一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

改密行为的处理方法及装置与流程

2022-04-30 14:46:20 来源:中国专利 TAG:

改密行为的处理方法及装置
1.本发明专利申请是申请日为2019年09月26日、申请号为201910914799.8、名称为“改密行为的处理方法及装置”的中国发明专利申请的分案申请。
技术领域
2.本文件涉及数据处理技术领域,尤其涉及一种改密行为的处理方法及装置。


背景技术:

3.用户在使用某一应用时,往往会有因为密码遗忘产生的修改及找回密码的需求。针对每天大量的找回密码人群,人工服务资源紧张、且服务效率低,因此目前大多采用自助验证方式(如短信验证、人脸验证、指纹验证等)来找回密码。从目前数据统计结果来看,自助验证方式的通过率较高、且交互好,但每天仍有大量用户无法通过自助核身来完成改密,导致对应的业务及资金变动需求受阻,久而久之对应用的粘性降低;此外,这部分用户相较正常成功找密的人群而言,对应用的使用体验感也会差很多。


技术实现要素:

4.本说明书一个或多个实施例的目的是提供一种改密行为的处理方法及装置,用以实现改密失败时对用户的个性化服务方式及提升服务效率的目的。
5.为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
6.一方面,本说明书一个或多个实施例提供一种改密行为的处理方法,包括:
7.当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
8.根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
9.分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
10.按照所述改密服务方式,对所述用户执行相应的改密服务。
11.另一方面,本说明书一个或多个实施例提供一种改密行为的处理装置,包括:
12.采集模块,当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
13.第一确定模块,根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
14.分析模块,分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
15.执行模块,按照所述改密服务方式,对所述用户执行相应的改密服务。
16.再一方面,本说明书一个或多个实施例提供一种改密行为的处理设备,包括:
17.处理器;以及
18.被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
19.当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
20.根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
21.分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
22.按照所述改密服务方式,对所述用户执行相应的改密服务。
23.再一方面,本说明书一个或多个实施例提供一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
24.当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
25.根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
26.分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
27.按照所述改密服务方式,对所述用户执行相应的改密服务。
28.采用本说明书一个实施例的技术方案,在改密失败时,能够根据用户的改密特征信息(如改密紧急度、行为风险程度、安全感缺失度、账户价值等)有针对地确定针对用户的改密服务方式,进而按照所确定的改密服务方式对用户执行相应的改密服务,使对改密失败用户的后置服务更具个性化、灵活性及高效性,且能够覆盖更多的改密失败用户,从而提升改密失败用户的安全服务体验度,增加用户对应用的粘性。
附图说明
29.为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
30.图1是根据本说明书一实施例的一种改密行为的处理方法的示意性流程图;
31.图2是根据本说明书一具体实施例的一种改密行为的处理方法的示意性流程图;
32.图3是根据本说明书一实施例的一种改密行为的处理装置的示意性框图;
33.图4是根据本说明书一实施例的一种改密行为的处理设备的示意性框图。
具体实施方式
34.本说明书一个或多个实施例提供一种改密行为的处理方法及装置,用以实现改密失败时对用户的个性化服务方式及提升服务效率的目的。
35.为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,
下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
36.图1是根据本说明书一实施例的一种改密行为的处理方法的示意性流程图,如图1所示,该方法包括:
37.s102,当针对应用的改密失败时,采集用户的改密行为信息;改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对应用的反馈信息、账户信息中的至少一项。
38.s104,根据改密行为信息,确定用户的改密特征信息;改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项。
39.s106,分析改密特征信息,根据分析结果确定针对用户的改密服务方式。
40.s108,按照改密服务方式,对用户执行相应的改密服务。
41.本实施例中,用户的改密行为信息不同,对应的改密特征信息也随之不同。例如,若改密行为信息包括身份验证行为信息,则改密特征信息可包括安全感缺失度;若改密行为信息包括账户信息,则改密特征信息可括用户的账户价值;若改密行为信息包括设备信息,则改密特征信息可包括用户的行为风险程度;若改密行为信息包括用户在预设时间段内对应用的反馈信息,则改密特征信息可包括用户的改密紧急度;等等。针对不同的改密特征信息有不同的改密服务方式,从而实现对改密用户的分区服务(即个性化服务)。
42.本说明书一个或多个实施例提供的一种改密行为的处理方法,可应用于针对改密失败用户的后续服务场景。例如,用户对某一应用进行改密、且改密失败(如因核身未通过或忘记旧密码等原因导致改密失败)后,通过采集用户的改密行为信息及确定用户的改密特征信息,进而对用户执行与其改密特征信息相对应的改密服务。可见,该技术方案填补了目前改密场景全链路服务的后置服务空白。
43.因此,采用本说明书一个实施例的技术方案,在改密失败时,能够根据用户的改密特征信息(如改密紧急度、行为风险程度、安全感缺失度、账户价值等)有针对地确定针对用户的改密服务方式,进而按照所确定的改密服务方式对用户执行相应的改密服务,使对改密失败用户的后置服务更具个性化、灵活性及高效性,且能够覆盖更多的改密失败用户,从而提升改密失败用户的安全服务体验度,增加用户对应用的粘性。
44.在一个实施例中,改密行为信息包括身份验证行为信息和/或设备信息;改密特征信息包括行为风险程度。基于此,可通过以下任一种或多种方式确定用户的改密特征信息:
45.一、根据用户在改密过程中的身份验证行为信息确定用户的行为风险程度。
46.首先,获取预先采集的高风险账户的行为特征;其次,将用户在改密过程中的身份验证行为信息与高风险账户的行为特征进行比对,以确定用户在改密过程中的身份验证行为信息与高风险账户的行为特征之间的匹配度;再次,根据该匹配度确定用户的行为风险程度;该匹配度与行为风险程度之间正相关。
47.即,用户在改密过程中的身份验证行为信息与高风险账户的行为特征之间的匹配度越高,说明用户的行为风险程度越高,即当前的改密行为越有风险;反之,用户在改密过程中的身份验证行为信息与高风险账户的行为特征之间的匹配度越低,说明用户的行为风
险程度越低,即当前的改密行为越安全。
48.高风险账户可以是由风险识别系统预先识别到的具有风险行为的账号,并存储在网络侧,具体的识别方法在本实施例中不受限定。例如高风险账户为被盗账户,则可通过账户对应的标签“被盗”、“丢失”等确定该账户为被盗账户,被盗账户的行为特征可包括盗号者对被盗账户所执行的信息修改(如改密、身份信息修改等)、信息绑定、信息解绑、账户锁定等行为的行为特征。
49.用户在改密过程中的身份验证行为信息与高风险账户的行为特征之间的匹配度,可通过计算身份验证行为信息对应的特征向量及高风险账户的行为特征向量之间的距离来确定。特征向量之间的距离计算方法可以是现有的任一种,如欧式距离、马氏距离、标准化欧氏距离、余弦距离等,具体的向量距离计算方法为现有技术,此处不再赘述。
50.二、根据执行改密行为的设备信息确定用户的行为风险程度。
51.首先,根据设备信息判断执行改密行为的设备是否为风险设备;其次,根据判断结果确定行为风险程度。其中,设备信息可包括设备的互联网协议ip地址、硬件地址、地理位置信息等。
52.风险设备的信息(如ip地址、硬件地址、地理位置信息等)可预先存储在网络侧,通过比对当前设备与风险设备的对应信息,即可判定设备是否为风险设备。执行改密行为的设备属于风险设备的概率越大,用户的行为风险程度也就越高。
53.本实施例中,通过确定用户的行为风险程度,进而对用户执行与其行为风险程度相应的改密服务,使得对改密失败用户的后置服务能够以改密后的风险程度为依据,从而在一定程度上降低风险情况下的改密成功率。
54.在一个实施例中,改密行为信息包括身份验证行为信息;改密特征信息包括改密紧急度。基于此,根据改密行为信息确定用户的改密特征信息时,可首先根据身份验证行为信息,确定改密行为对应的诉求事件;其次,根据预设的各诉求事件与改密紧急度之间的对应关系,确定诉求事件对应的改密紧急度。
55.其中,诉求事件包括改密原因、改密目的、改密后的待执行事件等。改密原因如手机丢失、密码忘记、无规律地多次改密等;改密目的如需要对手机绑定的银行卡进行改密、需重新设置新密码等;改密后的待执行事件如登录账户、转账、业务验证等。
56.为符合用户的改密需求,结合实际应用场景中对紧急事件的诉求,可设置手机丢失后对应的改密紧急度较高,密码忘记情况下的改密紧急度次高,无规律地多次改密所对应的改密紧急度最低,等等。当然,这仅是列举出的一种诉求事件与改密紧急度之间的对应关系的示例,除此之外,可根据需求对各诉求事件对应的改密紧急度进行任意设定。
57.本实施例中,通过用户的改密紧急度对用户执行相应的改密服务,使得改密服务能够更符合用户当前的诉求及紧急程度,从而很大程度上满足用户当前的需求,提升用户的改密体验度。
58.在一个实施例中,改密行为信息包括用户在预设时间段内对应用的反馈信息;改密特征信息包括安全感缺失度。基于此,根据改密行为信息确定用户的改密特征信息时,可首先对用户在预设时间段内对应用的反馈信息进行分析,以确定用户对应用的使用感受度;进而根据用户对应用的使用感受度,确定用户的安全感缺失度。其中,使用感受度与安全感缺失度之间负相关;反馈信息包括语音反馈信息和/或文字反馈信息。
59.即,用户对应用的使用感受度越高,其安全感缺失度也就越低;反之,用户对应用的使用感受度越低,其安全感缺失度也就越高。
60.本实施例中,用户对应用的使用感受度能够在一定程度上反映出用户对应用的粘性,粘性越高,用户越不容易流失,反之粘性越低,用户也就越容易流失。因此,根据用户对应用的使用感受度,能够准确地确定出用户的安全感缺失度,进而准确地对用户执行与其自身相符的改密服务。
61.在一个实施例中,改密行为信息包括账户信息;改密特征信息包括账户价值。基于此,根据改密行为信息确定用户的改密特征信息时,可根据账户信息确定账户价值。其中,账户信息可包括账户级别、账户余额、账户交易金额等;账户级别与账户价值之间正相关;账户余额与账户价值之间正相关;账户交易金额与账户价值之间正相关。
62.例如,账户级别包括金卡账户、银卡账户及普通账户,且金卡账户的账户级别高于银卡账户的账户级别,银卡账户的账户级别高于普通账户的账户级别。因此,金卡账户的账户价值高于银卡账户的账户价值,银卡账户的账户价值高于普通账户的账户价值。
63.再例如,用户a的账户余额多于用户b的账户余额,则用户a的账户价值高于用户b的账户价值。
64.再例如,账户交易金额为最近一个月内的交易总金额。假设用户c在最近一个月内的交易总金额多于用户d在最近一个月内的交易总金额,则用户c的账户价值高于用户d的账户价值。
65.本实施例中,根据用户的账户价值对用户执行相应的改密服务,使得改密服务能够更符合用户的账户价值的高低,由于账户价值较高的用户对应用商家而言更加重要,因此在提升用户的改密体验度的同时,还能够确保应用使用者的高价值。
66.以上详述了如何根据用户的改密行为信息确定用户的改密特征信息,下面详细说明如何通过分析改密特征信息来确定针对用户的改密方式方式。
67.在一个实施例中,针对用户的改密服务方式可按照以下步骤来确定:
68.步骤a1、判断用户的行为风险程度是否高于第一预设阈值。
69.步骤a2、若用户的行为风险程度高于第一预设阈值,则确定针对用户的改密服务方式为第一类服务方式;若用户的行为风险程度低于或等于第一预设阈值,则进一步判断用户的改密紧急度是否高于第二预设阈值。
70.步骤a3、若用户的改密紧急度低于或等于第二预设阈值,则确定针对用户的改密服务方式为第二类服务方式;若用户的改密紧急度高于第二预设阈值,则进一步判断用户的安全感缺失度是否高于第三预设阈值。
71.步骤a4、若用户的安全感缺失度高于第三预设阈值,则确定针对用户的改密服务方式为第三类服务方式;若用户的安全感缺失度低于或等于第三预设阈值,则进一步根据用户的账户价值与改密服务方式之间的对应关系,确定改密服务方式。
72.在执行步骤a4时,各账户价值可对应不同的分值。若账户价值对应的分值低于第一预设分值,则可确定改密服务方式为第二类服务方式;若账户价值对应的分值高于第二预设分值,则可确定改密服务方式为第三类服务方式;若账户价值对应的分值位于第一预设分值及第二预设分值之间,则可确定改密服务方式为第四类服务方式;其中,第二预设分值高于第一预设分值。
73.本实施例中,第三类服务方式的服务级别高于第二类服务方式的服务级别;第二类服务方式的服务级别高于第一类服务方式的服务级别;第四类服务方式的服务级别高于第二类服务方式的服务级别、且低于第三类服务方式的服务级别。
74.服务级别越高,服务方式越复杂,对服务方的人工介入要求也就越多。反之,服务级别越低,服务方式越简单,对服务方的人工介入要求也就越低,甚至无需人工介入或完全不介入的服务。例如,由上述可知,第一类服务方式的服务级别最低,可以为完全不介入的服务方式;第二类服务方式较第一类服务方式的服务级别更高,可以为短信提醒的服务方式,如短信提醒用户采用其他改密方式进行改密或通过短信引导用户一步步完成改密的方式;第四类服务方式较第二类服务方式的服务级别更高,可以为推送验证信息的服务方式,如推送用于验证的用户信息,以使用户通过一键确认即可完成改密的方式;第三类服务方式的服务级别最高,可以为电话主动回呼方式。电话主动回呼方式指通过人工客服电话联系用户进行一对一服务的方式。
75.本实施例中,针对改密失败用户,具有不同改密特征信息的用户,采用不同的改密服务方式,使对改密失败用户的后置服务更具个性化、灵活性及高效性,且能够覆盖更多的改密失败用户,从而提升改密失败用户的安全服务体验度,增加用户对应用的粘性。
76.图2是根据本说明书一具体实施例的一种改密行为的处理方法的示意性流程图。在该具体实施例中,用户对应用a进行改密,当改密失败后,对用户执行相应的后置改密服务。如图2所示,该方法包括:
77.s201,采集用户的改密行为信息。
78.其中,改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对应用a的反馈信息及账户信息。
79.身份验证行为信息可包括身份验证方式(如人体生物特征识别、个人信息验证、输入验证码等方式)、用于验证的身份信息(如指纹、虹膜等人体生物特征;或证件号码等)等。设备信息可包括设备的ip地址、硬件地址、地理位置信息等。在预设时间段内对应用a的反馈信息可包括文字反馈信息和/或语音反馈信息等,如用户在利用应用a执行某一事件后,针对该事件的执行结果对应用a进行评论,则该评论即可作为用户对应用a的反馈信息。账户信息可包括账户级别、账户余额、账户交易金额等。
80.s202,根据用户的改密行为信息,确定用户的改密特征信息,其中,改密特征信息包括改密紧急度、行为风险程度、安全感缺失度及账户价值。
81.如何根据用户的改密行为信息确定用户的改密特征信息已在上述实施例中详细说明,在此不再赘述。
82.s203,判断用户的行为风险程度是否高于第一预设阈值;若否,则执行s204;若是,则执行s207。
83.s204,判断用户的改密紧急度是否高于第二预设阈值;若是,则执行s205;若否,则执行s208。
84.s205,判断用户的安全感缺失度是否高于第三预设阈值。若否,则执行s206;若是,则执行s209。
85.s206,根据用户的账户价值与改密服务方式之间的对应关系,确定对用户的改密服务方式。
86.具体的,假设用户的账户价值分为高、中、低三个级别,不同级别的账户价值对应不同的改密服务方式。若为高级别的账户价值,则确定改密服务方式为s209中的改密服务方式;若为中级别的账户价值,则确定改密服务方式为s210中的改密服务方式;若为低级别的账户价值,则确定改密服务方式为s208中的改密服务方式。
87.s207,输出对用户的改密服务方式为完全不介入。
88.本实施例中,当用户的行为风险程度高于第一预设阈值时,说明当前的改密行为具有高风险,则采用完全不介入的服务方式,从而避免增加此类高风险改密行为的成功率。
89.s208,输出对用户的改密服务方式为短信提醒。
90.具体的,可短信提醒用户采用其他改密方式进行改密,例如用户通过密保卡验证方式改密失败时,可短信提醒用户采用手机验证或动态密码的方式进行改密,从而引导用户采用更易成功的改密方式进行改密,以增加用户的改密成功率;或者,通过短信引导用户一步步完成改密,以增加用户的改密成功率及对后置改密服务的体验度。
91.s209,输出对用户的改密服务方式为电话主动回呼。
92.电话主动回呼方式指通过人工客服电话联系用户进行一对一服务的方式,从而通过一对一的人工服务来增加用户的改密成功率及对后置改密服务的体验度。
93.s210,输出对用户的改密服务方式为推送验证信息。
94.例如,在用户改密失败后推送用于验证的用户信息(如手机号码、证件号码后四位等),若推送的用户信息正确,则用户可通过一键确认的方式即可完成改密,从而简化用户的改密方式,并通过后置服务来帮助用户成功改密,增加用户的改密成功率。
95.由上述实施例可看出,在用户改密失败时,能够根据用户的改密特征信息(如改密紧急度、行为风险程度、安全感缺失度、账户价值等)有针对地确定针对用户的改密服务方式,进而按照所确定的改密服务方式对用户执行相应的改密服务,使对改密失败用户的后置服务更具个性化、灵活性及高效性,且能够覆盖更多的改密失败用户,从而提升改密失败用户的安全服务体验度,增加用户对应用的粘性。
96.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
97.以上为本说明书一个或多个实施例提供的改密行为的处理方法,基于同样的思路,本说明书一个或多个实施例还提供一种改密行为的处理装置。
98.图3是根据本说明书一实施例的一种改密行为的处理装置的示意性框图。如图3所示,改密行为的处理装置300包括:
99.采集模块310,当针对应用的改密失败时,采集用户的改密行为信息;改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对应用的反馈信息、账户信息中的至少一项;
100.第一确定模块320,根据改密行为信息,确定用户的改密特征信息;改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
101.分析模块330,分析改密特征信息,根据分析结果确定针对用户的改密服务方式;
102.执行模块340,按照改密服务方式,对用户执行相应的改密服务。
103.在一个实施例中,改密行为信息包括身份验证行为信息和/或设备信息;改密特征信息包括行为风险程度;
104.第一确定模块320包括:
105.第一确定单元,获取预先采集的高风险账户的行为特征;将身份验证行为信息与高风险账户的行为特征进行比对,以确定身份验证行为信息与高风险账户的行为特征之间的匹配度;根据匹配度确定行为风险程度;匹配度与行为风险程度之间正相关;
106.和/或,
107.第二确定单元,根据设备信息,判断执行改密行为的设备是否为风险设备;根据判断结果确定行为风险程度;设备信息包括设备的互联网协议地址、硬件地址、地理位置信息中的至少一项。
108.在一个实施例中,改密行为信息包括身份验证行为信息;改密特征信息包括改密紧急度;
109.第一确定模块320包括:
110.第三确定单元,根据身份验证行为信息,确定改密行为对应的诉求事件;诉求事件包括改密原因、改密目的、改密后的待执行事件中的至少一项;
111.第四确定单元,根据预设的各诉求事件与改密紧急度之间的对应关系,确定诉求事件对应的改密紧急度。
112.在一个实施例中,改密行为信息包括在预设时间段内对应用的反馈信息;改密特征信息包括安全感缺失度;
113.第一确定模块320包括:
114.第五确定单元,对反馈信息进行分析,以确定用户对应用的使用感受度;反馈信息包括语音反馈信息和/或文字反馈信息;
115.第六确定单元,根据使用感受度,确定用户的安全感缺失度;使用感受度与安全感缺失度之间负相关。
116.在一个实施例中,改密行为信息包括账户信息;改密特征信息包括账户价值;
117.第一确定模块320包括:
118.第七确定单元,根据账户信息,确定账户价值;账户信息包括账户级别、账户余额、账户交易金额中的至少一项;
119.其中,账户级别与账户价值之间正相关;账户余额与账户价值之间正相关;账户交易金额与账户价值之间正相关。
120.在一个实施例中,分析模块330包括:
121.判断单元,判断行为风险程度是否高于第一预设阈值;
122.第八确定单元,若行为风险程度高于第一预设阈值,则确定改密服务方式为第一类服务方式;若行为风险程度低于或等于第一预设阈值,则进一步判断改密紧急度是否高于第二预设阈值;
123.第九确定单元,若改密紧急度低于或等于第二预设阈值,则确定改密服务方式为第二类服务方式;若改密紧急度高于第二预设阈值,则进一步判断安全感缺失度是否高于第三预设阈值;
124.第十确定单元,若安全感缺失度高于第三预设阈值,则确定改密服务方式为第三类服务方式;若安全感缺失度低于或等于第三预设阈值,则进一步根据账户价值与改密服务方式之间的对应关系,确定改密服务方式。
125.在一个实施例中,各账户价值对应不同的分值;
126.第十确定单元,若账户价值对应的分值低于第一预设分值,则确定改密服务方式为第二类服务方式;若账户价值对应的分值高于第二预设分值,则确定改密服务方式为第三类服务方式;若账户价值对应的分值位于第一预设分值及第二预设分值之间,则确定改密服务方式为第四类服务方式;
127.其中,第二预设分值高于第一预设分值。
128.在一个实施例中,第三类服务方式的服务级别高于第二类服务方式的服务级别;第二类服务方式的服务级别高于第一类服务方式的服务级别;第四类服务方式的服务级别高于第二类服务方式的服务级别、且低于第三类服务方式的服务级别。
129.采用本说明书一个实施例的装置,在改密失败时,能够根据用户的改密特征信息(如改密紧急度、行为风险程度、安全感缺失度、账户价值等)有针对地确定针对用户的改密服务方式,进而按照所确定的改密服务方式对用户执行相应的改密服务,使对改密失败用户的后置服务更具个性化、灵活性及高效性,且能够覆盖更多的改密失败用户,从而提升改密失败用户的安全服务体验度,增加用户对应用的粘性。
130.本领域的技术人员应可理解,上述改密行为的处理装置能够用来实现前文所述的改密行为的处理方法,其中的细节描述应与前文方法部分描述类似,为避免繁琐,此处不另赘述。
131.基于同样的思路,本说明书一个或多个实施例还提供一种改密行为的处理设备,如图4所示。改密行为的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对改密行为的处理设备中的一系列计算机可执行指令。更进一步地,处理器401可以设置为与存储器402通信,在改密行为的处理设备上执行存储器402中的一系列计算机可执行指令。改密行为的处理设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入输出接口405,一个或一个以上键盘406。
132.具体在本实施例中,改密行为的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对改密行为的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
133.当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
134.根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
135.分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
136.按照所述改密服务方式,对所述用户执行相应的改密服务。
137.可选地,所述改密行为信息包括所述身份验证行为信息和/或所述设备信息;所述改密特征信息包括所述行为风险程度;
138.计算机可执行指令在被执行时,还可以使所述处理器:
139.获取预先采集的高风险账户的行为特征;将所述身份验证行为信息与所述高风险账户的行为特征进行比对,以确定所述身份验证行为信息与所述高风险账户的行为特征之间的匹配度;根据所述匹配度确定所述行为风险程度;所述匹配度与所述行为风险程度之间正相关;
140.和/或,
141.根据所述设备信息,判断执行所述改密行为的设备是否为风险设备;根据判断结果确定所述行为风险程度;所述设备信息包括所述设备的互联网协议地址、硬件地址、地理位置信息中的至少一项。
142.可选地,所述改密行为信息包括所述身份验证行为信息;所述改密特征信息包括所述改密紧急度;
143.计算机可执行指令在被执行时,还可以使所述处理器:
144.根据所述身份验证行为信息,确定所述改密行为对应的诉求事件;所述诉求事件包括改密原因、改密目的、改密后的待执行事件中的至少一项;
145.根据预设的各诉求事件与改密紧急度之间的对应关系,确定所述诉求事件对应的所述改密紧急度。
146.可选地,所述改密行为信息包括所述在预设时间段内对所述应用的反馈信息;所述改密特征信息包括所述安全感缺失度;
147.计算机可执行指令在被执行时,还可以使所述处理器:
148.对所述反馈信息进行分析,以确定所述用户对所述应用的使用感受度;所述反馈信息包括语音反馈信息和/或文字反馈信息;
149.根据所述使用感受度,确定所述用户的安全感缺失度;所述使用感受度与所述安全感缺失度之间负相关。
150.可选地,所述改密行为信息包括所述账户信息;所述改密特征信息包括所述账户价值;
151.计算机可执行指令在被执行时,还可以使所述处理器:
152.根据所述账户信息,确定所述账户价值;所述账户信息包括账户级别、账户余额、账户交易金额中的至少一项;
153.其中,所述账户级别与所述账户价值之间正相关;所述账户余额与所述账户价值之间正相关;所述账户交易金额与所述账户价值之间正相关。
154.可选地,计算机可执行指令在被执行时,还可以使所述处理器:
155.判断所述行为风险程度是否高于第一预设阈值;
156.若所述行为风险程度高于所述第一预设阈值,则确定所述改密服务方式为第一类服务方式;若所述行为风险程度低于或等于所述第一预设阈值,则进一步判断所述改密紧急度是否高于第二预设阈值;
157.若所述改密紧急度低于或等于所述第二预设阈值,则确定所述改密服务方式为第二类服务方式;若所述改密紧急度高于所述第二预设阈值,则进一步判断所述安全感缺失度是否高于第三预设阈值;
158.若所述安全感缺失度高于所述第三预设阈值,则确定所述改密服务方式为第三类服务方式;若所述安全感缺失度低于或等于所述第三预设阈值,则进一步根据所述账户价值与改密服务方式之间的对应关系,确定所述改密服务方式。
159.可选地,各所述账户价值对应不同的分值;
160.计算机可执行指令在被执行时,还可以使所述处理器:
161.若所述账户价值对应的分值低于第一预设分值,则确定所述改密服务方式为所述第二类服务方式;
162.若所述账户价值对应的分值高于第二预设分值,则确定所述改密服务方式为所述第三类服务方式;
163.若所述账户价值对应的分值位于所述第一预设分值及所述第二预设分值之间,则确定所述改密服务方式为第四类服务方式;
164.其中,所述第二预设分值高于所述第一预设分值。
165.可选地,所述第三类服务方式的服务级别高于所述第二类服务方式的服务级别;所述第二类服务方式的服务级别高于所述第一类服务方式的服务级别;所述第四类服务方式的服务级别高于所述第二类服务方式的服务级别、且低于所述第三类服务方式的服务级别。
166.本说明书一个或多个实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行上述改密行为的处理方法,并具体用于执行:
167.当针对应用的改密失败时,采集用户的改密行为信息;所述改密行为信息包括改密过程中的身份验证行为信息、执行改密行为的设备信息、在预设时间段内对所述应用的反馈信息、账户信息中的至少一项;
168.根据所述改密行为信息,确定所述用户的改密特征信息;所述改密特征信息包括改密紧急度、行为风险程度、安全感缺失度、账户价值中的至少一项;
169.分析所述改密特征信息,根据分析结果确定针对所述用户的改密服务方式;
170.按照所述改密服务方式,对所述用户执行相应的改密服务。
171.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
172.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
173.本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一
个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
174.本说明书一个或多个实施例是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
175.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
176.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
177.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
178.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
179.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(trans i tory media),如调制的数据信号和载波。
180.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
181.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算
环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
182.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
183.以上所述仅为本说明书一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献