CN111798235A - 一种风控信息存储的方法及装置 - Google Patents
一种风控信息存储的方法及装置 Download PDFInfo
- Publication number
- CN111798235A CN111798235A CN202010576264.7A CN202010576264A CN111798235A CN 111798235 A CN111798235 A CN 111798235A CN 202010576264 A CN202010576264 A CN 202010576264A CN 111798235 A CN111798235 A CN 111798235A
- Authority
- CN
- China
- Prior art keywords
- wind control
- user
- information
- service
- identified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004590 computer program Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 15
- 238000011217 control strategy Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 4
- 239000010931 gold Substances 0.000 description 4
- 229910052737 gold Inorganic materials 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书公开了一种风控信息存储的方法及装置,接收第一用户发送的第一业务请求,并确定该第一用户发送第一业务请求所基于的用户信息,作为待识别信息。而后,若确定待识别信息不在待识别信息对应的风控维度的风控黑名单中,判断该第一用户是否存在安全风险,响应于该第一用户存在安全风险,将待识别信息存储在待识别信息对应的风控维度的风控黑名单中,并确定与待识别信息对应的风控维度相关联的其他风控维度。之后,针对每个其他风控维度,获取第一用户在该其他风控维度下的用户信息,并将第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中,从而有效地保证了业务平台的运营安全以及用户的信息安全。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种风控信息存储的方法及装置。
背景技术
当前,一些用户可能会给业务平台的运营带来一定的安全风险,同时自身的信息安全也可能会受到其他不法用户所带来的威胁。例如,用户在业务平台中的账号被他人盗用、用户在业务平台中办理的信用卡被套现等,在这些情况下,业务平台可以针对存在安全风险的用户的用户信息构建风控黑名单,当存在安全风险的用户通过手机号、身份证号、用户账号等用户信息在业务平台中执行业务时,业务平台可以通过风控黑名单对用户进行风控。
发明内容
本说明书提供一种风控信息存储的方法及装置,以用于维护对用户进行风控的风控黑名单。
本说明书采用下述技术方案:
本说明书提供了一种风控信息存储的方法,包括:
接收第一用户发送的业务请求,作为第一业务请求;
响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息;
查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中;
若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对所述第一用户进行风险识别,以判断所述第一用户是否存在安全风险;
响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度,所述风控维度以及其他风控维度包括:用户账号、用户ID、手机号、身份证号、邮箱、设备标识中的至少一种;
针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息;
将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
可选地,响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,具体包括:
响应于所述第一用户存在安全风险,识别所述第一用户对应的风险类型;
确定所述风险类型对应的风险标签;
根据所述风险标签,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
可选地,所述方法还包括:
接收第二用户发送的业务请求,作为第二业务请求;
响应于所述第二业务请求,确定所述第二业务请求对应的业务环节;
确定所述业务环节对应的风险标签,作为第一目标标签,并将所述第二用户执行所述业务环节时基于的用户信息,作为目标信息;
若确定所述目标信息对应的风控维度的风控黑名单中存储有标注所述第一目标标签的所述目标信息,通过所述第一目标标签对应的风控策略,对所述第二用户进行在所述业务环节下的风控。
可选地,根据所述风险标签,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,具体包括:
通过所述风险标签,对所述待识别信息进行标注,得到标注后的待识别信息;
将所述标注后的待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
可选地,将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中,具体包括:
通过所述风险标签,对所述第一用户在该其他风控维度下的用户信息进行标注,得到标注后的用户信息;
将所述标注后的用户信息存储在该其他风控维度的风控黑名单中。
可选地,所述方法还包括:
确定待调整业务;
根据所述待调整业务对应的风控需求,确定所述待调整业务对应的至少一个风控维度以及风险标签;
根据所述待调整业务所对应的业务类别和/或所述待调整业务所包含的业务环节,确定与所述待调整业务相关联的其他业务;
根据所述其他业务对应的风控黑名单,构建所述待调整业务在所述至少一个风控维度以及风险标签下的风控黑名单。
可选地,根据所述其他业务对应的风控黑名单,构建所述待调整业务在所述至少一个风控维度以及风险标签下的风控黑名单,具体包括:
将所述待调整业务对应的风险标签,作为第二目标标签;
针对每个风控维度,从所述其他业务在该风控维度下的风控黑名单中查询出标注所述第二目标标签的用户信息;
根据查询出的用户信息,构建所述待调整业务在该风控维度以及所述第二目标标签下的风控黑名单。
本说明书提供了一种风控信息存储的装置,包括:
接收模块,用于接收第一用户发送的业务请求,作为第一业务请求;
确定模块,用于响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息;
查询模块,用于查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中;
判断模块,用于若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对所述第一用户进行风险识别,以判断所述第一用户是否存在安全风险;
第一存储模块,用于响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度,所述风控维度以及其他风控维度包括:用户账号、用户ID、手机号、身份证号、邮箱、设备标识中的至少一种;
获取模块,用于针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息;
第二存储模块,用于将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述风控信息存储的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述风控信息存储的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的风控信息存储的方法中,接收第一用户发送的业务请求,作为第一业务请求,并确定该第一用户发送第一业务请求所基于的用户信息,作为待识别信息。而后,若确定待识别信息不在待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对该第一用户进行风险识别,以判断该第一用户是否存在安全风险,响应于该第一用户存在安全风险,将待识别信息存储在待识别信息对应的风控维度的风控黑名单中,并根据第一业务请求对应的业务类型,确定与待识别信息对应的风控维度相关联的其他风控维度。之后,针对每个其他风控维度,查询该第一用户的用户资料和/或该第一用户的历史业务记录,以获取第一用户在该其他风控维度下的用户信息,并将第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
从上述方法中可以看出,业务平台判断出第一用户存在安全风险后,可以将该第一用户发送第一业务请求所基于的待识别信息存储到相应的风控黑名单中,并且将与该待识别信息相关联的其他用户信息也存储在其他相应的风控黑名单中,这样一来,该第一用户后续使用其他风控维度的用户信息在该业务平台上执行业务,该业务平台依然能够通过该其他风控维度的风控黑名单对其进行有效的风控,从而有效地保证了业务平台的运营安全以及用户的信息安全。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种风控信息存储的方法的流程示意图;
图2为本说明书提供的一种根据风险标签存储待识别信息的示意图;
图3为本说明书提供的一种风控信息存储的装置的示意图;
图4为本说明书提供的对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
在现有技术中,业务平台一旦识别出用户存在安全风险,需要将该用户执行业务所基于的用户信息存储的相应风控维度的风控黑名单中。例如,当用户A通过用户账号进行登录时,业务平台判断该用户A具有安全风险,而后,业务平台可以将该用户A的用户账号添加到用户账号对应的风控黑名单中。若是后续用户A再次通过该用户账户进行登录,业务平台可以直接通过该风控黑名单限制该用户A的登录。
但是,该用户一旦更换了其他风控维度的用户信息进行业务执行,该业务平台往往无法通过该风控黑名单对该用户继续实施有效地风控。继续沿用上例,业务平台将该用户A的用户账号添加到用户账号的风控黑名单后,用户A无法通过该用户账号登录了,但是若将该用户A使用诸如身份证号、手机号等其他风控维度的用户信息登录业务平台,该业务平台则将无法通过用户账号对应的风控黑名单对该用户A实施有效地风控,即,该用户A通过手机号、身份证号等其他风控维度的用户信息进行登录将不受限制。
为了解决上述问题,本方法提出了一种风控信息存储的方法,在本方法中,接收用户发送的业务请求并且判断用户存在安全风险后,业务平台可以将该用户发送该业务请求所基于的用户信息以及与该用户信息相关联的其他用户信息,均存储在相应风控维度的风控黑名单中,从而能够更好的对用户进行风控。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中一种风控信息存储的方法的流程示意图,具体包括以下步骤:
S101:接收第一用户发送的业务请求,作为第一业务请求。
S102:响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息。
在实际应用中,业务平台可以通过风控黑名单对该业务平台中存在安全风险的各用户进行风控,风控黑名单是在业务平台对各用户不断进行安全识别的过程中,慢慢构建而成的。因此,对于接收到的每个业务请求,若业务平台确定出发送该业务请求的用户的用户信息未存储在相应的风控黑名单中,并且该用户存在安全风险,可以将该用户的用户信息存储在相应的风控黑名单中,以便于后续对该用户的风控。
基于此,在本说明书中,业务平台接收并响应第一用户发送的第一业务请求后,可以确定出该第一用户发送该第一业务请求所基于的用户信息,作为待识别信息,进而,后续可以通过该待识别信息对该第一用户进行风控。例如,若是第一用户通过在业务平台的用户账号进行登录,业务平台接收并响应该第一用户的登录请求后,可以将该第一用户的用户账号作为待识别信息。
S103:查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中。
S104:若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,判断所述第一用户是否存在安全风险。
在本说明书中,业务平台中保存有各风控维度的风控黑名单,所以,业务业务平台在确定出第一用户发送第一业务请求所基于的待识别信息后,可以确定出该待识别信息对应风控维度的风控黑名单,并查询该待识别信息是否存储在该待识别信息对应的风控维度的风控黑名单中。若业务平台确定该待识别信息在该风控黑名单中,业务平台可以直接对该第一用户进行风控。
若该待识别信息不在该风控黑名单中,那么意味着该第一用户可能不存在安全风险,或者该第一用户存在安全风险但是业务平台还未将该第一用户的待识别信息存储在相应的风控黑名单中,因此,业务平台需要通过预设的风控方式,对该第一用户进行风险识别,以进一步地判断该第一用户是否存在安全风险。
其中,这里提到的风控方式可以有多种,例如,若业务平台确定第一用户的用户账号在非常用设备上登录业务平台,并且在一定时间内发送了大量的登录请求,那么可以判断该第一用户存在安全风险。
再例如,业务平台可以根据该用户的用户账号,查询出该用户在业务平台上所执行的业务操作记录,若是根据该业务操作记录确定出该用户在设定时间内对同一商户执行了大量的评价操作,则确定该用户存在刷评论的风险。其他的风控方式在此就不一一举例说明了。
S104:响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度。
若业务平台通过上述预设的风控方式,确定该第一用户存在安全风险,可以将该待识别信息存储在该待识别信息对应的风控维度的风控黑名单中,这里提到的风控维度表示风控黑名单中存储的各用户信息的信息类型,例如,若该待识别信息为用户账号,那么业务平台可以将该待识别信息存储在专门存放用户账号的风控黑名单中;再例如,若是该待识别信息为用户的手机号,则业务平台可以将该待识别信息存储在专门用于存放手机号的风控黑名单中;再例如,若是该待识别信息为用户执行业务处理所基于的终端的设备标识(如设备号),则业务平台可以将该待识别信息存储在专门用于存放设备标识的风控黑名单中。在本说明书中,风控维度具体可以有多种形式,如,用户账号、用户ID(这里提到的用户ID可以是业务平台主动为用户分配的唯一标识,而用户账号则是用户自行设置的),手机号、身份证号、邮箱、设备标识等。
在实际应用中,风险类型的种类繁多,例如,用户的用户账号可能面临盗号风险,再例如,用户的资产可能存在非法套现。而对于业务平台来说,不同风险类型所对应的风控策略也有所不同,基于此,为了保证业务平台能够通过合理的风控策略对用户实施风控,在本说明书中,业务平台可以识别出第一用户对应的风险类型,并根据该风险类型对应的风险标签,将该待识别信息存储在该待识别信息对应的风控维度的风控黑名单中。
其中,根据该风险类型对应的风险标签,将该待识别信息存储在该待识别信息对应的风控维度的风控黑名单中的方式可以有多种。业务平台可以通过风险标签将该待识别信息进行标注,得到标注后的待识别信息,并将该标注后的待识别信息存储在该待识别信息对应的风控维度的风控黑名单中。当然,业务平台也可以在确定出第一用户的风险类型后,确定出该风险类型对应的风险标签,而后再进一步地确定出在该待识别信息的风控维度下,该风险标签所对应的风控黑名单,进而将该待识别信息存储在该风控黑名单中。下面用两个例子来说明上述两种通过风险标签存储待识别信息的方式,如图2所示。
图2为本说明书提供的一种根据风险标签存储待识别信息的示意图。
图2中左侧为根据风险标签存储待识别信息的第一种方式的示例,在图2中,用户账号对应的风控黑名单中存储了一系列标注有风险标签的用户账号,业务平台确定出第一用户的风险类型为盗号风险后,可以将待识别信息(即用户账号5)标注盗号风险的风险标签,并存放在该风控黑名单中。
图2中右侧为根据风险标签存储待识别信息的第二种方式的示例,在图2中用户账号的风控黑名单分为了两部分,一部分为非法套现的风险标签对应的风控黑名单,另一部分为盗号风险的风险标签对应的风控黑名单,业务平台确定出第一用户的风险类型为盗号风险后,可以将待识别信息(即用户账号5)存放在盗号风险对应的用户账号的风控黑名单中。
业务平台将待识别信息存储在该待识别信息对应的风控维度的风控黑名单的同时,可以根据第一业务请求对应的业务类型,确定出与待识别信息对应的风控维度相关联的其他风控维度,进而将第一用户在该其他风控维度下的用户信息也存储在相应的风控黑名单中。
例如,第一用户通过用户账号登录业务平台时,业务平台接收到了该第一用户的登录请求,并且确定该第一用户用于登录的用户账号存在盗号风险,由于用户在登录这一业务场景中除了可以通过用户账号进行登录外,还可以使用手机号、身份证号等用户信息进行登录,那么,业务平台将该用户账号存放在用户账号的风控黑名单的同时,可以根据接收到的登录请求对应的业务类型,确定出与用户账号这一风控维度相关联的其他风控维度为手机号、身份证号。
对于其他风控维度来说,业务平台也可以根据该风险类型对应的风险标签,将其他风控维度的用户信息存储在相应的风控黑名单中。例如,若需要通过盗号风险的风险标签对用户账号(待识别信息)进行标注,则业务平台还需要将该第一用户的手机号存储在手机号这一风控维度对应的风控黑名单中,并在手机号这一风控维度对应的风控黑名单中,通过盗号风险的风险标签对该第一用户的手机号进行标注。
需要说明的是,除了可以在风控黑名单中对待识别信息标注相应的风险标签外,还可以标注出业务平台确定上述风险类型的来源信息。例如,若是业务平台是通过银行发送的信息,确定出该第一用户存在非法套现(即风险类型)的,则业务平台除了可以在用户账号这一风控维度的风控名单中,通过非法套现这一风险类型所对应的风险标签:套现风险,对该第一用户的用户账号进行标注外,还可以对该第一用户的用户账号标注“来源银行”这一来源信息。当然,业务平台也可以对风控黑名单中保存的信息标注其他形式的信息,在此就不详细举例说明了。
S105:针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息。
S106:将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
业务平台确定出与待识别信息对应的风控维度相关联的其他风控维度后,可以针对每个其他风控维度,查询该第一用户的用户资料和/或该第一用户的历史业务记录,以获取该第一用户在该其他风控维度下的用户信息,并将该用户信息存储在该其他风控维度的风控黑名单中。
其中,用户在业务平台上注册用户账号时,通常会填写相应的用户资料,即,会将诸如手机号、身份证号、邮箱等信息进行填写并保存。所以,业务平台该第一用户在确定其他风控维度的用户信息时,可以通过查询该用户先前填写的用户资料进行获取。
用户在业务执行的过程中,可能会根据实际的业务需求填写相应的用户资料。如,用户在执行线上购物这项业务时,为了保证用户后续的售后服务,业务平台通常会要求该用户填写邮箱,以使用户在申请售后服务后,可以通过先前填写的邮箱获取相应的售后信息。所以,若是用户没有填写详细的用户资料(即没有完善用户自己的用户资料),则业务平台也可以基于该用户的历史业务记录,查询出该第一用户在其他风控维度下的用户信息。
继续沿用上例,业务平台将第一用户的用户账号存放在用户账号的风控黑名单的同时,确定出了与用户账号这一风控维度相关联的其他风控维度为手机号、身份证号,那么,业务平台可以在该第一用户的用户资料中,查询出该第一用户的手机号以及身份证号,并存储在手机号这一风控维度的风控黑名单中,以及将查询出的第一用户的身份证号存储在身份证号这一风控维度的风控黑名单中。若是该第一用户的用户资料中未记录该第一用户的手机号和身份证号(即该第一用户未将手机号和身份证号填写在相应的用户资料中),则业务平台也可以查询出该第一用户在业务平台或是与该业务平台合作的第三方业务平台中的历史业务记录,并通过查询出的历史业务记录,获取到该第一用户的手机号以及身份证号,并将查询出的手机号和身份证号分别存储在相应风控维度的风控黑名单中。
业务平台将该待识别信息存储在该待识别信息对应的风控维度的风控黑名单,以及将各其他风控维度下的用户信息存储在相应的其他风控维度的风控黑名单中后,可以在后续接收到该第一用户的业务请求时,通过存储在风控黑名单中的该第一用户的用户信息,对该第一用户进行风控。
在本说明书中,业务平台除了需要根据上述风险标签,将该待识别信息存储在相应的风控黑名单外,还需要根据上述风险标签,将其他风控维度的用户存储在各自对应的风控黑名单中。
例如,若业务平台通过确定出的风险标签(该风险标签是通过对用户进行风险识别后得到的风险类型所确定出的)将该待识别信息进行标注,得到标注后的待识别信息,并将该标注后的待识别信息存储该待识别信息对应的风控维度的风控黑名单中。那么业务平台可以针对该第一用户在每个其他风控维度下的用户信息,通过该风险标签,对该其他风控维度下的用户信息进行标注,并将标注后的该用户信息存储在该其他风控维度的风控黑名单中。
再例如,业务平台确定出第一用户的风险类型后,将该待识别信息存放在待识别信息对应风控维度下,该风险类型对应风控标签的风控黑名单中。那么,业务平台也可以将该第一用户在该其他风控维度下的用户信息,存储在该风险标签的在该其他风控维度下的风控黑名单中。
在实际应用中,业务平台可以通过各风控黑名单,在用户执行各业务环节时,对用户进行风控。具体的,业务平台在接收到第二用户发送的第二业务请求时,可以确定该第二业务请求对应的业务环节,并确定出该业务环节对应的风险标签,作为第一目标标签,以及将该第二用户执行该业务环节时基于的用户信息,作为目标信息。而后,若业务平台确定该目标信息对应的风控维度的风控黑名单中存储有标注了第一目标标签的目标信息,可以通过第一目标标签对应的风控策略,对该第二用户进行在该业务环节下的风控。
这里提到的第二用户和上述提到的第一用户可以是指相同的用户,也可以是指不同的用户。由于第一用户发送的业务请求称之为第一业务请求,所以可以将第二用户发送的业务请求称之为第二业务请求。“第一”和“第二”主要用于对这里提到的用户和上述提到的用户以及发送的业务请求进行区分,本身没有其他的含义。
在实际应用中,一项业务可以对应有至少一个业务环节,例如,用户在执行在线购物业务时,将会涉及下单、支付、评价等过程,这些过程均可以称之为是该在线购物业务中的一个业务环节。
而对于每个业务环节来说,业务平台可以通过为该业务环节所设置的风险标签,来对该业务环节的业务执行进行风控。例如,根据实际的风控需求,可以设置支付业务环节所对应的风险标签为支付风险,当接收到用户A的支付请求时,确定该用户A的用户账号存储在用户账号的风控黑名单中,并且在该风控黑名单中该用户账号被标注了支付风险的风险标签,那么业务平台可以根据该风险标签,确定出风险策略为限制该用户A支付时的金额不超过设定金额,并根据该风险策略对该用户A进行风控,这里提到的设定金额可以是根据实际需求进行设定的。
再例如,根据实际的风控需求,可以设置登录业务环节所对应的风险标签为盗号风险,基于此,业务平台在接收到用户B的登录请求时,确定用户B的用户账号存储在用户账号的风控黑名单中,并且在该风控黑名单中该用户账号被标注了盗号风险的风险标签,那么当用户B在执行登录这一业务环节时,业务平台可以根据该风险标签,确定出风险策略为限制该用户B在业务平台中的登录,并根据该风险策略对该用户B进行风控。
需要说明的是,当业务平台中的业务有了新的风控需求,或者业务平台有了新的业务并且该业务也有一定的风控需求时,那么业务平台可以将该业务作为待调整业务,并且根据该待调整业务对应的风控需求,确定出该待调整业务对应的至少一个风控维度以及风险标签。而后,根据该待调整业务所对应的业务类别和/或该待调整业务所包含的业务环节,确定与该待调整业务相关联的其他业务,并根据与该待调整业务相关联的其他业务对应的风控黑名单,构建该待调整业务的至少一个风控维度以及风险标签下的风控黑名单。
其中,业务平台可以先确定出该待调整业务对应的风险标签,作为第二目标标签,而后,针对每个风控维度,从与该待调整业务相关联的其他业务在该风控维度下的风控黑名单中,查询出标注有第二目标标签的用户,进而根据查询出的用户信息,构建该待调整业务在该风控维度以及该第二目标标签下的风控黑名单。
例如,业务平台确定出该待调整业务所需的风控维度为用户账号以及手机号,风险标签为盗号风险,并且确定出了与该待调整业务相关联的其他业务为业务1、业务2,则业务平台可以获取业务1以及业务2对应的用户账号以及手机号的风控黑名单。
业务平台可以将业务1和业务2中用户账号所对应的两个风控黑名单中包含的用户账号进行整合以及数据去重,从而得到该待调整业务在用户账号这一风控维度下所对应的风控黑名单。而后,通过业务1以及业务2对应的用户账号的风控黑名单,查询出标注有盗号风险的风险标签的用户账号,并进一步地在该待调整业务对应的风控黑名单中将这些用户账号标注盗号风险的风险标签。
同理,业务平台也可以将业务1和业务2中手机号所对应的两个风控黑名单中包含的手机号进行整合以及数据去重,从而得到该待调整业务在手机号这一风控维度下所对应的风控黑名单。而后,通过业务1以及业务2对应的手机号的风控黑名单,查询出标注有盗号风险的风险标签的手机号,并进一步地在该待调整业务对应的风控黑名单中将这些手机号标注盗号风险的风险标签。
在本说明书中,若是同一风控维度,每个风险标签都对应有相应的风控黑名单,业务平台还可以在确定出该待调整业务对应的第二目标标签后,针对该待调整业务对应的每个风控维度,确定出与该待调整业务相关联的其他业务在该风控维度下的风控黑名单,进而从这些风控黑名单中确定出第二目标标签对应的风控黑名单,作为该待调整业务在该风控维度下,该第二目标标签所对应的风控黑名单。
例如,若业务平台确定出该待调整业务对应的风控维度为用户账号以及身份证号,该待调整业务对应的风险标签为盗号风险,并且与该待调整业务相关联的业务为业务3以及业务4。因此,业务平台可以将业务3以及业务4在用户账号的风控维度下,盗号风险对应的风控黑名单,作为该待调整业务在用户账号这一风控维度下,风险标签为盗号风险的风控黑名单。同时可以将业务3以及业务4在身份证号的风控维度下,盗号风险对应的风控黑名单,作为该待调整业务在身份证号这一风控维度下,风险标签为盗号风险的风控黑名单。
在本说明书中,业务平台可以根据待调整业务对应的业务类型,和/或待调整业务所包含的业务环节,确定与该待调整业务相关联的其他业务。即,业务平台可以根据与该待调整业务对应的业务类型相同的业务,作为与该待调整业务相关联的其他业务,也可以将与该待调整业务之间存在至少部分相同业务环节的业务,作为与该待调整业务相关联的其他业务。当然,业务平台也可以结合这两方面,确定出与该待调整业务相关联的其他业务。
例如,假设待调整业务为理财业务,该理财业务与在线购物业务都涉及支付这一业务环节,则业务平台可以将在线购物业务作为与该理财业务相关联的其他业务。再例如,假设待调整业务为基金A理财业务,该基金A理财业务与黄金理财业务都属于理财业务这一业务类型,则可以将黄金理财业务作为该基金A理财业务相关联的其他业务。再例如,假设待调整业务还是基金A理财业务,该待调整业务的业务类型与黄金理财业务的业务类型相同,且也涉及在线购物业务中包含的支付这一业务环节,则可以将黄金理财业务和在线购物业务作为基金A理财业务相关联的其他业务。
从上述方法中可以看出,业务平台判断出第一用户存在安全风险后,可以将该第一用户发送第一业务请求所基于的待识别信息存储到相应的风控黑名单中,并且将与该待识别信息相关联的其他用户信息也存储在其他相应的风控黑名单中,这样一来,该第一用户后续使用其他风控维度的用户信息在该业务平台上执行业务,该业务平台依然能够通过该其他风控维度的风控黑名单对其进行有效的风控,从而有效地保证了业务平台的运营安全以及用户的信息安全。
并且,对于需要调整或是新创建业务来说,业务平台还可以通过已有的其他业务的风控黑名单,来构建需要调整或是新创建业务的风控黑名单,这样极大的提高了风控黑名单的构建效率,同时也有效地降低了风控黑名单的维护成本。
以上为本说明书的一个或多个实施例提供的风控信息存储的方法,基于同样的思路,本说明书还提供了相应的风控信息存储的装置,如图3所示。
图3为本说明书提供的一种风控信息存储的装置示意图,具体包括:
接收模块301,用于接收第一用户发送的业务请求,作为第一业务请求;
确定模块302,用于响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息;
查询模块303,用于查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中;
判断模块304,用于若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对所述第一用户进行风险识别,以判断所述第一用户是否存在安全风险;
第一存储模块305,用于响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度,所述风控维度以及其他风控维度包括:用户账号、用户ID、手机号、身份证号、邮箱、设备标识中的至少一种;
获取模块306,用于针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息;
第二存储模块307,用于将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
可选地,所述第一存储模块305具体用于,响应于所述第一用户存在安全风险,识别所述第一用户对应的风险类型;确定所述风险类型对应的风险标签;根据所述风险标签,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
可选地,所述装置还包括:
风控模块308,用于接收第二用户发送的业务请求,作为第二业务请求;根据所述第二业务请求,确定所述第二业务请求对应的业务环节;确定所述业务环节对应的风险标签,作为第一目标标签,并将所述第二用户执行所述业务环节时基于的用户信息,作为目标信息;若确定所述目标信息对应的风控维度的风控黑名单中存储有标注所述第一目标标签的所述目标信息,通过所述第一目标标签对应的风控策略,对所述第二用户进行在所述业务环节下的风控。
可选地,所述第一存储模块305具体用于,通过所述风险标签,对所述待识别信息进行标注,得到标注后的待识别信息;将所述标注后的待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
可选地,所述第二存储模块307具体用于,通过所述风险标签,对所述第一用户在该其他风控维度下的用户信息进行标注,得到标注后的用户信息;将所述标注后的用户信息存储在该其他风控维度的风控黑名单中。
可选地,所述装置还包括:
构建模块309,用于确定待调整业务;根据所述待调整业务对应的风控需求,确定所述待调整业务对应的至少一个风控维度以及风险标签;根据所述待调整业务所对应的业务类别和/或所述待调整业务所包含的业务环节,确定与所述待调整业务相关联的其他业务;根据所述其他业务对应的风控黑名单,构建所述待调整业务在所述至少一个风控维度以及风险标签下的风控黑名单。
可选地,所述构建模块309具体用于,将所述待调整业务对应的风险标签,作为第二目标标签;针对每个风控维度,从所述其他业务在该风控维度下的风控黑名单中查询出标注所述第二目标标签的用户信息;根据查询出的用户信息,构建所述待调整业务在该风控维度以及所述第二目标标签下的风控黑名单。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1所示的风控信息存储的方法。
本说明书还提供了图4所示的电子设备的示意结构图。如图4所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的风控信息存储的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种风控信息存储的方法,其特征在于,包括:
接收第一用户发送的业务请求,作为第一业务请求;
响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息;
查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中;
若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对所述第一用户进行风险识别,以判断所述第一用户是否存在安全风险;
响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度,所述风控维度以及其他风控维度包括:用户账号、用户ID、手机号、身份证号、邮箱、设备标识中的至少一种;
针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息;
将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
2.如权利要求1所述的方法,其特征在于,响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,具体包括:
响应于所述第一用户存在安全风险,识别所述第一用户对应的风险类型;
确定所述风险类型对应的风险标签;
根据所述风险标签,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
接收第二用户发送的业务请求,作为第二业务请求;
响应于所述第二业务请求,确定所述第二业务请求对应的业务环节;
确定所述业务环节对应的风险标签,作为第一目标标签,并将所述第二用户执行所述业务环节时基于的用户信息,作为目标信息;
若确定所述目标信息对应的风控维度的风控黑名单中存储有标注所述第一目标标签的所述目标信息,通过所述第一目标标签对应的风控策略,对所述第二用户进行在所述业务环节下的风控。
4.如权利要求2所述的方法,其特征在于,根据所述风险标签,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,具体包括:
通过所述风险标签,对所述待识别信息进行标注,得到标注后的待识别信息;
将所述标注后的待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中。
5.如权利要求4所述的方法,其特征在于,将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中,具体包括:
通过所述风险标签,对所述第一用户在该其他风控维度下的用户信息进行标注,得到标注后的用户信息;
将所述标注后的用户信息存储在该其他风控维度的风控黑名单中。
6.如权利要求2所述的方法,其特征在于,所述方法还包括:
确定待调整业务;
根据所述待调整业务对应的风控需求,确定所述待调整业务对应的至少一个风控维度以及风险标签;
根据所述待调整业务所对应的业务类别和/或所述待调整业务所包含的业务环节,确定与所述待调整业务相关联的其他业务;
根据所述其他业务对应的风控黑名单,构建所述待调整业务在所述至少一个风控维度以及风险标签下的风控黑名单。
7.如权利要求6所述的方法,其特征在于,根据所述其他业务对应的风控黑名单,构建所述待调整业务在所述至少一个风控维度以及风险标签下的风控黑名单,具体包括:
将所述待调整业务对应的风险标签,作为第二目标标签;
针对每个风控维度,从所述其他业务在该风控维度下的风控黑名单中查询出标注所述第二目标标签的用户信息;
根据查询出的用户信息,构建所述待调整业务在该风控维度以及所述第二目标标签下的风控黑名单。
8.一种风控信息存储的装置,其特征在于,包括:
接收模块,用于接收第一用户发送的业务请求,作为第一业务请求;
确定模块,用于响应于所述第一业务请求,确定所述第一用户发送所述第一业务请求所基于的用户信息,作为待识别信息;
查询模块,用于查询所述待识别信息是否在所述待识别信息对应风控维度的风控黑名单中;
判断模块,用于若确定所述待识别信息不在所述待识别信息对应的风控维度的风控黑名单中,根据预设的风控方式,对所述第一用户进行风险识别,以判断所述第一用户是否存在安全风险;
第一存储模块,用于响应于所述第一用户存在安全风险,将所述待识别信息存储在所述待识别信息对应的风控维度的风控黑名单中,并根据所述第一业务请求对应的业务类型,确定与所述待识别信息对应的风控维度相关联的其他风控维度,所述风控维度以及其他风控维度包括:用户账号、用户ID、手机号、身份证号、邮箱、设备标识中的至少一种;
获取模块,用于针对每个其他风控维度,查询所述第一用户的用户资料和/或所述第一用户的历史业务记录,以获取所述第一用户在该其他风控维度下的用户信息;
第二存储模块,用于将所述第一用户在该其他风控维度下的用户信息,存储在该其他风控维度的风控黑名单中。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010576264.7A CN111798235A (zh) | 2020-06-22 | 2020-06-22 | 一种风控信息存储的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010576264.7A CN111798235A (zh) | 2020-06-22 | 2020-06-22 | 一种风控信息存储的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111798235A true CN111798235A (zh) | 2020-10-20 |
Family
ID=72804565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010576264.7A Pending CN111798235A (zh) | 2020-06-22 | 2020-06-22 | 一种风控信息存储的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111798235A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839962A (zh) * | 2021-11-25 | 2021-12-24 | 阿里云计算有限公司 | 用户属性确定方法、设备、存储介质及程序产品 |
-
2020
- 2020-06-22 CN CN202010576264.7A patent/CN111798235A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839962A (zh) * | 2021-11-25 | 2021-12-24 | 阿里云计算有限公司 | 用户属性确定方法、设备、存储介质及程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109087106B (zh) | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 | |
CN110648138B (zh) | 基于区块链的交易查询、交易数据处理方法、装置及设备 | |
CN107026838B (zh) | 一种电子凭证的发放方法及装置 | |
CN112241506B (zh) | 用户行为的回溯方法、装置、设备及系统 | |
CN110503435B (zh) | 基于区块链的交易预警方法、装置及设备 | |
CN111292091B (zh) | 一种校验方法、装置以及设备 | |
CN112529694B (zh) | 授信处理方法、装置、设备及系统 | |
CN113222667B (zh) | 权益分享处理方法及装置 | |
CN108876102B (zh) | 一种风险交易挖掘方法、装置及设备 | |
CN111882317A (zh) | 一种业务处理系统、可读存储介质以及电子设备 | |
CN110008991A (zh) | 风险事件的识别、风险识别模型的生成方法及装置 | |
CN111582868B (zh) | 一种交易请求的处理方法、装置及设备 | |
CN113256300B (zh) | 一种交易的处理方法及装置 | |
CN110543317A (zh) | 交易请求处理方法、装置、网关及存储介质 | |
CN111798235A (zh) | 一种风控信息存储的方法及装置 | |
CN110992039B (zh) | 交易处理方法、装置及设备 | |
CN112286968A (zh) | 一种业务识别方法、设备、介质及电子设备 | |
EP3848878A1 (en) | Service processing method and apparatus | |
CN110263816B (zh) | 一种企业的分类方法以及装置 | |
CN110458393B (zh) | 一种风险识别方案的确定方法、装置及电子设备 | |
CN109903165B (zh) | 一种模型合并方法和装置 | |
CN112308560A (zh) | 一种业务处理系统及方法 | |
CN112434347A (zh) | 租赁业务的处理方法、装置、设备及系统 | |
CN111881199A (zh) | 一种数据处理方法、设备、介质及电子设备 | |
CN110599374A (zh) | 基于区块链的侵权理赔方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201020 |