CN112597533B - 一种基于隐私保护的风险防控方法、装置及设备 - Google Patents

一种基于隐私保护的风险防控方法、装置及设备 Download PDF

Info

Publication number
CN112597533B
CN112597533B CN202011433157.5A CN202011433157A CN112597533B CN 112597533 B CN112597533 B CN 112597533B CN 202011433157 A CN202011433157 A CN 202011433157A CN 112597533 B CN112597533 B CN 112597533B
Authority
CN
China
Prior art keywords
wind control
area
wind
control characteristic
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011433157.5A
Other languages
English (en)
Other versions
CN112597533A (zh
Inventor
黄哲骏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011433157.5A priority Critical patent/CN112597533B/zh
Publication of CN112597533A publication Critical patent/CN112597533A/zh
Application granted granted Critical
Publication of CN112597533B publication Critical patent/CN112597533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种基于隐私保护的风险防控方法、装置及设备,该方法包括:获取针对第一区域的风险防控所需的第二区域的风控特征标识,第二区域包括一个或多个不同的区域;基于第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,该风控数据中包括第二区域内的用户的隐私数据;如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。

Description

一种基于隐私保护的风险防控方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种基于隐私保护的风险防控方法、装置及设备。
背景技术
随着跨境或跨区域快速组网的不断发展,越来越多的网络服务平台致力于某国家的境内与境外相应服务应用之间的互联互通,这就需要服务平台需要实现跨境的业务处理,具体如跨境汇款、跨境交易等。而随着当前业务服务场景越来越复杂,跨境的业务处理的过程中常常会出现如账户信息被盗、用户的隐私信息泄露、黑产攻击等风险,从而为跨境或跨区域的风险防控带来巨大的挑战。
通常,可以在跨境或跨区域进行业务处理的每一端或其中的一端,获取该端所在的区域的风控数据,并可以基于该风控数据对上述跨境或跨区域的业务处理进行风险防控处理。然而,由于跨境或跨区域的业务处理涉及发送端和接收端等至少两端,通过上述方式处理时很可能出现风险事件而发送端或接收端无法感知,从而无法满足复杂场景的风险防控的决策需求。为此,需要提供一种风险防控的准确性更高的技术方案。
发明内容
本说明书实施例的目的是提供一种风险防控的准确性更高的技术方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种基于隐私保护的风险防控方法,所述方法包括:获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域。基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据。如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供的一种基于隐私保护的风险防控方法,所述方法包括:接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的。基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据。将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供的一种基于隐私保护的风险防控装置,所述装置包括:信息获取模块,获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域。查找模块,基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据。风控模块,如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供的一种基于隐私保护的风险防控装置,所述装置包括:调用请求模块,接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的。处理模块,基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据。信息发送模块,将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供的一种基于隐私保护的风险防控设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域。基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据。如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供的一种基于隐私保护的风险防控设备,所述基于隐私保护的风险防控设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的。基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据。将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域。基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据。如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的。基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据。将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种基于隐私保护的风险防控方法实施例;
图2为本说明书一种基于隐私保护的风险防控的系统的结构示意图;
图3为本说明书一种基于隐私保护的风险防控过程的示意图;
图4为本说明书另一种基于隐私保护的风险防控过程的示意图;
图5A为本说明书另一种基于隐私保护的风险防控方法实施例;
图5B为本说明书又一种基于隐私保护的风险防控过程的示意图;
图6为本说明书又一种基于隐私保护的风险防控过程的示意图;
图7为本说明书一种基于隐私保护的风险防控装置实施例;
图8为本说明书另一种基于隐私保护的风险防控装置实施例;
图9为本说明书一种基于隐私保护的风险防控设备实施例。
具体实施方式
本说明书实施例提供一种基于隐私保护的风险防控方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种基于隐私保护的风险防控方法,该方法的执行主体可以为终端设备或服务器,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,也可以如手机或平板电脑等移动终端设备,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,该服务器可以是为某项业务(如进行交易的业务、金融业务或即时通讯业务等) 的后台服务器。其中的终端设备或服务器可以是应用于第一区域内的终端设备或服务器。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以基于下述内容处理,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S102中,获取针对第一区域的风险防控所需的第二区域的风控特征标识,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域。
其中,第一区域可以是与上述第二区域中的任意一个区域不同的区域,即可以是以不同的国家为界限的区域,也可以是以同一国家中的不同行政区域为界限的区域,还可以是以世界分区(即七大洲)为界限的区域,还可以是指定的其它地理区域范围等,具体如,第一区域可以是某一个国家所在的地理区域,第二区域可以是另一个国家所在的地理区域,或者,第一区域可以是某国家中的某一省份或城市或州区所在的地理区域,第二区域可以是上述国家中的另一省份或城市或州区或其它行政区划所对应的地理区域,或者,第一区域可以是世界分区中的某一大洲(如亚洲)所在的地理区域,第二区域可以是世界分区中的另一大洲(如欧洲)所在的地理区域等。第一区域和第二区域可以根据实际情况设定,本说明书实施例对此不做限定。本说明书实施例中,第一区域和第二区域可以分别是进行跨境或跨区域进行业务处理的双方(如某项交易(如汇款等)的发起方和目标方等)所在的区域。风控特征标识可以是针对某一风险防控中的风控数据构建的风控特征对应的标识,风控特征标识可以根据预设的编码方式或算法(如哈希算法等)生成的字符或字符串,其中的风控数据可以是用于风险防控的原始数据,例如用户的账户信息、用户的姓名、身份证号码、银行卡号、用户的注册时长、不同用户或账户之间的关联关系(如亲属关系、好友关系等)等,具体可以根据实际情况设定。其中的风控特征可以包括多种,例如针对风控数据:用户的注册时长为95天,相应的风控特征可以为:用户注册时长是否大于90天,风控特征标识即可以为风控特征“用户注册时长是否大于90天”对应的标识,具体如ID100或100等。在实际应用中,针对不同的风控数据,可以设置不同的风控特征,相应的可以设置不同的风控特征标识,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,随着跨境或跨区域快速组网的不断发展,越来越多的网络服务平台致力于某国家的境内与境外相应服务应用之间的互联互通,这就需要服务平台需要实现跨境的业务处理,具体如跨境汇款、跨境交易等。而随着当前业务服务场景越来越复杂,跨境的业务处理的过程中常常会出现如账户信息被盗、用户的隐私信息泄露、黑产攻击等风险,从而为跨境或跨区域的风险防控带来巨大的挑战。
通常,可以在跨境或跨区域进行业务处理的每一端或其中的一端,获取该端所在的区域的风控数据,并可以基于该风控数据对上述跨境或跨区域的业务处理进行风险防控处理。然而,由于跨境或跨区域的业务处理涉及发送端和接收端等至少两端,通过上述方式处理时很可能出现风险事件而发送端或接收端无法感知,从而无法满足复杂场景的风险防控的决策需求。例如,黑灰产通过其中的一端发送请求,该黑灰产在另一端并没有被标记为黑灰产,则另一端也会响应该黑灰产的请求,从而造成用户隐私数据的泄露或资源被盗等。为此,需要提供一种风险防控的准确性更高的技术方案。本说明书实施例提供一种相关技术方案,具体可以参加下述内容:
如图2所示,第一区域内的某用户的终端设备中可以安装有某应用程序,该应用程序可以用于进行跨区域或跨境的业务处理,当该用户需要执行跨区域或跨境的业务时,可以通过终端设备启动该应用程序,该应用程序对应的页面中可以包括触发上述跨区域或跨境的业务执行的控件,该控件可以包括多种,具体如按键、超链接等。用户可以触发该应用程序对应的页面中的上述控件,终端设备可以将需要用户提供的与跨区域或跨境的业务相关的页面呈现给用户,用户可以该上述页面中输入相应的信息,例如用户的账户信息、业务另一方的相关信息(例如另一方的标识、账号等)等。输入完成后,用户可以将输入的信息进行提交,终端设备可以获取用户输入的信息,并将其发送给服务器,服务器可以对上述信息进行分析,确定用户当前所在的区域(即第一区域),以及业务另一方所在的区域(即第二区域)。
为了提高处理效率,可以根据实际情况预先设定对第一区域进行风险防控的过程中,需要跨区域调用的第二区域的风控特征标识,为了便于管理上述风控特征标识,可以通过特征列表的方式记录上述风控特征标识,这样,可以定时或不定时的对上述特征列表进行维护。当获取到用户输入的信息时,服务器可以确定需要对第一区域进行风险防控,此时,可以从上述特征列表中查找对第一区域进行风险防控所需的第二区域的风控特征标识,从而可以获取到针对第一区域的风险防控所需的第二区域的风控特征标识。
在步骤S104中,基于第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据。
其中,风控特征信息中可以不包含第二区域内的用户的隐私数据,但是风控特征信息能够反映出与该风控特征信息相对应的风控数据或该风控数据的基本情况,或者,在一定程度上能够反映出与该风控特征信息相对应的风控数据或该风控数据的基本情况等,例如,风控数据为用户的注册时长为95天,风控特征信息可以为用户注册时长大于90天(其中的90天是根据实际情况而设定,在实际应用中,还可以根据实际情况设定为其它天数或时长),由于风控特征信息没有直接展示风控数据,因此,避免用户的隐私数据(即用户的注册时长为95天)泄露。安全多方运算可以是不需要设定可信第三方的情况下通过多方的计算得到可信结果的计算方法,针对安全多方运算,可以预先为每一方设定运算函数或运算方法,每一方可以基于设定的运算函数或运算方法得到相应的结果,然后,对计算得到的结果进行评价或电子选举,最终得到运算结果,或者,也可以不需要设定运算函数或运算方法,而设定结果的类型或格式,然后,对计算得到的结果进行评价或电子选举,最终得到运算结果等,具体可以根据实际情况设定。用户的隐私数据可以包括多种,例如用户的身份证号码、手机号码、注册时长、登录时间、操作行为数据等,具体可以根据实际情况设定。
在实施中,为了减少跨区域调用所需要消耗的时间,并考虑到用户的操作在短时间内存在连续性(例如用户在短时间内会依次进行登录、认证、交易和查询等操作)的特点,可以预先设置缓存,通过缓存,可以存储短时间内除第一区域外的其它区域的风控特征相关的信息。由于不同的区域设立有不同的用户隐私保护规则,如果将一个区域内的用户隐私数据传输给另一个区域,往往需要满足上述两个区域的用户隐私保护规则,而大多数情况下很难将一个区域内的用户隐私数据直接传输给另一个区域,为此需要一种既可以满足不同区域的用户隐私保护规则,还可以在当前区域充分利用上述跨区域的用户隐私数据的处理机制,基于此,本说明书实施例中提出了风控特征的实现方式,针对不同的用户隐私数据(或风控数据),可以设置不同的风控特征,风控特征可以包括风控特征标识和风控特征信息等,基于上述步骤S102中的示例,针对风控数据:用户的注册时长为95天(属于用户隐私数据),相应的风控特征可以为:用户注册时长是否大于90天,风控特征标识即可以为风控特征“用户注册时长是否大于90天”对应的标识,具体如ID100,风控特征信息可以为true(或T等),此时,可以记为ID100=true,即表示用户注册时长大于90天,缓存中可以存储上述ID100=true,或者ID100与“true”对应存储。
通过上述方式获取到第二区域的风控特征标识后,可以查找缓存中是否包括上述第二区域的风控特征标识,如果查找到第二区域的风控特征标识(如 ID100),则可以获取缓存中存储的第二区域的风控特征标识相对应的风控特征信息(即true),如果获取到相应的风控特征信息,而且,该风控特征信息处于有效期限内,则可以确定在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,否则,可以确定在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息。其中,如上所述,用户的操作在短时间内存在连续性的特点,短时间内用户的隐私数据(即风控数据,如用户的注册天数、用户或账户之间的关联关系等)往往不会发生变化,但是如果超过一定的时长,某些风控数据可能会发生变化,基于此,可以设定如上所述的有效期限,不同的用户的隐私数据或风控数据,其有效期限可以不同,具体可以根据实际情况设定。
通过上述方式,由于风控特征标识和风控特征信息均没有直接反映第二区域的用户隐私数据,因此不会出现不满足相应区域的用户隐私保护规则,符合跨区域的隐私要求,而且通过缓存可以加快处理效率。
需要说明的是,本说明书实施例中的“短时间内”,在实际应用中,可以是预先设定时间段内(即预设时间段内,具体如24小时、7天或1个月等),或者,也可以是指定的时间段或时间点(例如每天的0点整或15点整等)等。
在步骤S106中,如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
在实施中,如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则可以获取当前区域(即第一区域)的风控数据,并可以将第一区域的风控数据与上述风控特征信息相结合,这样可以结合两个不同区域中用于风险防控的相关信息对其中的一个区域进行风险防控,提高风控防控的准确率和风险识别率。
本说明书实施例提供一种基于隐私保护的风险防控方法,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,可以提高风险防控的准确性。
实施例二
如图3所示,本说明书实施例提供一种基于隐私保护的风险防控方法,该方法的执行主体可以为终端设备或服务器,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,也可以如手机或平板电脑等移动终端设备,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,该服务器可以是为某项业务(如进行交易的业务、金融业务或即时通讯业务等) 的后台服务器。其中的终端设备或服务器可以是应用于第一区域内的终端设备或服务器。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以基于下述内容处理,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S302中,获取针对第一区域的风险防控所需的第二区域的风控特征标识,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域。
上述步骤S302的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
在步骤S304中,基于第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据。
其中,该风控特征信息可以是由“是”和/或“否”构成,或者,该风控特征信息由表征“是”的其它字符和/或表征“否”的其它字符构成,需要说明的是,如果该风控特征信息对应的风控特征的内容中包括多个判断类的子内容 (如“用户的注册时长是否大于30天?用户的注册时长是否小于90天?”等),则该风控特征信息可以是由“是”和“否”中的多个构成(如上述示例,该风控特征信息可以为:“是是”,或“是否”,或“否是”,或“否否”),其中,表征“是”的其它字符可以如上述的“true”,或“T”等,表征“否”的其它字符可以如“false”,或“F”等。
如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则执行下述步骤S306的处理,如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则执行下述步骤S310的处理。
在步骤S306中,如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则基于第二区域的风控特征标识,从第二区域的预设服务器中获取第二区域的风控特征标识相对应的风控特征信息,并基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
其中,预设服务器可以是运行于第二区域内的服务器,该预设服务器中可以存储有应用于第二区域的风控数据,该风控数据中可以包括第二区域内的用户的隐私数据等,在实际应用中,如果需要将该预设服务器中第二区域的风控数据(尤其是其中的隐私数据)传输至另一个区域,则需要满足如上所述的第二区域的用户隐私保护规则。
在实施中,如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则表明第一区域中不存在第二区域的用于风险防控的相关信息,此时,可以向第二区域的预设服务器发送数据获取请求,该预设服务器通过该数据获取请求,可以获取第二区域中用于风险防控的风控数据,可以对该风控数据进行分析,并可以通过安全多方运算确定第二区域中的风控数据对应的风控特征标识和与其相应的风控特征信息,然后,可以将确定的风控特征标识和与其相应的风控特征信息发送至第一区域,由于风控特征标识和与其相应的风控特征信息并不是由第二区域中的风控数据的内容构成,但却在一定程度能够反映出相应的风控数据的情况,因此,可以保护用户的隐私数据被泄露。
对于基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理的具体处理过程,可以参见上述实施例一中的相关内容,在此不再赘述。
在步骤S308中,以异步的处理方式将从预设服务器中获取的第二区域的风控特征标识相对应的风控特征信息存储至缓存中。
在实施中,在执行基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理的过程中,可以以异步的处理方式将从预设服务器中获取的第二区域的风控特征标识相对应的风控特征信息存储至缓存中,这样,在短时间内,如果还需要对第一区域进行风险防控,则可以直接从缓存中获取第二区域的相关数据,以结合第一区域的风控数据对第一区域进行风险防控处理。
在步骤S310中,如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
上述步骤S310的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
在步骤S312中,当达到预定的更新时长时,从预设服务器中获取第二区域的风控特征标识相对应的风控特征信息。
其中,更新时长可以根据实际情况设定,具体如24小时、7天或1个月等。此外,还是可以指定的更新时间点,例如每天的0点整或15点整等。
在实施中,由于第二区域的一些风控数据往往是动态变化的,这样也就使得相应的风控特征信息也会发生变化,为了及时更新风控特征信息,当达到预定的更新时长时,从预设服务器中获取第二区域的风控特征标识相对应的风控特征信息,具体处理过程可以参见上述步骤S306的相关内容。
在步骤S314中,使用获取的第二区域的风控特征标识相对应的风控特征信息对缓存中存储的第二区域的风控特征标识相对应的风控特征信息进行更新。
本说明书实施例提供一种基于隐私保护的风险防控方法,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。
实施例三
如图4所示,本说明书实施例提供一种基于隐私保护的风险防控方法,该方法的执行主体可以为终端设备或服务器,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,也可以如手机或平板电脑等移动终端设备,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,该服务器可以是为某项业务(如进行交易的业务、金融业务或即时通讯业务等) 的后台服务器。其中的终端设备或服务器可以是应用于第一区域内的终端设备或服务器。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以基于下述内容处理,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S402中,获取针对第一区域的第一业务进行风险防控所需的第二区域中的第一业务对应的第一特征标识集合,第一特征标识集合中包括第一业务对应的一个或多个风控特征标识。
其中,第一业务可以是任意业务,例如登录业务、交易业务、查询业务等,具体可以根据实际情况设定。每一项业务可以对应有一个或多个不同的风控特征标识,不同的业务对应的风控特征标识可以不同。
上述步骤S402的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
在步骤S404中,如果缓存中存在与第二区域中的第一业务相关的数据,则基于第一特征标识集合中的风控特征标识,在缓存中查找与该风控特征标识相对应的风控特征信息,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据。
在步骤S406中,如果缓存中不存在与第二区域中的第一业务相关的数据,则判断缓存中存储的第二区域的其它业务对应的风控特征标识中是否包含第一业务对应的风控特征标识。
其中,其它业务可以是除第一业务之外的业务,其它业务可以包括一种业务,也可以包括多种业务,具体可以根据实际情况设定。
在实施中,考虑到不同的业务中所需要的风控特征(可以是部分风控特征,也可以是全部的风控特征)可能相同,相应的相同风控特征的风控特征标识和风控特征信息在短时间内也是相同的,因此,如果缓存中不存在与第二区域中的第一业务相关的数据,则可以在第二区域的其它业务对应的风控特征中查找是否包括针对第一业务的部分风控特征或针对第一业务的全部的风控特征。
例如,第一业务为交易业务,交易业务对应的风控特征可以包括用户的注册时长是否大于90天,如果缓存中不存在与第二区域中的交易业务相关的数据,则可以在缓存中查找第二区域的其它业务,如在缓存中还包括第二区域的登录业务,登录业务对应的风控特征也包括用户的注册时长是否大于90天,此时,可以确定缓存中存储的第二区域的其它业务对应的风控特征标识(即用户的注册时长是否大于90天对应的标识,如上所述的ID100)中包含第一业务对应的风控特征标识。
在步骤S408中,如果缓存中存储的第二区域的其它业务对应的风控特征标识中包含第一业务对应的第一风控特征标识,则获取第一风控特征标识对应的风控特征信息,并将获取的风控特征信息作为第一特征标识集合中的风控特征标识对应的风控特征信息,第一风控特征标识为第一业务对应的一个或多个风控特征标识中的一个或多个。
通过上述步骤S408的处理,对于缓存中已存在的风控特征标识和相应的风控特征信息,可以不需要执行下述如步骤S410中的从第二区域中调取的处理,这样,相同的风控特征只需要从第二区域调用一次,极大减少了风险防控处理的耗时。
在步骤S410中,基于第一特征标识集合中剩余的风控特征标识,从第二区域中所述第一业务对应的预设服务器中获取剩余的风控特征标识相对应的风控特征信息,并将获取的风控特征信息作为第一特征标识集合中的风控特征标识对应的风控特征信息。
此外,如果第一特征标识集合中不存在上述剩余的风控特征标识,则可以忽略上述步骤S410的处理,而直接执行下述步骤S412的处理。
在步骤S412中,基于上述风控特征信息和对第一区域的第一业务进行风险防控所需的风控数据,对第一区域的第一业务进行风险防控处理。
在步骤S414中,以异步的处理方式将从预设服务器中获取的剩余的风控特征标识相对应的风控特征信息存储至缓存中。
上述步骤S414的具体处理过程可以参见上述实施例二中的相关内容,在此不再赘述。
在步骤S416中,当达到预定的更新时长时,从预设服务器中获取第二区域的风控特征标识相对应的风控特征信息。
在步骤S418中,使用获取的第二区域的风控特征标识相对应的风控特征信息对缓存中存储的第二区域的风控特征标识相对应的风控特征信息进行更新。
上述步骤S416~步骤S418的具体处理过程可以参见上述实施例二中的相关内容,在此不再赘述。
本说明书实施例提供一种基于隐私保护的风险防控方法,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。并且,当缓存中不存在当前业务相关数据时,可以在缓存中存储的其它业务中查找相关数据,然后再跨区域获取剩余信息,从而极大减少了风险防控处理的耗时。
实施例四
如图5A和图5B所示,本说明书实施例提供一种基于隐私保护的风险防控方法,该方法的执行主体可以为终端设备或服务器,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,也可以如手机或平板电脑等移动终端设备,该服务器可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,该服务器可以是为某项业务(如进行交易的业务、金融业务或即时通讯业务等)的后台服务器。其中的终端设备或服务器可以是应用于第二区域内的终端设备或服务器。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以基于下述内容处理,在此不再赘述。为了与下述中的第一服务器区分,上述执行主体的服务器可以以预设服务器或第二区域的预设服务器表示。该方法具体可以包括以下步骤:
在步骤S502中,接收第一区域的第一服务器发送的风控特征调用请求,该风控特征调用请求是第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与风控特征标识相对应的风控特征信息时发送的。
其中,风控特征调用请求可以是用于向第一服务器请求调用风控特征相关的数据的通知消息,该风控特征调用请求中可以包括针对第一区域的风险防控所需的第二区域的风控特征标识,或者,可以包括第一区域的风险防控所对应的业务的相关信息,例如该业务的业务标识、该业务中包含的主要内容等,具体可以根据实际情况设定,本说明书实施例对此不做限定。其中,该风控特征信息可以是由“是”和/或“否”构成,或者,该风控特征信息由表征“是”的其它字符和/或表征“否”的其它字符构成。
在实施中,第一服务器可以获取针对第一区域的风险防控所需的第二区域的风控特征标识,并可以基于该风控特征标识,在缓存中查找与该风控特征标识相对应的风控特征信息,如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则可以向第二区域的预设服务器发送风控特征调用请求。
在步骤S504中,基于上述风控特征调用请求,获取对第二区域进行风险防控的风控数据,并基于该风控数据,通过安全多方运算生成上述风控特征标识和该风控特征标识对应的风控特征信息,该风控数据中包括第二区域内的用户的隐私数据。
在实施中,可以通过该风控特征调用请求,获取第二区域中用于风险防控的风控数据,可以对该风控数据进行分析,然后,可以将分析后的风控数据提供给预先指定的多个不同的运算设备,以使多个不同的运算设备分别基于分析后的风控数据进行计算,得到相应的计算结果。多个不同的运算设备可以将各自的计算结果提供给第二区域的预设服务器,第二区域的预设服务器可以对获取到的计算结果进行分析,最终可以确定第二区域中的风控数据对应的风控特征标识和与其相应的风控特征信息。
在步骤S506中,将上述风控特征标识和该风控特征标识对应的风控特征信息发送给第一服务器,以使第一服务器基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
在实施中,基于上述实施例一中的示例,针对风控数据:用户的注册时长为95天,相应的风控特征可以为:用户注册时长是否大于90天,风控特征标识可以为ID100,风控特征信息可以为true。在执行上述步骤S506的处理时,可以将ID100=true返回给第一服务器。
本说明书实施例提供一种基于隐私保护的风险防控方法,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
实施例五
如图6所示,本说明书实施例提供一种基于隐私保护的风险防控方法,该方法的执行主体可以为第一服务器和第二区域的预设服务器,其中,第一服务器和第二区域的预设服务器均可以是独立的一个服务器,也可以是由多个服务器组成的服务器集群,第一服务器和第二区域的预设服务器可以是为某项业务 (如进行交易的业务、金融业务或即时通讯业务等)的后台服务器。其中的第一服务器可以是应用于第一区域内的服务器。该方法具体可以包括以下步骤:
在步骤S602中,第一服务器获取针对第一区域的风险防控所需的第二区域的风控特征标识,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域。
在步骤S604中,第一服务器基于第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据。
如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则执行下述步骤S606的处理,如果在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则执行下述步骤S614的处理。
在步骤S606中,如果在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息,则第一服务器向第二区域的预设服务器发送风控特征调用请求。
在步骤S608中,第二区域的预设服务器基于上述风控特征调用请求,获取对第二区域进行风险防控的风控数据,并基于该风控数据,通过安全多方运算生成上述风控特征标识和该风控特征标识对应的风控特征信息,该风控数据中包括第二区域内的用户的隐私数据。
在步骤S610中,第二区域的预设服务器将上述风控特征标识和该风控特征标识对应的风控特征信息发送给第一服务器,以使第一服务器基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
在步骤S612中,第一服务器基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
在步骤S614中,第一服务器以异步的处理方式将从预设服务器中获取的第二区域的风控特征标识相对应的风控特征信息存储至缓存中。
在步骤S616中,如果第一服务器在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息,则基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理。
在步骤S618中,当达到预定的更新时长时,第一服务器从预设服务器中获取第二区域的风控特征标识相对应的风控特征信息。
在步骤S620中,第一服务器使用获取的第二区域的风控特征标识相对应的风控特征信息对缓存中存储的第二区域的风控特征标识相对应的风控特征信息进行更新。
需要说明的是,对于风险防控处理是以不同业务进行划分的情况下,上述风控特征(包括风控特征标识和风控特征信息)也可以是以不同业务进行划分,相应的,上述步骤S602~步骤S620的处理中还可以包括与业务相关的信息,例如业务标识等,即上述风控特征可以是业务或业务标识对应的风控特征等,具体处理可以参见上述实施例三中的相关内容,在此不再赘述。
本说明书实施例提供一种基于隐私保护的风险防控方法,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。
实施例六
以上为本说明书实施例提供的基于隐私保护的风险防控方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的风险防控装置,如图7所示。
该基于隐私保护的风险防控装置包括:信息获取模块701、查找模块702 和风控模块703,其中:
信息获取模块701,获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
查找模块702,基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
风控模块703,如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,所述装置还包括:
第一跨区域处理模块,如果在缓存中未查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述第二区域的风控特征标识,从所述第二区域的预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息,并基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,所述装置还包括:
存储模块,以异步的处理方式将从所述预设服务器中获取的所述第二区域的风控特征标识相对应的风控特征信息存储至所述缓存中。
本说明书实施例中,所述装置还包括:
更新信息获取模块,当达到预定的更新时长时,从所述预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息;
更新模块,使用获取的所述第二区域的风控特征标识相对应的风控特征信息对所述缓存中存储的所述第二区域的风控特征标识相对应的风控特征信息进行更新。
本说明书实施例中,所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
本说明书实施例中,所述信息获取模块701,获取针对第一区域的第一业务进行风险防控所需的第二区域中的所述第一业务对应的第一特征标识集合,所述第一特征标识集合中包括所述第一业务对应的一个或多个风控特征标识;
所述查找模块702,如果所述缓存中存在与所述第二区域中的所述第一业务相关的数据,则基于所述第一特征标识集合中的风控特征标识,在缓存中查找与所述风控特征标识相对应的风控特征信息;
所述风控模块703,基于所述风控特征信息和对所述第一区域的第一业务进行风险防控所需的风控数据,对所述第一区域的第一业务进行风险防控处理。
本说明书实施例中,所述装置还包括:
判断模块,如果所述缓存中不存在与所述第二区域中的所述第一业务相关的数据,则判断所述缓存中存储的所述第二区域的其它业务对应的风控特征标识中是否包含所述第一业务对应的风控特征标识;
信息获取模块,如果所述缓存中存储的所述第二区域的其它业务对应的风控特征标识中包含所述第一业务对应的第一风控特征标识,则获取所述第一风控特征标识对应的风控特征信息,并将获取的风控特征信息作为所述第一特征标识集合中的风控特征标识对应的风控特征信息,所述第一风控特征标识为所述第一业务对应的一个或多个风控特征标识中的一个或多个;
第二跨区域处理模块,基于所述第一特征标识集合中剩余的风控特征标识,从所述第二区域中所述第一业务对应的预设服务器中获取所述剩余的风控特征标识相对应的风控特征信息,并将获取的风控特征信息作为所述第一特征标识集合中的风控特征标识对应的风控特征信息。
本说明书实施例提供一种基于隐私保护的风险防控装置,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。并且,当缓存中不存在当前业务相关数据时,可以在缓存中存储的其它业务中查找相关数据,然后再跨区域获取剩余信息,从而极大减少了风险防控处理的耗时。
实施例七
基于同样的思路,本说明书实施例还提供一种基于隐私保护的风险防控装置,如图8所示。
该基于隐私保护的风险防控装置包括:调用请求模块801、处理模块802 和信息发送模块803,其中:
调用请求模块801,接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
处理模块802,基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
信息发送模块803,将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
本说明书实施例提供一种基于隐私保护的风险防控装置,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。并且,当缓存中不存在当前业务相关数据时,可以在缓存中存储的其它业务中查找相关数据,然后再跨区域获取剩余信息,从而极大减少了风险防控处理的耗时。
实施例八
以上为本说明书实施例提供的基于隐私保护的风险防控装置,基于同样的思路,本说明书实施例还提供一种基于隐私保护的风险防控设备,如图9所示。
所述基于隐私保护的风险防控设备可以为上述实施例提供的服务器(或第一服务器)或第二区域的预设服务器等。
基于隐私保护的风险防控设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的风险防控设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在基于隐私保护的风险防控设备上执行存储器902中的一系列计算机可执行指令。基于隐私保护的风险防控设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906。
具体在本实施例中,基于隐私保护的风险防控设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的风险防控设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,还包括:
如果在缓存中未查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述第二区域的风控特征标识,从所述第二区域的预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息,并基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
此外,具体在本实施例中,基于隐私保护的风险防控设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的风险防控设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供一种基于隐私保护的风险防控设备,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。并且,当缓存中不存在当前业务相关数据时,可以在缓存中存储的其它业务中查找相关数据,然后再跨区域获取剩余信息,从而极大减少了风险防控处理的耗时。
实施例九
进一步地,基于上述图1至图6所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中,还包括:
如果在缓存中未查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述第二区域的风控特征标识,从所述第二区域的预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息,并基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例中所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
此外,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
本说明书实施例提供一种存储介质,通过获取的针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中查找与第二区域的风控特征标识相对应的风控特征信息,第二区域为与第一区域不同的区域,且第二区域包括一个或多个不同的区域,该风控特征信息基于应用于对第二区域进行风险防控的风控数据并通过安全多方运算生成,且该风控特征信息中不包含第二区域的风控数据的内容,第二区域的风控数据中包括第二区域内的用户的隐私数据,当在缓存中查找到与第二区域的风控特征标识相对应的风控特征信息时,基于该风控特征信息和第一区域的风控数据,执行针对第一区域的风险防控处理,考虑到用户的操作往往是短时间内的多次连续操作,本实施例中使用缓存来降低跨区域调用信息的次数和耗时,并且通过风控特征标识和风控特征信息的方式来避免用户隐私数据的泄露,在跨区域场景下能够在遵守各地区的数据跨区域传输的前提下,提高风险防控的识别率,并且通过多个区域的风险防控的相关信息进行其中某区域的风险防控处理,从而可以提高风险防控的准确性。
而且,当在缓存中未查找到与第二区域的风控特征标识相对应的风控特征信息时,可以跨区域获取风控特征信息,并存储在缓存中,以便后续可以直接使用。并且,当缓存中不存在当前业务相关数据时,可以在缓存中存储的其它业务中查找相关数据,然后再跨区域获取剩余信息,从而极大减少了风险防控处理的耗时。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、 Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL (Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (RubyHardware Description Language)等,目前最普遍使用的是VHDL (Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (16)

1.一种基于隐私保护的风险防控方法,所述方法包括:
获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
2.根据权利要求1所述的方法,所述方法还包括:
如果在缓存中未查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述第二区域的风控特征标识,从所述第二区域的预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息,并基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
3.根据权利要求2所述的方法,所述方法还包括:
以异步的处理方式将从所述预设服务器中获取的所述第二区域的风控特征标识相对应的风控特征信息存储至所述缓存中。
4.根据权利要求2所述的方法,所述方法还包括:
当达到预定的更新时长时,从所述预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息;
使用获取的所述第二区域的风控特征标识相对应的风控特征信息对所述缓存中存储的所述第二区域的风控特征标识相对应的风控特征信息进行更新。
5.根据权利要求1所述的方法,所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
6.根据权利要求1所述的方法,所述获取针对第一区域的风险防控所需的第二区域的风控特征标识,包括:
获取针对第一区域的第一业务进行风险防控所需的第二区域中的所述第一业务对应的第一特征标识集合,所述第一特征标识集合中包括所述第一业务对应的一个或多个风控特征标识;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,包括:
如果所述缓存中存在与所述第二区域中的所述第一业务相关的数据,则基于所述第一特征标识集合中的风控特征标识,在缓存中查找与所述风控特征标识相对应的风控特征信息;
所述基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理,包括:
基于所述风控特征信息和对所述第一区域的第一业务进行风险防控所需的风控数据,对所述第一区域的第一业务进行风险防控处理。
7.根据权利要求6所述的方法,所述方法还包括:
如果所述缓存中不存在与所述第二区域中的所述第一业务相关的数据,则判断所述缓存中存储的所述第二区域的其它业务对应的风控特征标识中是否包含所述第一业务对应的风控特征标识;
如果所述缓存中存储的所述第二区域的其它业务对应的风控特征标识中包含所述第一业务对应的第一风控特征标识,则获取所述第一风控特征标识对应的风控特征信息,并将获取的风控特征信息作为所述第一特征标识集合中的风控特征标识对应的风控特征信息,所述第一风控特征标识为所述第一业务对应的一个或多个风控特征标识中的一个或多个;
基于所述第一特征标识集合中剩余的风控特征标识,从所述第二区域中所述第一业务对应的预设服务器中获取所述剩余的风控特征标识相对应的风控特征信息,并将获取的风控特征信息作为所述第一特征标识集合中的风控特征标识对应的风控特征信息。
8.一种基于隐私保护的风险防控方法,所述方法包括:
接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
9.根据权利要求8所述的方法,所述风控特征信息由是和/或否构成,或者,所述风控特征信息由表征是的其它字符和/或表征否的其它字符构成。
10.一种基于隐私保护的风险防控装置,所述装置包括:
信息获取模块,获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
查找模块,基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
风控模块,如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
11.根据权利要求10所述的装置,所述装置还包括:
第一跨区域处理模块,如果在缓存中未查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述第二区域的风控特征标识,从所述第二区域的预设服务器中获取所述第二区域的风控特征标识相对应的风控特征信息,并基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
12.一种基于隐私保护的风险防控装置,所述装置包括:
调用请求模块,接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
处理模块,基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
信息发送模块,将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
13.一种基于隐私保护的风险防控设备,所述基于隐私保护的风险防控设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
14.一种基于隐私保护的风险防控设备,所述基于隐私保护的风险防控设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
15.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取针对第一区域的风险防控所需的第二区域的风控特征标识,所述第二区域为与所述第一区域不同的区域,且所述第二区域包括一个或多个不同的区域;
基于所述第二区域的风控特征标识,在缓存中查找与所述第二区域的风控特征标识相对应的风控特征信息,所述风控特征信息基于应用于对所述第二区域进行风险防控的风控数据并通过安全多方运算生成,且所述风控特征信息中不包含所述第二区域的风控数据的内容,所述第二区域的风控数据中包括所述第二区域内的用户的隐私数据;
如果在缓存中查找到与所述第二区域的风控特征标识相对应的风控特征信息,则基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
16.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收第一区域的第一服务器发送的风控特征调用请求,所述风控特征调用请求是所述第一服务器基于针对第一区域的风险防控所需的第二区域的风控特征标识,在缓存中未查找到与所述风控特征标识相对应的风控特征信息时发送的;
基于所述风控特征调用请求,获取对所述第二区域进行风险防控的风控数据,并基于所述风控数据,通过安全多方运算生成所述风控特征标识和所述风控特征标识对应的风控特征信息,所述风控数据中包括所述第二区域内的用户的隐私数据;
将所述风控特征标识和所述风控特征标识对应的风控特征信息发送给所述第一服务器,以使所述第一服务器基于所述风控特征信息和所述第一区域的风控数据,执行针对所述第一区域的风险防控处理。
CN202011433157.5A 2020-12-10 2020-12-10 一种基于隐私保护的风险防控方法、装置及设备 Active CN112597533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011433157.5A CN112597533B (zh) 2020-12-10 2020-12-10 一种基于隐私保护的风险防控方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011433157.5A CN112597533B (zh) 2020-12-10 2020-12-10 一种基于隐私保护的风险防控方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112597533A CN112597533A (zh) 2021-04-02
CN112597533B true CN112597533B (zh) 2022-07-12

Family

ID=75191643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011433157.5A Active CN112597533B (zh) 2020-12-10 2020-12-10 一种基于隐私保护的风险防控方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112597533B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
CN107767021A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN107800758A (zh) * 2017-03-28 2018-03-13 平安壹钱包电子商务有限公司 风控数据处理方法、装置及系统
CN110738473A (zh) * 2019-09-30 2020-01-31 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备
CN111062619A (zh) * 2019-12-18 2020-04-24 支付宝(杭州)信息技术有限公司 商户识别方法、装置、电子设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166416A (zh) * 2018-03-29 2019-08-23 贵州国信通电子商务有限公司 一种基于互联网身份认证及授信评估的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
CN107800758A (zh) * 2017-03-28 2018-03-13 平安壹钱包电子商务有限公司 风控数据处理方法、装置及系统
CN107767021A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN110738473A (zh) * 2019-09-30 2020-01-31 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备
CN111062619A (zh) * 2019-12-18 2020-04-24 支付宝(杭州)信息技术有限公司 商户识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112597533A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
CN108664812B (zh) 信息脱敏方法、装置及系统
EP3591510A1 (en) Method and device for writing service data in block chain system
CN111008840B (zh) 一种业务处理系统、业务处理的方法、装置及设备
CN111859470B (zh) 一种业务数据上链方法及装置
CN111724169B (zh) 一种业务处理系统、业务处理的方法、装置及设备
CN110781192B (zh) 区块链数据的验证方法、装置及设备
CN111526166B (zh) 一种信息验证方法、装置及设备
CN111179061A (zh) 一种资源转移的处理方法、装置及设备
CN108616361B (zh) 一种识别设备唯一性的方法及装置
CN108536569B (zh) 一种业务行为跟踪方法、装置及设备
CN114329406A (zh) 一种资源处理方法、装置及设备
CN105468947A (zh) 一种信息处理方法、装置及电子设备
CN105354459A (zh) 一种信息处理方法、装置及电子设备
CN113674085A (zh) 一种账户的解限方法、装置及设备
CN112597533B (zh) 一种基于隐私保护的风险防控方法、装置及设备
CN113992429B (zh) 一种事件的处理方法、装置及设备
CN111369239A (zh) 一种资源转移方法、装置及系统
CN112418857B (zh) 基于utxo模型的隐藏交易方法、装置及相关产品
CN112559076B (zh) 一种租户信息处理方法、装置、系统及设备
CN115766173A (zh) 数据的处理方法、系统及装置
CN112948785B (zh) 账户认证方法、装置及设备
CN114638998A (zh) 模型更新方法、装置、系统及设备
CN110321752B (zh) 离线图形码的校验方法及装置
CN113946260A (zh) 数据处理方法、装置及设备
CN111275445B (zh) 一种数据的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant