具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为本申请一实施例提供的风险识别方法的流程图,所述方法应用在用于进行识别骗赔业务的服务器设备上,该实施例从服务器设备侧进行描述,具体可以包括以下步骤:
步骤100:基于大数据中获取的业务数据构建关系网络。
本实施例中,所述关系网络中可以包括账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。所述关系网络主要是应用了数据挖掘(Data mining)技术在大数据中的业务数据构建而成。
需要说明的是,所述业务数据可以包括但不限定由如下场景中获取:
1.资金往来;
2.社交关系;
3.资金媒介;
4.设备媒介。
由于上述几个场景基本涵盖了一个账户中资金变动时涉及到的各种子关系网络,例如资金来往中包含如交易双方账户、交易金额、订单号等;社交活动中包含如各种社交平台中通讯录、好友信息、点赞信息、评论信息等;资金媒介中包含如银行卡信息、绑定的手机号等;设备媒介中包含如wifi名称、终端设备(手机、电脑等)等,因此,基于上述几个场景中的业务数据构建的关系网络较为完备。
以下详细介绍如何由上述场景中的业务数据,量化为账户与设备之间的可信任关系对、账户与账户之间的可信任关系对;其中,所述业务数据包括账户登录设备后产生的历史数据、两个账户之间的交互数据:
所述账户与设备之间的可信任关系对记录了用户的账户与该账户常用设备之间的关系。
具体地,所述账户与设备之间的可信任关系对,可以由如下步骤得到:
A1:根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
A2:判断所述用户与设备关系分值是否大于第一预设阈值;
A3:若是,则建立所述账户与设备之间的可信任关系对。
本实施例中,所述历史数据,可以包括以下数据中的任一种或几种的组合:
所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额。
所述第一预设阈值可以是人为预先设置的经验值。
例如,如果所述账户首次登录设备时距今的天数大于预设天数,则得分为1分;如果所述账户首次登录设备时距今的天数不大于预设天数,则得分为0分;
如果所述账户历史登录过设备的天数大于预设天数,则得分为1分;如果所述账户历史登录过设备的天数不大于预设天数,则得分为0分;
如果所述账户登录设备后支付的总金额大于预设金额,则得分为1分;如果所述账户登录设备后支付的总金额不大于预设金额,则得分为0分;将上述得分相加后,记为账户与设备关系分值。
上述例子仅是示例,每个历史数据的分值还可以细化成多个。例如,如果所述账户登录设备后支付的总金额大于第一预设金额,则得分为3分;
如果所述账户登录设备后支付的总金额大于第二预设金额,但不大于第一预设金额,则得分为2分;
如果所述账户登录设备后支付的总金额大于第三预设金额,但不大于第二预设金额,则得分为1分;
如果所述账户登录设备后支付的总金额不大于第三预设金额,则得分为0分;
其中,第一预设金额大于第二预设金额大于第三预设金额。细化后,可以使账户与设备关系分值更为精准。
如果上述账户与设备关系分值大于第一预设阈值,则建立所述账户与设备之间的可信任关系对。这样也意味着,在所述关系网络中,如果用户的账户与设备之间存在较强的关系,那么就会存在账户与设备之间的可信任关系对;反之,如果用户的账户与设备之间不存在较强的关系,那么就不会存在账户与设备之间的可信任关系对。例如,用户的账户和常用设备之间通常就会存在可信任关系对,用户的账户与不常用设备之间通常就不会存在可信任关系对。
所述账户与账户之间的可信任关系对记录了两个账户之间的关系。
具体地,所述账户与账户之间可信任关系对,可以由如下步骤得到:
B1:根据两个账户之间的交互数据,计算账户与账户关系分值;
B2:判断所述账户与账户关系分值是否大于第二预设阈值;
B3:若是,则建立所述账户与账户之间的可信任关系对。
本实施例中,所述交互数据,可以包括以下数据中的任一种或几种的组合:
所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数。
所述第二预设阈值可以是人为预先设置的经验值。
例如,如果所述两个账户之间的交易次数大于预设次数,则得分为1分;如果所述两个账户之间的交易次数不大于预设次数,则得分为0分;
如果所述两个账户之间的交易金额大于预设交易金额,则得分为1分;如果所述两个账户之间的交易金额不大于预设交易金额,则得分为0分;
如果所述两个账户互为好友,则得分为1分;如果所述两个账户不互为好友,则得分为0分;
如果所述两个账户共同使用的设备的数量大于预设数量,则得分为1分;如果所述两个账户共同使用的设备的数量不大于预设数量,则得分为0分;
如果所述两个账户共同使用的设备的天数大于预设天数,则得分为1分;如果所述两个账户共同使用的设备的天数不大于预设天数,则得分为0分;将上述得分相加后,记为账户与账户关系分值。
上述例子仅是示例,每个交互数据的分值还可以细化成多个。例如,如果所述两个账户之间的交易次数大于第一预设次数,则得分为3分;
如果所述两个账户之间的交易次数大于第二预设次数,但不大于第一预设次数,则得分为2分;
如果所述两个账户之间的交易次数大于第三预设次数,但不大于第二预设次数,则得分为1分;
如果所述两个账户之间的交易次数不大于第三预设次数,则得分为0分;
其中,第一预设次数大于第二预设次数大于第三预设次数。细化后,可以使账户与账户关系分值更为精准。
如果上述账户与账户关系分值大于第二预设阈值,则建立所述两个账户之间的可信任关系对。这样也就意味着,在所述关系网络中,如果用户A与用户B之间存在较强的关系,那么就会存在用户A与用户B所对应的账户之间的可信任关系对;反之,如果用户A与用户B之间不存在较强的关系,那么就不会存在用户A与用户B所对应的账户之间的可信任关系对。例如,用户A和用户B是熟人时,用户A和用户B所对应的账户之间通常就会存在可信任关系对,用户A与用户B是陌生人时,用户A和用户B所对应的账户之间通常就不会存在可信任关系对。
通过上述方式构建的关系网络,就可以应用于识别骗赔案件中。
步骤110:获取案件信息中的被盗账户和可疑设备。
本实施例中,所述可疑设备为实施盗窃被盗账户中资金的设备。
本文中所述的设备包括了台式计算机、膝上型计算机、平板计算机、智能手机、手持式计算机、个人数字助理(“PDA”),或者其它任何的有线或无线处理器驱动装置。
所述被盗账户和可疑设备是用户报案时提供的。有的情况下,用户报案时无法提供可疑设备,也可以根据其它信息如交易订单、交易日期及交易金额等查到可疑设备。
在实际应用中,如果用户是通过人工客服报案的,用户会提供如被盗账户和可疑设备的案件信息,再由所述人工客服输入到服务器设备上,进而所述服务器设备可以获取该案件信息中的被盗账户和可疑设备。
步骤120:根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。
本实施例中,基于上述预先构建好的关系网络,就可以实现快速查询与所可疑设备具有可信任关系对的可疑账户。例如,可疑设备是e1,如果关系网络中账户A与该e1之间存在可信任关系对,那么从所述关系网络中可以快速查询出账户A是可疑账户。
服务器设备可以根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。在所述服务器设备查询到可疑账户时,执行步骤130;当然,在所述服务器设备没有查询到可疑账户时,就可以确定所述案件不是骗赔案件,需要进行赔偿。
步骤130:根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
本实施例中,与上一步骤类似的,基于上述预先构建好的关系网络,就可以实现快速查询所述被盗账户与所可疑账户之间是否具有可信任关系对。
服务器设备可以根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否可信任关系对。在所述服务器设备查询到所述被盗账户与所述可疑账户之间具有可信任关系对时,执行步骤140;当然,在所述服务器设备没有查询到所述被盗账户与所述可疑账户之间具有可信任关系对时,就可以确定所述案件不是骗赔案件,需要进行赔偿。
步骤140:如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
本实施例中,如果服务器设备从关系网络中查询到所述被盗账户与所述可疑账户之间具有可信任关系对,说明所述被盗账户与所述可疑账户之间是熟人关系,则服务器设备可以确定所述案件是熟人操作的骗赔案件,进而不予进行赔偿。
以下列举一个熟人操作的例子加以说明,用户1和用户2是熟人关系,用户1的账户A常用设备为e1,用户2的账户B常用设备为e2;当用户1报案反馈其账户A在陌生设备e2上成功进行了一笔交易,并不是本人操作的,认为其账户A被盗,申请赔偿。如图2所示为可视化的关系网络局部示意图,图2中矩形代表了账户,三角形代表了设备,账户与账户之间的可信任关系对以实线表示,账户与设备之间的可信任关系对以虚线表示。在服务器设备获取该案件信息中被盗账户A,可疑设备为e2后;根据可疑设备e2,就可以查询到与所述可疑设备e2具有可信任关系对(图2中虚线所示)的可疑账户B;进而,根据所述可疑账户B,又可以查询到所述可疑账户B与被盗账户A之间也具有可信任关系对(图2中实线所示),所以服务器设备就可以快速的确定该案件是熟人操作的骗赔案件,进而不予进行赔偿。
本申请实施例中,基于大数据提供的业务数据构建关系网络,首先根据案件信息中可疑设备,查询与所述可疑设备具有可信任关系对的可疑账户,再查询所述被盗账户与所述可疑账户之间是否具有可信任关系对,如果所述被盗账户与可疑账户之间存在可信任关系对,则说明所述案件是熟人操作的骗赔案件。由于数据来源多元化,在用户与设备可信任关系对的基础上,可以拓展到用户与用户可信任关系对,如此,利用多层关系可以实现快速识别熟人操作的骗赔案件。
参见图3,为本申请一实施例提供的风险识别方法的流程图,具体包括以下步骤:
步骤200:基于大数据中获取的业务数据构建关系网络。
本步骤与上述实施例中的步骤100相同,此处不再赘述。
步骤210:获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备。
本步骤与上述实施例中的步骤110相同,此处不再赘述。
步骤220:根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户。
本步骤与上述实施例中的步骤120相同,此处不再赘述。
步骤230:判断所述可疑账户是否与所述被盗账户相同;若否,则执行步骤240;若是,则确定所述案件是熟人操作的骗赔案件。
步骤240:根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
本步骤与上述实施例中的步骤130相同,此处不再赘述。
步骤250:如果具有可信任关系对,则确定所述案件是熟人操作的骗赔案件。
本步骤与上述实施例中的步骤140相同,此处不再赘述。
本申请实施例中,与上一实施例中不同之处在于,在根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户之后,通过判断所述可疑账户是否与所述被盗账户相同;对于可疑账户与被盗账户相同的,说明是用户本人操作的,服务器设备可以直接确定该案件为熟人操作的骗赔案件;只有在可疑账户与被盗账户不相同,才执行后续步骤。如此,可以优化服务器设备的执行过程,提高服务器设备的运行效率。
与前述风险识别方法实施例相对应,本申请还提供了风险识别装置的实施例。
本申请风险识别装置的实施例可以分别应用在风险识别设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请风险识别装置所在设备的一种硬件结构图,除了图4所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该风险识别的实际功能,还可以包括其他硬件,对此不再赘述。
参见图5,为本申请一实施例提供的风险识别装置的模块图,所述装置应用在用于进行识别骗赔业务的服务器设备上,该实施例从服务器设备侧进行描述,所述装置包括:构建单元300、获取单元310、第一查询单元320、第二查询单元330和确定单元340。
其中,构建单元300,基于大数据中的业务数据构建关系网络;
获取单元310,获取案件信息中的被盗账户和可疑设备;其中,所述可疑设备为实施盗窃被盗账户中资金的设备;
第一查询单元320,根据所述可疑设备,从所述关系网络中查询与所述可疑设备具有可信任关系对的可疑账户;
第二查询单元330,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对;
确定单元340,在所述被盗账户与所述可疑账户之间具有可信任关系对时,确定所述案件是熟人操作的骗赔案件。
在一个可选的实现方式中:
在所述第一查询单元320之后,所述装置还可以包括:
判断单元,判断所述可疑账户是否与所述被盗账户相同;
相应地,所述第二查询单元330,还可以包括:
在所述可疑账户与所述被盗账户相同时,根据所述可疑账户,从所述关系网络中查询所述被盗账户与所述可疑账户之间是否具有可信任关系对。
在一个可选的实现方式中:所述业务数据包括账户登录设备后产生的历史数据、两个账户之间的交互数据。
在一个可选的实现方式中:
所述关系网络中包括账户与账户之间的可信任关系对、账户与设备之间的可信任关系对。
在一个可选的实现方式中:
所述账户与设备之间的可信任关系对,由如下装置得到:
计算子单元,根据账户登录设备后产生的历史数据,计算所述账户与设备关系分值;
判断子单元,判断所述账户与设备关系分值是否大于第一预设阈值;
建立子单元,在所述账户与设备关系分值大于第一预设阈值时,建立所述账户与设备之间的可信任关系对。
在一个可选的实现方式中:
所述历史数据包括所述账户首次登录设备时距今的天数、所述账户历史登录过设备的天数、所述账户登录设备后支付的总金额中的至少一种。
在一个可选的实现方式中:
所述账户与账户之间的可信任关系对,由如下装置得到:
计算子单元,根据两个账户之间的交互数据,计算账户与账户关系分值;
判断子单元,判断所述账户与账户关系分值是否大于第二预设阈值;
建立子单元,在所述账户与账户关系分值大于第二预设阈值时,建立所述账户与账户之间的可信任关系对。
在一个可选的实现方式中:
所述交互数据包括所述两个账户之间的交易次数、所述两个账户之间的交易金额、所述两个账户是否互为好友、所述两个账户共同使用的设备的数量、所述两个账户共同使用的设备的天数中的至少一种。
本申请实施例中,基于大数据提供的业务数据构建关系网络,首先根据案件信息中可疑设备,查询与所述可疑设备具有可信任关系对的可疑账户,再查询所述被盗账户与所述可疑账户之间是否具有可信任关系对,如果所述被盗账户与可疑账户之间存在可信任关系对,则说明所述案件是熟人操作的骗赔案件。由于数据来源多元化,在用户与设备可信任关系对的基础上,可以拓展到用户与用户可信任关系对,如此,利用多层关系可以实现快速识别熟人操作的骗赔案件。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。