CN107516213A - 风险识别方法及装置 - Google Patents

风险识别方法及装置 Download PDF

Info

Publication number
CN107516213A
CN107516213A CN201610439202.5A CN201610439202A CN107516213A CN 107516213 A CN107516213 A CN 107516213A CN 201610439202 A CN201610439202 A CN 201610439202A CN 107516213 A CN107516213 A CN 107516213A
Authority
CN
China
Prior art keywords
account
equipment
relation pair
suspicious
stolen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610439202.5A
Other languages
English (en)
Other versions
CN107516213B (zh
Inventor
吴新琪
祝志博
杨志雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610439202.5A priority Critical patent/CN107516213B/zh
Publication of CN107516213A publication Critical patent/CN107516213A/zh
Application granted granted Critical
Publication of CN107516213B publication Critical patent/CN107516213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供风险识别方法及装置,所述方法包括:基于大数据中的业务数据构建关系网络;获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。应用本申请实施例,可以实现快速识别熟人操作的骗赔案件。

Description

风险识别方法及装置
技术领域
本申请涉及支付安全技术领域,尤其涉及风险识别方法及装置。
背景技术
随着互联网的发展,基于互联网的移动支付越来越普及,在便利了人们生活的同时,移动支付的安全问题也越来越突出。
通常,用户在发现自己账户上资金异常时,会向官方客服(支付宝客服、微信客服等)报案并索取赔偿。在对该案件进行风险识别后,如果确定所述用户的账户是由于被盗产生的资金损失,会相应进行赔偿。
现有技术中,对被盗账户进行风险识别,主要是识别被盗账户是否存在骗赔行为,例如用户自己转账,谎称账户被盗的情况。通常,所述风险识别,主要是通过判断被盗账户与实施盗窃的可疑设备之间是否存在关系来识别的。也就是说只有在被盗账户与可疑设备直接存在关系时才能被识别。这种数据来源单一,仅涉及到账户与设备之间的单层关系。对于被盗账户与可疑设备存在间接关系的情况,例如熟人操作的案件就无法识别,被盗账户的用户和可疑设备的用户是熟人关系,被盗账户从没有在可疑设备上登录过,对于这种情况就无法识别。
发明内容
本申请提供的风险识别方法及装置,以解决现有无法识别出熟人操作的案件的问题。
根据本申请实施例提供的一种风险识别方法,所述方法应用在用于进行识别骗赔业务的服务器设备上,所述方法包括:
基于大数据中的业务数据构建关系网络;
获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
根据本申请实施例提供的一种风险识别装置,所述装置应用在用于进行识别骗赔业务的服务器设备上,所述装置包括:
构建单元,基于大数据中的业务数据构建关系网络;
获取单元,获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
第一查询单元,根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
第二查询单元,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
确定单元,在所述被盗账户与所述可疑账户之间具有可信任关系对时,确定所述案件是熟人操作的骗赔案件。
本申请实施例中,基于大数据提供的业务数据构建关系网络,首先根据案件信息中可疑设备,查询与所述可疑设备具有可信任关系对的可疑账户,再查询所述被盗账户与所述可疑账户之间是否具有可信任关系对,如果所述被盗账户与可疑账户之间存在可信任关系对,则说明所述案件是熟人操作的骗赔案件。由于数据来源多元化,在用户与设备可信任关系对的基础上,可以拓展到用户与用户可信任关系对,如此,利用多层关系可以实现快速识别熟人操作的骗赔案件。
附图说明
图1是本申请一实施例提供的风险识别方法的流程图;
图2是本申请提供的可视化的关系网络局部示意图;
图3是本申请一实施例提供的风险识别方法的流程图;
图4是本申请提供的风险识别装置所在设备的一种硬件结构图;
图5是本申请一实施例提供的风险识别装置的模块示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为本申请一实施例提供的风险识别方法的流程图,所述方法应用在用于进行识别骗赔业务的服务器设备上,该实施例从服务器设备侧进行描述,具体可以包括以下步骤:
步骤100:基于大数据中获取的业务数据构建关系网络。
本实施例中,所述关系网络中可以包括账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。所述关系网络主要是应用了数据挖掘(Data mining)技术在大数据中的业务数据构建而成。
需要说明的是,所述业务数据可以包括但不限定由如下场景中获取:
1.资金往来;
2.社交关系;
3.资金媒介;
4.设备媒介。
由于上述几个场景基本涵盖了一个账户中资金变动时涉及到的各种子关系网络,例如资金来往中包含如交易双方账户、交易金额、订单号等;社交活动中包含如各种社交平台中通讯录、好友信息、点赞信息、评论信息等;资金媒介中包含如银行卡信息、绑定的手机号等;设备媒介中包含如wifi名称、终端设备(手机、电脑等)等,因此,基于上述几个场景中的业务数据构建的关系网络较为完备。
以下详细介绍如何由上述场景中的业务数据,量化为账户与设备之间的可信任关系对、账户与账户之间的可信任关系对;其中,所述业务数据包括账户登录设备后产生的历史数据、两个账户之间的交互数据:
所述账户与设备之间的可信任关系对记录了用户的账户与该账户常用设备之间的关系。
具体地,所述账户与设备之间的可信任关系对,可以由如下步骤得到:
A1:根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
A2:判断所述用户与设备关系分值是否大于第一预设阈值;
A3:若是,则建立所述账户与设备之间的可信任关系对。
本实施例中,所述历史数据,可以包括以下数据中的任一种或几种的组合:
所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额。
所述第一预设阈值可以是人为预先设置的经验值。
例如,如果所述账户首次登录设备时距今的天数大于预设天数,则得分为1分;如果所述账户首次登录设备时距今的天数不大于预设天数,则得分为0分;
如果所述账户历史登录过设备的天数大于预设天数,则得分为1分;如果所述账户历史登录过设备的天数不大于预设天数,则得分为0分;
如果所述账户登录设备后支付的总金额大于预设金额,则得分为1分;如果所述账户登录设备后支付的总金额不大于预设金额,则得分为0分;将上述得分相加后,记为账户与设备关系分值。
上述例子仅是示例,每个历史数据的分值还可以细化成多个。例如,如果所述账户登录设备后支付的总金额大于第一预设金额,则得分为3分;
如果所述账户登录设备后支付的总金额大于第二预设金额,但不大于第一预设金额,则得分为2分;
如果所述账户登录设备后支付的总金额大于第三预设金额,但不大于第二预设金额,则得分为1分;
如果所述账户登录设备后支付的总金额不大于第三预设金额,则得分为0分;
其中,第一预设金额大于第二预设金额大于第三预设金额。细化后,可以使账户与设备关系分值更为精准。
如果上述账户与设备关系分值大于第一预设阈值,则建立所述账户与设备之间的可信任关系对。这样也意味着,在所述关系网络中,如果用户的账户与设备之间存在较强的关系,那么就会存在账户与设备之间的可信任关系对;反之,如果用户的账户与设备之间不存在较强的关系,那么就不会存在账户与设备之间的可信任关系对。例如,用户的账户和常用设备之间通常就会存在可信任关系对,用户的账户与不常用设备之间通常就不会存在可信任关系对。
所述账户与账户之间的可信任关系对记录了两个账户之间的关系。
具体地,所述账户与账户之间可信任关系对,可以由如下步骤得到:
B1:根据两个账户之间的交互数据,计算账户与账户关系分值;
B2:判断所述账户与账户关系分值是否大于第二预设阈值;
B3:若是,则建立所述账户与账户之间的可信任关系对。
本实施例中,所述交互数据,可以包括以下数据中的任一种或几种的组合:
所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数。
所述第二预设阈值可以是人为预先设置的经验值。
例如,如果所述两个账户之间的交易次数大于预设次数,则得分为1分;如果所述两个账户之间的交易次数不大于预设次数,则得分为0分;
如果所述两个账户之间的交易金额大于预设交易金额,则得分为1分;如果所述两个账户之间的交易金额不大于预设交易金额,则得分为0分;
如果所述两个账户互为好友,则得分为1分;如果所述两个账户不互为好友,则得分为0分;
如果所述两个账户共同使用的设备的数量大于预设数量,则得分为1分;如果所述两个账户共同使用的设备的数量不大于预设数量,则得分为0分;
如果所述两个账户共同使用的设备的天数大于预设天数,则得分为1分;如果所述两个账户共同使用的设备的天数不大于预设天数,则得分为0分;将上述得分相加后,记为账户与账户关系分值。
上述例子仅是示例,每个交互数据的分值还可以细化成多个。例如,如果所述两个账户之间的交易次数大于第一预设次数,则得分为3分;
如果所述两个账户之间的交易次数大于第二预设次数,但不大于第一预设次数,则得分为2分;
如果所述两个账户之间的交易次数大于第三预设次数,但不大于第二预设次数,则得分为1分;
如果所述两个账户之间的交易次数不大于第三预设次数,则得分为0分;
其中,第一预设次数大于第二预设次数大于第三预设次数。细化后,可以使账户与账户关系分值更为精准。
如果上述账户与账户关系分值大于第二预设阈值,则建立所述两个账户之间的可信任关系对。这样也就意味着,在所述关系网络中,如果用户A与用户B之间存在较强的关系,那么就会存在用户A与用户B所对应的账户之间的可信任关系对;反之,如果用户A与用户B之间不存在较强的关系,那么就不会存在用户A与用户B所对应的账户之间的可信任关系对。例如,用户A和用户B是熟人时,用户A和用户B所对应的账户之间通常就会存在可信任关系对,用户A与用户B是陌生人时,用户A和用户B所对应的账户之间通常就不会存在可信任关系对。
通过上述方式构建的关系网络,就可以应用于识别骗赔案件中。
步骤110:获取案件信息中的被盗账户和可疑设备。
本实施例中,所述可疑设备为实施盗窃被盗账户中资金的设备。
本文中所述的设备包括了台式计算机、膝上型计算机、平板计算机、智能手机、手持式计算机、个人数字助理(“PDA”),或者其它任何的有线或无线处理器驱动装置。
所述被盗账户和可疑设备是用户报案时提供的。有的情况下,用户报案时无法提供可疑设备,也可以根据其它信息如交易订单、交易日期及交易金额等查到可疑设备。
在实际应用中,如果用户是通过人工客服报案的,用户会提供如被盗账户和可疑设备的案件信息,再由所述人工客服输入到服务器设备上,进而所述服务器设备可以获取该案件信息中的被盗账户和可疑设备。
步骤120:根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。
本实施例中,基于上述预先构建好的关系网络,就可以实现快速查询与所可疑设备具有可信任关系对的可疑账户。例如,可疑设备是e1,如果关系网络中账户A与该e1之间存在可信任关系对,那么从所述关系网络中可以快速查询出账户A是可疑账户。
服务器设备可以根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。在所述服务器设备查询到可疑账户时,执行步骤130;当然,在所述服务器设备没有查询到可疑账户时,就可以确定所述案件不是骗赔案件,需要进行赔偿。
步骤130:根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
本实施例中,与上一步骤类似的,基于上述预先构建好的关系网络,就可以实现快速查询所述被盗账户与所可疑账户之间是否具有可信任关系对。
服务器设备可以根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否可信任关系对。在所述服务器设备查询到所述被盗账户与所述可疑账户之间具有可信任关系对时,执行步骤140;当然,在所述服务器设备没有查询到所述被盗账户与所述可疑账户之间具有可信任关系对时,就可以确定所述案件不是骗赔案件,需要进行赔偿。
步骤140:如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
本实施例中,如果服务器设备从关系网络中查询到所述被盗账户与所述可疑账户之间具有可信任关系对,说明所述被盗账户与所述可疑账户之间是熟人关系,则服务器设备可以确定所述案件是熟人操作的骗赔案件,进而不予进行赔偿。
以下列举一个熟人操作的例子加以说明,用户1和用户2是熟人关系,用户1的账户A常用设备为e1,用户2的账户B常用设备为e2;当用户1报案反馈其账户A在陌生设备e2上成功进行了一笔交易,并不是本人操作的,认为其账户A被盗,申请赔偿。如图2所示为可视化的关系网络局部示意图,图2中矩形代表了账户,三角形代表了设备,账户与账户之间的可信任关系对以实线表示,账户与设备之间的可信任关系对以虚线表示。在服务器设备获取该案件信息中被盗账户A,可疑设备为e2后;根据可疑设备e2,就可以查询到与所述可疑设备e2具有可信任关系对(图2中虚线所示)的可疑账户B;进而,根据所述可疑账户B,又可以查询到所述可疑账户B与被盗账户A之间也具有可信任关系对(图2中实线所示),所以服务器设备就可以快速的确定该案件是熟人操作的骗赔案件,进而不予进行赔偿。
本申请实施例中,基于大数据提供的业务数据构建关系网络,首先根据案件信息中可疑设备,查询与所述可疑设备具有可信任关系对的可疑账户,再查询所述被盗账户与所述可疑账户之间是否具有可信任关系对,如果所述被盗账户与可疑账户之间存在可信任关系对,则说明所述案件是熟人操作的骗赔案件。由于数据来源多元化,在用户与设备可信任关系对的基础上,可以拓展到用户与用户可信任关系对,如此,利用多层关系可以实现快速识别熟人操作的骗赔案件。
参见图3,为本申请一实施例提供的风险识别方法的流程图,具体包括以下步骤:
步骤200:基于大数据中获取的业务数据构建关系网络。
本步骤与上述实施例中的步骤100相同,此处不再赘述。
步骤210:获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备。
本步骤与上述实施例中的步骤110相同,此处不再赘述。
步骤220:根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。
本步骤与上述实施例中的步骤120相同,此处不再赘述。
步骤230:判断所述可疑账户是否与所述被盗账户相同;若否,则执行步骤240;若是,则确定所述案件是熟人操作的骗赔案件。
步骤240:根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
本步骤与上述实施例中的步骤130相同,此处不再赘述。
步骤250:如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
本步骤与上述实施例中的步骤140相同,此处不再赘述。
本申请实施例中,与上一实施例中不同之处在于,在根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户之后,通过判断所述可疑账户是否与所述被盗账户相同;对于可疑账户与被盗账户相同的,说明是用户本人操作的,服务器设备可以直接确定该案件为熟人操作的骗赔案件;只有在可疑账户与被盗账户不相同,才执行后续步骤。如此,可以优化服务器设备的执行过程,提高服务器设备的运行效率。
与前述风险识别方法实施例相对应,本申请还提供了风险识别装置的实施例。
本申请风险识别装置的实施例可以分别应用在风险识别设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请风险识别装置所在设备的一种硬件结构图,除了图4所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该风险识别的实际功能,还可以包括其他硬件,对此不再赘述。
参见图5,为本申请一实施例提供的风险识别装置的模块图,所述装置应用在用于进行识别骗赔业务的服务器设备上,该实施例从服务器设备侧进行描述,所述装置包括:构建单元300、获取单元310、第一查询单元320、第二查询单元330和确定单元340。
其中,构建单元300,基于大数据中的业务数据构建关系网络;
获取单元310,获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
第一查询单元320,根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
第二查询单元330,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
确定单元340,在所述被盗账户与所述可疑账户之间具有可信任关系对时,确定所述案件是熟人操作的骗赔案件。
在一个可选的实现方式中:
在所述第一查询单元320之后,所述装置还可以包括:
判断单元,判断所述可疑账户是否与所述被盗账户相同;
相应地,所述第二查询单元330,还可以包括:
在所述可疑账户与所述被盗账户相同时,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
在一个可选的实现方式中:所述业务数据包括账户登录设备后产生的历史数据、两个账户之间的交互数据。
在一个可选的实现方式中:
所述关系网络中包括账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。
在一个可选的实现方式中:
所述账户与设备之间的可信任关系对,由如下装置得到:
计算子单元,根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
判断子单元,判断所述账户与设备关系分值是否大于第一预设阈值;
建立子单元,在所述账户与设备关系分值大于第一预设阈值时,建立所述账户与设备之间的可信任关系对。
在一个可选的实现方式中:
所述历史数据包括所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额中的至少一种。
在一个可选的实现方式中:
所述账户与账户之间的可信任关系对,由如下装置得到:
计算子单元,根据两个账户之间的交互数据,计算账户与账户关系分值;
判断子单元,判断所述账户与账户关系分值是否大于第二预设阈值;
建立子单元,在所述账户与账户关系分值大于第二预设阈值时,建立所述账户与账户之间的可信任关系对。
在一个可选的实现方式中:
所述交互数据包括所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数中的至少一种。
本申请实施例中,基于大数据提供的业务数据构建关系网络,首先根据案件信息中可疑设备,查询与所述可疑设备具有可信任关系对的可疑账户,再查询所述被盗账户与所述可疑账户之间是否具有可信任关系对,如果所述被盗账户与可疑账户之间存在可信任关系对,则说明所述案件是熟人操作的骗赔案件。由于数据来源多元化,在用户与设备可信任关系对的基础上,可以拓展到用户与用户可信任关系对,如此,利用多层关系可以实现快速识别熟人操作的骗赔案件。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (16)

1.一种风险识别方法,所述方法应用在用于进行识别骗赔案件的服务器设备上,其特征在于,所述方法包括:
基于大数据中的业务数据构建关系网络;
获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户之后,还包括:
判断所述可疑账户是否与所述被盗账户相同;
若否,则执行根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对的步骤。
3.根据权利要求1所述的方法,其特征在于,所述业务数据包括:
账户登录设备后产生的历史数据、两个账户之间的交互数据。
4.根据权利要求1所述的方法,其特征在于,所述关系网络中包括:
账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。
5.根据权利要求4所述的方法,其特征在于,所述账户与设备之间的可信任关系对,由如下步骤得到:
根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
判断所述账户与设备关系分值是否大于第一预设阈值;
若是,则建立所述账户与设备之间的可信任关系对。
6.根据权利要求3或5所述的方法,其特征在于,所述历史数据包括所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额中的至少一种。
7.根据权利要求4所述的方法,其特征在于,所述账户与账户之间的可信任关系对,由如下步骤得到:
根据两个账户之间的交互数据,计算所述账户与账户关系分值;
判断所述账户与账户关系分值是否大于第二预设阈值;
若是,则建立所述账户与账户之间的可信任关系对。
8.根据权利要求3或7所述的方法,其特征在于,所述交互数据包括所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数中的至少一种。
9.一种风险识别装置,所述装置应用在用于进行识别骗赔案件的服务器设备上,其特征在于,所述装置包括:
构建单元,基于大数据中的业务数据构建关系网络;
获取单元,获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
第一查询单元,根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
第二查询单元,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
确定单元,在所述被盗账户与所述可疑账户之间具有可信任关系对时,确定所述案件是熟人操作的骗赔案件。
10.根据权利要求9所述的装置,其特征在于,在所述第一查询单元之后,所述装置还包括:
判断单元,判断所述可疑账户是否与所述被盗账户相同;
相应地,所述第二查询单元,还包括:
在所述可疑账户与所述被盗账户相同时,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
11.根据权利要求9所述的装置,其特征在于,所述业务数据包括:
账户登录设备后产生的历史数据、两个账户之间的交互数据。
12.根据权利要求11所述的装置,其特征在于,所述关系网络包括:
账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。
13.根据权利要求12所述的装置,其特征在于,所述账户与设备之间的可信任关系对,由如下装置得到:
计算子单元,根据根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
判断子单元,判断所述账户与设备关系分值是否大于第一预设阈值;
建立子单元,在所述账户与设备关系分值大于第一预设阈值时,建立所述账户与设备之间的可信任关系对。
14.根据权利要求11或13所述的装置,其特征在于,所述历史数据包括所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额中的至少一种。
15.根据权利要求12所述的装置,其特征在于,所述账户与账户之间的可信任关系对,由如下装置得到:
计算子单元,根据两个账户之间的交互数据,计算所述账户与账户关系分值;
判断子单元,判断所述账户与账户关系分值是否大于第二预设阈值;
建立子单元,在所述账户与账户关系分值大于第二预设阈值时,建立所述账户与账户之间的可信任关系对。
16.根据权利要求11或15所述的装置,其特征在于,所述交互数据包括所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数中的至少一种。
CN201610439202.5A 2016-06-17 2016-06-17 风险识别方法及装置 Active CN107516213B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610439202.5A CN107516213B (zh) 2016-06-17 2016-06-17 风险识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610439202.5A CN107516213B (zh) 2016-06-17 2016-06-17 风险识别方法及装置

Publications (2)

Publication Number Publication Date
CN107516213A true CN107516213A (zh) 2017-12-26
CN107516213B CN107516213B (zh) 2020-11-06

Family

ID=60720171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610439202.5A Active CN107516213B (zh) 2016-06-17 2016-06-17 风险识别方法及装置

Country Status (1)

Country Link
CN (1) CN107516213B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108734469A (zh) * 2018-03-22 2018-11-02 阿里巴巴集团控股有限公司 确定待定用户风险标签的方法和装置
CN115484063A (zh) * 2022-08-12 2022-12-16 国家管网集团北方管道有限责任公司 一种用于工业控制系统的网络安全防控方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150193774A1 (en) * 2014-01-08 2015-07-09 Capital One Financial Corporation System and method for fraud detection using social media
CN104867055A (zh) * 2015-06-16 2015-08-26 咸宁市公安局 一种金融网络可疑资金追踪与识别方法
CN104965844A (zh) * 2014-12-29 2015-10-07 腾讯科技(深圳)有限公司 信息处理方法及装置
CN105608569A (zh) * 2014-11-24 2016-05-25 阿里巴巴集团控股有限公司 基于支付平台的代付方法及支付平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150193774A1 (en) * 2014-01-08 2015-07-09 Capital One Financial Corporation System and method for fraud detection using social media
CN105608569A (zh) * 2014-11-24 2016-05-25 阿里巴巴集团控股有限公司 基于支付平台的代付方法及支付平台
CN104965844A (zh) * 2014-12-29 2015-10-07 腾讯科技(深圳)有限公司 信息处理方法及装置
CN104867055A (zh) * 2015-06-16 2015-08-26 咸宁市公安局 一种金融网络可疑资金追踪与识别方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108734469A (zh) * 2018-03-22 2018-11-02 阿里巴巴集团控股有限公司 确定待定用户风险标签的方法和装置
CN115484063A (zh) * 2022-08-12 2022-12-16 国家管网集团北方管道有限责任公司 一种用于工业控制系统的网络安全防控方法及系统
CN115484063B (zh) * 2022-08-12 2023-05-30 国家管网集团北方管道有限责任公司 一种用于工业控制系统的网络安全防控方法及系统

Also Published As

Publication number Publication date
CN107516213B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
US11784947B2 (en) System and method for proactive intervention to reduce high cost channel usage
US11200500B2 (en) Self learning data loading optimization for a rule engine
CN105389488B (zh) 身份认证方法及装置
JP2017507408A5 (zh)
WO2018231671A2 (en) Suspicious remittance detection through financial behavior analysis
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
US11605092B2 (en) Systems and methods for expedited resource issue notification and response
US12008571B1 (en) Systems and methods for account ownership verification
CN110570188A (zh) 用于处理交易请求的方法和系统
US11227220B2 (en) Automatic discovery of data required by a rule engine
US11704656B2 (en) Zero-step authentication using wireless-enabled mobile devices
US20220230179A1 (en) Predictive pre-authorization of transactions using passive biometrics
TWI707287B (zh) 簽約風險量化方法、代扣風險量化方法、裝置及設備
CN107516213A (zh) 风险识别方法及装置
CN109242515B (zh) 跨平台的异常账号识别方法和装置
CN107193833A (zh) 数据库访问的监控方法和装置
US10979572B1 (en) Directed customer support
US20230362159A1 (en) Data obfuscation authentication security display session system
CN107172311B (zh) 业务评估方法及终端设备
CN109345063A (zh) 用于风控系统的数据处理方法、设备和存储介质
US20220292518A1 (en) Sentiment analysis data retrieval
US20200167788A1 (en) Fraudulent request identification from behavioral data
CN109816475A (zh) 一种茶业平台加密方法和装置
CN111951095B (zh) 一种信贷业务的处理方法及装置
US11341501B2 (en) Zero-step authentication of transactions using passive biometrics

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant