CN110334909B - 一种风险管控方法、装置及设备 - Google Patents
一种风险管控方法、装置及设备 Download PDFInfo
- Publication number
- CN110334909B CN110334909B CN201910483293.6A CN201910483293A CN110334909B CN 110334909 B CN110334909 B CN 110334909B CN 201910483293 A CN201910483293 A CN 201910483293A CN 110334909 B CN110334909 B CN 110334909B
- Authority
- CN
- China
- Prior art keywords
- server
- risk
- commodity
- platform
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000008569 process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 12
- 239000000284 extract Substances 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 15
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- General Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种风险管控方法、装置及设备。方法包括:当其他服务器的用户请求在本服务器开通一流量入口时,本服务器从该用户所属的服务器上提取该用户的风险数据,以同步了解该用户的风险情况,进而拒绝或通过其请求。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种风险管控方法、装置及设备。
背景技术
风险管控是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。
目前,随着服务提供方提供的服务种类越来越多,同一用户为享有多种服务而在多个服务提供方之间‘流窜’的现象已成为常态,这就给服务提供方的风险管控机制带来了更高的挑战。
因此,需要更可靠的风险管控方案。
发明内容
本说明书实施例提供一种风险管控方法,用于同步同一用户在不同服务器上的风险数据,以提高风险管控效果。
本说明书实施例还提供一种风险管控方法,包括:
接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定所述目标用户在所述第一服务器的风险数据;
基于所述风险数据,响应所述注册请求。
本说明书实施例还提供一种风险管控方法,包括:
接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定所述商品提供方在所述商品平台的风险数据;
基于所述风险数据,响应所述入驻请求。
本说明书实施例还提供一种风险管控方法,包括:
接收目标用户发起的服务请求,所述服务请求用于请求提供目标业务相关的服务;
确定所述目标用户在其他服务器的风险数据;
基于所述风险数据,响应所述服务请求。
本说明书实施例还提供一种风险管控装置,包括:
接收模块,用于接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定模块,用于确定所述目标用户在所述第一服务器的风险数据;
响应模块,用于基于所述风险数据,响应所述注册请求。
本说明书实施例还提供一种风险管控装置,包括:
接收模块,用于接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定模块,用于确定所述商品提供方在所述商品平台的风险数据;
响应模块,用于基于所述风险数据,响应所述入驻请求。
本说明书实施例还提供一种风险管控装置,包括:
接收模块,用于接收目标用户发起的服务请求,所述服务请求用于请求提供目标业务相关的服务;
确定模块,用于定所述目标用户在其他服务器的风险数据;
响应模块,用于基于所述风险数据,响应所述服务请求。
本说明书实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述的方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的方法的步骤。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过将其他服务器的用户的风险数据同步至本服务器,以在其他服务器的用户请求本服务器的相关服务时,基于其所属服务器记录的该用户的风险数据,对其请求进行响应。与现有技术相比,能够快速了解新用户的风险数据,避免不良用户在多个服务器间流窜的情况,达到快速提升新服务器风控水位的目的。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书提供的一种应用场景示意图;
图2为本说明书一实施例提供的一种风险管控方法的流程示意图;
图3为本说明书一实施例提供的处罚操作对照关系的示意图;
图4为本说明书另一实施例提供的一种风险管控方法的流程示意图;
图5为本说明书又一实施例提供的一种风险管控方法的流程示意图;
图6为本说明书一实施例提供的一种风险管控装置的结构示意图;
图7为本说明书另一实施例提供的一种风险管控装置的结构示意图;
图8为本说明书又一实施例提供的一种风险管控装置的结构示意图
图9为本说明书一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如背景技术部分陈述的,目前的服务提供方之间缺乏用户风险数据的同步,导致对同一用户的风险管控不对称的问题。基于本说明书提出了一种风险管控方法,在接收到其他服务器的用户发起的服务请求时,同步其所属服务器记录的风险数据,以对其请求进行响应。由此,可快速同步新用户的风险数据,达到快速提升新服务器风控水位的目的。
其中,用户请求服务的业务类型与服务器的类型相对应,例如:开通小程序流量入口、申请借贷款等。
下面参见图1对本发明的应用场景进行示例性说明。
本应用场景中包括:本服务器110和其他服务器120,其他服务器120包括多个用户的用户群体121,本服务器110可提供某一类或某多类的业务。
以流量入口的业务为例,本应用场景为:
本服务器110接收其他服务器的用户发起的服务请求,该服务请求用于请求在本服务器110上开通一专属的流量入口;本服务器110通过同步该用户在其他服务器120上的风险数据,以确定是否为该用户开通一流量入口。
其中,流量入口是指用户使用流量的渠道,例如:小程序、页面广告、网店等;风险数据用于表征为用户提供相关业服务存在的风险概率。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图2为本说明书一实施例提供的一种风险管控方法的流程示意图,该方法可由图1中的本服务器110执行,参见图2,该方法具体可以包括如下步骤:
步骤202、接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
其中,第二服务器可以是指图1中的本服务器110,第一服务器一般是指除第二服务器之外的一个或多个服务器,目标用户一般是指第一服务器的风险数据较为完整的‘成熟用户’。
步骤204、确定所述目标用户在所述第一服务器的风险数据;其一种实现方式可以为:
步骤S1、确定所述目标用户的身份信息;
其中,身份信息用于表明用户身份,可以是指实名认证的姓名、身份证等信息,也可以是指在第一服务器注册的账号、手机号等信息。
步骤S2、基于所述身份信息,查找出所述第一服务器记录的所述目标用户的风险数据。
对于步骤S1和步骤S2,其具体可以示例为:
首先,获取目标用户在第二服务器注册时填写的手机号、身份证号等身份信息;然后,基于身份信息,在第一服务器上查找该身份信息的用户的风险数据。
为确保查找到的风险数据的有效性,本示例还进一步地确定接收到所述注册请求的时间点(例如:2019年6月1日上午10点);并查询所述第一服务器的数据库,以得到所述时间点预设时间范围内(例如:2019年6月1日上午10点之前7天内)的所述目标用户的风险数据。
步骤206、基于所述风险数据,响应所述注册请求。
需要说明的是,由于不同服务器可提供的风险数据的类型不同,例如:有些可能仅提供较为原始的数据,有些可能可提供预处理之后的数据,因此,步骤206的实现方式也不尽相同。
假设风险数据为预处理之后的,例如:所述第一服务器对所述目标用户的风险评分,则步骤206的第一种实现方式可以为:
若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求。
其中,风险评分越高,发生风险事件的可能性越高;预设风险阈值是基于第一服务器的风险评分规则而定的,优选地,风险评分规则由第一服务器和第二服务器预先约定。
参见图3,步骤206的第一种实现方式具体可以示例为:
对于高风险用户(例如:清退处理的用户),第一服务器的风险评分规则中规定对其风险评分在60以上,相应地,第二服务器可设置预设风险阈值为60分;由此,在事前处置过程(即,申请开通流量入口的过程)中,若第一服务器给出的目标用户的风险评分大于60分,则第二服务器将拦截/拒绝其注册请求;若风险评分小于或等于60分,则第二服务器将通过其注册请求,并为该目标用户开通一专属的流量入口。
假设风险数据为较为原始的数据,例如:所述目标用户的抗风险能力指标和所述第一服务器对所述目标用户的历史处罚记录,则步骤206的第二种实现方式可以为:
基于所述抗风险能力指标和所述历史处罚记录,评估所述目标用户的风险评分;若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求。
其中,抗风险能力指标用于表征目标用户抵抗风险出现的能力,以网店为例,其抗风险能力指标至少包括:店铺等级、被投诉数、好评数、资金流健康状态等,历史处罚记录至少包括:处罚次数、每次的处罚等级等,参见图3,处罚等级可包括:警告、限权、清退。
进一步地,在目标用户的流量入口开通之后,为提高第二服务器的风险管控效率,本实施例还公开了:事中风控步骤(即,开通流量入口之后),参见图3,其实现方式至少包括:
第一种实现方式:确定所述第一服务器对所述目标用户的最新处罚操作,并同步对所述目标用户进行处罚处理。具体可以示例为:
若第一服务器对目标用户进行了限权7天的处罚操作,则第二服务器通过与第一服务器之间的数据接口,同步接收到该处罚操作,并基于两者处罚操作之间的对应关系,同步对该目标用户的流量入口进行隐藏7天的处罚操作。同理,若第一服务器对目标用户进行了警告、限权15天、限权30天、清退的处罚操作,则第二服务器将同步对目标用户进行警告、隐藏其流量入口15天,隐藏其流量入口30天、下架其流量入口的处罚操作。
第二种实现方式:获取所述第一服务器对所述目标用户的最新风险评分;确定所述最新风险评分所属的的风险评分范围,并对所述目标用户进行所述风险评分范围对应的处罚操作。所述处罚操作至少包括:警告处罚、隐藏流量入口处罚、下架流量入口处罚;不同处罚操作对应的风险评分范围不同。具体可以示例为:
若第一服务器对目标用户进行了限权7天的处罚操作,并动态调整目标用户的风险评分(例如:30),则第二服务器通过与第一服务器之间的数据接口,同步获取目标用户的最新风险评分30分,并确定30分所属的风险评分范围24分-36分,并进行24分-36分对应的隐藏其流量入口7天的处罚操作。同理,若第一服务器对目标用户进行了警告、限权15天、限权30天、清退的处罚操作,并动态调整了目标用户的最新风险评分,则第二服务器将同步对目标用户进行最新风险评分所属风险评分范围对应的警告、隐藏其流量入口15天,隐藏其流量入口30天、下架其流量入口的处罚操作。
可见,本实施例通过将其他服务器的用户的风险数据同步至本服务器,以在其他服务器的用户请求本服务器的相关服务时,基于其所属服务器记录的该用户的风险数据,对其请求进行响应。与现有技术相比,能够快速了解新用户的风险数据,避免不良用户在多个服务器间流窜的情况,达到快速提升新服务器风控水位的目的。
图4为本说明书另一实施例提供的一种风险管控方法的流程示意图,该方法可由小程序平台执行,参见图4,该方法具体可以包括如下步骤:
步骤402、接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
其中,商品平台是指可提供商品批发、销售等服务的平台;商品提供方一般是指销售商品的商家,例如:批发商、商品生产厂家等;小程序平台是指可提供小程序流量入口的平台。
步骤404、确定所述商品提供方在所述商品平台的风险数据;其一种实现方式可以为:
确定所述商品提供方的身份信息;基于所述身份信息,查找出所述商品平台记录的所述商品提供方的风险数据。具体可以示例为:
首先,小程序平台获取商品提供方注册小程序时填写的手机号、身份证号等身份信息;然后,基于身份信息,在商品平台上查找该身份信息的商品提供方的风险数据。
步骤406、基于所述风险数据,响应所述入驻请求。其第一种实现方式可以为:
假设风险数据为所述商品平台对所述商品提供方的风险评分,则判断风险评分是否超出预设风险阈值,若是,则拦截所述入驻请求;否则,通过所述入驻请求,并为该商品提供方开通一专属的小程序流量入口。
其中,风险评分越高,发生风险事件的可能性越高;预设风险阈值是小程序平台基于商品平台的风险评分规则而定的,优选地,风险评分规则由商品平台和小程序平台预先约定。
步骤406的第二种实现方式可以为:
假设风险数据为所述商品提供方的抗风险能力指标和所述商品平台对所述商品提供方的历史处罚记录,则基于所述抗风险能力指标和所述历史处罚记录,评估所述商品提供方的风险评分;若确定所述风险评分超出预设风险阈值,则拦截所述入驻请求;否则,通过所述入驻请求。
其中,抗风险能力指标用于表征商品提供方抵抗风险事件出现的能力,至少包括:被投诉数、好评数、资金流健康状态等,历史处罚记录至少包括:处罚次数、每次的处罚等级等。
进一步地,在商品提供方的小程序流量入口开通之后,为提高小程序平台的风险管控效率,本实施例还公开了:事中风控步骤,参见图3,其实现方式至少包括:
第一种实现方式:确定所述商品平台对所述商品提供方的最新处罚操作,并同步对所述商品提供方进行处罚处理。具体可以示例为:
若商品平台对商品提供方进行了限权7天的处罚操作,则小程序平台通过与商品平台的数据接口,同步接收到该处罚操作,并基于两者处罚操作之间的对应关系,同步对该商品提供方的小程序进行隐藏7天的处罚操作。同理,若商品平台对商品提供方进行了警告、限权15天、限权30天、清退的处罚操作,则小程序平台将同步对商品提供方进行警告、隐藏其小程序15天,隐藏其小程序30天、下架其小程序的处罚操作。
第二种实现方式:获取所述商品平台对所述商品提供方的最新风险评分;确定所述最新风险评分所属的的风险评分范围,并对所述商品提供方进行所述风险评分范围对应的处罚操作。具体可以示例为:
若商品平台对商品提供方进行了限权7天的处罚操作,并动态调整商品提供方的风险评分至30,则小程序平台通过与商品平台之间的数据接口,同步获取商品提供方的最新风险评分30分,并确定30分所属的风险评分范围24分-36分,并进行24分-36分对应的隐藏其小程序7天的处罚操作。同理,若商品平台对商品提供方进行了警告、限权15天、限权30天、清退的处罚操作,并动态调整了商品提供方的最新风险评分,则小程序平台将同步对商品提供方进行最新风险评分所属风险评分范围对应的警告、隐藏其小程序15天,隐藏其小程序30天、下架其小程序的处罚操作。
可见,本实施例通过将商品平台上的商品提供方的风险数据同步至小程序平台,以在商品提供方请求在小程序平台开通一专属小程序时,基于其风险数据,对其请求进行响应。与现有技术相比,可快速了解商品提供方的风险数据,避免不良商品提供方在商品平台和小程序平台之间流窜的情况,达到快速提升小程序平台风控水位的目的。
图5为本说明书又一实施例提供的一种风险管控方法的流程示意图,该方法可由图1中的服务器110执行,参见图5,该方法具体可以包括如下步骤:
步骤502、接收目标用户发起的服务请求,所述服务请求用于请求提供目标业务相关的服务;
其中,目标业务是指服务器110可提供相关服务的业务,与服务器110的类型相对应,例如:图4对应的实施例中的小程序平台可提供的开通专属小程序业务。
步骤504、确定所述目标用户在其他服务器的风险数据;
其中,其他服务器是指服务器110之外的,且均有为目标用户提供过相关服务的服务器,优选的,其他服务器与服务器110提供的服务类型不同。
基于此,服务器110可采集其他服务器为目标用户提供相关服务过程中记录的该目标用户的风险数据,例如:目标用户出现过的风险事件、其他服务器对目标用户的处罚记录、目标用户的抗风险能力指标等。
步骤506、基于所述风险数据,响应所述服务请求。其一种实现方式可以为:
基于所述风险数据,评估目标用户的风险评分,以表征目标用户出现风险事件的可能性;若风险评分超出预设风险阈值,则拦截所述服务请求;否则,通过所述服务请求,并提供目标业务相关的服务,例如:开通专属小程序业务。
可见,本实施例在接收到某用户发起的服务请求时,收集该用户在其他服务器上的风险数据,以同步该用户的风险状态,进而基于风险数据,选择拒绝或通过其服务请求。与现有技术相比,可快速了解用户的风险数据,避免不良用户在服务器之间流窜的情况,达到快速提供服务器风控水平的目的。
对于上述方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
图6为本说明书一实施例提供的一种风险管控装置的结构示意图,参见图6,该装置具体可以包括:接收模块601、确定模块602和响应模块603,其中:
接收模块601,用于接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定模块602,用于确定所述目标用户在所述第一服务器的风险数据;
响应模块603,用于基于所述风险数据,响应所述注册请求。
可选的,确定模块602,具体用于:
确定所述目标用户的身份信息;基于所述身份信息,查找出所述第一服务器记录的所述目标用户的风险数据。
可选的,确定模块602,具体用于:
确定接收到所述注册请求的时间点;查询所述第一服务器的数据库,得到所述时间点预设时间范围内的所述目标用户的风险数据。
可选的,所述风险数据包括:所述第一服务器对所述目标用户的风险评分;
其中,响应模块603,具体用于:
若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求。
可选的,所述风险数据包括:所述目标用户的抗风险能力指标和所述第一服务器对所述目标用户的历史处罚记录;
其中,响应模块603,具体用于:
基于所述抗风险能力指标和所述历史处罚记录,评估所述目标用户的风险评分;若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求。
可选的,装置还包括:
第一事中处罚模块,用于确定所述第一服务器对通过所述注册请求的目标用户的最新处罚操作,并同步对所述目标用户进行处罚处理。
可选的,装置还包括:
第二事中处罚模块,用于获取所述第一服务器对所述目标用户的最新风险评分;确定所述最新风险评分所属的的风险评分范围,并对所述目标用户进行所述风险评分范围对应的处罚操作。
可选的,所述处罚操作至少包括:警告处罚、隐藏流量入口处罚、下架流量入口处罚;
其中,不同处罚操作对应的风险评分范围不同。
可见,本实施例通过将其他服务器的用户的风险数据同步至本服务器,以在其他服务器的用户请求本服务器的相关服务时,基于其所属服务器记录的该用户的风险数据,对其请求进行响应。与现有技术相比,能够快速了解新用户的风险数据,避免不良用户在多个服务器间流窜的情况,达到快速提升新服务器风控水位的目的。
图7为本说明书另一实施例提供的一种风险管控装置的结构示意图,参见图7,该装置具体可以包括:接收模块701、确定模块702和响应模块703,其中:
接收模块701,用于接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定模块702,用于确定所述商品提供方在所述商品平台的风险数据;
响应模块703,用于基于所述风险数据,响应所述入驻请求。
可选的,确定模块702,具体用于:
确定所述商品提供方的身份信息;基于所述身份信息,查找出所述商品平台记录的所述商品提供方的风险数据。
可选的,风险数据为所述商品平台对所述商品提供方的风险评分;
其中,响应模块703,具体用于:
判断风险评分是否超出预设风险阈值,若是,则拦截所述入驻请求;否则,通过所述入驻请求,并为该商品提供方开通一专属的小程序流量入口。
可选的,风险数据为所述商品提供方的抗风险能力指标和所述商品平台对所述商品提供方的历史处罚记录;
其中,响应模块703,具体用于:
基于所述抗风险能力指标和所述历史处罚记录,评估所述商品提供方的风险评分;若确定所述风险评分超出预设风险阈值,则拦截所述入驻请求;否则,通过所述入驻请求。
可选的,装置还包括:
第一事中处罚装置,用于确定所述商品平台对所述商品提供方的最新处罚操作,并同步对所述商品提供方进行处罚处理。
可选的,装置还包括:
第而事中处罚装置,用于获取所述商品平台对所述商品提供方的最新风险评分;确定所述最新风险评分所属的的风险评分范围,并对所述商品提供方进行所述风险评分范围对应的处罚操作。
可见,本实施例通过将商品平台上的商品提供方的风险数据同步至小程序平台,以在商品提供方请求在小程序平台开通一专属小程序时,基于其风险数据,对其请求进行响应。与现有技术相比,可快速了解商品提供方的风险数据,避免不良商品提供方在商品平台和小程序平台之间流窜的情况,达到快速提升小程序平台风控水位的目的。
图8为本说明书又一实施例提供的一种风险管控装置的结构示意图,参见图8,该装置具体可以包括:接收模块801、确定模块802和响应模块803,其中:
接收模块801,用于接收目标用户发起的服务请求,所述服务请求用于请求提供目标业务相关的服务;
其中,目标业务是指服务器110可提供相关服务的业务,与服务器110的类型相对应,例如:图4对应的实施例中的小程序平台可提供的开通专属小程序业务。
确定模块802,用于定所述目标用户在其他服务器的风险数据;
其中,其他服务器是指服务器110之外的,且均有为目标用户提供过相关服务的服务器,优选的,其他服务器与服务器110提供的服务类型不同。
响应模块803,用于基于所述风险数据,响应所述服务请求。
可见,本实施例在接收到某用户发起的服务请求时,收集该用户在其他服务器上的风险数据,以同步该用户的风险状态,进而基于风险数据,选择拒绝或通过其服务请求。与现有技术相比,可快速了解用户的风险数据,避免不良用户在服务器之间流窜的情况,达到快速提供服务器风控水平的目的。
对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。
另外,应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图9为本说明书一实施例提供的一种电子设备的结构示意图,参见图9,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成风险管控装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定所述目标用户在所述第一服务器的风险数据;
基于所述风险数据,响应所述注册请求。
或者,
接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定所述商品提供方在所述商品平台的风险数据;
基于所述风险数据,响应所述入驻请求。
或者,
接收目标用户发起的服务请求,所述服务请求用于请求提供目标业务相关的服务;
确定所述目标用户在其他服务器的风险数据;
基于所述风险数据,响应所述服务请求。
上述如本申请图6-8所示实施例揭示的风险管控装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
风险管控装置还可执行图2-5的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图2-5对应的实施例提供的风险管控方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (7)
1.一种风险管控方法,应用于第二服务器,包括:
接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定所述目标用户的身份信息;
基于所述身份信息,在所述第一服务器上查找所述第一服务器对所述目标用户的风险评分,所述风险评分为所述第一服务器基于风险评分规则确定的,所述风险评分规则由所述第一服务器和所述第二服务器预先约定;
若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求;所述预设风险阈值为基于所述第一服务器的风险评分规则确定的;
通过与所述第一服务器之间的数据接口,同步接收所述第一服务器对所述目标用户的最新处罚操作,并基于所述第一服务器与所述第二服务器的处罚操作之间的对应关系,同步对所述目标用户进行处罚处理;所述处罚处理包括警告处罚、隐藏流量入口处罚、下架流量入口处罚中的至少一项。
2.根据权利要求1所述的方法,所述查找出所述第一服务器记录的所述目标用户的风险数据,包括:
确定接收到所述注册请求的时间点;
查询所述第一服务器的数据库,得到所述时间点预设时间范围内的所述目标用户的风险数据。
3.一种风险管控方法,应用于小程序平台,包括:
接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定所述商品提供方的身份信息;
基于所述身份信息,在所述商品平台上查找所述商品平台对所述商品提供方的风险评分,所述风险评分是所述商品平台基于风险评分规则确定的,所述风险评分规则由所述商品平台和所述小程序平台预先预定;
若确定所述风险评分超出预设风险阈值,则拦截所述入驻请求;否则,通过所述入驻请求;所述预设风险阈值为所述小程序平台基于所述商品平台的风险评分规则确定的;
通过与所述商品平台的数据接口,同步接收所述商品平台对所述商品提供方的最新处罚操作,并基于所述商品平台与所述小程序平台的处罚操作之间的对应关系,同步对所述商品提供方进行处罚处理;所述处罚处理包括警告处罚、隐藏流量入口处罚、下架流量入口处罚中的至少一项。
4.一种风险管控装置,应用于第二服务器,包括:
接收模块,用于接收第一服务器的目标用户发起的注册请求,所述注册请求用于请求在第二服务器开通属于所述目标用户的流量入口;
确定模块,用于确定所述目标用户的身份信息;
基于所述身份信息,在所述第一服务器上查找所述第一服务器对所述目标用户的风险评分,所述风险评分为所述第一服务器基于风险评分规则确定的,所述风险评分规则由所述第一服务器和所述第二服务器预先约定;
响应模块,用于若确定所述风险评分超出预设风险阈值,则拦截所述注册请求;否则,通过所述注册请求;所述预设风险阈值为基于所述第一服务器的风险评分规则确定的;
第一事中处罚模块,用于通过与所述第一服务器之间的数据接口,同步接收所述第一服务器对所述目标用户的最新处罚操作,并基于所述第一服务器与所述第二服务器的处罚操作之间的对应关系,同步对所述目标用户进行处罚处理;所述处罚处理包括警告处罚、隐藏流量入口处罚、下架流量入口处罚中的至少一项。
5.一种风险管控装置,应用于小程序平台,包括:
接收模块,用于接收商品平台的商品提供方发起的入驻请求,所述入驻请求用于请求在小程序平台开通属于所述商品提供方的小程序流量入口;
确定模块,用于确定所述商品提供方的身份信息;
基于所述身份信息,在所述商品平台上查找所述商品平台对所述商品提供方的风险评分,所述风险评分是所述商品平台基于风险评分规则确定的,所述风险评分规则由所述商品平台和所述小程序平台预先预定;
响应模块,用于若确定所述风险评分超出预设风险阈值,则拦截所述入驻请求;否则,通过所述入驻请求;所述预设风险阈值为所述小程序平台基于所述商品平台的风险评分规则确定的;
第一事中处罚模块,用于通过与所述商品平台的数据接口,同步接收所述商品平台对所述商品提供方的最新处罚操作,并基于所述商品平台与所述小程序平台的处罚操作之间的对应关系,同步对所述商品提供方进行处罚处理;所述处罚处理包括警告处罚、隐藏流量入口处罚、下架流量入口处罚中的至少一项。
6.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至3中任一项所述的方法的步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910483293.6A CN110334909B (zh) | 2019-06-04 | 2019-06-04 | 一种风险管控方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910483293.6A CN110334909B (zh) | 2019-06-04 | 2019-06-04 | 一种风险管控方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110334909A CN110334909A (zh) | 2019-10-15 |
CN110334909B true CN110334909B (zh) | 2023-11-21 |
Family
ID=68141016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910483293.6A Active CN110334909B (zh) | 2019-06-04 | 2019-06-04 | 一种风险管控方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110334909B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314496B (zh) * | 2020-05-15 | 2020-08-11 | 太平金融科技服务(上海)有限公司 | 注册请求拦截方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
CN106611120A (zh) * | 2015-10-26 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 一种风险防控系统的评估方法及装置 |
CN107665475A (zh) * | 2016-07-27 | 2018-02-06 | 中兴智能交通股份有限公司 | 外地车辆管理方法和管理系统 |
CN108280769A (zh) * | 2018-02-01 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 理赔业务的数据处理方法、装置、电子设备、服务器 |
CN108961032A (zh) * | 2017-05-25 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 借贷处理方法、装置以及服务器 |
CN109389457A (zh) * | 2018-08-20 | 2019-02-26 | 深圳壹账通智能科技有限公司 | 申请收款权限的入网方法、装置、设备及可读存储介质 |
CN109598425A (zh) * | 2018-11-22 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对风险对象进行管控的方法、装置及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208958A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Risk assessment program for a directory service |
-
2019
- 2019-06-04 CN CN201910483293.6A patent/CN110334909B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
CN106611120A (zh) * | 2015-10-26 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 一种风险防控系统的评估方法及装置 |
CN107665475A (zh) * | 2016-07-27 | 2018-02-06 | 中兴智能交通股份有限公司 | 外地车辆管理方法和管理系统 |
CN108961032A (zh) * | 2017-05-25 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 借贷处理方法、装置以及服务器 |
CN108280769A (zh) * | 2018-02-01 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 理赔业务的数据处理方法、装置、电子设备、服务器 |
CN109389457A (zh) * | 2018-08-20 | 2019-02-26 | 深圳壹账通智能科技有限公司 | 申请收款权限的入网方法、装置、设备及可读存储介质 |
CN109598425A (zh) * | 2018-11-22 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对风险对象进行管控的方法、装置及设备 |
Non-Patent Citations (5)
Title |
---|
Abdelrafe Elzamly,et al..A new conceptual framework modelling for cloud computing risk management in banking organizations.《International Journal of Grid and Distributed Computing》.2016,全文. * |
交通执法处罚管理信息系统的设计与实现;陈卓;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
李昂.陕西长银消费金融有限公司风险管控模式研究.《中国优秀硕士学位论文全文数据库 经济与管理科学辑》.2017, * |
阿里巴巴广告应用质量平台设计与实现;赵璐;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
陕西长银消费金融有限公司风险管控模式研究;李昂;《中国优秀硕士学位论文全文数据库 经济与管理科学辑》;20170415;第4.4.3节 * |
Also Published As
Publication number | Publication date |
---|---|
CN110334909A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108510311B (zh) | 一种确定营销方案的方法、装置及电子设备 | |
EP3780541B1 (en) | Identity information identification method and device | |
CN108846749B (zh) | 一种基于区块链技术的分片化的交易执行系统及方法 | |
CN109327353B (zh) | 业务流量确定方法、装置及电子设备 | |
CN111104664B (zh) | 一种电子设备的风险识别方法及服务器 | |
CN106529953B (zh) | 一种对业务属性进行风险识别的方法及装置 | |
CN108512822B (zh) | 一种数据处理事件的风险识别方法和装置 | |
CN107018115B (zh) | 账户处理方法和装置 | |
WO2020082829A1 (zh) | 一种用户年龄预测方法、装置及设备 | |
CN111784468B (zh) | 一种账户关联方法、装置及电子设备 | |
CN110807643A (zh) | 一种用户信任评估方法、装置及设备 | |
CN110334909B (zh) | 一种风险管控方法、装置及设备 | |
CN109345081B (zh) | 一种数据采集方法、装置及电子设备 | |
CN108920326B (zh) | 确定系统耗时异常的方法、装置及电子设备 | |
CN108647102B (zh) | 异构系统的服务请求处理方法、装置和电子设备 | |
CN110971690A (zh) | 一种ios客户端的推送消息处理方法、装置及设备 | |
CN109947853A (zh) | 一种业务活动变更感知方法、系统及服务器 | |
CN109901991A (zh) | 一种分析异常调用的方法、装置和电子设备 | |
US20200294057A1 (en) | Business processing method, apparatus, and equipment | |
CN108388982B (zh) | 任务的运行方法、装置和电子设备 | |
CN117499309A (zh) | 流量控制的方法、装置、电子设备和计算机可读介质 | |
CN108021464B (zh) | 一种应用程序响应数据的兜底处理的方法以及装置 | |
CN111275071A (zh) | 预测模型训练、预测方法、装置及电子设备 | |
CN116228439A (zh) | 基于知识图谱的风险识别方法、装置、设备以及存储介质 | |
CN108984572B (zh) | 网站信息推送方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |