CN112651619A - 面向业务的风控方法及装置 - Google Patents

面向业务的风控方法及装置 Download PDF

Info

Publication number
CN112651619A
CN112651619A CN202011526668.1A CN202011526668A CN112651619A CN 112651619 A CN112651619 A CN 112651619A CN 202011526668 A CN202011526668 A CN 202011526668A CN 112651619 A CN112651619 A CN 112651619A
Authority
CN
China
Prior art keywords
wind control
rule
target
behavior
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011526668.1A
Other languages
English (en)
Inventor
王志文
田鹏原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Bilibili Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN202011526668.1A priority Critical patent/CN112651619A/zh
Publication of CN112651619A publication Critical patent/CN112651619A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/77Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请提供面向业务的风控方法及装置,其中所述面向业务的风控方法包括:接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;根据所述行为类型在预设的配置规则表中确定目标规则;根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果,通过本方法,将常用的规则模板化,降低了风险控制的配置成本,提高了规则配置的灵活性,还可以根据风险评估请求进行相应的风险识别,及时发现高风险行为并予以处罚,维护了游戏运营商的利益。

Description

面向业务的风控方法及装置
技术领域
本申请涉及互联网技术领域,特别涉及一种面向业务的风控方法。本申请同时涉及一种面向业务的风控装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着互联网技术的发展,游戏行业也得到了快速发展,游戏行业带来的经济利益也是十分可观的。
基于此,目前市面上的一些风控方法主要是针对信贷、电商的行业,而对游戏行业的风控方案比较缺失,在可观的经济利益的驱动下,一些黑产工作室通过各种手段在游戏内外谋取利益,这样不仅浪费了大量的服务器资源,还会破坏游戏内生态,导致运营数据失真,而由于目前针对游戏行业的风控方案的确实,导致无法对黑产工作室进行相应的识别和处罚,严重影响了游戏运营商的利益。
发明内容
有鉴于此,本申请实施例提供了一种面向业务的风控方法。本申请同时涉及一种面向业务的风控装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的游戏行业风控方法较少,无法识别和处罚黑产工作室,造成的游戏开发商经济损失的问题。
根据本申请实施例的第一方面,提供了一种面向业务的风控方法,包括:
接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;
根据所述行为类型在预设的配置规则表中确定目标规则;
根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
根据本申请实施例的第二方面,提供了一种面向业务的风控装置,包括:
接收模块,被配置为接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;
确定模块,被配置为根据所述行为类型在预设的配置规则表中确定目标规则;
风险识别模块,被配置为根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
根据本申请实施例的第三方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述面向业务的风控方法的步骤。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述面向业务的风控方法的步骤。
本申请提供的面向业务的风控方法,接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;根据所述行为类型在预设的配置规则表中确定目标规则;根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。通过本申请实施例提供的面向业务的风控方法,引入配置规则表,将常用的规则模板化,降低了风险控制的配置成本,提高了规则配置的灵活性,还可以根据风险评估请求进行相应的风险识别,及时发现高风险行为并予以处罚,维护了游戏运营商的利益。
附图说明
图1是本申请一实施例提供的一种面向业务的风控方法的系统设计图;
图2是本申请一实施例提供的一种面向业务的风控方法的流程图;
图3是本申请一实施例提供的业务实体、行为、规则和场景的关系示意图;
图4是本申请一实施例提供的风险识别的流程示意图;
图5是本申请一实施例提供的一种应用于某游戏的支付场景的面向业务的风控方法的处理流程图;
图6是本申请一实施例提供的一种面向业务的风控装置的结构示意图;
图7是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
Drools:基于Java实现的规则引擎框架。
Flink:大数据计算框架。
场景:登录、支付、活动等场景。
业务实体:对游戏的抽象,在游戏业务下即指游戏。
行为:一个场景可能包含多种行为,如登录包含账密登录、授权登录、缓存登录等登录方式。
规则:一个行为包含多个规则,规则分为同步规则和异步规则,同步规则指的是可以实时判断的规则,如判断请求参数,异步规则指的是不可以实时判断的规则,如同一个用户3分钟内5次密码输入错误。
干跑:指对业务行为的检测,但是并不会对业务行为进行处罚,用户对其是无感知的,比如以登录为例,若设置了干跑,则用户可以无限制输错密码,若不设置干跑,则根据登录规则在3分钟内输入错密码5次就要锁定账户。
灰度:指对触犯规则的账户进行随机处罚,比如对百分之十触犯规则的账户进行处罚。
风险静默处理:指在预设的时间段内只处罚预设次数,如半天内只处罚一次,若在半天内触犯两次规则,则只处罚第一次不处罚第二次。
在本申请中,提供了一种面向业务的风控方法,本申请同时涉及一种面向业务的风控装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了本申请一实施例提供的面向业务的风控方法的系统设计图,如图1所示,包括UI展示层、数据库层和业务执行层。
在UI展示层,主要包括规则配置和结果展示,其中,在规则配置界面,可以提供场景、业务实体、行为、规则、干跑、灰度、风险静默能力等各种规则配置和管理,在结果展示界面,可以通过各种可视化界面将风控数据的统计信息展示给用户,具体的可视化方式可以为报表、柱状图、气泡图等等,风控数据的统计信息可以是在某一个预设时间段内触发的风控处罚信息、不同风险等级对应的统计数量信息等等,在本申请中对统计信息的具体内容不做限制。
在数据库层主要包括三种类型的数据表,分别为配置规则表、风控数据表和统计结果表。其中,配置规则表用来存放由规则配置界面操作生成的配置规则信息等;风控数据表用来存放风控相关数据,如风险评估结果数据、风控处罚信息等等;统计结果表用来存放对风控数据表中的数据信息进行自动化统计后生成的统计结果数据。
业务执行层接收风险评估请求,并根据风险评估请求中携带的信息进行风险评估,风险评估会使用风控引擎服务,如Drools引擎服务、Radar引擎服务等,还可以接入第三方风控引擎,风控引擎是对规则检查服务、第三方风控引擎检查服务的总称。当检测到风险评估请求有风险时,可以对其进行风控处罚。业务执行层还包括对风控数据表中的风控数据信息进行异步计算,这里的异步计算具体是指对一段时间内的数据进行计算,具体的,可以使用Flink大数据计算框架,并将计算结果保存至数据库层中的统计结果表中。
图2示出了根据本申请一实施例提供的一种面向业务的风控方法的流程图,具体包括以下步骤:
步骤202:接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息。
目标业务可以理解为本申请中的业务实体,在游戏业务下目标业务即游戏,如游戏A,游戏B等等,目标业务行为即在业务实体中的某个实体对应的行为,如在登录场景下的账号密码登录行为、缓存账码登录行为、生物识别登录行为等等,在支付场景下的语音支付行为、生物识别支付行为、账号密码登录行为等等,针对目标业务行为的风险评估请求即针对业务实体中某项行为的风险评估请求,如针对游戏A中账号密码登录行为的风险评估请求,针对游戏B中生物识别支付行为的风险评估请求等等。
参见图3,图3示出了本申请一实施例提供的业务实体、行为、规则和场景的关系示意图。业务实体对应的就是多款游戏,如游戏A、游戏B等等,对应的场景有很多,如登录场景、下单场景、支付场景,每个业务实体可以包含多个行为,一个行为关联一个业务实体的一个场景,同时一个行为还包括多个规则,如图3所示,以游戏A的登录场景为例,游戏A在登录场景下,可以有账号密码登录行为、缓存账号密码登录行为、指纹登录行为或刷脸登录行为,以账号密码登录行为为例,接收针对游戏A的账号密码登录行为的风险评估请求,具体的游戏A的账号密码登录行为还包括多个规则,如账号密码要正确、在3分钟内允许密码错误不超过5次,密码长度要超过8位等等。
在实际应用中,所述风险评估请求中携带有所述目标业务行为对应的行为类型,和所述目标业务行为对应的待评估属性信息。行为类型具体是指所述目标业务行为的行为对应的是什么场景,如登录行为对应的业务类型为登录,如支付行为对应的业务类型为支付,下单行为对应的业务类型为下单等等。
所述目标业务行为对应的待评估属性信息包括与目标业务行为进行风险评估的属性信息,如用户账号、密码、IP地址(互联网协议地址)、token、登陆设备信息、SDK(软件开发工具包)信息、登陆地址、登陆时间等等。
在本申请提供的一具体实施方式中,以某游戏A在支付场景下对应的账号密码支付行为为例,接收针对游戏A的支付行为的风险评估请求,其中,所述风险评估请求中包括支付行为的行为类型为账号密码支付,所述支付行为对应的待评估属性信息有(账号-张三,密码-P@ssWord,设备信息-终端A,IP地址-192.168.*.*,登录地址-B市,支付时间:23:54)等等。
步骤204:根据所述行为类型在预设的配置规则表中确定目标规则。
在本申请提供的风控方法中,预先在数据库中保存有配置规则表,所述配置规则表用于保存预先配置好的规则,在实际应用中,一个行为关联一个业务实体的一个场景,一个行为还会包括多个规则,因此根据行为类型可以在预设的规则配置表中确定至少一个目标规则,如账号密码登录行为对应的行为类型为账号密码登录,在预设的规则配置表中可以确定出有关账号密码登录的至少一个规则。
在本申请提供的一具体实施方式中,沿用上例,根据行为类型“账号密码支付”可以在预设的规则配置表中确定目标规则为:1、账号密码匹配;2、密码要包括大、小写字母、数字和特殊字符中的至少三种;3、密码长度不少于8位;4、支付设备应为被授权的设备。
在实际应用中,所述方法还包括:
创建规则配置模板,并将所述规则配置模板通过规则配置界面展示;
接收通过所述规则配置界面输入的规则配置参数;
根据所述规则配置参数和所述规则配置模板生成对应的配置规则,并将所述配置规则保存至配置规则表。
具体的,在本申请提供的面向业务的风控方法中,引入规则配置模板,将常用的规则固化为模板,规则配置模板用于将需要配置的规则通过可视化的方式展示给开发人员,为不同的行为配置不同的规则,比如,在规则配置模板中设置规则名称、规则编号、规则对应的行为、规则对应的业务实体、参数检查规则类型、检查规则等等。参数检查规则通常为同步规则(账号密码匹配、密码长度不少于预设位数等等)和时间窗口规则为异步规则(如在预设时间段内密码输入错误的次数不得超过预设次数)。参数检查规则关注参数名、关系、目标值等信息,时间窗口规则关注时间、时间单位、统计次数等信息,规则配置模板将参数检查规则或时间窗口规则等需要关注的内容通过规则配置界面展示,供开发使用人员进行相关信息的录入,在接收到开发使用人员录入的规则配置参数之后,根据录入的规则配置参数和规则配置模板自动生成规则代码,生成相应的配置规则,这样可以在配置规则时隐藏内部的同步规则和/或异步规则的细节,简化配置、降低配置成本。
具体的,创建规则配置模板,包括:
确定目标业务、所述目标业务对应的目标业务行为和所述目标业务行为对应的至少一个目标业务行为规则;
根据所述目标业务、所述目标业务行为和所述目标业务行为规则创建对应的规则配置模板。
在实际应用中,创建规则配置模板具体需要确定目标业务、目标业务行为和目标业务行为对应的目标业务行为规则,并根据上述信息创建对应的规则配置模板,如确定游戏A,游戏A对应的登录行为和游戏A对应的登录行为的规则有参数检查规则和时间窗口规则,则根据参数检查规则和时间窗口规则分别创建对应的规则配置模板。
在规则配置模板中还设置有支持规则粒度的干跑、灰度和实体粒度的风险静默功能,为了降低风险,在规则上线流程中需要经历干跑、灰度阶段,还要对风险静默处理,干跑是指对业务行为的检测,但是并不会对业务行为进行处罚,用户对其是无感知的,比如以登录为例,若设置了干跑,则用户可以无限制输错密码,若不设置干跑,则根据登录规则在3分钟内输入错密码5次就要锁定账户;灰度是指对触犯规则的账户进行随机处罚,比如对百分之十触犯规则的账户进行处罚;风险静默处理是指在预设的时间段内只处罚预设次数,如半天内只处罚一次,若在半天内触犯两次规则,则只处罚第一次不处罚第二次。设置干跑、灰度、风险静默等功能,可以降低处罚风险,通过观察处罚可能会对业务造成的影响,来观察处罚是否可行,便于后续对处罚进行优化。
步骤206:根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
在获得待评估属性信息和目标规则后,即可对目标业务行为进行风险识别,进而获得对应的风险识别结果。
具体的,根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,包括:
将所述待评估属性信息和所述目标规则输入至预设的风控引擎;
将所述待评估属性信息和所述目标规则按照所述风控引擎中预设的检查优先级进行风险识别。
本申请提到的风控引擎并不特指某个风控引擎,而是对规则检查服务、第三方风控引擎检查服务的总称,风控引擎可以以某个风控引擎为基础,还可以兼容第三方风控引擎,可以进一步增强风控引擎的风险控制能力。具体的,可以选用以Drools规则引擎框架为基础,根据不同的目标业务行为关联目标业务行为对应的第三方风控引擎,比如针对登录行为,通过第三方风控引擎暴露的接口,根据登录行为将Drools规则引擎框架与第三方风控引擎进行关联,当检查登录行为的规则时,就可以使用现有的第三方风控引擎关于登录行为的风险监控,充分利用现有较为成熟的技术,极大地提高风险控制效率。通过本申请的风控引擎将待评估属性信息和目标规则进行匹配,处理存在冲突的规则,执行最后筛选通过的规则,风控引擎是人工智能研究领域的一部分,具有一定的选择性、人工智能性和富含知识性。
在本申请提供的面向业务的风控方法中,将待评估属性信息和目标规则输入至预先设置好的风控引擎中,根据风控引擎中预设的检查优先级依次进行风险识别。
具体的,参见图4,图4示出了本申请一实施例提供的风险识别的流程示意图,风险识别流程的优先级顺序为白名单检查、黑名单检查、同步规则检查、异步规则检查、第三方引擎检查。
将待评估属性信息和目标规则输入至风控引擎中进行风险识别,首先将待评估信息进行白名单检查,如检查用户账号、IP地址、登录设备信息等等是否在预设的白名单中,进行白名单检测,可以有效地降低风险误判,避免风控对正常用户的误操作,提高用户的用户体验,若命中,则白名单检查结束,若未命中则进行黑名单检查。
在进行黑名单检查时,检查用户账号、IP地址、登录设备信息等是否在预设的黑名单中,设置黑名单可以快速识别出高风险账号或行为,并对其进行相应的处罚,提高风险控制效率,避免不必要的资源浪费。若命中,则黑名单检查结束,若未命中则进行同步规则检查。
同步规则检查即参数检查,如账号密码匹配、密码长度不少于预设位数、登录地址为常用地址、登录设备为授权设备等等,同步规则检查可以同时对多个参数进行检查,多线程执行,提高检查效率,若命中,则同步规则检查结束,若未命中则进行异步规则检查。
异步规则检查即时间窗口规则检查,如在预设时间段内密码输入错误的次数不得超过预设次数、在预设时间段内输入验证码等等,异步规则检查提供了容错的机会,使得用户可以在规则允许的范围内出错,增强了风险识别的容错率,提高用户的用户体验。
在本申请提供的一具体实施方式中,沿用上例,待评估属性信息为(账号-张三,密码-P@ssWord,设备信息-终端A,IP地址-192.168.*.*,登录地址-B市,支付时间:23:54),目标规则为:1、账号密码匹配;2、密码要包括大、小写字母、数字和特殊字符中的至少三种;3、密码长度不少于8位;4、支付设备应为被授权的设备。首先进行白名单检查,若账号张三存在白名单中,则白名单检查通过,若账号张三未存在白名单中,则进入黑名单检查,经过黑名单检查,若IP地址-192.168.*.*在黑名单中,则进行相应的处罚,若IP地址-192.168.*.*不在黑名单中,则黑名单检查通过,进入同步规则检查,同步规则具体为上述目标规则,经过检查后,若通过同步规则检查则结束,若未通过同步规则检查则进行异步规则检查,假设异步规则为在3分钟内密码输入错误次数不超过5次,则统计3分钟内密码错误次数,若超过5次则进行相应处罚,若未超过5次则认定检查通过。
可选的,所述方法还包括:
根据所述风险识别结果生成对应的风险识别信息和/或风控处罚信息;
将所述风险识别信息和/或所述风控处罚信息保存至风控数据表。
在实际应用中,根据风险识别结果可以生成对应的风险识别信息,同时若目标业务行为有存在风险,还会生成相应的风控处罚信息,为了便于后续对信息进行分析,还需要将风险识别信息和/或风控处罚信息保存至风控数据表中。
风险识别信息具体包括用户、业务实体、场景、行为、规则、处罚结果(包括黑白名单、同步规则、异步规则、第三方规则)等数据信息,并将这些信息保存至风控数据表中。
进一步的,根据所述风险识别结果生成对应的风控处罚信息,包括:
在所述风险识别结果为存在风险的情况下,对所述目标业务行为实施对应的处罚,并生成风控处罚信息。
在实际应用中,当风险识别结果为存在风险的情况下,需要对目标业务行为实施相应的处罚,并生成处罚信息,如若3分钟内密码输入错误次数超过5次,则对账号实施冻结处理,冻结1个小时,则将账号冻结1个小时即为风控处罚信息。
相应的,所述方法还包括:
获取所述目标业务行为的风控处罚信息;
根据所述风控处罚信息、所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
在实际应用中,若生成有风控处罚信息,还需要将风控处罚信息与待评估属性信息和目标规则一同对所述目标业务行为进行风险识别,生成最终的风险识别结果。
进一步的,所述方法还包括:
从所述风控数据表中获取风控数据信息;
统计所述风控数据信息并生成对应的风控统计结果,并将所述风控统计结果保存至预设的统计结果表。
在实际应用中,还会对风控数据表中的风控数据信息进行统计分析,首先从风控数据表中获取风控数据信息,并将这些风控数据信息添加到消息队列中,由大数据平台监听并存储这些数据,然后统计每种处罚情况的用户数以及比例,便于后续的分析。具体的大数据平台可以为Flink大数据计算框架。
可选的,所述方法还包括:
通过预设的数据可视化方式展示所述风控统计结果。
具体的,通过预设的数据可视化方式展示所述风控统计结果,包括:
通过报表的方式展示所述风控统计结果。
在统计生成风控统计结果后,可以根据预设的数据可视化方式将风控统计结果进行展示,具体的展示方法可以为报表。
本申请提供的面向业务的风控方法,接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;根据所述行为类型在预设的配置规则表中确定目标规则;根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。通过本申请实施例提供的面向业务的风控方法,引入配置规则表,将常用的规则模板化,降低了风险控制的配置成本,提高了规则配置的灵活性,还可以根据风险评估请求进行相应的风险识别,及时发现高风险行为并予以处罚,维护了游戏运营商的利益。
下述结合附图5,以本申请提供的面向业务的风控方法在某游戏的支付场景下的应用为例,对所述面向业务的风控方法进行进一步说明。其中,图2示出了本申请一实施例提供的一种应用于某游戏的支付场景的面向业务的风控方法的处理流程图,具体包括以下步骤:
步骤502:接收针对游戏进行支付的风险评估请求,其中,所述风险评估请求中携带有待评估属性信息,且行为类型为支付。
在本申请提供的一具体实施例中,接收针对某游戏中进行支付的行为的风险评估请求,其中,所述风险评估请求中携带有待评估属性信息(账号-李四,密码-***,终端设备-手机,终端设备识别码-123456,支付地点-A市,支付时间-0:51)。
步骤504:根据所述支付行为在预设的配置规则表中确定目标规则。
在本申请提供的一具体实施例中,根据支付行为在预设的配置表中确定目标规则为1、账号密码匹配;2、判断终端设备是否授权;3、判断支付地点是否是常用地点;4、判断支付时间是否是常规时间。
步骤506:将所述待评估属性信息和所述目标规则输入至风控引擎。
在本申请提供的一具体实施例中,将待评估属性信息(账号-李四,密码-***,终端设备-手机,终端设备识别码-123456,支付地点-A市,支付时间-0:51)和目标规则1、账号密码匹配;2、判断终端设备是否授权;3、判断支付地点是否是常用地点;4、判断支付时间是否是常规时间,输入至风控引擎中进行处理。
步骤508:获得风控引擎根据待评估属性信息和目标规则进行风险识别生成的支付行为的风险识别结果。
在本申请提供的一具体实施例中,风控引擎根据待评估属性信息和目标规则进行风险识别,生成所述支付行为对应的风险识别结果为“终端设备没有授权、支付地点是常用地点、支付时间并不是用户的常规在线时间,因此判断该行为存在风险”。
步骤510:在所述风险识别结果为存在风险的情况下,向所述目标业务行为实施对应的处罚,即向用户发出通过手机号验证支付设备的提示信息。
在本申请提供的一具体实施例中,判断支付行为存在风险,则向用户发送“该设备未授权,如需继续,请验证预留手机号”的提示信息。
步骤512:获取所述支付行为的风控处罚信息。
在本申请提供的一具体实施例中,获取针对支付行为的风控处罚信息,并接收用户输入的验证信息。
步骤514:根据针对支付行为的风控处罚信息、待评估属性信息和所述目标规则输入至风控引擎继续进行风险识别,获得最终风险识别结果。
步骤516:将风险识别结果和风控处罚信息保存至风控数据表。
在本申请提供的实施例中,将上述的风险识别结果和风控处罚信息保存至风控数据表,便于后续的大数据统计。
本申请提供的面向业务的风控方法,接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;根据所述行为类型在预设的配置规则表中确定目标规则;根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。通过本申请实施例提供的面向业务的风控方法,引入配置规则表,将常用的规则模板化,降低了风险控制的配置成本,提高了规则配置的灵活性,还可以根据风险评估请求进行相应的风险识别,及时发现高风险行为并予以处罚,维护了游戏运营商的利益。
与上述方法实施例相对应,本申请还提供了面向业务的风控装置实施例,图6示出了本申请一实施例提供的一种面向业务的风控装置的结构示意图。如图6所示,该装置包括:
接收模块602,被配置为接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;
确定模块604,被配置为根据所述行为类型在预设的配置规则表中确定目标规则;
风险识别模块606,被配置为根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
可选的,所述装置还包括:
生成模块,被配置为根据所述风险识别结果生成对应的风险识别信息和/或风控处罚信息;
保存模块,被配置为将所述风险识别信息和/或所述风控处罚信息保存至风控数据表。
可选的,所述生成模块,进一步被配置为在所述风险识别结果为存在风险的情况下,对所述目标业务行为实施对应的处罚,并生成风控处罚信息。
可选的,所述装置还包括:
第一获取模块,被配置为获取所述目标业务行为的风控处罚信息;
相应的,所述风险识别模块606,进一步被配置为根据所述风控处罚信息、所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
可选的,所述装置还包括:
第二获取模块,被配置为从所述风控数据表中获取风控数据信息;
统计模块,被配置为统计所述风控数据信息并生成对应的风控统计结果,并将所述风控统计结果保存至预设的统计结果表。
可选的,所述装置还包括:
展示模块,被配置为通过预设的数据可视化方式展示所述风控统计结果。
可选的,所述展示模块,进一步被配置为通过报表的方式展示所述风控统计结果。
可选的,所述风险识别模块606,进一步被配置为:
将所述待评估属性信息和所述目标规则输入至预设的风控引擎;
将所述待评估属性信息和所述目标规则按照所述风控引擎中预设的检查优先级进行风险识别。
可选的,所述装置还包括:
创建模块,被配置为创建规则配置模板,并将所述规则配置模板通过规则配置界面展示;
参数接收模块,被配置为接收通过所述规则配置界面输入的规则配置参数;
规则生成模块,被配置为根据所述规则配置参数和所述规则配置模板生成对应的配置规则,并将所述配置规则保存至配置规则表。
可选的,所述创建模块,进一步被配置为:
确定目标业务、所述目标业务对应的目标业务行为和所述目标业务行为对应的至少一个目标业务行为规则;
根据所述目标业务、所述目标业务行为和所述目标业务行为规则创建对应的规则配置模板。
本申请提供的面向业务的风控装置,接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;根据所述行为类型在预设的配置规则表中确定目标规则;根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。通过本申请实施例提供的面向业务的风控装置,引入配置规则表,将常用的规则模板化,降低了风险控制的配置成本,提高了规则配置的灵活性,还可以根据风险评估请求进行相应的风险识别,及时发现高风险行为并予以处罚,维护了游戏运营商的利益。
上述为本实施例的一种面向业务的风控装置的示意性方案。需要说明的是,该面向业务的风控装置的技术方案与上述的面向业务的风控方法的技术方案属于同一构思,面向业务的风控装置的技术方案未详细描述的细节内容,均可以参见上述面向业务的风控方法的技术方案的描述。
图7示出了根据本申请一实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720执行所述指令时实现所述的面向业务的风控方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的面向业务的风控方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述面向业务的风控方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述面向业务的风控方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的面向业务的风控方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述面向业务的风控方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (13)

1.一种面向业务的风控方法,其特征在于,包括:
接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;
根据所述行为类型在预设的配置规则表中确定目标规则;
根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
2.如权利要求1所述的面向业务的风控方法,其特征在于,所述方法还包括:
根据所述风险识别结果生成对应的风险识别信息和/或风控处罚信息;
将所述风险识别信息和/或所述风控处罚信息保存至风控数据表。
3.如权利要求2所述的面向业务的风控方法,其特征在于,根据所述风险识别结果生成对应的风控处罚信息,包括:
在所述风险识别结果为存在风险的情况下,对所述目标业务行为实施对应的处罚,并生成风控处罚信息。
4.如权利要求3所述的面向业务的风控方法,其特征在于,所述方法还包括:
获取所述目标业务行为的风控处罚信息;
根据所述风控处罚信息、所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
5.如权利要求2所述的面向业务的风控方法,其特征在于,所述方法还包括:
从所述风控数据表中获取风控数据信息;
统计所述风控数据信息并生成对应的风控统计结果,并将所述风控统计结果保存至预设的统计结果表。
6.如权利要求5所述的面向业务的风控方法,其特征在于,所述方法还包括:
通过预设的数据可视化方式展示所述风控统计结果。
7.如权利要求6所述的面向业务的风控方法,其特征在于,通过预设的数据可视化方式展示所述风控统计结果,包括:
通过报表的方式展示所述风控统计结果。
8.如权利要求1所述的面向业务的风控方法,其特征在于,根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,包括:
将所述待评估属性信息和所述目标规则输入至预设的风控引擎;
将所述待评估属性信息和所述目标规则按照所述风控引擎中预设的检查优先级进行风险识别。
9.如权利要求1所述的面向业务的风控方法,其特征在于,所述方法还包括:
创建规则配置模板,并将所述规则配置模板通过规则配置界面展示;
接收通过所述规则配置界面输入的规则配置参数;
根据所述规则配置参数和所述规则配置模板生成对应的配置规则,并将所述配置规则保存至配置规则表。
10.如权利要求9所述的面向业务的风控方法,其特征在于,创建规则配置模板,包括:
确定目标业务、所述目标业务对应的目标业务行为和所述目标业务行为对应的至少一个目标业务行为规则;
根据所述目标业务、所述目标业务行为和所述目标业务行为规则创建对应的规则配置模板。
11.一种面向业务的风控装置,其特征在于,包括:
接收模块,被配置为接收针对目标业务行为的风险评估请求,其中,所述风险评估请求包括所述目标业务行为对应的行为类型和所述目标业务行为对应的待评估属性信息;
确定模块,被配置为根据所述行为类型在预设的配置规则表中确定目标规则;
风险识别模块,被配置为根据所述待评估属性信息和所述目标规则对所述目标业务行为进行风险识别,获得风险识别结果。
12.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1-10任意一项所述方法的步骤。
13.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-10任意一项所述方法的步骤。
CN202011526668.1A 2020-12-22 2020-12-22 面向业务的风控方法及装置 Pending CN112651619A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011526668.1A CN112651619A (zh) 2020-12-22 2020-12-22 面向业务的风控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011526668.1A CN112651619A (zh) 2020-12-22 2020-12-22 面向业务的风控方法及装置

Publications (1)

Publication Number Publication Date
CN112651619A true CN112651619A (zh) 2021-04-13

Family

ID=75358938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011526668.1A Pending CN112651619A (zh) 2020-12-22 2020-12-22 面向业务的风控方法及装置

Country Status (1)

Country Link
CN (1) CN112651619A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113077336A (zh) * 2021-04-15 2021-07-06 北京同邦卓益科技有限公司 风控信息配置方法、装置、电子设备和计算机可读介质
CN113126991A (zh) * 2021-04-26 2021-07-16 中国邮政储蓄银行股份有限公司 业务数据处理方法及装置
CN113409051A (zh) * 2021-05-20 2021-09-17 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN113656139A (zh) * 2021-08-27 2021-11-16 上海云轴信息科技有限公司 一种界面的规则添加方法及设备
CN114119025A (zh) * 2022-01-24 2022-03-01 深圳尚米网络技术有限公司 一种安全支付方法
CN115102742A (zh) * 2022-06-16 2022-09-23 中移(杭州)信息技术有限公司 网络请求评估方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793223A (zh) * 2013-12-27 2014-05-14 远光软件股份有限公司 一种规则创建方法及系统
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控系统
CN108415917A (zh) * 2017-03-13 2018-08-17 平安科技(深圳)有限公司 一种可视化报表的生成方法及可视化报表的生成装置
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN110648217A (zh) * 2019-09-08 2020-01-03 贵州普惠链电子商务有限公司 基于大数据和人工智能的风控系统
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制系统及控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793223A (zh) * 2013-12-27 2014-05-14 远光软件股份有限公司 一种规则创建方法及系统
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控系统
CN108415917A (zh) * 2017-03-13 2018-08-17 平安科技(深圳)有限公司 一种可视化报表的生成方法及可视化报表的生成装置
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN110648217A (zh) * 2019-09-08 2020-01-03 贵州普惠链电子商务有限公司 基于大数据和人工智能的风控系统
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制系统及控制方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113077336A (zh) * 2021-04-15 2021-07-06 北京同邦卓益科技有限公司 风控信息配置方法、装置、电子设备和计算机可读介质
CN113126991A (zh) * 2021-04-26 2021-07-16 中国邮政储蓄银行股份有限公司 业务数据处理方法及装置
CN113409051A (zh) * 2021-05-20 2021-09-17 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN113656139A (zh) * 2021-08-27 2021-11-16 上海云轴信息科技有限公司 一种界面的规则添加方法及设备
CN114119025A (zh) * 2022-01-24 2022-03-01 深圳尚米网络技术有限公司 一种安全支付方法
CN114119025B (zh) * 2022-01-24 2022-05-17 深圳尚米网络技术有限公司 一种安全支付方法
CN115102742A (zh) * 2022-06-16 2022-09-23 中移(杭州)信息技术有限公司 网络请求评估方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN112651619A (zh) 面向业务的风控方法及装置
CN110851872B (zh) 针对隐私数据泄漏的风险评估方法及装置
CN110278201A (zh) 安全策略评价方法及装置、计算机可读介质和电子设备
CN112370793A (zh) 用户账号的风险控制方法及装置
CN112749973A (zh) 一种权限管理方法、装置和计算机可读存储介质
CN111931047A (zh) 基于人工智能的黑产账号检测方法及相关装置
CN112150252A (zh) 基于信用的业务处理方法以及装置
CN110197426A (zh) 一种信用评分模型的建立方法、装置及可读存储介质
CN106897880B (zh) 一种账号风险评估方法和设备
CN112307464A (zh) 诈骗识别方法、装置及电子设备
CN111047146A (zh) 一种企业用户的风险识别方法、装置及设备
CN107871213B (zh) 一种交易行为评价方法、装置、服务器以及存储介质
CN113904828B (zh) 接口的敏感信息检测方法、装置、设备、介质和程序产品
CN115204733A (zh) 数据审计方法、装置、电子设备及存储介质
CN112422570B (zh) 游戏登录方法及装置
CN115119197A (zh) 基于大数据的无线网络风险分析方法、装置、设备及介质
CN114970670A (zh) 模型公平性评估方法及装置
CN114978474A (zh) 一种用户聊天风险等级自动处置方法及系统
CN111191901B (zh) 基于区块链的业务处理方法以及装置
CN107958142B (zh) 用户帐号生成方法及装置
CN112333708A (zh) 一种基于双向门控循环单元的电信诈骗检测方法及系统
CN110808978A (zh) 实名认证方法以及装置
CN112000862B (zh) 数据处理方法及装置
CN110648048A (zh) 小程序签约事件处理方法、装置、服务器及可读存储介质
CN114860402B (zh) 调度策略模型训练方法、调度方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210413

RJ01 Rejection of invention patent application after publication