CN111476579B - 权限控制方法、装置、设备及介质 - Google Patents

权限控制方法、装置、设备及介质 Download PDF

Info

Publication number
CN111476579B
CN111476579B CN202010407289.4A CN202010407289A CN111476579B CN 111476579 B CN111476579 B CN 111476579B CN 202010407289 A CN202010407289 A CN 202010407289A CN 111476579 B CN111476579 B CN 111476579B
Authority
CN
China
Prior art keywords
resource transfer
user
target
blacklist
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010407289.4A
Other languages
English (en)
Other versions
CN111476579A (zh
Inventor
付子圣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AlipayCom Co ltd
Original Assignee
AlipayCom Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AlipayCom Co ltd filed Critical AlipayCom Co ltd
Priority to CN202010407289.4A priority Critical patent/CN111476579B/zh
Publication of CN111476579A publication Critical patent/CN111476579A/zh
Application granted granted Critical
Publication of CN111476579B publication Critical patent/CN111476579B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书一个或多个实施例提供了一种权限控制方法、装置、设备及介质。在一种实施例中,一种权限控制方法包括:首先,获取目标用户的用户信息,目标用户的资源转移权限处于禁用状态;然后,根据用户信息,在至少一个黑名单群组中查询目标用户,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;最后,在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。

Description

权限控制方法、装置、设备及介质
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种权限控制方法、装置、设备及介质。
背景技术
随着互联网商务的发展,越来越多的用户开始通过电子商务平台进行资源转移,随之而来的问题也越来越多,例如,有些用户在电子商务平台内通过虚假资源转移的方式转移非法资源。
目前,为了阻断虚假资源转移带来的资源转移风险,电子商务平台一旦检测到某个资源转移存在异常,便会直接将该资源转移判定为虚假资源转移,同时冻结与该资源转移相关的用户的资源转移权限,以对虚假资源转移进行防控。但是这种方法对虚假资源转移的误判率较高,使得因误判被冻结资源转移权限的用户数量较高,进而导致资源转移风险的防控准确性较低。
发明内容
本说明书一个或多个实施例提供了一种权限控制方法、装置、设备及介质,能够提高资源转移风险的防控准确性。
本说明书一个或多个实施例提供的技术方案如下:
第一方面,提供了一种权限控制方法,包括:
获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
第二方面,提供了一种权限控制装置,包括:
第一获取模块,用于获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
用户查询模块,用于根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
第一处理模块,用于在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
第三方面,提供了一种权限控制设备,该设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面所述的权限控制方法。
第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所述的权限控制方法。
根据上述的本说明书一个或多个实施例,能够获取资源转移权限处于禁用状态的目标用户的用户信息,并基于用户信息在至少一个由黑名单用户和疑似用户构成的黑名单群组中查询目标用户,以通过黑名单群组对目标用户进行二次检验,如果未在黑名单群组中查询到目标用户,则可以确定目标用户为被误判的用户,能够直接将其资源转移权限由禁用状态更改为非禁用状态,对资源转移权限的状态进行更正,避免用户的资源转移权限因误判被冻结,进而提高资源转移风险的防控准确性。
附图说明
为了更清楚地说明本说明书一个或多个实施例的技术方案,下面将对本说明书一个或多个实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是相关技术中的电子商务系统的示意图;
图2是本说明书一个实施例提供的权限控制方法的流程示意图;
图3是本说明书另一个实施例提供的权限控制方法的流程示意图;
图4是本说明书又一个实施例提供的权限控制方法的流程示意图;
图5是本说明书一个实施例提供的权限控制过程的流程示意图;
图6是本说明书一个实施例提供的权限控制装置的结构示意图;
图7是本说明书一个实施例提供的权限控制设备的硬件结构示意图。
具体实施方式
下面将详细描述本说明书的各个方面的特征和示例性实施例,为了使本说明书的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本说明书进行进一步详细描述。应理解,此处所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。对于本领域技术人员来说,本说明书可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本说明书的示例来提供对本说明书更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
图1示出了相关技术中的电子商务系统的示意图。如图1所示,该电子商务系统包括服务器110和用户设备120。其中,服务器110可以为一种高性能的电子计算器,用于存储和处理数据,以支持电子商务平台的服务。用户设备120可以包括但不限于手机、台式电脑、平板电脑、笔记本电脑、掌上电脑、车载终端、销售终端(point of sale,POS)设备以及可穿戴设备等。
用户可以通过用户设备120在电子商务平台内注册账户,并且在账户注册完成后,通过电子商务平台进行资源转移。
在账户注册完成后,服务器110会将用户的资源转移权限设置为非禁用状态,即可用状态,以使用户可以通过电子商务平台进行资源转移。在用户通过电子商务平台进行资源转移的过程中,服务器110会对资源转移进行检测,一旦检测到资源转移存在异常,便会直接将该资源转移判定为虚假资源转移,同时冻结与该资源转移相关的用户的资源转移权限,即将用户的资源转移权限设置为禁用状态,以对虚假资源转移进行防控。
但是这种方法对虚假资源转移的误判率较高,使得因误判被冻结资源转移权限的用户数量较高,进而导致资源转移风险的防控准确性较低。
因此,为了解决上述的问题,本说明书一个或多个实施例提供了一种权限控制方法、装置、设备及介质。下面首先对本说明书所提供的权限控制方法进行介绍。
图2示出了本说明书一个实施例提供的权限控制方法的流程示意图。
在本说明书一些实施例中,图2所示的方法可以由服务器执行,例如,图2所示的方法可以由图1所示的服务器110执行。
如图2所示,该权限控制方法可以包括:
S210、获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
S220、根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
S230、在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
上述各步骤的具体实现方式将在下文中进行详细描述。
在本说明书实施例中,能够获取资源转移权限处于禁用状态的目标用户的用户信息,并基于用户信息在至少一个由黑名单用户和疑似用户构成的黑名单群组中查询目标用户,以通过黑名单群组对目标用户进行二次检验,如果未在黑名单群组中查询到目标用户,则可以确定目标用户为被误判的用户,能够直接将其资源转移权限由禁用状态更改为非禁用状态,对资源转移权限的状态进行更正,避免用户的资源转移权限因误判被冻结,进而提高资源转移风险的防控准确性。
下面介绍上述各个步骤的具体实现方式。
在本说明书一些实施例中,S210中所述的用户信息可以为用于表征目标用户的用户身份或者用于区分目标用户和其他用户的信息。其中,用户信息可以包括用户名称、用户标识(Identity Document,ID)和用户通讯账号中的至少一种。
具体地,用户名称可以包括用户姓名和用户账号名中的至少一种。用户ID可以包括用户账号ID、用户资源账户ID(例如银行卡ID)和用户证件ID中的至少一种。用户通讯账户可以包括用户手机号和用户邮箱地址中的至少一种。
在本说明书一些实施例的中,S210中所述的目标用户为资源转移权限处于禁用状态的用户。其中,禁用状态包括资源被冻结和资源转移权限被冻结中的至少一种。
在一些实施例中,资源可以包括货币、优惠券和红包中的至少一种。
在另一些实施例中,货币可以包括虚拟货币和实体货币中的至少一种。
在本说明书一些实施例的S210中,服务器可以首先查询各个用户的资源转移权限的状态,如果确定某个用户的资源转移权限处于禁用状态,则可以将该用户作为目标用户,并且获取该目标用户的用户信息,以利用目标用户的用户信息对目标用户进行二次检验。
以资源为货币、资源转移为货币转移为例,资源转移权限为在电子商务平台中的货币转移权限,则资源转移权限处于禁用状态包括目标用户在电子商务平台的账户中的货币被冻结和目标用户在电子商务平台上的货币转移权限被冻结中的至少一种,进而使目标用户在电子商务平台上的货币转移权限处于禁用状态。电子商务平台的服务器在查询到某个用户的资源转移权限处于禁用状态时,可以将该用户作为目标用户,并且获取该目标用户在电子商务平台内的用户信息,进而利用目标用户的用户信息对目标用户进行二次检验。
在本说明书另一些实施例的S210中,服务器还可以直接接收其他设备发送的目标用户的用户信息。
在本说明书又一些实施例的S210中,服务器还可以每个预设时间间隔获取目标用户的用户信息。在一些实施例中,预设时间间隔可以为1小时。在另一些实施例中,预设时间间隔也可以根据需要设置,在此不做限制。
以上为S210的具体实现方式,下面将详细描述S220的具体实现方式。
在本说明书一些实施例中,S220中所述的黑名单用户可以为电子商务平台预先标记的存在虚假资源转移风险的用户。疑似用户可以为与黑名单用户相关联的用户,例如,与黑名单用户之间曾进行过资源转移的用户,并且疑似用户可以根据与黑名单用户之间的资源转移频率确定。
一般情况下,用户如果想要完成虚假资源转移,可能会找熟悉的用户进行反复多次资源转移,因此,可以基于与黑名单用户之间的资源转移频率确定疑似存在虚假资源转移风险的用户。
在本说明书一些实施例的S220中,服务器可以根据用户信息,查询至少一个黑名单群组中是否存在目标用户,进而在对目标用户的资源转移权限进行冻结后,利用黑名单群组异步对目标用户进行的用户异常情况的二次检测,并得到目标用户是否在黑名单群组中的查询结果。
具体地,服务器可以查询至少一个黑名单群组中的至少一个黑名单用户信息中是否存在该目标用户的用户信息,如果至少一个黑名单用户信息中存在该目标用户的用户信息,则确定在至少一个黑名单群组中查询到目标用户,如果至少一个黑名单用户信息中不存在该目标用户的用户信息,则确定在至少一个黑名单群组中未查询到目标用户。
继续以资源为货币、资源转移为货币转移为例,资源转移权限为在电子商务平台中的货币转移权限,目标用户的用户信息可以为目标用户在电子商务平台中的用户账号ID。电子商务平台的服务器可以查询至少一个黑名单群组中的至少一个黑名单用户账号ID中是否存在目标用户的用户账号ID,如果至少一个黑名单用户账号ID中存在目标用户的用户账号ID,则确定在至少一个黑名单群组中查询到目标用户,否则,确定在至少一个黑名单群组中未查询到目标用户。
在本说明书一些实施例中,在S220之前,该权限控制方法还可以包括:
根据资源转移频率,对多个预设用户进行聚类,得到多个用户群组;
将满足第三预设条件的用户群组,作为黑名单群组;
将不满足第三预设条件的用户群组,作为白名单群组。
其中,第三预设条件为用于判断多个用户群组是否存在虚假资源转移风险的条件。黑名单群组为存在虚假资源转移风险的群组,白名单群组为不存在虚假资源转移风险的群组。
具体地,可以根据资源转移频率对多个预设用户进行聚类,以利用资源转移关系在多个预设用户中框选出相互之间的资源转移频率较高的多个用户群组,然后,将满足第三预设条件的用户群组,即将具有虚假资源转移风险的用户群组,作为黑名单群组。
在本说明书一些实施例中,第三预设条件可以包括下列中的至少一项:
用户群组中的黑名单用户数量大于或等于预设用户数量阈值;
用户群组中的黑名单用户数量在用户群组的用户总数量中的第二占比大于或等于第二占比阈值。
即只要用户群组满足上述条件中的一个或两个,就可以将该用户群组作为黑名单群组。
在一些实施例中,预设用户数量阈值为50,第二占比阈值为70%。
在另一些实施例中,预设用户数量阈值和第二占比阈值还可以根据需要设置,在此不做限制。
在本说明书实施例中,服务器可以利用用户群组中的黑名单用户数量和黑名单用户对应的第二占比判断用户群组具有虚假资源转移风险的可能性,黑名单用户数量和第二占比越大,则说明用户群组具有虚假资源转移风险的可能性越大,如果黑名单用户数量大于或等于预设用户数量阈值和/或第二占比大于或等于第二占比阈值,则说明该用户群组具有虚假资源转移风险,需要将该用户群组作为黑名单群组,进而实现对黑名单群组的精确筛选。
在本说明书另一些实施例中,在S220之前,该权限控制方法还可以包括:
获取至少一个黑名单用户;
在多个预设用户中识别与每个黑名单用户的资源转移频率大于或等于预设频率阈值的疑似用户;
根据黑名单用户和疑似用户,生成至少一个黑名单群组。
具体地,针对每个预先标记的存在虚假资源转移风险的黑名单用户,服务器可以利用该黑名单用户在多个预设用户中框选与其资源转移频率大于或等于预设频率阈值的疑似用户,然后将所框选的疑似用户和黑名单用户所构成的群组作为黑名单群组,进而实现对黑名单群组的快速筛选。
在本说明书实施例中,预设频率阈值可以根据需要设置,在此不做限制。
以上为S220的具体实现方式,下面将详细描述S230的具体实现方式。
在本说明书一些实施例的中,S230中所述的非禁用状态包括资源被解除冻结和资源转移权限被解除冻结中的至少一种。
在本说明书一些实施例的S230中,如果S220得到的查询结果为未在黑名单群组中查询到目标用户,则服务器可以确定该目标用户不存在虚假资源转移风险,可以直接将目标用户的资源转移权限由禁用状态更改为非禁用状态,例如将目标用户的账户的资源转移权限解冻和/或将目标用户的账户中的资源解冻,以实现对资源转移权限的快速解限,确保目标用户的支付体验。
在本说明书另一些实施例的S230中,如果S220得到的查询结果为未在黑名单群组中查询到目标用户,则服务器可以确定该目标用户可能不存在虚假资源转移风险,可以将该目标用户的用户信息和导致目标用户的资源转移权限处于禁用状态的资源转移相关数据发送至人工校验系统,并由人工校验系统在人工校验确认目标用户不存在虚假资源转移风险的情况下,反馈确认解限信息,服务器在接收到确认解限信息后,可以将目标用户的资源转移权限由禁用状态更改为非禁用状态。
在本说明书又一些实施例的S230之后,服务器还可以将该目标用户的用户信息和导致目标用户的资源转移权限处于禁用状态的资源转移相关数据发送至策略优化系统,以使策略优化系统根据接收到的信息和数据调整用于判定用户是否存在虚假资源转移风险的判断策略,以避免后续出现类似的误判断。
综上所述,本说明书实施例在服务器使目标用户的资源转移权限处于禁用状态之后,还可以增加异步二次检验流程,黑名单群组可以给出具有虚假资源转移风险的用户所属的团伙信息,因此,可以利用黑名单群组找出被误判的目标用户,并且在确定目标用户被误判后,在较短的时间内快速将目标用户的资源转移权限由禁用状态更改为非禁用状态,将误限权的账户解限,不但能够满足虚假资源转移风险防控的可靠性和准确性,还能够降低误判率,为用户带来更好的体验。
图3示出了本说明书另一个实施例提供的权限控制方法的流程示意图。
在本说明书一些实施例中,图3所示的方法可以由服务器执行,例如,图3所示的方法可以由图1所示的服务器110执行。
如图3所示,该权限控制方法可以包括:
S310、接收目标用户发送的资源转移请求;
S320、响应于资源转移请求,获取资源转移请求对应的资源转移数据和目标用户在目标时间段内的目标累计数据;其中,目标累计数据为与黑名单用户相关联的资源转移累计数据,目标时间段为接收资源转移请求之前的预设时间段;
S330、在资源转移数据和目标累计数据满足第一预设条件的情况下,将资源转移权限由非禁用状态更改为禁用状态;
S340、获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
S350、根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
S360、在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
其中,上述的S340至S360中的各步骤的具体实现方式与图2所示实施例中的各步骤的具体实现方式相同,在此不做赘述。
在本说明书实施例中,能够在目标用户发送的资源转移请求后,在资源转移请求对应的资源转移数据和目标用户在接收资源转移请求之前的预设时间段内的与黑名单用户相关联的目标累计数据满足第一预设条件的情况下,将目标用户的资源转移权限由非禁用状态更改为禁用状态,以实时地基于资源转移请求对应的资源转移数据进行虚假资源转移风险的防控,提高虚假资源转移风险识别的覆盖率,然后在将目标用户的资源转移权限由非禁用状态更改为禁用状态之后,可以每隔预设时间间隔通过黑名单群组对目标用户进行异步的二次检验,如果未在黑名单群组中查询到目标用户,则可以确定目标用户为被误判的用户,能够直接将其资源转移权限由禁用状态更改为非禁用状态,以保证被误判的正常用户的支付体验。
下面介绍上述的S310至S330中的各个步骤的具体实现方式。
在本说明书一些实施例中,目标用户可以利用图1中所示的用户设备120向服务器发送资源转移请求,以继续资源转移。
在本说明书一些实施例的S310中,服务器可以接收用户设备120发送的资源转移请求。
其中,资源转移请求用于使服务器根据资源转移请求所携带的资源转移数据完成资源转移。
在本说明书一些实施例的S320中,服务器在接收到资源转移请求后,可以对资源转移请求进行解析,得到资源转移请求对应的资源转移数据,并且确定资源转移请求对应的请求接收时间,然后利用请求接收时间在服务器的历史资源转移数据中,获取目标用户的在请求接收时间之前的预设时间段内的与黑名单用户相关联的目标累计数据。
在本说明书一些实施例中,预设时间段可以根据需要设置,在此不做限制。
在本说明书一些实施例中,第一预设条件可以为用于判断目标用户是否存在虚假资源转移风险的条件。
在一些实施例中,第一预设条件可以包括下列中的至少一项:
资源转移数据中存在目标数据;
目标累计数据满足第二预设条件;
其中,目标数据根据资源转移请求对应的资源转移类型确定。
即只要目标用户满足上述条件中的一个或两个,就可以确定目标用户存在虚假资源转移风险,并且将目标用户的资源转移权限由非禁用状态更改为禁用状态。
在本说明书一些实施例中,目标数据可以包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个。
在本说明书实施例中,资源转移类型不同时,目标数据也不同。
在一些实施例中,当资源转移类型为线下付款类型时,目标数据可以包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个,即只要是确定资源转移数据中存在黑名单转移对象、黑名单设备和黑名单地点中的至少一个,则可以确定资源转移数据中存在目标数据。
其中,黑名单转移对象可以为黑名单收款方,黑名单设备可以为黑名单付款设备,黑名单地点可以为黑名单地理位置。具体地,黑名单设备可以根据付款设备ID和付款设备IP地址确定。
在另一些实施例中,当资源转移类型为线下收款类型时,目标数据可以包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个,即只要是确定资源转移数据中存在黑名单转移对象、黑名单设备和黑名单地点中的至少一个,则可以确定资源转移数据中存在目标数据。
其中,黑名单转移对象可以为黑名单付款方,黑名单设备可以为黑名单收款设备,黑名单地点可以为黑名单地理位置。具体地,黑名单设备可以根据收款设备ID和收款设备IP地址确定。
在又一些实施例中,当资源转移类型为线上收款类型(例如购物、线上转账等)时,目标数据可以包括黑名单转移对象,即只要是确定资源转移数据中存在黑名单转移对象,则可以确定资源转移数据中存在目标数据。
其中,在目标用户为收款方的情况下,黑名单转移对象可以为黑名单付款方;在目标用户为付款方的情况下,黑名单转移对象可以为黑名单收款方。
由此,可以利用资源转移请求对应的资源转移数据判断目标用户是否为具有虚假资源转移风险的用户,以基于判断结果,对目标用户的资源转移权限进行控制,提高虚假资源转移风险识别和资源转移权限控制的覆盖率。
在本说明书另一些实施例中,第二预设条件可以为用于判断目标累计数据是否存在虚假资源转移风险的条件。
在这些实施例中,可选地,第二预设条件可以包括下列中的至少一项:
目标累计数据大于或等于预设累计数据阈值;
目标累计数据在目标资源转移总数据中的第一占比大于或等于第一占比阈值;其中,目标资源转移总数据为目标用户在目标时间段内的资源转移总数据。
具体地,目标资源转移总数据为目标用户在目标时间段内的与目标累计数据的数据类型相同的资源转移总数据。
即只要目标累计数据满足上述条件中的一个或两个,就可以目标累计数据满足第二预设条件。
在本说明书一些实施例中,预设时间段可以为根据需要设置的固定时间段,在此不做限制。
在本说明书另一些实施例中,预设时间段还可以为根据目标时间段确定的可变时间段,例如,目标时间段为接收资源转移请求的当日,如果请求接收时间为上午10点,则预设时间段为请求接收时间之前的10小时,如果请求接收时间为下午4点,则预设时间段为请求接收时间之前的16小时。
在本说明书一些实施例中,预设累计数据阈值和第一占比阈值可以分别根据需要设置,在此不做限制。
在本说明书一些实施例中,目标累计数据可以包括目标资源转移累计次数、目标转移对象累计数量和目标转移资源累计数量中的至少一个。
在一些实施例中,在目标用户为付款方的情况下,目标资源转移累计次数可以为与黑名单收款方之间进行资源转移的累计次数。目标转移对象累计数量可以为资源转移的对象中的黑名单收款方的累计数量。目标转移资源累计数量可以为与黑名单收款方之间进行资源转移的资源累计数量,例如货币累计金额。
在另一些实施例中,在目标用户为付款方的情况下,目标资源转移累计次数可以为与黑名单收款方和黑名单付款方之间进行资源转移的累计次数。目标转移对象累计数量可以为资源转移的对象中的黑名单收款方和黑名单付款方的累计数量。目标转移资源累计数量可以为与黑名单收款方和黑名单付款方之间进行资源转移的资源累计数量,例如货币累计金额。
在又一些实施例中,在目标用户为收款方的情况下,目标资源转移累计次数可以为与黑名单付款方之间进行资源转移的累计次数。目标转移对象累计数量可以为资源转移的对象中的黑名单付款方的累计数量。目标转移资源累计数量可以为与黑名单付款方之间进行资源转移的资源累计数量,例如货币累计金额。
在再一些实施例中,在目标用户为收款方的情况下,目标资源转移累计次数可以为与黑名单收款方和黑名单付款方之间进行资源转移的累计次数。目标转移对象累计数量可以为资源转移的对象中的黑名单收款方和黑名单付款方的累计数量。目标转移资源累计数量可以为与黑名单收款方和黑名单付款方之间进行资源转移的资源累计数量,例如货币累计金额。
在目标累计数据包括目标资源转移累计次数的情况下,目标资源转移总数据包括目标资源转移总次数,第一占比为目标资源转移累计次数在目标资源转移总次数中的占比。
在目标累计数据包括目标转移对象累计数量的情况下,目标资源转移总数据包括目标转移对象总数量,第一占比为目标转移对象累计数量在目标转移对象总数量中的占比。
在目标累计数据包括目标转移资源累计数量的情况下,目标资源转移总数据包括目标转移资源总数量,第一占比为目标转移资源累计数量在目标转移资源总数量中的占比。
继续以资源为货币、资源转移为货币转移为例,资源转移权限为在电子商务平台中的货币转移权限,资源转移请求为货币转移请求,目标数据包括黑名单付款设备,目标时间段为接收货币转移请求当日,目标累计数据包括目标转移资源累计数量,例如10000,则如果服务器在接收到货币转移请求后,确定货币转移请求所携带的资源转移数据中包括黑名单付款设备的IP地址或者ID,或者,目标用户当日累计向黑名单收款方转移货币的数量大于或等于10000,则可以确定目标用户为具有虚假资源转移风险的用户,将目标用户的资源转移权限由非禁用状态更改为禁用状态。
由此,可以利用目标用户在目标时间段内的目标累计数据判断目标用户是否为具有虚假资源转移风险的用户,以基于判断结果,对目标用户的资源转移权限进行控制,提高虚假资源转移风险识别和资源转移权限控制的覆盖率。
在本说明书一些实施例中,为了降低虚假资源转移风险,在服务器确定资源转移数据和目标累计数据满足第一预设条件的情况下,该权限控制方法可以包括:
拦截资源转移请求。
具体地,服务器可以通过拦截资源转移请求的方式,停止资源转移请求对应的资源转移,进而降低虚假资源转移风险。
在本说明书另一些实施例中,在S320之后,该权限控制方法还可以包括:
在资源转移数据和目标累计数据不满足第一预设条件的情况下,将资源转移权限保持为非禁用状态,并且执行资源转移请求对应的资源转移。
由此,可以在确定目标用户不具有虚假资源转移风险的情况下,继续完成资源转移请求对应的资源转移。
综上所述,本说明书实施例可以通过资源转移数据和目标累计数据对虚假资源转移风险进行快速判断,一般在200毫秒内即可完成,进而可以保证非虚假资源转移风险用户的支付体验
图4示出了本说明书又一个实施例提供的权限控制方法的流程示意图。
在本说明书一些实施例中,图4所示的方法可以由服务器执行,例如,图4所示的方法可以由图1所示的服务器110执行。
如图4所示,该权限控制方法可以包括:
S410、获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
S420、根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
S430、在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
其中,上述的各步骤的具体实现方式与图2所示实施例中的各步骤的具体实现方式相同,在此不做赘述;
S440、在查询到目标用户的情况下,将资源转移权限保持为禁用状态。
具体地,如果S420得到的查询结果为在黑名单群组中查询到目标用户,则服务器可以确定该目标用户存在虚假资源转移风险,可以确定目标用户并未被误判,则可以将资源转移权限保持为禁用状态,即继续冻结目标用户的账户的资源转移权限和/或目标用户的账户中的资源。
在本说明书一些实施例中,在S440之后,该权限控制方法还可以包括:
接收目标用户的举证信息;
在举证信息通过验证的情况下,将资源转移权限由禁用状态更改为非禁用状态;
在举证信息未通过验证的情况下,将资源转移权限保持为禁用状态。
具体地,在服务器完成对目标用户的二次检验后,如果服务器将资源转移权限保持为禁用状态,则目标用户在下次进行资源转移时便会发现其资源转移权限已经处于禁用状态,目标客户可以通过提交举证信息来佐证自己并未进行过虚假资源转移,以及账户可能被盗用。
其中,举证信息可以为用于进行用户身份认证和/或进行交易真实性认证的信息。
在服务器接收到举证信息后,可以将该目标用户的用户信息、举证信息和导致目标用户的资源转移权限处于禁用状态的资源转移相关数据发送至人工校验系统,并由人工校验系统在人工校验确认目标用户不存在虚假资源转移风险的情况下,确认举证信息通过验证,反馈举证通过信息,服务器在接收到举证通过信息后,可以将目标用户的资源转移权限由禁用状态更改为非禁用状态;如果人工校验系统在人工校验确认目标用户存在虚假资源转移风险的情况下,确认举证信息未通过验证,反馈举证失败信息,服务器在接收到举证失败信息后,可以将目标用户的资源转移权限保持为禁用状态。
在本说明书一些实施例中,如果目标用户为个人用户,举证信息可以包括用于认证目标用户的用户身份的认证信息,认证信息可以例如用户证件ID。
在本说明书另一些实施例中,如果目标用户为企业用户,举证信息可以包括企业的营业执照、交易流水、历史交易信息等。
在说明书又一些实施例中,如果目标用户为电子商务平台上的商户用户,举证信息可以包括交易流水、历史交易信息、资源转移设备ID或者资源转移设备网际互连协议(Internet Protocol,IP)地址等。
在本说明书再一些实施例中,如果目标用户为实体商户用户,举证信息可以包括营业执照、交易流水、资源转移设备ID或者资源转移设备网际互连协议(InternetProtocol,IP)地址等。
由此,本说明书实施例可以在目标用户的账户确实发生过虚假资源转移,但该虚假资源转移并非目标用户操作,而是发生在账户被盗用过程中的情况下,为用户提供申诉渠道,保证用户的正常支付体验。
图5示出了本说明书一个实施例提供的权限控制过程的流程示意图。
如图5所示,该权限控制过程可以由服务器执行,并且具体包括如下步骤:
S501、接收用户发送的资源转移请求;
S502、响应于资源转移请求,获取资源转移请求对应的资源转移数据和用户在目标时间段内的目标累计数据;
S503、判断资源转移数据和目标累计数据是否满足第一预设条件,如果是则执行S505,如果不是则执行S504;
S504、将用户的资源转移权限保持为非禁用状态,并且执行资源转移请求对应的资源转移;
S505、将用户的资源转移权限由非禁用状态更改为禁用状态,拦截资源转移请求,然后执行S506;
S506、获取用户的用户信息;
S507、根据用户信息,在至少一个黑名单群组中查询该用户,以确定该用户是否在黑名单群组中,如果是则执行S509,如果不是则执行S508;
S508、将用户的资源转移权限由禁用状态更改为非禁用状态;
S509、将用户的资源转移权限保持为禁用状态,然后执行S510;
S510、接收用户的举证信息;
S511、确定举证信息是否通过验证,如果是则执行S512,如果不是则执行S513;
S512、将用户的资源转移权限由禁用状态更改为非禁用状态;
S513、将用户的资源转移权限保持为禁用状态。
综上所述,本说明书实施例首先基于用户的资源转移相关数据对虚假资源转移风险进行初步判断,如果判断用户具有虚假资源转移风险,则可以进一步结合虚假资源转移(例如洗钱行为)的团伙特性,即需要多个账户协同完成资金归集和离析过程,对用户所属的群组属性进而异步分析,进而做出充分研判,降低用户被误判的风险,不但可以兼顾虚假资源转移风险识别的覆盖率,还可以兼顾非虚假资源转移风险用户的支付体验。
图6示出了本说明书一个实施例提供的权限控制装置的结构示意图。
在本说明书一些实施例中,图6所示的装置可以为服务器或者设置于服务器内的功能模块,例如,图6所示的装置可以为图1所示的服务器110或者设置于图1所示的服务器110内的功能模块。
如图6所示,该权限控制装置600可以包括:
第一获取模块610,用于获取目标用户的用户信息;其中,目标用户的资源转移权限处于禁用状态;
用户查询模块620,用于根据用户信息,在至少一个黑名单群组中查询目标用户;其中,黑名单群组包括黑名单用户和与黑名单用户相关联的疑似用户,疑似用户根据与黑名单用户之间的资源转移频率确定;
第一处理模块630,用于在未查询到目标用户的情况下,将资源转移权限由禁用状态更改为非禁用状态。
在本说明书实施例中,能够获取资源转移权限处于禁用状态的目标用户的用户信息,并基于用户信息在至少一个由黑名单用户和疑似用户构成的黑名单群组中查询目标用户,以通过黑名单群组对目标用户进行二次检验,如果未在黑名单群组中查询到目标用户,则可以确定目标用户为被误判的用户,能够直接将其资源转移权限由禁用状态更改为非禁用状态,对资源转移权限的状态进行更正,避免用户的资源转移权限因误判被冻结,进而提高资源转移风险的防控准确性。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第一接收模块,用于接收目标用户发送的资源转移请求;
第二获取模块,用于响应于资源转移请求,获取资源转移请求对应的资源转移数据和目标用户在目标时间段内的目标累计数据;其中,目标累计数据为与黑名单用户相关联的资源转移累计数据,目标时间段为接收资源转移请求之前的预设时间段;
第二处理模块,用于在资源转移数据和目标累计数据满足第一预设条件的情况下,将资源转移权限由非禁用状态更改为禁用状态。
在本说明书一些实施例中,第一预设条件包括下列中的至少一项:
资源转移数据中存在目标数据;
目标累计数据满足第二预设条件;
其中,目标数据根据资源转移请求对应的资源转移类型确定。
在本说明书一些实施例中,目标数据包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个。
在本说明书一些实施例中,第二预设条件包括下列中的至少一项:
目标累计数据大于或等于预设累计数据阈值;
目标累计数据在目标资源转移总数据中的第一占比大于或等于第一占比阈值;其中,目标资源转移总数据为目标用户在目标时间段内的资源转移总数据。
在本说明书一些实施例中,目标累计数据包括目标资源转移累计次数、目标转移对象累计数量和目标转移资源累计数量中的至少一个。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第三处理模块,用于在资源转移数据和目标累计数据满足第一预设条件的情况下,拦截资源转移请求。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第四处理模块,用于在查询到目标用户的情况下,将资源转移权限保持为禁用状态。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第二接收模块,用于接收目标用户的举证信息;
第五处理模块,用于在举证信息通过验证的情况下,将资源转移权限由禁用状态更改为非禁用状态。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第六处理模块,用于根据资源转移频率,对多个预设用户进行聚类,得到多个用户群组;
第七处理模块,用于将满足第三预设条件的用户群组,作为黑名单群组。
在本说明书一些实施例中,第三预设条件包括下列中的至少一项:
用户群组中的黑名单用户数量大于或等于预设用户数量阈值;
用户群组中的黑名单用户数量在用户群组的用户总数量中的第二占比大于或等于第二占比阈值。
在本说明书一些实施例中,该权限控制装置600还可以包括:
第三获取模块,用于获取至少一个黑名单用户;
用户识别模块,用于在多个预设用户中识别与每个黑名单用户的资源转移频率大于或等于预设频率阈值的疑似用户;
第八处理模块,用于根据黑名单用户和疑似用户,生成至少一个黑名单群组。
需要说明的是,图6所示的装置可以实现图2至图5方法实施例中的各个过程和效果,为避免重复,在此不做赘述。
图7示出了本说明书一个实施例提供的权限控制设备的硬件结构示意图。如图7所示,权限控制设备700包括输入设备701、输入接口702、中央处理器703、存储器704、输出接口705、以及输出设备706。其中,输入接口702、中央处理器703、存储器704、以及输出接口705通过总线710相互连接,输入设备701和输出设备706分别通过输入接口702和输出接口705与总线710连接,进而与权限控制设备700的其他组件连接。
具体地,输入设备701接收来自外部的输入信息,并通过输入接口702将输入信息传送到中央处理器703;中央处理器703基于存储器704中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器704中,然后通过输出接口705将输出信息传送到输出设备706;输出设备706将输出信息输出到权限控制设备700的外部供用户使用。
也就是说,图7所示的权限控制设备也可以被实现为包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现本说明书实施例描述的权限控制方法和装置。
本说明书实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本说明书实施例提供的权限控制方法。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本说明书的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述,仅为本说明书的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本说明书的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本说明书揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本说明书的保护范围之内。

Claims (26)

1.一种权限控制方法,包括:
获取目标用户的用户信息;其中,所述目标用户的资源转移权限处于禁用状态;
根据所述用户信息,在至少一个黑名单群组中查询所述目标用户;其中,所述黑名单群组包括黑名单用户和与所述黑名单用户相关联的疑似用户,所述疑似用户根据与所述黑名单用户之间的资源转移频率确定;
在未查询到所述目标用户的情况下,将所述资源转移权限由所述禁用状态更改为非禁用状态。
2.根据权利要求1所述的方法,其中,所述获取目标用户的用户信息之前,所述方法还包括:
接收所述目标用户发送的资源转移请求;
响应于所述资源转移请求,获取所述资源转移请求对应的资源转移数据和所述目标用户在目标时间段内的目标累计数据;其中,所述目标累计数据为与所述黑名单用户相关联的资源转移累计数据,所述目标时间段为接收所述资源转移请求之前的预设时间段;
在所述资源转移数据和所述目标累计数据满足第一预设条件的情况下,将所述资源转移权限由所述非禁用状态更改为所述禁用状态。
3.根据权利要求2所述的方法,其中,所述第一预设条件包括下列中的至少一项:
所述资源转移数据中存在目标数据;
所述目标累计数据满足第二预设条件;
其中,所述目标数据根据所述资源转移请求对应的资源转移类型确定。
4.根据权利要求3所述的方法,其中,所述目标数据包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个。
5.根据权利要求3所述的方法,其中,所述第二预设条件包括下列中的至少一项:
所述目标累计数据大于或等于预设累计数据阈值;
所述目标累计数据在目标资源转移总数据中的第一占比大于或等于第一占比阈值;其中,所述目标资源转移总数据为所述目标用户在所述目标时间段内的资源转移总数据。
6.根据权利要求3所述的方法,其中,所述目标累计数据包括目标资源转移累计次数、目标转移对象累计数量和目标转移资源累计数量中的至少一个。
7.根据权利要求2所述的方法,其中,在所述资源转移数据和所述目标累计数据满足第一预设条件的情况下,所述方法还包括:
拦截所述资源转移请求。
8.根据权利要求1所述的方法,其中,所述根据所述用户信息,在至少一个黑名单群组中查询所述目标用户之后,所述方法还包括:
在查询到所述目标用户的情况下,将所述资源转移权限保持为所述禁用状态。
9.根据权利要求8所述的方法,其中,所述将所述资源转移权限保持为所述禁用状态之后,所述方法还包括:
接收所述目标用户的举证信息;
在所述举证信息通过验证的情况下,将所述资源转移权限由所述禁用状态更改为所述非禁用状态。
10.根据权利要求1所述的方法,其中,所述根据所述用户信息,在至少一个黑名单群组中查询所述目标用户之前,所述方法还包括:
根据资源转移频率,对多个预设用户进行聚类,得到多个用户群组;
将满足第三预设条件的用户群组,作为所述黑名单群组。
11.根据权利要求10所述的方法,其中,所述第三预设条件包括下列中的至少一项:
所述用户群组中的黑名单用户数量大于或等于预设用户数量阈值;
所述用户群组中的黑名单用户数量在所述用户群组的用户总数量中的第二占比大于或等于第二占比阈值。
12.根据权利要求1所述的方法,其中,所述根据所述用户信息,在至少一个黑名单群组中查询所述目标用户之前,所述方法还包括:
获取至少一个所述黑名单用户;
在多个预设用户中识别与每个所述黑名单用户的资源转移频率大于或等于预设频率阈值的所述疑似用户;
根据所述黑名单用户和所述疑似用户,生成至少一个所述黑名单群组。
13.一种权限控制装置,包括:
第一获取模块,用于获取目标用户的用户信息;其中,所述目标用户的资源转移权限处于禁用状态;
用户查询模块,用于根据所述用户信息,在至少一个黑名单群组中查询所述目标用户;其中,所述黑名单群组包括黑名单用户和与所述黑名单用户相关联的疑似用户,所述疑似用户根据与所述黑名单用户之间的资源转移频率确定;
第一处理模块,用于在未查询到所述目标用户的情况下,将所述资源转移权限由所述禁用状态更改为非禁用状态。
14.根据权利要求13所述的装置,其中,所述装置还包括:
第一接收模块,用于接收所述目标用户发送的资源转移请求;
第二获取模块,用于响应于所述资源转移请求,获取所述资源转移请求对应的资源转移数据和所述目标用户在目标时间段内的目标累计数据;其中,所述目标累计数据为与所述黑名单用户相关联的资源转移累计数据,所述目标时间段为接收所述资源转移请求之前的预设时间段;
第二处理模块,用于在所述资源转移数据和所述目标累计数据满足第一预设条件的情况下,将所述资源转移权限由所述非禁用状态更改为所述禁用状态。
15.根据权利要求14所述的装置,其中,所述第一预设条件包括下列中的至少一项:
所述资源转移数据中存在目标数据;
所述目标累计数据满足第二预设条件;
其中,所述目标数据根据所述资源转移请求对应的资源转移类型确定。
16.根据权利要求15所述的装置,其中,所述目标数据包括黑名单转移对象、黑名单设备和黑名单地点中的至少一个。
17.根据权利要求15所述的装置,其中,所述第二预设条件包括下列中的至少一项:
所述目标累计数据大于或等于预设累计数据阈值;
所述目标累计数据在目标资源转移总数据中的第一占比大于或等于第一占比阈值;其中,所述目标资源转移总数据为所述目标用户在所述目标时间段内的资源转移总数据。
18.根据权利要求15所述的装置,其中,所述目标累计数据包括目标资源转移累计次数、目标转移对象累计数量和目标转移资源累计数量中的至少一个。
19.根据权利要求14所述的装置,其中,所述装置还包括:
第三处理模块,用于在所述资源转移数据和所述目标累计数据满足第一预设条件的情况下,拦截所述资源转移请求。
20.根据权利要求13所述的装置,其中,所述装置还包括:
第四处理模块,用于在查询到所述目标用户的情况下,将所述资源转移权限保持为所述禁用状态。
21.根据权利要求20所述的装置,其中,所述装置还包括:
第二接收模块,用于接收所述目标用户的举证信息;
第五处理模块,用于在所述举证信息通过验证的情况下,将所述资源转移权限由所述禁用状态更改为所述非禁用状态。
22.根据权利要求13所述的装置,其中,所述装置还包括:
第六处理模块,用于根据资源转移频率,对多个预设用户进行聚类,得到多个用户群组;
第七处理模块,用于将满足第三预设条件的用户群组,作为所述黑名单群组。
23.根据权利要求22所述的装置,其中,所述第三预设条件包括下列中的至少一项:
所述用户群组中的黑名单用户数量大于或等于预设用户数量阈值;
所述用户群组中的黑名单用户数量在所述用户群组的用户总数量中的第二占比大于或等于第二占比阈值。
24.根据权利要求13所述的装置,其中,所述装置还包括:
第三获取模块,用于获取至少一个所述黑名单用户;
用户识别模块,用于在多个预设用户中识别与每个所述黑名单用户的资源转移频率大于或等于预设频率阈值的所述疑似用户;
第八处理模块,用于根据所述黑名单用户和所述疑似用户,生成至少一个所述黑名单群组。
25.一种权限控制设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-12任意一项所述的权限控制方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-12任意一项所述的权限控制方法。
CN202010407289.4A 2020-05-14 2020-05-14 权限控制方法、装置、设备及介质 Active CN111476579B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010407289.4A CN111476579B (zh) 2020-05-14 2020-05-14 权限控制方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010407289.4A CN111476579B (zh) 2020-05-14 2020-05-14 权限控制方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111476579A CN111476579A (zh) 2020-07-31
CN111476579B true CN111476579B (zh) 2023-05-30

Family

ID=71759844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010407289.4A Active CN111476579B (zh) 2020-05-14 2020-05-14 权限控制方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111476579B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111984949B (zh) * 2020-08-24 2023-11-28 北京达佳互联信息技术有限公司 鉴权方法、装置、电子设备及存储介质
CN112529639A (zh) * 2020-12-23 2021-03-19 中国银联股份有限公司 异常帐户识别方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679861A (zh) * 2017-08-30 2018-02-09 阿里巴巴集团控股有限公司 资源转移方法、资金支付方法、装置及电子设备
CN110766549A (zh) * 2018-07-27 2020-02-07 翟红鹰 数字资产安全交易方法、装置、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533227B2 (en) * 2008-05-14 2013-09-10 Red Hat, Inc. Managing website blacklists
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
CN107172044A (zh) * 2017-05-15 2017-09-15 深圳市茁壮网络股份有限公司 一种终端权限控制方法及装置
CN110458683A (zh) * 2018-05-08 2019-11-15 颜丽峰 一种多方协作融合的互联网金融交易方法或系统
CN109547427B (zh) * 2018-11-14 2023-03-28 平安普惠企业管理有限公司 黑名单用户识别方法、装置、计算机设备及存储介质
CN109934581A (zh) * 2019-01-24 2019-06-25 成都捕风数据科技有限公司 一种含有安全保障措施的非同质资产应用模式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679861A (zh) * 2017-08-30 2018-02-09 阿里巴巴集团控股有限公司 资源转移方法、资金支付方法、装置及电子设备
CN110766549A (zh) * 2018-07-27 2020-02-07 翟红鹰 数字资产安全交易方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111476579A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN106357612B (zh) 基于公有区块链的认证记录审查方法及装置
US20190207767A1 (en) Block chain supporting multiple one-way functions used for verification of blocks
US8296232B2 (en) Systems and methods for screening payment transactions
CN106549974B (zh) 预测社交网络账户是否恶意的设备、方法及系统
US8170953B1 (en) Systems and method for screening payment transactions
US9230066B1 (en) Assessing risk for third-party data collectors
US20190259024A1 (en) Security electronic file processing system and method based on block chain structure
US20180365688A1 (en) Transaction execution and validation in a blockchain
CN111476579B (zh) 权限控制方法、装置、设备及介质
CN106656600B (zh) 资源回转方法和装置
TWI621082B (zh) Method for monitoring pseudo card risk and transaction processing system implementing the method
CN111967061B (zh) 基于区块链的可信账户转账交易方法及装置
CN110163691B (zh) 基于区块链的发票创建方法和装置、电子设备
CN111105225A (zh) 一种转账方法、装置、设备及存储介质
CN110751480A (zh) 信息查询方法、装置、设备及计算机可读存储介质
CN110298644B (zh) 账户追款方法、装置、服务器及可读存储介质
KR20190108666A (ko) 가상화폐 거래자금 입출금 서비스 장치 및 방법과 이를 위한 컴퓨터 프로그램
CN112116350B (zh) 应用于区块链支付的支付网络环境检测方法及网络服务器
US20160112369A1 (en) System and Method for Validating a Customer Phone Number
CN117196520A (zh) 供应商管理方法、系统、计算机设备及存储介质
CN111582886B (zh) 虚假资源转移的识别方法、装置、设备及介质
US8881239B1 (en) Method and apparatus for securing transactions using verified resource locations
CN111198763A (zh) 资源重复使用的检测方法、终端和计算机可读存储介质
US10949850B1 (en) Systems and methods for using location services to detect fraud
CN111126989A (zh) 一种转账交易处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230110

Address after: F15, No. 447, North Nanquan Road, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, Shanghai, 200137

Applicant after: Alipay.com Co.,Ltd.

Address before: 310000 801-11 section B, 8th floor, 556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province

Applicant before: Alipay (Hangzhou) Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant