CN109214632B - 一种风险控制方法及设备 - Google Patents

一种风险控制方法及设备 Download PDF

Info

Publication number
CN109214632B
CN109214632B CN201710540115.3A CN201710540115A CN109214632B CN 109214632 B CN109214632 B CN 109214632B CN 201710540115 A CN201710540115 A CN 201710540115A CN 109214632 B CN109214632 B CN 109214632B
Authority
CN
China
Prior art keywords
trusted
identifier
identification
risk control
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710540115.3A
Other languages
English (en)
Other versions
CN109214632A (zh
Inventor
陈帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201710540115.3A priority Critical patent/CN109214632B/zh
Publication of CN109214632A publication Critical patent/CN109214632A/zh
Application granted granted Critical
Publication of CN109214632B publication Critical patent/CN109214632B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种风险控制方法及设备,包括:在接收到业务数据时,确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;并在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;根据判断结果,对所述业务数据进行风险控制。有效避免了现有技术中风险控制服务器在对接收到的业务数据进行处理时耗时较长导致风险控制效率较低的问题,减轻了风险控制服务器的运算压力,减少了系统资源的开销,同时在终端设备上完成风险识别,能够缩短风险控制的时间,提升用户的用户体验。

Description

一种风险控制方法及设备
技术领域
本申请涉及互联网信息处理技术以及计算机技术领域,尤其涉及一种风险控制方法及设备。
背景技术
随着互联网技术的发展,出现了各种各样的电子商务平台。在这些电子商务平台中存在一种与金融行业相关的互联网金融业务平台。在互联网金融业务平台中,借助互联网、移动互联网等工具执行金融业务。这种方式具备透明度强、参与度高、协作性好、中间成本低、操作便捷等一系列特征。但是,对于互联网金融业务平台,如何有效地进行风险控制依然是首要考虑的重要问题。
在实际应用中,目前所采用的有效地进行风险控制的方式为:
互联网金融业务平台的前端采集用户发送的业务数据(例如:交易数据),并将采集到的业务数据通过网络传输给风险控制服务器,由风险控制服务器对接收到的业务数据进行处理或者计算,进而对用户发起的业务行为进行风险识别和处理,最后将风险识别结果返回给前端,以实现有效地风险控制。
但是,随着科学技术的发展,需要风险控制服务器进行风险控制的业务数据量比较大,风险控制服务器在对接收到的业务数据进行处理时,需要消耗大量的系统资源,并且由于数据量比较大,使得数据计算的耗时较长,进而降低风险控制的效率。
发明内容
有鉴于此,本申请实施例提供了一种风险控制方法及设备,用于解决现有技术中风险控制服务器在进行风险控制时存在的耗时较长、风险控制效率较低的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种风险控制方法,包括:
接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;
根据判断结果,对所述业务数据进行风险控制。
本申请实施例还提供一种风险控制方法,包括:
接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;
对所述风险控制请求中包含的业务数据进行风险控制。
本申请实施例还提供一种风险控制设备,包括:
接收单元,接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
判断单元,在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;
处理单元,根据判断结果,对所述业务数据进行风险控制。
本申请实施例还提供一种风险控制设备,包括:
接收单元,接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;
处理单元,对所述风险控制请求中包含的业务数据进行风险控制。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
在本申请实施例中,终端设备在接收到业务数据时,确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;并在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;根据判断结果,对所述业务数据进行风险控制。这样,触发由终端设备对业务数据是否存在风险进行控制,有效避免了现有技术中风险控制服务器在对接收到的业务数据进行处理时耗时较长导致风险控制效率较低的问题,减轻了风险控制服务器的运算压力,减少了系统资源的开销,同时在终端设备上完成风险识别,能够缩短风险控制的时间,提升用户的用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种风险控制方法的流程示意图;
图2为本申请实施例提供的一种风险控制方法的流程示意图;
图3为本申请实施例提供的一种风险控制方法的流程示意图;
图4为本申请实施例提供的一种风险控制设备的结构示意图;
图5为本申请实施例提供的一种风险控制设备的结构示意图。
具体实施方式
为了实现本申请的目的,本申请实施例提供了一种风险控制方法及设备,通过终端设备对业务数据是否存在风险进行控制,有效避免了现有技术中风险控制服务器在对接收到的数据进行处理时耗时较长导致风险控制效率较低的问题,减轻了风险控制服务器的运算压力,减少了系统资源的开销,同时在终端设备上完成风险识别,能够缩短风险控制的时间,提升用户的用户体验。
需要说明的是,本申请实施例中所记载的技术方案可以通过以设备为主体的风险控制系统实现,在该风险控制系统中,终端设备作为一级风险控制主体,根据该终端设备上使用过的账户信息(包含但不限于用户账户信息、用于支付的银行账户信息)的频率、接入过的无线保证WIFI的MAC地址的频率,确定风险控制规则,进而可以实现在终端设备上对接收到的业务数据进行风险控制。
如果终端设备确定的风险控制结果为可信,风险控制服务器可以直接根据该风险控制结果,对业务数据进行后续处理;如果终端设备确定的风险控制结果为不可信时,可以向风险控制服务器发送风险控制请求,启动由服务器进一步对该业务数据进行风险控制,以确保系统的安全。
在本申请实施例中,风险控制服务器可以基于历史的风险控制数据,生成针对不同终端设备的可信数据。例如:风险控制服务器可以获取历史的风险控制数据,该风险控制数据中包含发送风险控制请求的设备的设备标识、需要进行风险控制的用户标识、用于支付的账户标识、所使用的无线网络的网络标识(或者MAC地址、或者WIFI标识)、风险控制结果(可信或者存在风险)等等。
针对一个设备标识,提取包含该设备标识的风险控制数据,并分析风险控制结果为可信的风险控制数据,进而确定风险控制结果为可信对应的用户标识、账户标识和网络标识,分别统计同一个用户标识出现的第一频次、统计同一个账户标识出现的第二频次以及统计同一个网络标识出现的第三频次。
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
风险控制服务器根据该映射关系,将可信数据发送给该设备标识对应的终端设备,以便于终端设备基于可信数据对接收到的业务数据进行风险控制。
需要说明的是,针对一个设备的可信数据,风险控制服务器可以实时或者周期地进行更新。
此外,风险控制设备还可以根据历史风险数据,分析风险控制结果为可信的风险控制数据,进而确定风险控制结果为可信对应的设备标识,统计同一个设备标识出现的频次,将频次大于设定数值的设备标识确定为可信设备标识,并将该设备标识存储至可信设备标识集中。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的一种风险控制方法的流程示意图。所述方法可以如下所示。本申请实施例的执行主体为终端设备,或者也可以称之为用户设备。
步骤101:接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识。
在本申请实施例中,终端设备上的应用客户端监测到用户发送的业务数据时,该应用客户端将启动终端设备中安装的风险控制模块(或者称之为风险控制组件),由该风险控制模块对监测到的业务数据进行风险控制。
具体地,在接收到业务数据时,该应用客户端从终端设备中获取该终端设备的设备标识,即确定承载发送该业务数据的设备的设备标识。
较优地,在本申请实施例中,在启动运行该应用客户端时,应用客户端可以从风险控制服务器中获取可信数据和可信设备标识集,所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识中的至少一种或者多种。
这里的可信数据是风险控制服务器根据运行该应用客户端的终端设备的设备标识确定的。
需要说明的是,应用客户端获取可信数据和可信设备标识集的方式也可以是风险控制服务器在设定时间周期内向应用客户端发送,还可以是风险控制服务器确定本地存储的可信数据(或者可信设备标识集)与应用客户端存储的可信数据(或者可信设备标识集)不同时,将本地存储的可信数据(或者可信设备标识集)发送给应用客户端,这里不做具体限定。
步骤102:判断所述设备标识对应的设备是否可信,若可信,则执行步骤103;否则,向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
在本申请实施例中,基于从服务器中获取的可信设备标识集,确定发送所述业务数据的设备的设备标识是否属于可信设备标识;
若发送所述业务数据的设备的设备标识属于可信设备标识,那么确定所述设备标识对应的设备可信。
若确定所述设备标识对应的设备不可信(即不属于可信设备标识),则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
此外,在对设备标识对应的设备是否可信进行判断时,如果从风险控制服务器中获取的不是可信设备标识集,而是不可信设备标识集,那么可以对设备标识对应的设备进行模拟器检测,一旦确定该设备标识出现在模拟器名单(即不可信设备标识集),则确定该设备标识对应的设备不可信,否则确定该设备标识对应的设备可信,也就是说该设备标识属于可信设备标识。
步骤103:在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信。
在本申请实施例中,应用客户端在运行时,可以从风险控制服务器中获取所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,那么比较所述业务数据和所述可信数据;并判断所述业务数据中包含的所述用户标识是否属于可信用户标识,以及判断所述业务数据中包含的所述账户标识是否属于可信账户标识。
较优地,若所述业务数据中还包含发送所述业务数据所使用的无线保真WIFI标识,所述方法还包括:
根据所述设备对应的包含可信WIFI标识的可信数据,判断所述业务数据中包含的WIFI标识是否可信。
步骤104:根据判断结果,对所述业务数据进行风险控制。
在本申请实施例中,若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理。这里风险控制服务器可以不再对该业务数据进行风险识别。
若判断结果是所述用户标识不属于可信用户标识,和/或所述账户标识不属于可信账户标识,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
或者,若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识且所述业务数据中包含的WIFI标识属于可信WIFI标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识、所述账户标识不属于可信账户标识、所述业务数据中包含的WIFI标识不属于可信WIFI标识中的至少一种或者多种,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
通过本申请实施例提供的技术方案,终端设备在接收到业务数据时,确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;并在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;根据判断结果,对所述业务数据进行风险控制。这样,触发由终端设备对业务数据是否存在风险进行控制,有效避免了现有技术中风险控制服务器在对接收到的业务数据进行处理时耗时较长导致风险控制效率较低的问题,减轻了风险控制服务器的运算压力,减少了系统资源的开销,同时在终端设备上完成风险识别,能够缩短风险控制的时间,提升用户的用户体验。
基于同一个发明构思,图2为本申请实施例提供的一种风险控制方法的流程示意图。所述方法可以如下所示。本申请实施例的执行主体为风险控制服务器。
步骤201:接收终端设备发送的风险控制请求。
其中,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识。
在本申请实施例中,所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过的方式可以采用图1中所示的方式,也可以采用其他方式,这里不再一一赘述。
步骤202:对所述风险控制请求中包含的业务数据进行风险控制。
在本申请实施例中,首先,判断所述终端设备是否可信。
在确定所述终端设备可信时,将所述终端设备的设备标识存储至可信设备标识集中。
或者,在确定所述终端设备可信时,获取该终端设备对应的历史数据,并统计确定该终端设备可信的次数,当次数大于设定阈值时,将所述终端设备的设备标识存储至可信设备标识集中。
较优地,所述方法还包括:
将所述可信设备集发送给所述终端设备。
其次,若所述业务数据中包含用户标识、用于支付的账户标识、所使用的无线保真WIFI标识中的一种或者多种,那么基于风险识别算法,分别判断所述用户标识是否可信、所述账户标识是否可信、所述WIFI标识是否可信。
最后,在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时,对所述业务数据进行处理,否则,向所述终端设备发送风险控制未通过消息。
较优地,所述方法还包括:
在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时时,将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据,并建立所述终端设备对应的设备标识与所述可信数据之间的映射关系。此时,可以对该设备标识对应的历史可信数据进行更新。
较优地,所述方法还包括:
将所述可信数据发送给所述终端设备。
具体地,接收所述终端设备发送的可信数据获取请求;
在确定所述可信数据发生变更时,将所述可信数据发送给所述终端设备。
基于同一个发明构思,图3为本申请实施例提供的一种风险控制方法的流程示意图。所述方法可以如下所示。
步骤301:风险控制服务器根据设备标识与可信数据之间的映射关系,确定与终端设备的设备标识对应的可信数据,并将该可信数据发送给终端设备。
其中,所述可信数据中包含可信用户标识、可信账户标识、可信WIFI标识中的一种或者多种。
在本申请实施例中,风险控制设备确定设备标识与可信数据之间的映射关系可以基于历史的风险控制数据得到,也可以基于设定时间周期内产生的风险控制数据得到,这里不做具体限定。
假设终端设备的设备标识为D_x,那么该终端设备对应的可信数据可以为:可信用户标识(A1、A2、......、An)、可信账户标识(B1、B2、......、Bn)、......、可信WIFI标识(W1、W2、......、Wn),即D_x与{A1、A2、......、An;B1、B2、......、Bn;......;W1、W2、......、Wn}之间对应。那么风险控制服务器将{A1、A2、......、An;B1、B2、......、Bn;......;W1、W2、......、Wn}发送给D_x对应的终端设备。
步骤302:风险控制服务器将确定的可信设备标识集发送给终端设备。
在本申请实施例中,可信设备标识集可以表示为:{D_1、D_2、......、D_X、......、D_n}。
需要说明的是,步骤301和步骤302在本申请实施例中没有严格的执行顺序,既可以顺序执行,也可以并行执行,这里不做具体限定。
步骤303:客户端监测到交易发生时,启动风险控制模块。
步骤304:风险控制模块采集当前交易发生时的业务数据以及确定该交易发生所在终端设备的设备标识。
其中,该业务数据中包含交易发生所使用的用户标识、用于支付的账户标识(这里可以是指银行账户标识)、所接入的WIFI的WIFI标识等等。
步骤305:风险控制模块根据可信设备标识集,判断该设备标识对应的设备是否可信;若可信,可以执行步骤306;若不可信,则执行步骤308。
步骤306:风险控制模块根据可信数据,判断所述业务数据中包含的所述用户标识是否可信、所述账户标识是否可信、WIFI标识是否可信。
具体地,若业务数据中包含交易发生所使用的用户标识、用于支付的账户标识(这里可以是指银行账户标识)、所接入的WIFI的WIFI标识,那么比较业务数据和可信数据,确定用户标识是否可信(是:1;否:0);账户标识是否可信(是:1;否:0);WIFI标识是否可信(是:1;否:0)。
若比较的结果为(1;1;1),则说明所述用户标识可信且所述账户标识可信且所述WIFI标识可信,触发执行步骤307;否则,执行步骤308。
需要说明的是,步骤305和步骤306没有严格的执行顺序,但是步骤307的执行必须满足设备可信且步骤306的判断结果为(1;1;1)。
步骤307:将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理。
步骤308:向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
基于同一个发明构思,图4为本申请实施例提供的一种风险控制设备的结构示意图。所述风险控制设备包括:接收单元401、判断单元402和处理单元403,其中:
接收单元401,接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
判断单元402,在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;
处理单元403,根据判断结果,对所述业务数据进行风险控制。
在本申请的另一个实施例中,所述判断单元402确定所述设备标识对应的设备可信,包括:
基于从服务器中获取的可信设备标识集,确定发送所述业务数据的设备的设备标识是否属于可信设备标识;
若发送所述业务数据的设备的设备标识属于可信设备标识,那么确定所述设备标识对应的设备可信。
在本申请的另一个实施例中,所述处理单元403,若确定所述设备标识对应的设备不可信,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
在本申请的另一个实施例中,所述判断单元402根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信,包括:
比较所述业务数据和所述可信数据;
判断所述业务数据中包含的所述用户标识是否属于可信用户标识,以及判断所述业务数据中包含的所述账户标识是否属于可信账户标识。
在本申请的另一个实施例中,所述处理单元403根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识,和/或所述账户标识不属于可信账户标识,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
在本申请的另一个实施例中,所述判断单元402,若所述业务数据中还包含发送所述业务数据所使用的无线保真WIFI标识,根据所述设备对应的包含可信WIFI标识的可信数据,判断所述业务数据中包含的WIFI标识是否可信;
所述处理单元403根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识且所述业务数据中包含的WIFI标识属于可信WIFI标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识、所述账户标识不属于可信账户标识、所述业务数据中包含的WIFI标识不属于可信WIFI标识中的至少一种或者多种,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
在本申请的另一个实施例中,所述接收单元401,接收服务器发送的可信数据和可信设备标识集,所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识中的至少一种或者多种。
需要说明的是,本申请实施例提供的风险控制设备可以通过软件方式实现,也可以通过硬件方式实现,这里不做具体限定。所述风险控制设备应用在终端设备上,在接收到业务数据时,确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;并在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;根据判断结果,对所述业务数据进行风险控制。这样,触发由终端设备对业务数据是否存在风险进行控制,有效避免了现有技术中风险控制服务器在对接收到的数据进行处理时耗时较长导致风险控制效率较低的问题,减轻了风险控制服务器的运算压力,减少了系统资源的开销,同时在终端设备上完成风险识别,能够缩短风险控制的时间,提升用户的用户体验。
基于同一个发明构思,图5为本申请实施例提供的一种风险控制设备的结构示意图。所述风险控制设备包括:接收单元501和处理单元502,其中:
接收单元501,接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;
处理单元502,对所述风险控制请求中包含的业务数据进行风险控制。
在本申请的另一个实施例中,所述风险控制设备还包括:存储单元503,其中:
所述存储单元503,判断所述终端设备是否可信;并在确定所述终端设备可信时,将所述终端设备的设备标识存储至可信设备标识集中。
在本申请的另一个实施例中,所述风险控制设备还包括:发送单元504,其中:
所述发送单元504,将所述可信设备集发送给所述终端设备。
在本申请的另一个实施例中,所述处理单元502对所述风险控制请求中包含的业务数据进行风险控制,包括:
若所述业务数据中包含用户标识、用于支付的账户标识、所使用的无线保真WIFI标识中的一种或者多种,那么基于风险识别算法,分别判断所述用户标识是否可信、所述账户标识是否可信、所述WIFI标识是否可信;
在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时,对所述业务数据进行处理,否则,向所述终端设备发送风险控制未通过消息。
在本申请的另一个实施例中,所述风险控制设备还包括:建立单元505,其中:
所述建立单元505,在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时时,将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据,并建立所述终端设备对应的设备标识与所述可信数据之间的映射关系。
在本申请的另一个实施例中,所述发送单元504,将所述可信数据发送给所述终端设备。
在本申请的另一个实施例中,所述发送单元504将所述可信数据发送给所述终端设备,包括:
接收所述终端设备发送的可信数据获取请求;
在确定所述可信数据发生变更时,将所述可信数据发送给所述终端设备。
需要说明的是,本申请实施例提供的风险控制设备可以通过软件方式实现,也可以通过硬件方式实现,这里不做具体限定。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (28)

1.一种风险控制方法,包括:
应用客户端接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识;所述可信数据是风险控制服务器根据运行该应用客户端的终端设备的设备标识确定的;所述可信用户标识、可信账户标识、可信无线保真WIFI标识的可信数据与设备标识之间具有映射关系;
根据判断结果,对所述业务数据进行风险控制;
所述映射关系的建立,具体包括:
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
2.如权利要求1所述的风险控制方法,确定所述设备标识对应的设备可信,包括:
基于从服务器中获取的可信设备标识集,确定发送所述业务数据的设备的设备标识是否属于可信设备标识;
若发送所述业务数据的设备的设备标识属于可信设备标识,那么确定所述设备标识对应的设备可信。
3.如权利要求1或2所述的风险控制方法,所述方法还包括:
若确定所述设备标识对应的设备不可信,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
4.如权利要求1所述的风险控制方法,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信,包括:
比较所述业务数据和所述可信数据;
判断所述业务数据中包含的所述用户标识是否属于可信用户标识,以及判断所述业务数据中包含的所述账户标识是否属于可信账户标识。
5.如权利要求1或4所述的风险控制方法,根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识,和/或所述账户标识不属于可信账户标识,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
6.如权利要求1所述的风险控制方法,若所述业务数据中还包含发送所述业务数据所使用的无线保真WIFI标识,所述方法还包括:
根据所述设备对应的包含可信WIFI标识的可信数据,判断所述业务数据中包含的WIFI标识是否可信;
根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识且所述业务数据中包含的WIFI标识属于可信WIFI标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识、所述账户标识不属于可信账户标识、所述业务数据中包含的WIFI标识不属于可信WIFI标识中的至少一种或者多种,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
7.如权利要求1所述的风险控制方法,所述方法还包括:
接收服务器发送的可信数据和可信设备标识集,所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识。
8.一种风险控制方法,包括:
接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;
对所述风险控制请求中包含的业务数据进行风险控制;
判断所述终端设备是否可信;
若确定所述终端设备可信,则基于风险识别算法,分别判断所述用户标识是否可信、所述账户标识是否可信、WIFI标识是否可信;
若确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信,则将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据,并建立所述终端设备对应的设备标识与所述可信数据之间的映射关系;
所述映射关系的建立,具体包括:
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
9.如权利要求8所述的风险控制方法,所述方法还包括:
判断所述终端设备是否可信;
在确定所述终端设备可信时,将所述终端设备的设备标识存储至可信设备标识集中。
10.如权利要求9所述的风险控制方法,所述方法还包括:
将所述可信设备集发送给所述终端设备。
11.如权利要求8所述的风险控制方法,对所述风险控制请求中包含的业务数据进行风险控制,包括:
在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时,对所述业务数据进行处理,否则,向所述终端设备发送风险控制未通过消息。
12.如权利要求8所述的风险控制方法,所述方法还包括:
将所述可信数据发送给所述终端设备。
13.如权利要求12所述的风险控制方法,将所述可信数据发送给所述终端设备,包括:
接收所述终端设备发送的可信数据获取请求;
在确定所述可信数据发生变更时,将所述可信数据发送给所述终端设备。
14.一种风险控制设备,包括:
接收单元,应用客户端接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
判断单元,在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识;所述可信数据是风险控制服务器根据运行该应用客户端的终端设备的设备标识确定的;所述可信用户标识、可信账户标识、可信无线保真WIFI标识的可信数据与设备标识之间具有映射关系;
处理单元,根据判断结果,对所述业务数据进行风险控制;
所述映射关系的建立,具体包括:
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
15.如权利要求14所述的风险控制设备,所述判断单元确定所述设备标识对应的设备可信,包括:
基于从服务器中获取的可信设备标识集,确定发送所述业务数据的设备的设备标识是否属于可信设备标识;
若发送所述业务数据的设备的设备标识属于可信设备标识,那么确定所述设备标识对应的设备可信。
16.如权利要求14或15所述的风险控制设备,所述处理单元,若确定所述设备标识对应的设备不可信,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
17.如权利要求14所述的风险控制设备,所述判断单元根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信,包括:
比较所述业务数据和所述可信数据;
判断所述业务数据中包含的所述用户标识是否属于可信用户标识,以及判断所述业务数据中包含的所述账户标识是否属于可信账户标识。
18.如权利要求14或17所述的风险控制设备,所述处理单元根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识,和/或所述账户标识不属于可信账户标识,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
19.如权利要求14所述的风险控制设备,所述判断单元若所述业务数据中还包含发送所述业务数据所使用的无线保真WIFI标识,根据所述设备对应的包含可信WIFI标识的可信数据,判断所述业务数据中包含的WIFI标识是否可信;
所述处理单元根据判断结果,对所述业务数据进行风险控制,包括:
若判断结果是所述用户标识属于可信用户标识且所述账户标识属于可信账户标识且所述业务数据中包含的WIFI标识属于可信WIFI标识,则将所述业务数据发送给服务器,使所述服务器对所述业务数据进行处理;
若判断结果是所述用户标识不属于可信用户标识、所述账户标识不属于可信账户标识、所述业务数据中包含的WIFI标识不属于可信WIFI标识中的至少一种或者多种,则向服务器发送风险控制请求,所述风险控制请求中包含所述业务数据,所述风险控制请求用于请求由所述服务器对所述业务数据进行风险控制。
20.如权利要求14所述的风险控制设备,所述接收单元,接收服务器发送的可信数据和可信设备标识集,所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识。
21.一种风险控制设备,包括:
接收单元,接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;处理单元,对所述风险控制请求中包含的业务数据进行风险控制;
判断单元,判断所述终端设备是否可信;
若确定所述终端设备可信,则基于风险识别算法,分别判断所述用户标识是否可信、所述账户标识是否可信、WIFI标识是否可信;
若确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信,则将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据;
建立单元,建立所述终端设备对应的设备标识与所述可信数据之间的映射关系;其中:
所述建立单元,在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时时,将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据,并建立所述终端设备对应的设备标识与所述可信数据之间的映射关系。
22.如权利要求21所述的风险控制设备,所述风险控制设备还包括:存储单元,其中:
所述存储单元,判断所述终端设备是否可信;并在确定所述终端设备可信时,将所述终端设备的设备标识存储至可信设备标识集中。
23.如权利要求22所述的风险控制设备,所述风险控制设备还包括:发送单元,其中:
所述发送单元,将所述可信设备标识集发送给所述终端设备。
24.如权利要求21所述的风险控制设备,所述处理单元对所述风险控制请求中包含的业务数据进行风险控制,包括:
在确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信时,对所述业务数据进行处理,否则,向所述终端设备发送风险控制未通过消息。
25.如权利要求21所述的风险控制设备,所述风险控制设备还包括:发送单元,其中:
所述发送单元,将所述可信数据发送给所述终端设备。
26.如权利要求25所述的风险控制设备,所述发送单元将所述可信数据发送给所述终端设备,包括:
接收所述终端设备发送的可信数据获取请求;
在确定所述可信数据发生变更时,将所述可信数据发送给所述终端设备。
27.一种风险控制设备,包括:存储器和至少一个处理器,其中:所述存储器存储有程序,并被配置成由所述至少一个处理器执行以下步骤:
应用客户端接收业务数据,并确定发送所述业务数据的设备的设备标识,所述业务数据中包含用户标识和用于支付的账户标识;
在确定所述设备标识对应的设备可信时,根据所述设备标识对应的包含可信用户标识和可信账户标识的可信数据,判断所述业务数据中包含的所述用户标识和所述账户标识是否可信;所述可信数据中包含可信用户标识、可信账户标识、可信无线保真WIFI标识;所述可信数据是风险控制服务器根据运行该应用客户端的终端设备的设备标识确定的;所述可信用户标识、可信账户标识、可信无线保真WIFI标识的可信数据与设备标识之间具有映射关系;
根据判断结果,对所述业务数据进行风险控制;
所述映射关系的建立,具体包括:
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
28.一种风险控制设备,包括:存储器和至少一个处理器,其中:所述存储器存储有程序,并被配置成由所述至少一个处理器执行以下步骤:
接收终端设备发送的风险控制请求,所述风险控制请求是所述终端设备在对所述风险控制请求中包含的业务数据进行风险识别后确定风险识别未通过时发送的,所述业务数据中包含用户标识和用于支付的账户标识;
对所述风险控制请求中包含的业务数据进行风险控制;
判断所述终端设备是否可信;
若确定所述终端设备可信,则基于风险识别算法,分别判断所述用户标识是否可信、所述账户标识是否可信、WIFI标识是否可信;
若确定所述用户标识可信且所述账户标识可信且所述WIFI标识可信,则将所述用户标识、所述账户标识和所述WIFI标识确定为所述终端设备的可信数据,并建立所述终端设备对应的设备标识与所述可信数据之间的映射关系;
所述映射关系的建立,具体包括:
将第一频次大于设定第一阈值的用户标识作为可信用户标识;将第二频次大于设定第二阈值的账户标识作为可信账户标识;将第三频次大于设定第三阈值的网路标识作为可信网络标识,建立包含可信用户标识、可信账户标识、可信网络标识的可信数据与该设备标识之间的映射关系。
CN201710540115.3A 2017-07-05 2017-07-05 一种风险控制方法及设备 Active CN109214632B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710540115.3A CN109214632B (zh) 2017-07-05 2017-07-05 一种风险控制方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710540115.3A CN109214632B (zh) 2017-07-05 2017-07-05 一种风险控制方法及设备

Publications (2)

Publication Number Publication Date
CN109214632A CN109214632A (zh) 2019-01-15
CN109214632B true CN109214632B (zh) 2022-01-28

Family

ID=64992551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710540115.3A Active CN109214632B (zh) 2017-07-05 2017-07-05 一种风险控制方法及设备

Country Status (1)

Country Link
CN (1) CN109214632B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902476A (zh) * 2019-01-25 2019-06-18 上海基分文化传播有限公司 一种反作弊方法及系统
CN110245941B (zh) * 2019-04-25 2023-06-30 创新先进技术有限公司 一种交易风险识别方法及装置
CN110445769B (zh) * 2019-07-18 2021-03-26 创新先进技术有限公司 业务系统的访问方法及装置
US11652818B2 (en) 2019-07-18 2023-05-16 Advanced New Technologies Co., Ltd. Method and apparatus for accessing service system
CN110516918B (zh) * 2019-08-02 2024-05-03 创新先进技术有限公司 一种风险识别方法和装置
CN111104664B (zh) * 2019-11-29 2022-03-15 北京云测信息技术有限公司 一种电子设备的风险识别方法及服务器
CN111310196B (zh) * 2020-05-09 2020-12-04 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN111708994A (zh) * 2020-06-04 2020-09-25 支付宝(杭州)信息技术有限公司 一种风险管理方法、装置、设备及介质
CN111741027B (zh) * 2020-08-13 2021-10-12 支付宝(杭州)信息技术有限公司 风险识别方法及装置、电子设备
CN112365265B (zh) * 2020-10-26 2021-07-02 建投数据科技(山东)有限公司 一种互联网金融智能风控系统
CN112464200B (zh) * 2021-02-02 2021-09-21 北京安泰伟奥信息技术有限公司 一种认证风险检测方法及其系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548342A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 一种可信设备确定方法及装置
CN106600275A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN106779718A (zh) * 2016-11-30 2017-05-31 江苏省公用信息有限公司 一种基于智能网的手机安全校验方法
CN106789918A (zh) * 2015-12-08 2017-05-31 腾讯科技(深圳)有限公司 找回帐号、保护帐号安全、帐号防盗的方法和装置
CN106878236A (zh) * 2015-12-11 2017-06-20 阿里巴巴集团控股有限公司 一种用户请求处理方法和设备
CN106921968A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 根据特定区域的wifi的账户登录方法和装置、系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548342A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 一种可信设备确定方法及装置
CN106600275A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN106789918A (zh) * 2015-12-08 2017-05-31 腾讯科技(深圳)有限公司 找回帐号、保护帐号安全、帐号防盗的方法和装置
CN106878236A (zh) * 2015-12-11 2017-06-20 阿里巴巴集团控股有限公司 一种用户请求处理方法和设备
CN106921968A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 根据特定区域的wifi的账户登录方法和装置、系统
CN106779718A (zh) * 2016-11-30 2017-05-31 江苏省公用信息有限公司 一种基于智能网的手机安全校验方法

Also Published As

Publication number Publication date
CN109214632A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
CN109214632B (zh) 一种风险控制方法及设备
US10681175B2 (en) Multi-server node service processing and consensus method and device
RU2721402C1 (ru) Способ и устройство обработки данных
CN106899666B (zh) 一种针对业务标识的数据处理方法及装置
TWI622933B (zh) Client update method and device
TW201915867A (zh) 虛擬卡的開卡方法、系統和支付系統、發卡系統
CN108074024B (zh) 可信数据传输方法、装置及系统
CN107578338B (zh) 一种业务发布方法、装置及设备
CN108845876B (zh) 一种业务分配的方法及装置
CN111028084A (zh) 一种基于区块链的交易处理方法、装置及设备
CN112565026B (zh) 测试帧的生成方法、装置及设备
CN111683359A (zh) Ble通信方法、装置、设备及存储介质
CN113886336A (zh) 流量检测方法、装置、设备及介质
CN116305298B (zh) 一种算力资源管理方法、装置、存储介质及电子设备
CN109144600B (zh) 一种应用程序的运行方法、设备及计算机可读介质
CN112286968A (zh) 一种业务识别方法、设备、介质及电子设备
CN110245166B (zh) 数据核对方法及装置
CN110022351B (zh) 一种业务请求的处理方法和装置
CN111078435A (zh) 业务处理方法、装置及电子设备
CN111459474B (zh) 一种模板化的数据处理方法及装置
CN107645541B (zh) 数据存储方法、装置及服务器
CN112764676A (zh) 一种资源分配系统及方法
CN111324778A (zh) 数据、业务处理方法、装置及电子设备
CN110728516A (zh) 一种风控模型的更新方法、装置及设备
US11755544B1 (en) Processing continuously generated data using a rolling transaction procedure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40002931

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant