掌桥专利:专业的专利平台
掌桥专利
首页

一种实时管控可疑账户的方法、系统、服务器及介质

文献发布时间:2024-04-29 00:47:01


一种实时管控可疑账户的方法、系统、服务器及介质

技术领域

本申请涉及账户管控的技术领域,特别是涉及一种实时管控可疑账户的方法、系统、服务器及介质。

背景技术

由于金融领域在打击新型电信网络违法案件中担负着守门人的重要角色,因此银行业金融机构亟需打击并预防电信网络新型违法案件、及时挽回受害人的经济损失、不断降低人员利用银行账户实施作案的机率。

目前传统的账户冻结流程作为单一账户“事后”管控存在着滞后性和局限性的弊端,在冻结发起及生效前的空档期内,无法及时对名下其他账户进行有效监控和冻结。

发明内容

本申请提供了一种实时管控可疑账户的方法、系统、服务器及介质,通过配置可疑账户的延伸解析信息,可获得可疑账户对应的可疑账户网,并根据可疑账户网进行有效监控和冻结。

第一方面,本申请提供了一种实时管控可疑账户的方法,应用于实时管控可疑账户的系统中的银行业金融机构服务器,实时管控可疑账户的系统包括银行业金融机构服务器和执法机关服务器,该方法包括:

接收执法机关服务器发送的冻结请求,所述冻结请求包括指示冻结目标账户的冻结报文和目标账户的延伸解析配置信息;

根据冻结报文对目标账户进行冻结,生成冻结结果,以及读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息,所述冻结结果包括所述目标账户的冻结情况;

若延伸解析标志指示对目标账户进行延伸解析,则根据延伸账户类型信息,获得目标账户的可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息;

若管控关联账户标志指示对可疑账户网进行管控,则根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果,所述管控结果包括可疑账户网中的账户的管控情况;

向执法机关服务器发送冻结结果、管控结果和可疑账户网。

可选地,根据延伸账户类型信息,获得目标账户的可疑账户网,包括:

根据延伸账户类型信息,获得查询个人开户标志和查询对公开户标志;

若查询个人开户标志指示查询,则查询目标账户对应名下的个人账户信息;

若查询对公开户标志指示查询,则查询目标账户对应名下的对公账户信息。

可选地,该方法还包括:

若延伸解析标志指示无需对目标账户进行延伸解析,则向执法机关服务器发送冻结结果。

可选地,该方法还包括:

若管控关联账户标志指示无需对可疑账户网进行管控,则向执法机关服务器发送冻结结果和可疑账户网。

第二方面,本申请提供了一种实时管控可疑账户的方法,应用于实时管控可疑账户的系统中的执法机关服务器,实时管控可疑账户的系统包括银行业金融机构服务器和执法机关服务器,该方法包括:

根据目标账户,获得目标账户的冻结报文和目标账户的延伸解析配置信息,所述延伸解析配置信息包括延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;

向银行业金融机构服务器发送冻结请求,所述冻结请求包括冻结报文和延伸解析配置信息,所述冻结请求用于指示银行业金融机构服务器根据冻结报文对目标账户进行冻结,以及根据延伸解析配置信息进行延伸解析;

接收银行业金融机构服务器发送的冻结结果、管控结果和可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息,所述冻结结果包括目标账户的冻结情况,所述管控结果包括可疑账户网中的账户的管控情况。

可选地,根据目标账户,获得目标账户的延伸解析配置信息,包括:

根据目标账户的管控需求,对延伸解析配置表进行配置,获得目标账户的延伸解析配置信息,所述延伸解析配置表为预先设置的信息表。

第三方面,本申请提供了一种银行业金融机构服务器,该装置包括:

接收单元,用于接收执法机关服务器发送的冻结请求,所述冻结请求包括指示冻结目标账户的冻结报文和目标账户的延伸解析配置信息;

生成单元,用于根据冻结报文对目标账户进行冻结,生成冻结结果,所述冻结结果包括目标账户的冻结情况;

读取单元,用于读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;

解析单元,用于若延伸解析标志指示对目标账户进行延伸解析,则根据延伸账户类型信息,获得目标账户的可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息;

管控单元,用于若管控关联账户标志指示对可疑账户网进行管控,则根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果,所述管控结果包括可疑账户网中的账户的管控情况;

发送单元,用于向执法机关服务器发送冻结结果、管控结果和可疑账户网。

可选地,解析单元具体用于:

根据延伸账户类型信息,获得查询个人开户标志和查询对公开户标志;

若查询个人开户标志指示查询,则查询目标账户对应名下的个人账户信息;

若查询对公开户标志指示查询,则查询目标账户对应名下的对公账户信息。

可选地,发送单元还用于:

若延伸解析标志指示无需对目标账户进行延伸解析,则向执法机关服务器发送冻结结果。

可选地,发送单元还用于:

若管控关联账户标志指示无需对可疑账户网进行管控,则向执法机关服务器发送冻结结果和可疑账户网。

第四方面,本申请提供了一种执法机关服务器,该执法机关服务器包括:

获得单元,用于根据目标账户,获得冻结报文和目标账户的延伸解析配置信息,所述延伸解析配置信息包括延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;

发送单元,用于向银行业金融机构服务器发送冻结请求,所述冻结请求包括冻结报文和延伸解析配置信息,以使银行业金融机构服务器根据冻结报文对目标账户进行冻结,以及根据延伸解析配置信息进行延伸解析;

接收单元,用于接收银行业金融机构服务器发送的冻结结果、管控结果和可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息,所述冻结结果包括所述目标账户的冻结情况,所述管控结果包括所述可疑账户网中的账户的管控情况。

可选地,获得单元获得目标账户的延伸解析配置信息,具体用于:

根据目标账户的管控需求,对延伸解析配置表进行配置,获得目标账户的延伸解析配置信息,所述延伸解析配置表为预先设置的信息表。

第五方面,本申请提供了一种实时管控可疑账户的系统,该实时管控可疑账户的系统包括:银行业金融机构服务器和执法机关服务器;

银行业金融机构服务器,用于执行上述第一方面提供的方法;

执法机关服务器,用于执行上述第二方面提供的方法。

第六方面,本申请还提供了一种计算机可读存储介质,计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述第一方面和第二方面提供的方法。

由此可见,本申请具有如下有益效果:

本申请提供了一种实时管控可疑账户的方法,执法机关服务器根据目标账户,获得冻结报文和延伸解析配置信息,并向银行业金融机构服务器发送包括冻结报文和延伸解析配置信息的冻结请求,银行业金融机构服务器根据冻结报文对目标账户进行冻结,生成冻结结果,以及读取延伸解析配置信息,获得申解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;若延伸解析标志指示对目标账户进行延伸解析,则银行业金融机构服务器根据延伸账户类型信息,获得目标账户的可疑账户网;若管控关联账户标志指示对可疑账户网进行管控,则银行业金融机构服务器根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果;最后银行业金融机构服务器向执法机关服务器发送冻结结果、管控结果和可疑账户网。在此过程中,执法机关服务器通过配置目标账户的延伸解析配置信息,可以使得银行业金融机构服务器自动查询该目标账户对应的名下个人对公开户情况,形成可疑账户网,并根据可疑账户网对相应的账户进行有效监控和冻结,有效降低受害人资金流出的风险。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。

图1为本申请实施例中一种实时管控可疑账户的方法的流程示意图;

图2为本申请实施例中一种实时管控可疑账户的系统的结构示意图;

图3为本申请实施例中一种实时管控可疑账户的方法的一实施例的流程示意图;

图4为本申请实施例中一种银行业金融机构服务器的结构示意图;

图5为本申请实施例中一种执法机关服务器的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。

目前,传统账户冻结的流程为执法机关在接收报案后,对可疑账户进行查询,并要求银行业金融机构对可疑账户进行冻结。但是,传统账户冻结的流程作为单一账户“事后”管控存在着滞后性和局限性的弊端,导致在冻结发起及生效前的空档期内,无法及时对名下其他账户进行有效监控和冻结,可能导致案款已被转出至名下其他账户。

本申请实施例中,通过配置可疑账户的延伸解析信息,可获得可疑账户对应的可疑账户网,并根据可疑账户网进行有效监控和冻结。具体实现时,该方法例如可以包括:实时管控可疑账户的系统利用执法机关服务器根据目标账户,获得冻结报文和延伸解析配置信息,并向银行业金融机构服务器发送包括冻结报文和延伸解析配置信息的冻结请求,银行业金融机构服务器根据冻结报文对目标账户进行冻结,生成冻结结果,以及读取延伸解析配置信息,获得申解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;若延伸解析标志指示对目标账户进行延伸解析,则银行业金融机构服务器根据延伸账户类型信息,获得目标账户的可疑账户网;若管控关联账户标志指示对可疑账户网进行管控,则银行业金融机构服务器根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果;最后银行业金融机构服务器向执法机关服务器发送冻结结果、管控结果和可疑账户网。

可见,本申请实施提供的方法,执法机关服务器通过配置目标账户的延伸解析配置信息,可以使得银行业金融机构服务器自动查询该目标账户对应的名下个人对公开户情况,形成可疑账户网,并根据可疑账户网对相应的账户进行有效监控和冻结,有效降低受害人资金流出的风险。

为便于理解本申请实施例提供的实时管控可疑账户的方法的具体实现,下面将结合附图进行说明。

需要说明的是,实施该实时管控可疑账户的方法的主体可以为本申请实施例提供的实时管控可疑账户的系统,该实时管控可疑账户的系统可以承载于电子设备或电子设备的功能模块中。

图1为本申请实施例提供的一种实时管控可疑账户的方法的流程示意图。该方法可以应用于实时管控可疑账户的系统,该实时管控可疑账户的系统例如可以是图2所示的实时管控可疑账户的系统200;该方法中银行业金融机构服务器执行的操作可以由图4所示的银行业金融机构服务器400实施,该方法中执法机关服务器执行的操作可以由图5所示的执法机关服务器500实施。

如图1所示,该方法包括以下S101~S106:

S101:执法机关服务器根据目标账户,获得目标账户的冻结报文和目标账户的延伸解析配置信息。

为了获得冻结结果、管控结果和可疑账户网,首先需要获得目标账户的冻结报文和延伸解析配置信息,之后根据冻结报文对目标账户进行冻结,并读取延伸解析配置信息的内容;再根据解析配置信息的内容,获得目标账户的可疑账户网,并对可疑账户网中的账户进行管控,获得冻结结果、管控结果和可疑账户网。因此,本申请实施例通过S101获得的冻结报文和延伸解析配置信息,用于后续获得冻结结果、管控结果和可疑账户网。

首先为了对可疑的目标账户进行冻结,执法机关服务器需要生成目标账户的冻结报文,最重要为了对目标账户对应名下的账户进行管控,执法机关服务器可以依照标准的数据交换格式,根据具体办案需求为目标账户配置对应的延伸解析配置信息。

其中,延伸解析配置信息中的字段如下述表1所示:

表1延伸解析配置表

以下举例说明配置信息字段中各字段的含义:

是否延伸解析字段:用于指示是否对目标账户进行延伸解析;当在该字段中填写“是”时,则表示查询目标账户对应名下的账户;相应地,当在该字段中填写“否”时,则表示无需查询目标账户对应名下的账户。

延伸账户类型范围字段:用于指示需要进行延伸解析账户的类型;由于本申请实施例中将需要进行延伸账户的类型分为两大类:个人账户和对公账户,因此在该字段中需要首先填写:个人账户和/或对公账户,还可以根据填写的上述账户类型,再对应具体填写:信用卡类型、借记卡类型等。例如该字段可以填写“个人账户的信用卡、对公账户的借记卡”。

是否对延伸的可疑账户网直接管控字段:用于指示是否对可疑账户网中的账户进行管控;当在该字段中填写“是”时,则表示管控可疑账户网中的账户;相应地,当在该字段中填写“否”时,则表示无需控可疑账户网中的账户,其中可疑账户网中的账户为上述查询目标账户对应名下的账户。

可疑账户管控策略字段:用于指示对可疑账户网中的账户进行管控的策略;例如该字段可以填写“延迟支付”、“交易安全锁”、“线上渠道管控”等策略中的一种或多种。

S102:执法机关服务器向银行业金融机构服务器发送冻结请求,所述冻结请求包括冻结报文和延伸解析配置信息。

由于对可疑账户以及相关账户进行冻结或管控的行为,需要银行业金融机构服务器进行,因此执法机关服务器需要将包含有冻结报文和延伸解析配置信息的冻结请求发送给银行业金融机构服务器。

S103:银行业金融机构服务器根据冻结报文对目标账户进行冻结,生成冻结结果,以及读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息,所述冻结结果包括目标账户的冻结情况。

作为一个示例,S103可以包括:银行业金融机构服务器首先根据冻结报文对目标账户进行冻结,生成冻结结果,例如目标账户已被冻结或者目标账户冻结失败的原因;可以同时读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息。其中,延伸解析标志为上述表1中“是否延伸解析字段”的内容;延伸账户类型信息为上述表1中“延伸账户类型范围字段”的内容;管控关联账户标志为上述表1中“是否对延伸的可疑账户网直接管控字段”的内容;管控策略信息为上述表1中“可疑账户管控策略字段”的内容。

S104:银行业金融机构服务器判断若延伸解析标志指示对目标账户进行延伸解析,则根据延伸账户类型信息,获得目标账户的可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息。

由于延伸解析标志用于指示是否对目标账户进行延伸解析,因此S104可以包括:S1041,银行业金融机构服务器根据延伸解析标志进行判断,若延伸解析标志指示对目标账户进行延伸解析,则可以根据延伸账户类型信息获得查询个人开户标志和查询对公开户标志;S1042,银行业金融机构服务器根据查询个人开户标志进行判断,若查询个人开户标志指示查询,则查询目标账户对应名下的个人账户信息;S1043,银行业金融机构服务器根据查询对公开户标志进行判断,若查询公开开户标志指示查询,则查询目标账户对应名下的对公账户信息。

在此过程中,可疑账户网的解析设计上,不论可疑的目标账户是个人或对公类型,均支持延伸查询目标账户对应名下的个人账户及对公账户,避免传统的开户信息查询无法跨类型的弊端,更全面地追查受害人被骗案款转移去向,减少资金流出地风险。

需要说明的是,银行业金融机构服务器判断若延伸解析标志指示无需对目标账户进行延伸解析,则直接向执法机关服务器发送冻结结果,结束流程。本申请实施例中有可能会出现延伸解析标志指示对目标账户进行延伸解析,但是延伸账户类型信息中的查询个人开户标志和查询对公开户标志均指示无需查询的特殊情况,这种情况下,也是直接向执法机关服务器发送冻结结果,结束流程。

S105:银行业金融机构服务器判断若管控关联账户标志指示对可疑账户网进行管控,则根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果,所述管控结果包括可疑账户网中的账户的管控情况。

由于管控关联账户标志指示是否对目标账户进行管控,因此S105可以包括:银行业金融机构服务器根据管控关联账户标志进行判断,若管控关联账户标志指示对可疑账户网进行管控,则可以根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果,该管控结果包括可疑账户网中的账户的管控情况。其中可疑账户网中的账户的管控情况例如包括可疑账户网中的账户已被管控或者可疑账户网中的账户管控失败的原因。

在此过程中,可以无人工干预地利用银行业金融机构服务器对可疑账户网中的账户直接做延迟支付、交易安全锁、线上渠道管控等轻处置,有效降低受害人资金流出的风险,减少被害人的财产损失。

需要说明的是,银行业金融机构服务器判断若管控关联账户标志指示无需对可疑账户网进行管控,则直接向执法机关服务器发送冻结结果和可疑账户网,结束流程。

S106:银行业金融机构服务器向执法机关服务器发送冻结结果、管控结果和可疑账户网。

最后,银行业金融机构服务器向执法机关服务器发送冻结结果、管控结果和可疑账户网,以便执法机关可以根据可疑账户网进行其他业务条线以供查询、建模等相关反诈工作。

可见,本申请实施例中执法机关服务器通过配置目标账户的延伸解析配置信息,可以使得银行业金融机构服务器自动查询该目标账户对应的名下个人对公开户情况,形成可疑账户网,并根据可疑账户网对相应的账户进行有效监控和冻结,有效降低受害人资金流出的风险。

本申请实施例中的系统例如可以参见图2所示的实时管控可疑账户的系统200,例如可以包括:银行业金融机构服务器201和执法机关服务器202。

其中,银行业金融机构服务器201,用于执行上述图1提供的方法中银行业金融机构服务器实施的操作;

执法机关服务器202,用于执行上述图1提供的方法中执法机关服务器实施的操作。

为了使得本申请实施例提供的方法更加清楚且易于理解,下面结合图3对该方法应用于图2所示的实时管控可疑账户的系统200的一个具体实例进行说明。

如图3所示,该实施例如可以包括:

S301:执法机关服务器根据目标账户,获得目标账户的冻结报文和目标账户的延伸解析配置信息。

作为一个示例,S301可以包括:执法机关服务器首先根据目标账户,获得目标账户的冻结报文;再根据目标账户的管控需求,对延伸解析配置表进行配置,获得目标账户的延伸解析配置信息。

S302:执法机关服务器向银行业金融机构服务器发送冻结请求,所述冻结请求包括冻结报文和延伸解析配置信息。

S303:银行业金融机构服务器根据冻结报文对目标账户进行冻结,生成冻结结果。

S304:银行业金融机构服务器读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息。

S305:银行业金融机构服务器判断延伸解析标志是否指示对目标账户进行延伸解析。

本申请实施例中不仅支持只做单一账户冻结反馈,避免额外时间资源开销,又支持涉诈账户冻结后追加解析查询名下的开户信息。

若延伸解析标志指示对目标账户进行延伸解析,则执行S306~S308;若延伸解析标志指示无需对目标账户进行延伸解析,则执行S309。

S306:若延伸解析标志指示对目标账户进行延伸解析,则银行业金融机构服务器根据延伸账户类型信息,获得查询个人开户标志和查询对公开户标志。

由于本申请实施例中将账户开户信息分为个人开户信息以及对公开户信息,因此延伸账户类型信息包括有查询个人开户标志和查询对公开户标志。本申请实施例中既支持单一类型的延伸可疑账户查询,又支持多类型同时解析获得多种类型的账户信息。

S307:银行业金融机构服务器判断若查询个人开户标志指示查询,则查询目标账户对应名下的个人账户信息。

相应地,若查询个人开户标志指示无需查询,则无需查询目标账户对应名下的个人账户信息。

S308:银行业金融机构服务器判断若查询对公开户标志指示查询,则查询目标账户对应名下的对公账户信息。

相应地,若查询对公开户标志指示无需查询,则无需查询目标账户对应名下的对公账户信息。

S309:若延伸解析标志指示无需对目标账户进行延伸解析,则银行业金融机构服务器向执法机关服务器发送冻结结果,结束流程。

需要说明的是,若延伸解析标志指示对目标账户进行延伸解析,但查询个人开户标志和查询对公开户标志均指示无需查询,则银行业金融机构服务器直接向执法机关服务器发送冻结结果,结束流程。

S310:银行业金融机构服务器判断管控关联账户标志是否指示对可疑账户网进行管控。

本申请实施例中既支持解析出可疑账户网后直接反馈由执法机关服务器做后续排查,又支持在银行业金融机构服务器直接做延迟支付、交易安全锁、线上渠道管控等轻处置,以最短时间尽可能拦截涉诈资金。

若管控关联账户标志指示对可疑账户网进行管控,则执行S311~S312;若管控关联账户标志指示无需对可疑账户网进行管控,则执行S313。

S311:若管控关联账户标志指示对可疑账户网进行管控,则银行业金融机构服务器根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果。

在此过程中,银行业金融机构服务器能够无人工干预地在银行端直接做延迟支付、交易安全锁、线上渠道管控等轻处置,先确保受害人被骗财产不流失。

S312:银行业金融机构服务器向执法机关服务器发送冻结结果、管控结果和可疑账户网,结束流程。

银行业金融机构服务器将处理后的结果发送给执法机关服务器,便于执法机关具体摸排探查。

S313:若管控关联账户标志指示无需对可疑账户网进行管控,则银行业金融机构服务器向执法机关服务器发送冻结结果和可疑账户网,结束流程。

本实施例提供了一种实时管控可疑账户的方法,可以根据目标账户查询其名下个人对公开户情况,获得可疑账户网,该可疑账户网既可以向其他业务条线提供查询服务,又可以反馈至执法机关进行欺诈风险监测和后续建模工作;并且还可以根据延伸解析配置信息对可疑账户网进行管控,有效降低受害人资金流出的风险,减少被害人的财产损失。

参见图4,本申请实施例提供一种银行业金融机构服务器400,该装置包括:

接收单元401,用于接收执法机关服务器发送的冻结请求,所述冻结请求包括指示冻结目标账户的冻结报文和目标账户的延伸解析配置信息;

生成单元402,用于根据冻结报文对目标账户进行冻结,生成冻结结果,所述冻结结果包括目标账户的冻结情况;

读取单元403,用于读取延伸解析配置信息,获得延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;

解析单元404,用于若延伸解析标志指示对目标账户进行延伸解析,则根据延伸账户类型信息,获得目标账户的可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息;

管控单元405,用于若管控关联账户标志指示对可疑账户网进行管控,则根据管控策略信息对可疑账户网中的账户进行管控,并生成管控结果,所述管控结果包括可疑账户网中的账户的管控情况;

发送单元406,用于向执法机关服务器发送冻结结果、管控结果和可疑账户网。

可选地,解析单元404具体用于:

根据延伸账户类型信息,获得查询个人开户标志和查询对公开户标志;

若查询个人开户标志指示查询,则查询目标账户对应名下的个人账户信息;

若查询对公开户标志指示查询,则查询目标账户对应名下的对公账户信息。

可选地,发送单元406还用于:

若延伸解析标志指示无需对目标账户进行延伸解析,则向执法机关服务器发送冻结结果。

可选地,发送单元406还用于:

若管控关联账户标志指示无需对可疑账户网进行管控,则向执法机关服务器发送冻结结果和可疑账户网。

需要说明的是,该银行业金融机构服务器400的具体实现方式以及达到的效果,可以参见上述图1或图3提供的方法中的相关描述,这里不再赘述。

见图5,本申请实施例提供一种执法机关服务器500,该执法机关服务器包括:

获得单元501,用于根据目标账户,获得冻结报文和目标账户的延伸解析配置信息,所述延伸解析配置信息包括延伸解析标志、延伸账户类型信息、管控关联账户标志以及管控策略信息;

发送单元502,用于向银行业金融机构服务器发送冻结请求,所述冻结请求包括冻结报文和延伸解析配置信息,以使银行业金融机构服务器根据冻结报文对目标账户进行冻结,以及根据延伸解析配置信息进行延伸解析;

接收单元503,用于接收银行业金融机构服务器发送的冻结结果、管控结果和可疑账户网,所述可疑账户网包括目标账户对应名下的账户信息,所述冻结结果包括所述目标账户的冻结情况,所述管控结果包括所述可疑账户网中的账户的管控情况。

可选地,获得单元501获得目标账户的延伸解析配置信息,具体用于:

根据目标账户的管控需求,对延伸解析配置表进行配置,获得目标账户的延伸解析配置信息,所述延伸解析配置表为预先设置的信息表。

需要说明的是,该执法机关服务器500的具体实现方式以及达到的效果,可以参见上述图1或图3提供的方法中的相关描述,这里不再赘述。

此外,本申请还提供了一种计算机可读存储介质,计算机可读存储介质用于存储计算机程序,计算机程序用于执行图1或图3提供的方法。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目标。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

相关技术
  • 知识产权实时数据处理方法、系统、存储介质及服务器
  • 风险管控方法、系统、服务器及计算机可读存储介质
  • 一种服务器的数据保护方法、系统、设备及存储介质
  • 一种离线数据管理方法、系统、服务器及存储介质
  • 一种数据处理方法、装置、系统、服务器及存储介质
  • 可疑交易账户的识别方法、装置、存储介质和服务器
  • 可疑交易账户的识别方法、装置、存储介质和服务器
技术分类

06120116592021