具体实施方式
本申请实施例提供一种账户处理方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请实施例中账户处理方法所适用的网络系统的架构图。
网络系统中包括风控服务器100,风控服务器100作为本申请实施例中账户处理方法的执行主体。风控服务器100与网络服务平台200通过网络300连接起来。
网络服务平台200可以是社交网站、游戏平台、电商平台或网上银行等。网络服务平台200可以通过网络400与终端设备500建立连接。
网络300和网络400都可以包括有线或无线电信装置,例如,每个网络300和400都可以包括局域网(“LAN”)、广域网(“WAN”)、内部网、互联网、移动电话网络、虚拟专用网(VPN)、蜂窝式或其它移动通信网络、蓝牙、NFC或其任何组合。
终端设备500是包括能够经由网络400发出并接收数据的通信模块的装置。终端设备500可以是台式计算机、膝上型计算机、平板计算机、智能手机、手持式计算机、个人数字助理(“PDA”)等设备。
用户通过终端设备500来访问网络服务平台200以获取网络服务的过程具体如下:用户首先通过位于终端设备500上的客户端App在网络服务平台200上注册平台账户,然后在客户端App上登录所注册到的平台账户,最后通过操作该平台账户向网络服务平台200发起服务请求,以获取相应的网络服务。网络服务平台200中的平台账户的数量逐渐增加,位于这些平台账户中的风险账户的数量也可能随之增加,这些风险账户导致网络服务平台200无法正常运行。
风控服务器100通过网络300与网络服务平台200建立连接之后,能够识别出网络服务平台200的平台账户是否为风险账户,并据此选定风控策略来对平台账户进行处理,以保证网络服务平台200的正常运行。
图2为本申请实施例中账户处理方法所适用的账户集群的示例图。
该账户集群位于网络服务平台200内,由用户所注册的多个平台账户组成,包括有相互关联的平台账户,以及存在网络资源转移关系的平台账户。
账户集群中存在平台账户A和B,这两个平台账户是在盗卡案件中相关账户,已经被明确是被盗账户。
平台账户C与平台账户A和B均具有一个共同的账户介质,平台账户D和平台账户B具有2个共同的账户介质,平台账户E和平台账户D具有一个共同的账户介质。
账户介质用于描述平台账户的登录设备环境和户主身份信息,账户介质可以是如下至少一项:设备物理地址MAC地址、设备唯一素材识别码UMID码、终端客户识别模块SIM卡号、设备国际移动设备标识IMEI码、设备型号、银行卡卡号、通讯录关系和户主身份证号。当然,账户介质并不局限于前述列举的内容,还可以有其他介质类型,在此不做赘述。
MAC地址、UMID码、SIM卡号、IMEI码以及设备型号,均用于描述平台账户的登录设备环境,在用户通过终端设备500上客户端App来登录平台账户时,网络服务平台则会记录下终端设备500的MAC地址、UMID码、SIM卡号、IMEI码或设备型号,并与该平台账户关联,以作为该平台账户的账户介质。
银行卡卡号、通讯录关系和户主身份证号均用于描述平台账户的户主身份信息,在用户注册并使用平台账户的过程中,可以在其平台账户中添加可用的银行卡号来便于购物,添加通讯录以便于维持好友或通讯之用,添加户主身份证号以实名制认证或账户安全之用。网络服务平台200同样会记录下银行卡卡号、通讯录关系和户主身份证号,以作为该平台账户的账户介质。
关联账户与目标账户具有相同的账户介质,则表明关联账户与目标账户之间具有关联性,这个关联性可以是登录设备环境的关联,例如关联账户与目标账户具有相同的设备物理地址MAC地址,则表明关联账户与目标账户是使用同一终端设备来登录的;这个关联性也可以是户主身份的关联,例如关联账户与目标账户具有相同的户主身份证号,则表明关联账户与目标账户是同一个户主。
平台账户F和平台账户C和E具有网络资源转移关系。具体的,平台账户C和E存在网络资源转移至平台账户F。
网络资源可以是现实货币、虚拟货币、游戏装备等可能产生经济价值的资源。
值得注意的是,账户集群中不限于前述平台账户A至F,还包括其他平台账户,在此不做赘述。
图3为本申请实施例中账户处理方法所适用的预设函数的曲线图。
预设函数是借助已有的大数据处理技术对账户之间共有的账户介质的数量和具有该账户介质的所有账户的数量对账户之间关联性的数学概括。
基于该预设函数,可以计算账户关联系数。预设函数的横坐标X为与所共有的账户介质的数量成反比所得的目标换算值,或具有所共有的账户介质的账户的数量,纵坐标Y为账户关联系数。以下结合账户处理方法,详述预设函数的运用过程。
图4为本申请实施例中账户处理方法的过程。账户处理方法的执行主体可以是风控服务器100,该方法包括如下步骤。
S110、获取与目标账户具有相同的账户介质的关联账户,目标账户具有账户基础风险值,关联账户具有账户被盗风险概率。
目标账户可以是网络服务平台200的账户集群中任意一个平台账户。在本申请实施例中,风控服务器100可以依次对网络服务平台200中所有平台账户执行本申请所提供的账户处理流程,以确定其中是否存在具有被盗风险的账户并对这些风险账户加以处理。
关联账户和目标账户隶属于同一个网络服务平台200内的账户集群内,在选定目标账户后,可以根据该目标账户的账户介质确定关联账户。关联账户的数量可为一个或多个,只要与目标账户存在相同的账户介质的平台账户就是其关联账户。
本申请实施例中,在确定目标账户后,根据前述账户介质做筛选,从而得到与目标账户具有相同账户介质的关联账户。
结合图2所示,以目标账户为平台账户C为例,其关联账户即为平台账户A和B;以目标账户为平台账户D为例,其关联账户即为平台账户B;以目标账户为平台账户E为例,其关联账户即为平台账户D。
网络服务平台200在运行过程中,会将其网络服务数据、账户所涉及到的案件数据和用户通过平台账户的操作数据保存下来,作为基础数据。风控服务器100提取这些基础数据并利用这些基础数据建立基础风险库,基础风险库内存储有各个平台账户的账户基础风险值。在确定目标账户后可以查询该基础风险库,以从中获取每个平台账户的基础风险值。
基础数据可以包括离线数据和实时数据两种,离线数据为网络服务平台200定期保存的网络服务数据、账户所涉及到的案件数据和用户通过平台账户的操作数据,实时数据是对离线数据的一个补充,是在定期保存离线数据的时间间隙中前述数据。通过离线数据和实时数据所组成的基础数据来建立基础风险库,能够保证基础风险库的准确性。
以网络服务平台200为电商平台为例,网络服务数据即为交易数据,交易数据包括交易货物名称、交易双方的平台账户以及交易的金额等信息。案件数据即为已经报至网络服务平台200的平台账户被盗案件的数据,用户在网络服务平台200点击等操作行为的数据。基于这些数据所建立的基础风险库,能够体现平台账户是否会是风险账户。
在本申请的实施例中,风控服务器100在从网络服务平台200获得基础数据后,会对基础数据做数据处理,以符合建立基础风险库的数据要求。
数据处理具体包括数据清洗、数据加工和数据合并三部分。数据清洗主要用于将基础数据中不需要的数据进行去除以降低后续处理的数据量;数据加工主要用于将基础数据中表现形式不一致的数据加工成符合建库要求的数据类型,仍以电商平台为例,可以将按照时间点记载的多条交易数据进行统计并记载为描述交易量的数字。数据合并主要用于将同一类型的、位于不同存储模块内的基础数据进行合并,仍以电商平台为例,可以将产品购买数据、话费充值数据等不同数据一并合并为交易数据。由于数据处理过程为本领域普通技术人员所熟知的技术,在此不做赘述。
风控服务器100利用基础数据中如下至少一项数据来生成基础风险值:账户活跃数据、账户地址数据、账户安全数据。当然,风控服务器100还可通过基础数据中其他数据来生成基础风险值,在此不做赘述。
账户活跃数据包括如下至少一项:账户成功交易次数、账户成功转账次数、账户购买目标产品的结果、账户末次提现天数以及账户活跃次数。其中,账户末次提现天数为账户末次提现距离当前时刻的天数,这个天数还可以根据提现的方式进行调整,例如信用卡还款和普通提现的方式可以设置为不同。账户购买目标产品的结果根据账户是否购买目标产品来确定,例如账户已购买目标产品则将账户购买目标产品的结果记为1,反之则将账户购买目标产品的结果记为0。
风控服务器100还可以通过对上述数量的起算点进行调整,例如可以设定账户成功交易次数至少3次以上才起算,若是在3次以下则直接算为0,账户成功交易次数为3则记为1,账户成功交易次数为4则记为2。
风控服务器100还可以通过时间范围对账户活跃数据进行限定,例如可以选择距离当前时刻12个月内的账户成功交易次数、账户成功转账次数,距离当前时刻30天内的购买例如余额宝或招财宝之类的目标产品的结果,距离当前时刻60天内的活跃次数。
账户地址数据包括如下至少一项:账户常用IP地址所在省份的数量、账户常用收货地址所在省份的数量、账户常用收货人的手机号码的归属地所在省份的数量、账户绑定的手机号码的归属地所在省份的数量、账户绑定的身份证的地址所在省份的数量、账户绑定的银行卡的地址所在省份的数量、注册账户的手机号码归属地所在省份的数量以及登录账户的手机号码的归属地所在省份的数量。
账户安全数据包括如下至少一项:账户可信设备数量、账户实名认证的结果、账户安装数字证书的结果、账户安保问题的数量、账户绑定手机的结果。其中,账户若是有实名认证,则账户实名认证的结果记为1,反之记为0;账户安装了数字证书,则账户安装数字证书的结果记为1,反之记为0;账户绑定了手机,则账户绑定手机的结果记为1,反之记为0。
风控服务器100通过将每个账户的账户活跃数据、账户地址数据和账户安全数据中各个数值全部相加得到该账户的基础风险值。
在本申请实施例中,风控服务器100还对账户活跃数据、账户地址数据或账户安全数据进行归一化处理,并对归一化处理后的数据进行累加来得到基础风险值。
对账户活跃数据、账户地址数据或账户安全数据归一化处理均通过如下公式来实现:I’=(I-Imin)/(Imax-Imin)。其中,I为待执行归一化处理的数据的数值,I’为执行完归一化处理的数据的数值,Imax和Imin为待执行归一化处理的数据所在类别的所有组成数据中的最大值和最小值。例如对账户活跃数据进行归一化处理,则Imax和Imin为账户活跃数据中所有组成数据中的最大值和最小值。
关联账户具有被盗风险概率,被盗风险概率用于描述该账户被盗的概率,被盗风险概率同样与账户关联后存储至预设风险库内,便于风险服务器100对其调用。
关联账户的被盗风险概率可以是通过与该关联账户关联的账户的被盗风险概率推算得到,也可以是被确认为是被盗账户,则可以预设关联账户的被盗风险概率为1。
S130、根据关联账户和目标账户所共有的账户介质的数量以及具有账户介质的所有账户的数量,确定账户关联系数。
在本申请实施例中,风险服务器100可以通过该账户介质在网络服务平台200中筛选,以得到具有该账户介质的所有账户的数量。
风险服务器100可以通过如下方式来得到账户关联系数:关联账户和目标账户共有的账户介质的数量为一个时,根据具有账户介质的账户的数量来与预设函数,得到账户关联系数;关联账户和目标账户共有的账户介质的数量为至少两个时,根据与所共有的账户介质的数量成反比所得的目标换算值与预设函数,得到账户关联系数。
结合图3所示,预设函数是一个随着横坐标增加而逐渐减小的函数。当共有的账户介质的数量为一个时,根据具有账户介质的账户的数量越多,则账户关联系数越小。当关联账户和目标账户共有的账户介质的数量为至少两个时,根据与所共有的账户介质的数量越多,目标换算值越小,则账户关联系数越大。
目标换算值可以是所共有的账户介质的数量和预设数值的差的倒数。预设数值可以是1,也可以是其他数,仅需保证预设数值比所共有的账户介质的数量小即可,在此不做赘述。
通过账户关联系数能够体现目标账户和关联账户之间的关联性,随着账户关联系数的增加,目标账户和关联账户之间的关联性也越高。
结合图2所示,以目标账户为平台账户C为例,其关联账户即为平台账户A和B,平台账户C与平台账户A和B的关联系数可以通过分别计算平台账户C和A的账户关联系数,平台账户C和B的账户关联系数,再并将两个累加得到。
平台账户C和A共有的关联介质仅有一个,关联介质例如可以是Mac地址,则通过该Mac地址上所有平台账号的数量作为横坐标X代入预设函数,则能够得到平台账户C和A的账户关联系数。同理,可以得到平台账户C和B的账户关联系数,将这两个系数累加,则得到平台账户C与平台账户A和B的关联系数。
以目标账户为平台账户D为例,其关联账户即为平台账户B,平台账户D和B之间共有2个账户介质,则通过账户介质的数量成反比所得的目标换算值作为横坐标X代入预设函数,则能够得到平台账户D和B的账户关联系数。
S150、根据关联账户的账户被盗风险概率以及账户关联系数确定目标账户的账户被盗风险概率。
在关联账户的账户被盗风险概率的基础上,结合体现了目标账户和关联账户之间关联性的账户关联系数,推算出目标账户的账户被盗风险概率。
在本申请实施例中,可以通过将各个关联账户的账户被盗风险概率与账户关联系数的乘积做累加,以作为目标账户的被盗风险概率。
优选的,还可以将关联账户的账户被盗风险概率、账户关联系数以及预设衰减系数的乘积做累加,以作为目标账户的被盗风险概率。
预设衰减系数为层衰减系数和介质衰减系数的乘积。层衰减系数为一个预设值,用于表征从关联账户到目标账户这一层的被盗风险概率的衰减;介质衰减系数也是一个预设值,用于表征由于账户介质的存在而导致的由关联账户到目标账户的被盗风险概率的衰减。
介质衰减系数还可以根据账户介质的类型进行调整,例如可以将账户介质分为强介质和弱介质,强介质包括MAC地址、UMID码、SIM卡号、IMEI码及设备型号,弱介质包括银行卡卡号、通讯录关系及户主身份证号。设定强介质的介质衰减系数大于弱介质的介质衰减系数。
结合图2所示,以目标账户为平台账户C为例,其关联账户即为平台账户A和B。平台账户C的账户被盗风险概率,可以分别计算平台账户C和A的账户关联系数与平台账户A的被盗风险概率的乘积,平台账户C和B的账户关联系数与平台账户B的被盗风险概率的乘积,再并将两个乘积累加得到。
在这里,平台账户A和B均为被盗案件中账户,可以明确其已被盗,则可以将平台账户A和B的被盗风险概率预设为1,从而得到平台账户C的被盗风险概率。
当然,在本申请的其他实施例中,在计算其他目标账户的账户被盗风险概率时,其关联账户的被盗风险概率也可以是通过本申请所提供的账户处理方法得到,从而利用已知被盗风险概率的平台账户,以层层递进的方式得到网络服务平台中所有账户的账户被盗风险概率。
以目标账户为平台账户D为例,其关联账户即为平台账户B,平台账户D和B的账户关联系数与平台账户B的账户被盗风险概率的乘积,则为平台账户D的账户被盗风险概率。
以目标账户为平台账户E为例,其关联账户即为平台账户D,平台账户E和D的账户关联系数与平台账户D的账户被盗风险概率的乘积,则为平台账户E的账户被盗风险概率。
S170、根据目标账户的账户基础风险值和账户被盗风险概率确定账户被盗风险值。
具体的,将目标账户的账户基础风险值和账户被盗风险概率的乘积作为账户被盗风险值。
S190、基于账户被盗风险值选定风控策略,根据风控策略对目标账户进行处理。
风控策略包括安全策略和危险策略。账户被盗风险值大于预设被盗风险阈值时,则表明目标账户是风险账户,确定风控策略为危险策略,根据危险策略对目标账户进行处理,危险策略可以包括对该目标账户进行封杀,对该目标账户所处的交易进行锁定等。账户被盗风险值小于预设被盗风险阈值时,则表明目标账户是安全账户,确定风控策略为安全策略,根据安全策略对目标账户进行处理,安全策略可以包括对目标账户所在交易均允以通过。
本申请实施例所提供的账户处理方法,通过与目标账户具有相同的账户介质的关联账户来计算目标账户的账户被盗风险值,再根据账户被盗风险值所确定风控策略对这些账户进行处理,通过层层递进的方式,可以将网络服务平台中所有账户均做处理,保证了网络服务平台的正常运行。
以下结合图5说明本申请另一实施例所提供的账户处理方法,账户处理方法的执行主体同样可以是风控服务器100,该方法包括如下步骤。
S210、获取目标账户的下游账户,下游账户具有网络资源转移至目标账户,下游账户具有账户被盗风险概率。
目标账户可以是网络服务平台200中任意一个平台账户。在本申请实施例中,风控服务器100可以依次对网络服务平台200中所有平台账户执行本申请所提供的账户处理方法,以确定其中是否存在上游卖家风险的账户并处理这些风险账户。
下游账户和目标账户隶属于同一个网络服务平台200,在选定目标账户后,可以根据与该目标账户发生网络资源注入行为来确定下游账户。
下游账户具有账户被盗风险概率,账户被盗风险概率用于描述该账户被盗的概率,被盗风险概率同样与账户关联后存储至预设风险库内,便于风险服务器100对其调用。
下游账户的被盗风险概率可以是通过前述步骤S110至S190得到,也可以是被确认为是涉及盗卡案件已确认被盗的账户,则可以预设关联账户的账户被盗风险概率为1。
S230、根据下游账户和目标账户之间的资源转移备注内容和账户关系数据,确定账户转账风险系数。
资源转移备注内容是指在网络资源转移过程中,由下游账户的户主所填写的用于描述此次网络资源转移行为的备注信息,其中可以包括资源转移的目的、待转移的资源额度等信息。通过预设一些在盗卡案件中常出现的预设关键字,例如“黑卡”、“卡料”等。若资源转移备注内容中出现预设关键字,则设定账户转账风险系数为第一预设系数。
账户关系数据包括用于描述目标账户和下游账户之间的账户关系的关系标签,账户关系可以是好友关系、陌生人关系等。账户关系是好友关系时,账户关系数据中包括相应的账户好友关系标签。账户关系数据还包括用于描述设备安全性的账户设备标签,在账户所使用的设备未涉及盗卡案件时,账户设备标签则为账户设备安全标签。在账户关系数据中包括账户好友关系标签和账户设备安全标签时,设定账户转账风险系数为第二预设系数。
在下游账户和目标账户之间的资源转移内容中未包括预设关键字且账户关系数据未包括账户好友关系标签及账户设备安全标签时,确定账户转账风险系数为第三预设系数。
在本申请实施例中,第一预设系数大于第三预设系数,第三预设系数大于第二预设系数。
结合图2所示,平台账户F和平台账户D和E具有网络资源的转账关系。可以通过步骤S230分别确认平台账户D和E与平台账户F的账户转账风险系数,再将两个系数累加,则得到平台账户F的账户转账风险系数。
S250、根据下游账户的账户被盗风险概率以及账户转账风险系数确定目标账户的上游卖家风险值。
将各个下游账户的账户被盗风险概率与账户转账风险系数的乘积做累加,以作为目标账户的上游卖家风险值。
S270、基于上游卖家风险值选定风控策略,根据风控策略对目标账户进行处理。
风控策略包括安全策略和危险策略。账户被盗风险值大于预设被盗风险阈值时,则表明目标账户是风险账户,确定风控策略为危险策略,根据危险策略对目标账户进行处理,危险策略可以包括对该目标账户进行封杀,对该目标账户所处的交易进行锁定等。账户被盗风险值小于预设被盗风险阈值时,则表明目标账户是安全账户,确定风控策略为安全策略,根据安全策略对目标账户进行处理,安全策略可以包括对目标账户所在交易均允以通过。
本申请实施例所提供的账户处理方法,通过与目标账户具有资源转入关系的下游账户来计算目标账户的上游卖家风险值,再根据上游卖家风险值所确定风控策略对这些账户进行处理,保证网络服务平台的正常运行。
图4为本申请实施例中账户处理装置的模块图,该账户处理装置与图2所示的账户处理方法是基于相同的思路,其技术细节可参考该方法,在此不做扩展。
账户处理装置包括:
关联账户获取模块110,用于获取与目标账户具有相同的账户介质的关联账户,目标账户具有账户基础风险值,关联账户具有账户被盗风险概率;
关联系数确定模块130,用于根据关联账户和目标账户所共有的账户介质的数量以及具有账户介质的所有账户的数量,确定账户关联系数;
风险概率确定模块150,用于根据关联账户的账户被盗风险概率以及账户关联系数确定目标账户的账户被盗风险概率;
风险值确定模块170,用于根据目标账户的账户基础风险值和账户被盗风险概率确定账户被盗风险值;
风控策略处理模块190,用于基于账户被盗风险值选定风控策略,根据风控策略对目标账户进行处理。
本申请的实施例中,账户介质包括如下至少一项:设备物理地址MAC地址、设备唯一素材识别码UMID码、终端客户识别模块SIM卡号、设备国际移动设备标识IMEI码、设备型号、银行卡卡号、通讯录关系和户主身份证号。
本申请的实施例中,关联系数确定模块130,具体用于:
共有的账户介质的数量为一个时,根据具有账户介质的账户的数量与预设函数,得到账户关联系数;
共有的账户介质的数量为至少两个时,根据与所共有的账户介质的数量成反比所得的目标换算值与预设函数,得到账户关联系数。
目标换算值为所共有的账户介质的数量和预设数值的差的倒数。
本申请的实施例中,风险概率确定模块150,具体用于:
将各个关联账户的账户被盗风险概率与账户关联系数的乘积做累加,以作为目标账户的被盗风险概率。
本申请的实施例中,风险概率确定模块150,具体用于:
将关联账户的账户被盗风险概率、账户关联系数以及预设衰减系数的乘积做累加,以作为目标账户的被盗风险概率。
本申请的实施例中,预设衰减系数为层衰减系数和介质衰减系数的乘积。
本申请的实施例中,风险值确定模块170,具体用于:
将目标账户的账户基础风险值和账户被盗风险概率的乘积作为账户被盗风险值。
本申请的实施例中,装置还包括基础风险查询模块,具体用于:
查询基础风险库,得到目标账户的账户基础风险值,基础风险库内存有所有账户以及每个账户所具有的基础风险值。
本申请的实施例中,基础风险值基于如下至少一项数据来生成的:账户活跃数据、账户地址数据、账户安全数据。
本申请的实施例中,账户活跃数据包括如下至少一项:账户成功交易次数、账户成功转账次数、账户购买目标产品的结果、账户末次提现天数以及账户活跃次数。
本申请的实施例中,账户地址数据包括如下至少一项:账户常用IP地址所在省份的数量、账户常用收货地址所在省份的数量、账户常用收货人的手机号码的归属地所在省份的数量、账户绑定的手机号码的归属地所在省份的数量、账户绑定的身份证的地址所在省份的数量、账户绑定的银行卡的地址所在省份的数量、注册账户的手机号码归属地所在省份的数量以及登录账户的手机号码的归属地所在省份的数量。
本申请的实施例中,账户安全数据包括如下至少一项:账户可信设备数量、账户实名认证的结果、账户安装数字证书的结果、账户安保问题的数量、账户绑定手机的结果。
本申请的实施例中,基础风险值基于如下至少一项数据再经过归一化处理后来生成的:账户活跃数据、账户地址数据、账户安全数据。
本申请的实施例中,风控策略包括安全策略和危险策略;
风控策略处理模块190,具体用于:
所述账户被盗风险值大于预设被盗风险阈值时,确定所述风控策略为危险策略,根据所述危险策略对所述目标账户进行处理;
所述账户被盗风险值小于预设被盗风险阈值时,确定所述风控策略为安全策略,根据所述安全策略对所述目标账户进行处理。
本申请实施例所提供的账户处理装置,通过与目标账户具有相同的账户介质的关联账户来计算目标账户的账户被盗风险值,再根据账户被盗风险值所确定风控策略对这些账户进行处理,通过层层递进的方式,可以将网络服务平台中所有账户均做处理,保证了网络服务平台的正常运行。
图5为本申请另一实施例中账户处理装置的模块图,该账户处理装置与图3所示的账户处理方法是基于相同的思路,其技术细节可参考该方法,在此不做扩展。
账户处理装置,包括:
下游账户获取模块210,用于获取目标账户的下游账户,所述下游账户具有网络资源转移至所述目标账户,所述下游账户具有账户被盗风险概率;
转账风险确定模块230,用于根据所述下游账户和目标账户之间的资源转移备注内容和账户关系数据,确定账户转账风险系数;
上游卖家确定模块250,用于根据所述下游账户的账户被盗风险概率以及所述账户转账风险系数确定所述目标账户的上游卖家风险值;
风控策略处理模块270,用于基于所述上游卖家风险值选定风控策略,根据所述风控策略对所述目标账户进行处理。
本申请的实施例中,所述转账风险确定模块230,具体用于:
在所述下游账户和目标账户之间的资源转移内容中包括预设关键字时,确定账户转账风险系数为第一预设系数;
在所述下游账户和目标账户之间的账户关系数据中包括账户好友关系标签及账户设备安全标签时,确定账户转账风险系数为第二预设系数;
在所述下游账户和目标账户之间的资源转移内容中未包括预设关键字且账户关系数据未包括账户好友关系标签及账户设备安全标签时,确定账户转账风险系数为第三预设系数。
本申请的实施例中,第一预设系数大于所述第三预设系数,所述第三预设系数大于所述第二预设系数。
本申请的实施例中,上游卖家确定模块250,具体用于:
将各个下游账户的账户被盗风险概率与所述账户转账风险系数的乘积做累加,以作为所述目标账户的上游卖家风险值。
本申请的实施例中,风控策略包括安全策略和危险策略;
所述风控策略处理模块270,具体用于:
所述账户被盗风险值大于预设被盗风险阈值时,确定所述风控策略为危险策略,根据所述危险策略对所述目标账户进行处理;
所述账户被盗风险值小于预设被盗风险阈值时,确定所述风控策略为安全策略,根据所述安全策略对所述目标账户进行处理。
本申请实施例所提供的账户处理装置,通过与目标账户具有资源转入关系的下游账户来计算目标账户的上游卖家风险值,再根据上游卖家风险值所确定风控策略对这些账户进行处理,保证网络服务平台的正常运行。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD 上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL 也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language )与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。