CN110738473B - 风控方法、系统、装置及设备 - Google Patents

风控方法、系统、装置及设备 Download PDF

Info

Publication number
CN110738473B
CN110738473B CN201910944263.0A CN201910944263A CN110738473B CN 110738473 B CN110738473 B CN 110738473B CN 201910944263 A CN201910944263 A CN 201910944263A CN 110738473 B CN110738473 B CN 110738473B
Authority
CN
China
Prior art keywords
user
payment
risk
payment subsystem
service data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910944263.0A
Other languages
English (en)
Other versions
CN110738473A (zh
Inventor
薛琼
杨陆毅
陈弢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201910944263.0A priority Critical patent/CN110738473B/zh
Publication of CN110738473A publication Critical patent/CN110738473A/zh
Priority to PCT/CN2020/094591 priority patent/WO2021063015A1/zh
Application granted granted Critical
Publication of CN110738473B publication Critical patent/CN110738473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了风控方法、系统、装置及设备。通过本说明书实施例所提供的方案,当用户使用同一账号密码在不同支付子系统间可以登录时,针对其中任一系统的业务数据进行风险识别,并得到风险识别结果后,将生成可用于多个子系统间的共享风险特征,从而任一其它子系统可以基于该共享风险特征对自身的业务数据进行识别。

Description

风控方法、系统、装置及设备
技术领域
本说明书实施例涉及信息技术领域,尤其涉及风控方法、系统、装置及设备。
背景技术
在支付应用中,为了在不同的地区推广第三方支付软件,经常会采用如下方式:一套账号和密码可以适应于多个支付子系统中。例如,使用支付宝的账号和密码,可以开通并使用支付宝(中国香港)本地钱包AlipayHK以及支付宝(中国澳门)本地钱包。
在这种方式下,由于各个站点钱包的地区不同,同一套账密可登录多个支付子系统的问题却带来潜在的跨系统的账户盗用问题。基于此,需要一种适应于多个支付子系统使用同一账密的风控方案。
发明内容
本申请实施例的目的是提供一种在多个支付子系统使用同一账密时的风控方案。
为解决上述技术问题,本申请实施例是这样实现的:
一方面,本说明书实施例提供一种风控方法,应用于可以同一账号和密码进行登录的多个支付子系统上,所述方法包括:
第一支付子系统获取用户所产生的第一业务数据;
对所述第一业务数据进行风险识别,生成与所述用户关联的可用于所述多个支付子系统的共享风险特征,并存储;
第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
与一方面对应的,本说明书实施例还提供一种风控系统,所述系统中包含可以同一账号和密码进行登录的多个支付子系统,在所述风控系统中,
第一支付子系统获取用户所产生的第一业务数据;
对所述第一业务数据进行风险识别,生成与所述用户关联的可用于所述多个支付子系统的共享风险特征,并存储;
第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
另一方面,本说明书实施例还提供一种风控方法,应用于第二支付子系统中,所述方法包括:
获取用户所产生的第二业务数据;
获取与所述用户关联的共享风险特征,其中,所述共享风险特征由第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和第二支付子系统的登录账号和密码相同;
根据所述共享风险特征对所述第二业务数据进行风险识别。
与另一方面对应的,本说明书实施例还提供一种风控装置,应用于第二支付子系统中,所述装置包括:
业务数据获取模块,获取用户所产生的第二业务数据;
风险特征获取模块,获取与所述用户关联的共享风险特征,其中,所述共享风险特征由其它第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和第二支付子系统的登录账号和密码相同;
风险识别模块,根据所述共享风险特征对所述第二业务数据进行风险识别。
通过本说明书实施例所提供的方案,当用户使用同一账号密码在不同支付子系统间可以登录时,针对其中任一系统的业务数据进行风险识别,并得到风险识别结果后,将生成可用于多个子系统间的共享风险特征,从而任一其它子系统可以基于该共享风险特征对自身的业务数据进行识别,在账号密码相同而同时业务相对独立的各支付子系统中,实现有针对性的跨站点盗用风险的防控。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本说明书实施例所提供的支付子系统的示意图;
图2是本说明书实施例提供的一种风控方法的流程示意图;
图3为本说明书实施例所提供的基于不同资产所采用的风控方式的示意图;
图4为本说明书实施例所提供的另一方面的风控方法的流程示意图
图5是本说明书实施例提供的一种风控装置的结构示意图;
图6是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
在当前的业务体系中,为了推广业务,经常会采用如下方式:一套账号和密码可以适应于多个支付子系统中。例如,已经注册了蚂蚁通行证的用户,可以使用蚂蚁通行证的账号和密码,开通或者登录在其它地区的支付宝所提供的电子钱包,例如,支付宝(中国香港)本地钱包AlipayHK以及支付宝(中国澳门)本地钱包。如图1所示,图1为本说明书实施例所提供的风控系统的示意图。在该示意图中,风控系统中包含了多个支付子系统,各支付子系统之间可以使用同一用户账号和密码进行登录,各支付子系统的业务功能相同。
例如,在实际应用中,一种可实施的方式为在各支付子系统中预先进行配置,识别通用的通行证。用户可以基于在某个支付子系统上注册通行证,然后以通行证的方式,在多个支付子系统之间使用同一套用户账号和密码。
又或者,用户还可以通过授权的方式,将一个支付子系统中的用户账号和密码授权至另一支付子系统中。例如,用户开通了支付宝(中国香港)应用,当用户需要使用支付宝(中国澳门)应用时,则通过支付宝(中国香港)应用授权已经注册的支付宝(中国香港)应用中的账号和密码进行登录。
所述的业务功能相同指的是,在第一支付子系统间有拥有的业务功能,在第二支付子系统上也同样拥有,例如,支付、转账、充值缴费、理财等等,且,各个支付子系统的资产与业务数据是独立的。
在这种跨站点的方式下,同一套账密可登录多个支付子系统也进一步带来了相应的跨站点的盗用风险。例如,一个黑产分子如果在第一支付子系统盗用账号或者密码成功,那么就有可能基于账号登录第二支付子系统进行资产的盗用。基于此,本说明书实施例提供一种风控方案,以解决这种跨站点的盗用问题。
以下结合附图,详细说明本说明书各实施例提供的技术方案。在一方面,如图2所示,图2是本说明书实施例提供的一种风控方法的流程示意图,应用于可以同一账号和密码进行登录的多个支付子系统上,该流程具体包括如下步骤:
S201,第一支付子系统获取用户所产生的第一业务数据。
首先需要说明的是,所述的第一支付子系统是相对于第二等等其他支付子系统而言的,仅为了描述方便,各子系统间并不存在实质上的区别,即,第一支付子系统和第二支付子系统是相对而言的。
例如,第一支付子系统可以是中国内地区的支付宝(中国内地)应用,第二支付子系统是支付宝(中国港澳)应用;或者,第一支付子系统是支付宝(中国香港)应用,第二支付子系统是中国内地区的支付宝(中国内地)应用。
由于各支付子系统的业务数据是独立的,第一业务数据指的是用户在该第一支付子系统所产生的业务数据,第二业务数据同理。
所述的业务数据可以包括业务数据的类型可以包括各种交易数据、应用内的各业务功能使用日志、用户系统设置数据(例如,登录/离线日志、密码、用户昵称、联系方式修改设置数据)等等。
S203,对所述第一业务数据进行风险识别,生成与所述用户关联的可用于所述多个支付子系统的共享风险特征,并存储。
虽然各支付系统的业务功能相同,但是由于被使用在不同的地区,因此实际上很多的风险特征是带有地域性,而不能共享使用的。例如,同一个特征月均消费额,在不同的地区中,特征取值就不一样,因此,该特征的取值就不可在各支付子系统间共享使用。
在本说明书实施例中,共享风险特征指的是在各支付系统均会造成风险的特征,例如,可以是与账号和密码相关的风险特征。以下给出两个示例,分别从两个方面进行风险识别,以得到可以适应于跨系统使用的共享风险特征,包括登录风险特征和密码修改风险特征。
(1)登录风险特征。
具体而言,由第一支付子系统接收用户的登陆指令;调用包含第一支付子系统标识的历史业务数据对所述登陆指令进行风险识别,生成登录风险识别结果,根据所述登录风险识别结果生成多个子系统间共享的登录风险特征。
需要说明的是,在进行登录风险识别的过程中,第一支付子系统仅需要调用第一历史业务数据进行识别,而不会涉及到其它子系统的业务数据。在一种实施方式中可以将各支付子系统的业务数据统一到业务系统中进行集中式的存储,但是分别给子系统的业务数据加上标识。例如,将用户在各支付子系统上所产生的业务数据集中到支付子系统中进行集中存储。业务数据的类型可以包括各种交易数据、应用内的各业务功能使用日志、用户系统设置数据(例如,密码、用户昵称、联系方式修改设置数据)等等。
同时,为了各支付子系统的业务数据更加的明晰边界,在用户产生业务数据时,即明确表示业务数据所归属的支付子系统。例如,使用编号“CN”来表征基于中国内地支付应用所产生的业务数据,基于编号“HK”来表征基于支付宝(中国香港)应用所产生的业务数据。
需要说明的是,这里的编号“CN”或者“HK”表征的是“产生业务数据的支付子系统”,而不是表征“产生业务数据的地点”。例如,一名中国内地地区的游客在中国香港地区进行支付时使用了内地支付应用,那么由于该游客使用的支付应用是“中国内地支付应用”,那么在对业务数据进行标识时也会使用“CN”并存储于支付子系统中。
通过前述方式,可以将多个支付子系统间的业务数据隔离开,从而,在进行风险识别时,可以有针对性的进行风险识别。例如,用户在登录第一支付子系统时,可以根据该用户在第一支付子系统所产生的操作(例如账号、密码以及验证码的重试次数)及历史业务数据(例如,交易频率,总额,平均金额等等),及其他风险相关的数据信息(例如,历史登录地点,历史登录失败次数等等)对本次登录进行风险识别,生成相应的风险识别结果可以是一个标签化的数据,例如,风险识别结果为有风险或者无风险,或者,基于本次登录的行为和历史数据,风险识别结果还可以是一个风险评估值。
进而可以根据登录风险识别结果生成登录风险特征。例如,将登录结果数值化,作为登录风险特征的特征值,登录风险特征表征了用户在第一支付子系统上的登录情形,用于业务系统中的任一子系统(包括第一支付子系统)在接收到该用户的登录指令时,对登录风险进行评估。
容易理解,对应的,其它的任一子系统也同样会产生相应的另一登录风险特征,多个登录风险特征可以同时使用于风险评估。
(2)密码修改风险特征。
具体而言,第一接受用户在第一支付子系统所发起的修改密码的指令;获取所述用户账号在多个支付子系统上的资产数据总额;根据所述资产数据总额调用对应的修改密码的风控策略;在用户修改密码结束后,生成包含所述修改结果的密码修改风险特征。
由于本说明书实施例中,若用户发起修改密码成功,任何一个支付子系统中更改密码的行为都会覆盖其它支付子系统。换言之,各支付子系统间的资产是存在风险相关的。换言之,在已经确定了用户可以基于同一账密登录不同的支付子系统后,如果用户修改密码,有必要确定该用户在不同系统间的资产,并且根据资产总额来调整风控策略。
一种可实施方式为判断用户在各系统之间的资产总额,如果总额越大,则调用精细度越高的风控策略。例如,假设用户在第一支付子系统上的资产为0,而在第二支付子系统上的资产为十万,那么在此时,即使用户在第一支付子系统上发起了密码修改指令,支付子系统也将会根据总资产十万调用十万资产所对应的风控策略,而不是资产0所对应的风控策略。通常而言,资产额度越大,对应的风控策略级别越高,级别越高的风控策略精细度也越大。所述的精细度越大指的是对于用户进行风险识别是所采用的特征将会越多,而且,风险评估将会越谨慎。
例如,对于低资产或者无资产的用户采用动态口令,(One-time Password ,OTP)单因子校验,每隔一定时间生成一个与时间相关的、不可预测的随机数字组合,让用户输入验证;而对于较高资产的用户则采用双因子校验(例如,结合用户身份证号和生物特征,例如身份证号加指纹;或者,采用包含多项特征的风险识别模型进行风险识别)或者人工审核等方式进行风险控制。如图3所示,图3为本说明书实施例所提供的基于不同资产所采用的风控方式的示意图。
通过针对用户的资产额度调用相应的风控策略,可以平衡风险与风控中的干扰,降低系统开销。
进一步地,在一种可实施方式中,可以采用的方式为确定用户在各账户间是否存在资产,并根据是否存在资产给定资产状态标签。例如,任一账户中有资产则该标签的值为1,所有账户均没有资产则该标签的值为0。通过资产进行标签状态化处理,可以隐藏用户的资产额度,实现用户的资产脱敏,保护用户隐私。
在用户基于客户端发起修改密码的指令之后,相应的,本次修改要么成功,要么失败(中断也会被认为修改失败)。进一步地,支付子系统可以以“修改密码”作为特征,以修改密码的发起次数和是否成功次数来生成特征值,例如,以成功次数在总次数中的占比作为特征值,并且将该密码修改风险特征与该用户账号进行相关联,以便随时调用。
在密码修改风险特征中,可以所有的子系统使用同一个参数,即,用户在不同的支付子系统上的密码修改情形将会被统计反应到同一个密码修改风险特征,并进行特征值的动态修改。容易理解的是,在实际应用中,还可以由更多的可使用的共享风险特征,只需该风险特征的使用满足本发明的精神即可。
S205,第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
通过前述方式,在业务系统间已经得到了一名用户的多条共享风向特征。因此,当该用户在另一支付子系统(即第二支付系统)上登录,并产生相应的业务数据(包括登录数据、密码修改数据、支付交易数据等等)时,另一支付子系统即可以获取得到该用户的共享风险特征对业务数据进行风险识别,从而实现跨站点的风险防控。
例如,在一种实施方式中,用户通过客户端在任一子系统中进行交易时,该子系统可以从风控系统中调用与该用户账号相关的密码修改风险特征,以用于对用户的交易指令进行评估。
具体而言,风控系统可以首先获取各用户的修改密码的历史数据,基于历史数据包含密码修改风险特征的训练样本(当然,还可以包含其它特征,例如,交易地点、交易对象的风险值,交易频率等等),所述样本中以成功次数在总次数中的占比作为特征值(或者以成功次数和失败次数的比值作为特征值等等),以该用户是否存在风险作为标签(即训练样本的风险是已经知道的),根据上述样本进行模型训练,得到一个准确率符合预期的可用模型。
在得到可用模型之后,针对任一子系统中所发来的用户交易,获取用户的密码修改风险特征以及其它特征,生成待评估的样本进行风险评估。通过将跨站点改密的标签数据作为一个风险特征加入风险识别,可以在多个支付子系统使用同一账密的情形下,有效实现跨系统的账户盗用风险防控。
通过本说明书实施例所提供的方案,当用户使用同一账号密码在不同支付子系统间可以登录时,针对其中任一系统的业务数据进行风险识别,并得到风险识别结果后,将生成可用于多个子系统间的共享风险特征,从而任一其它子系统可以基于该共享风险特征对自身的业务数据进行识别,在账号密码相同而同时相对独立的各支付子系统中,实现有针对性的跨站点盗用风险的防控。
与一方面对应的,本说明书实施例还提供一种一种风控系统,所述系统中包含可以同一账号和密码进行登录的多个支付子系统,在所述风控系统中,
第一支付子系统获取用户所产生的第一业务数据;对所述第一业务数据进行风险识别,生成与所述用户关联的可用于所述多个支付子系统的共享风险特征,并存储;
第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
进一步地,在所述系统中,第一支付子系统,接收用户的登陆指令;调用包含第一支付子系统标识的历史业务数据对所述登陆指令进行风险识别,生成登录风险识别结果,其中,所述包含第一支付子系统标识的历史业务数据由用户在使用第一支付子系统进行业务处理时所产生并存储;根据所述登录风险识别结果生成登录风险特征。
进一步地,在所述系统中,第一支付子系统,接受用户在第一支付子系统所发起的修改密码的指令;获取所述用户账号在多个支付子系统上的资产数据总额;根据所述资产数据总额调用对应的修改密码的风控策略;在用户修改密码结束后,生成包含所述修改结果的密码修改风险特征。
进一步地,在所述系统中,根据所述资产数据总额调用对应的修改密码的风控策略,具体包括:用户账号在第一支付子系统和第二支付子系统中的资产数据越大,调用级别越高的修改密码的风控策略,所述级别与风控策略的精细度成正相关。
进一步地,在所述系统中,第二支付子系统,接收用户在第二支付子系统所发起的交易指令;获取与所述用户关联的密码修改风险特征,根据所述密码修改特征数据对所述交易指令进行风险识别。
在另一方面,本说明书实施例还提供一种风控方法,应用于第二支付子系统中,如图4所示,图4为本说明书实施例所提供的另一方面的风控方法的流程示意图,包括:
S401,获取用户所产生的第二业务数据;
S403,获取与所述用户关联的共享风险特征,其中,所述共享风险特征由第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和第二支付子系统的登录账号和密码相同;
S405,根据所述共享风险特征对所述第二业务数据进行风险识别。
需要说明的是,共享风险特征是在任一支付子系统间都可以生成,同时任一支付子系统也可以调用其它子系统所产生的共享风险特征并进行风险识别。前述的“第一支付子系统”和“第二支付子系统”仅是为了描述上的方面,并不指代某个具体的子系统,在该风控系统中,任一支付子系统在一个流程中可以是“第一支付子系统”,在另一流程中也可以是“第二支付子系统”。
与另一方面对应的,本说明书实施例还提供一种风控装置,应用于第二支付子系统中,如图5所示,图5为本说明书实施例所提供的一种风控装置的结构示意图,所述装置包括:
业务数据获取模块501,获取用户所产生的第二业务数据;
风险特征获取模块503,获取与所述用户关联的共享风险特征,其中,所述共享风险特征由其它第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和第二支付子系统的登录账号和密码相同;
风险识别模块505,根据所述共享风险特征对所述第二业务数据进行风险识别。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现图4所示的风控方法。
图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现图4所示的风控方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、方法、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的方法实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (13)

1.一种风控方法,应用于包含多个支付子系统的支付系统上,其中,所述多个支付子系统使用同一账号和密码进行登录;所述多个支付子系统的业务功能相同且资产与业务数据相互独立,所述方法包括:
第一支付子系统获取用户所产生的第一业务数据;
对所述第一业务数据进行风险识别,生成与所述用户关联的、在各支付子系统均会对用户造成风险的共享风险特征,并存储;
第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
2.如权利要求1所述的方法,对所述第一业务数据进行风险识别,生成在各支付子系统均会对用户造成风险的共享风险特征,包括:
第一支付子系统接收用户的登陆指令;
调用包含第一支付子系统标识的历史业务数据对所述登陆指令进行风险识别,生成登录风险识别结果,其中,所述包含第一支付子系统标识的历史业务数据由用户在使用第一支付子系统进行业务处理时所产生并存储;
根据所述登录风险识别结果生成登录风险特征。
3.如权利要求1所述的方法,对所述第一业务数据进行风险识别,生成在各支付子系统均会对用户造成风险的共享风险特征,包括:
接受用户在第一支付子系统所发起的修改密码的指令;
获取所述用户账号在多个支付子系统上的资产数据总额;
根据所述资产数据总额调用对应的修改密码的风控策略;
在用户修改密码结束后,生成包含密码修改结果的密码修改风险特征。
4.如权利要求3所述的方法,根据所述资产数据总额调用对应的修改密码的风控策略,具体包括:
用户账号在第一支付子系统和第二支付子系统中的资产数据越大,调用级别越高的修改密码的风控策略,所述级别与风控策略的精细度成正相关。
5.如权利要求3所述的方法,第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别,包括:
接收用户在第二支付子系统所发起的交易指令;
获取与所述用户关联的密码修改风险特征,根据所述密码修改特征数据对所述交易指令进行风险识别。
6.一种风控系统,所述系统中包含使用同一账号和密码进行登录的多个支付子系统;所述多个支付子系统的业务功能相同且资产与业务数据相互独立,在所述风控系统中,
第一支付子系统获取用户所产生的第一业务数据;
对所述第一业务数据进行风险识别,生成与所述用户关联的、在各支付子系统均会对用户造成风险的共享风险特征,并存储;
第二支付子系统,获取用户在自身系统上所产生的第二业务数据和所述共享风险特征,根据所述共享风险特征对所述第二业务数据进行风险识别。
7.如权利要求6所述的系统,第一支付子系统,接收用户的登陆指令;调用包含第一支付子系统标识的历史业务数据对所述登陆指令进行风险识别,生成登录风险识别结果,其中,所述包含第一支付子系统标识的历史业务数据由用户在使用第一支付子系统进行业务处理时所产生并存储;根据所述登录风险识别结果生成登录风险特征。
8.如权利要求6所述的系统,第一支付子系统,接受用户在第一支付子系统所发起的修改密码的指令;获取所述用户账号在多个支付子系统上的资产数据总额;根据所述资产数据总额调用对应的修改密码的风控策略;在用户修改密码结束后,生成包含密码修改结果的密码修改风险特征。
9.如权利要求8所述的系统,根据所述资产数据总额调用对应的修改密码的风控策略,具体包括:
用户账号在第一支付子系统和第二支付子系统中的资产数据越大,调用级别越高的修改密码的风控策略,所述级别与风控策略的精细度成正相关。
10.如权利要求8所述的系统,第二支付子系统,接收用户在第二支付子系统所发起的交易指令;获取与所述用户关联的密码修改风险特征,根据所述密码修改特征数据对所述交易指令进行风险识别。
11.一种风控方法,应用于第二支付子系统中,所述方法包括:
获取用户所产生的第二业务数据;
获取与所述用户关联的共享风险特征,其中,所述共享风险特征由第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和所述第二支付子系统属于同一支付系统;所述第一支付子系统和所述第二支付子系统的登录账号和密码相同、业务功能相同且资产与业务数据相互独立;所述共享风险特征与所述用户关联、且在各支付子系统均会对用户造成风险;
根据所述共享风险特征对所述第二业务数据进行风险识别。
12.一种风控装置,应用于第二支付子系统中,所述装置包括:
业务数据获取模块,获取用户所产生的第二业务数据;
风险特征获取模块,获取与所述用户关联的共享风险特征,其中,所述共享风险特征由其它第一支付子系统基于第一业务数据进行风险识别所预先生成,所述第一支付子系统和所述第二支付子系统属于同一支付系统;所述第一支付子系统和所述第二支付子系统的登录账号和密码相同、业务功能相同且资产与业务数据相互独立;所述共享风险特征与所述用户关联、且在各支付子系统均会对用户造成风险;
风险识别模块,根据所述共享风险特征对所述第二业务数据进行风险识别。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求11所述的方法。
CN201910944263.0A 2019-09-30 2019-09-30 风控方法、系统、装置及设备 Active CN110738473B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910944263.0A CN110738473B (zh) 2019-09-30 2019-09-30 风控方法、系统、装置及设备
PCT/CN2020/094591 WO2021063015A1 (zh) 2019-09-30 2020-06-05 风控方法、系统、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910944263.0A CN110738473B (zh) 2019-09-30 2019-09-30 风控方法、系统、装置及设备

Publications (2)

Publication Number Publication Date
CN110738473A CN110738473A (zh) 2020-01-31
CN110738473B true CN110738473B (zh) 2021-09-10

Family

ID=69268420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910944263.0A Active CN110738473B (zh) 2019-09-30 2019-09-30 风控方法、系统、装置及设备

Country Status (2)

Country Link
CN (1) CN110738473B (zh)
WO (1) WO2021063015A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110738473B (zh) * 2019-09-30 2021-09-10 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备
CN111383025B (zh) * 2020-03-04 2022-09-02 支付宝(杭州)信息技术有限公司 风控数据转发的方法、装置及电子设备
CN111311267B (zh) * 2020-03-05 2022-06-21 支付宝(杭州)信息技术有限公司 一种多账户的风险防控方法、系统及设备
CN111461730B (zh) * 2020-03-31 2022-08-05 支付宝(杭州)信息技术有限公司 一种风控方法、装置、系统和电子设备
CN112597533B (zh) * 2020-12-10 2022-07-12 支付宝(杭州)信息技术有限公司 一种基于隐私保护的风险防控方法、装置及设备
CN114429341B (zh) * 2022-01-24 2022-12-02 吉林银行股份有限公司 一种分组缴费方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108074024A (zh) * 2016-11-10 2018-05-25 阿里巴巴集团控股有限公司 风险识别方法、装置及系统
CN108492175A (zh) * 2018-03-28 2018-09-04 深圳市元征科技股份有限公司 一种金融贷款风险控制方法及服务器
CN110020786A (zh) * 2019-03-11 2019-07-16 阿里巴巴集团控股有限公司 业务处理、风控识别方法、装置及设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2354372A1 (en) * 2001-02-23 2002-08-23 Efunds Corporation Electronic payment and authentication system with debit and identification data verification and electronic check capabilities
US20050049892A1 (en) * 2003-07-22 2005-03-03 Miller Charles J. System and method for supply chain collaborative risk management
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
CN108494799B (zh) * 2018-04-18 2021-02-26 家园网络科技有限公司 数据共享方法和系统
CN109191129A (zh) * 2018-07-18 2019-01-11 阿里巴巴集团控股有限公司 一种风控方法、系统及计算机设备
CN109544163B (zh) * 2018-11-30 2021-01-29 华青融天(北京)软件股份有限公司 一种用户支付行为的风险控制方法、装置、设备及介质
CN110046784A (zh) * 2018-12-14 2019-07-23 阿里巴巴集团控股有限公司 一种用户准入的风险确定方法及装置
CN110060047A (zh) * 2019-03-28 2019-07-26 阿里巴巴集团控股有限公司 基于交易的信用风险判别方法及其装置
CN110738473B (zh) * 2019-09-30 2021-09-10 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108074024A (zh) * 2016-11-10 2018-05-25 阿里巴巴集团控股有限公司 风险识别方法、装置及系统
CN108492175A (zh) * 2018-03-28 2018-09-04 深圳市元征科技股份有限公司 一种金融贷款风险控制方法及服务器
CN110020786A (zh) * 2019-03-11 2019-07-16 阿里巴巴集团控股有限公司 业务处理、风控识别方法、装置及设备

Also Published As

Publication number Publication date
WO2021063015A1 (zh) 2021-04-08
CN110738473A (zh) 2020-01-31

Similar Documents

Publication Publication Date Title
CN110738473B (zh) 风控方法、系统、装置及设备
US11949685B2 (en) Application platform with flexible permissioning
US8719911B2 (en) Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
TWI699720B (zh) 針對業務操作的風險控制方法及裝置
US10432598B2 (en) System and method for providing controlled application programming interface security
CA2961511C (en) Systems and methods for determining fraudulent transactions using digital wallet data
CN108804906B (zh) 一种用于应用登陆的系统和方法
CN105337928B (zh) 用户身份识别方法、安全保护问题生成方法及装置
US20220094678A1 (en) Systems and methods for user authentication based on multiple devices
US20140279489A1 (en) Systems and methods for providing alternative logins for mobile banking
CN108965250B (zh) 一种数字证书安装方法及系统
CN108960839B (zh) 一种支付方法及装置
US20200311285A1 (en) Methods and devices for user authorization
CN102739638A (zh) 通过对有价值资产的要求建立特权
JP2018508906A (ja) カード認証読み取りを実行するためのシステムおよび方法
CN109002733A (zh) 一种对设备进行可信性评价的方法及装置
US20240289775A1 (en) Post-Provisioning Authentication Protocols
CN111523893A (zh) 一种业务请求处理方法、装置、设备和介质
CN107506921B (zh) 订单风险识别方法、系统、存储介质和电子设备
US11151548B2 (en) Location based wallets
CN111784355B (zh) 一种基于边缘计算的交易安全性验证方法及装置
CN110278241B (zh) 一种注册请求处理方法及装置
CN111047146A (zh) 一种企业用户的风险识别方法、装置及设备
US10776787B2 (en) Systems and methods for providing notification services using a digital wallet platform
Fonte Host card emulation with tokenisation: Security risk assessments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant