CN108108866A - 一种风险控制的方法及装置 - Google Patents

一种风险控制的方法及装置 Download PDF

Info

Publication number
CN108108866A
CN108108866A CN201611053596.7A CN201611053596A CN108108866A CN 108108866 A CN108108866 A CN 108108866A CN 201611053596 A CN201611053596 A CN 201611053596A CN 108108866 A CN108108866 A CN 108108866A
Authority
CN
China
Prior art keywords
account
referenced
benchmark
value
variate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611053596.7A
Other languages
English (en)
Inventor
张天翼
余昕
陈帅
李超
蒋博赟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201611053596.7A priority Critical patent/CN108108866A/zh
Publication of CN108108866A publication Critical patent/CN108108866A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种风险控制的方法及装置,先从各账户中确定出满足预设条件的基准账户、不满足该预设条件的非基准账户,之后确定各基准账户以及各非基准账户在预设的特征维度上的变量值,再通过对各基准账户的变量值进行聚类得到的若干簇,对每个非基准账户,据该非基准账户的变量值与各簇中心的距离,确定该非基准账户的风控参数,以进行风控。本申请的方法在减少误判的同时减少漏判的几率,且由于采用聚类得到的簇可准确的体现各基准账户对应的特征,所以根据各非基准账户与各簇中心的距离,就能对各非基准账户进行风控,并且预设的特征维度可覆盖大量行为数据,充分利用了资源,提高了风控效率、降低了风控成本。

Description

一种风险控制的方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种风险控制的方法及装置。
背景技术
随着信息技术的发展,通过网络执行的业务越来越多,而风险控制是为保证执行业务的安全性的常用方法。
由于一般情况下,用户常用的终端在短时间内不会改变,并且用户需要通过在终端上登录的账户执行业务,所以通过该账户的历史数据,可以确定该账户历史上登录的设备信息,并建立该账户的“账户-设备”的对应关系。根据该“账户-设备”的对应关系的变化进行风险控制,而当该“账户-设备”的对应关系出现变化时,则该账户的风险可能较大,需要采用诸如身份验证的方法,提高业务执行的安全性。
其中,“账户-设备”对应关系的改变,也称为设备转移,并且,在该“账户-设备”的对应关系中,实际上隐含“用户-设备”的对应关系以及“用户-账户”的对应关系,在实际情况中,可体现为用户可以使用同一个账户登录不同的设备,该“用户-账户”的对应关系是稳定的,而对于“用户-设备”的对应关系,可体现为用户可以拥有多个账户并在同一个设备上使用多个账户,则该“用户-设备”的对应关系也是稳定的,于是,该“账户-设备”的对应关系的改变,实际上并不局限于账户与设备的对应关系的改变,同样也可考虑用户层面的改变。例如,用户的手机被盗后,在该手机上的默认账户也被破解,则该手机上的“账户-设备”的对应关系没有改变,但是用户已经发生转移,同样也可称为一种设备转移,也是需要进行风险控制。
在现有技术中主要使用两种方法判断设备转移是否出现。
其一,工作人员根据业务逻辑以及人工经验设置一些条件设备转移条件,监测已有的“账户-设备”对应关系,当该“账户-设备”对应关系符合该设备转移条件时,确定出现设备转移,并执行后续的风险控制操作(如,进行身份验证)。
其二,将已有的“账户-设备”的变化数据作为训练样本,通过机器学习的方法,建立设备转移模型,并通过该设备转移模型,判断“账户-设备”对应关系发生变化时,是否出现设备转移,并执行后续操作。
但是,对于第一种方法来说,由于该设备转移条件是由工作人员根据经验设置的,所以该设备转移条件的准确性较低,且该设备转移条件设置难度较大。若设备转移条件太过严苛,例如,只要该“账户-设备”对硬关系出现变化就确定出现设备转移,则可能造成大量误判,增加运行压力,而若设备转移条件太过宽松,例如,只有当该“账户-设备”对应关系连续30天每天都变化时,才确定出现设备转移,则可能造成漏判,降低运行安全。
并且,由于该设备转移条件在设置时还需要考虑到已有的所有业务逻辑,以及账户对应的业务,将该账户执行正常业务所引起的数据变化排除在设备转移条件之外,以避免误判。但是,在出现业务的变更的情况时,也需要由工作人员对该设备转移条件进行更改,不但增加成本,也难以灵活的适应实际应用的需要。例如,假设全局只有3种业务时,工作人员根据业务逻辑确定了设备转移条件,但在业务扩展过程中,又增加了1种业务,则工作人员需要重新根据所有的4中业务逻辑,重新确定设备转移条件。
进一步地,仅依靠工作人员对业务逻辑的理解确定该设备转移条件,无法有效的利用已经存在的用户行为数据,没有有效的利用已有资源,造成资源浪费。
对于第二种方法来说,由于样本数据是建立该设备转移模型的基础,所以该方法强烈依赖于样本数据的准确性(或者,真实性),若该样本数据数量不足或者准确度低,则训练出来的设备转移模型的准确率较低,难以准确的对设备转移做出判断。但是,由于用户转卖设备、用户设备被盗等等信息属于零碎信息,难以系统的获取,并且真实性也难以保障,需要耗费大量人力筛选判断,导致难以应用并且使用成本高。
可见,现有的通过对设备转移的判断结果进行风险控制的方法,由于确定设备转移的方法存在上述缺点,导致风险控制的成本较高、效率低,并存在资源浪费的情况。
发明内容
本申请实施例提供一种风险控制的方法,用于解决由于现有确定设备转移的方法准确度低、运行成本高、不够灵活,导致基于该设备转移判断结果的风险控制的成本较高、效率低,且存在资源浪费的问题。
本申请实施例提供一种风险控制的装置,用于解决由于现有确定设备转移的方法准确度低、运行成本高、不够灵活,导致基于该设备转移判断结果的风险控制的成本较高、效率低,且存在资源浪费的问题。
本申请实施例采用下述技术方案:
一种风险控制的方法,包括:
从若干的账户中,确定满足预设条件的各账户为基准账户,不满足所述预设条件的各账户为非基准账户;
根据各基准账户的变量值,生成若干簇;
针对每个非基准账户,确定该非基准账户的变量值和与所述生成的各簇的聚类中心值的距离;
根据各非基准账户的距离以及各基准账户,对各账户进行风险控制。
一种风险控制的装置,包括:
确定模块,从若干的账户中,确定满足预设条件的各账户为基准账户,不满足所述预设条件的各账户为非基准账户;
生成模块,根据各基准账户的变量值,生成若干簇;
计算模块,针对每个非基准账户,确定该非基准账户的变量值和与所述生成的各簇的聚类中心值的距离;
风险控制模块,根据各非基准账户的距离以及各基准账户,对各账户进行风险控制。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
先从各账户中确定出满足预设条件的基准账户以及不满足该预设条件的非基准账户,之后根据预设的特征维度,确定各基准账户以及各非基准账户在该特征维度上的变量值,再后通过对各基准账户的变量值进行聚类,得到若干簇,最后,对每个非基准账户,据该非基准账户的变量值与各簇中心的距离,确定该非基准账户的风控参数,以对该非基准账户进行风控。可见,通过本申请所述的方法,即使该预设条件较为宽松,最后也可以对不满足该预设条件的账户进行风控,在减少误判的同时减少漏判的几率,并且,由于采用聚类得到的簇可以准确的体现满足预设条件的账户对应的特征,而之后只需要根据各非基准账户与各簇中心的距离,就能对各非基准账户进行分控,并且预设的特征维度可以较为全面的覆盖各账户的行为数据,充分利用了现有资源,在保证设备转移判断的准确性的情况下,提高了风控效率、降低了风控成本,并且避免了资源的浪费。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种风险控制的过程;
图2为本申请实施例提供的基准账户在向量空间中的向量的示意图;
图3为本申请实施例提供的非基准账户在向量空间中的向量的示意图;
图4为本申请实施例提供的一种风险控制的装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
在现有技术中,风险控制通常是基于多种类型的数据综合判断后,再得出结论的,其中,由于设备转移(即,“账户-设备”对应关系以及隐含的“用户-账户”对应关系、“用户-设备”对应关系)对应的数据,密切关乎到账户的安全问题,所以也是风险控制中较为常用的一种数据,而本申请主要用于解决设备转移的判断不准确,导致风险控制成本高,效率低的问题。
图1为本申请实施例提供的一种风险控制的过程,具体包括以下步骤:
S101:根据预设条件,从若干账户中,确定满足预设条件的账户为基准账户,确定不满足所述预设条件的账户为非基准账户。
在现有技术中,通常可由服务器对是否出现设备转移进行判断以及进行基于设备转移的风险控制,所以在本申请实施例中可由服务器根据预设条件,从若干账户中,确定各基准账户以及各非基准账户。
具体的,在本申请实施例中,该服务器可根据预设条件,从若干账户中,将满足预设条件的账户作为基准账户,将不满足预设条件的账户作为非基准账户。
其中,针对每个账户,该服务器采用的该预设条件可以包括以下至少一种:
其一,判断用户是否已经开始使用新设备的预设条件:在第一预设时间段内该账户对应的登录设备与在该第一预设时间段外该账户对应的登录设备不同,即,该服务器判断该账户在该第一预设时间段内登录设备是否与在该第一预设时间段外登录设备不同,若不同,则代表该账户登录设备已经发生改变,说明已有的“账户-设备”的对应关系已经变化,属于确定出现设备转移的账户,则该账户可以作为基准账户,若相同,则说明该账户最近一段时间内没有更换过登录设备,则不满足该预设条件,可作为非基准账户在后续进行风险控制。
其二,判断设备的使用用户是否已经变化的预设条件:在第二预设的时间段内,该账户对应的登录设备登录了其他账户,即,该服务器判断该账户的登录设备,是否在第二时间段内登录了其他账户,而非该账户,若是,则表明该登录设备已经有较高概率不再与该账户对应,该账户的“账户-设备”对应关系出现了转移,确定该账户为基准账户,若否,则表明该账户的“账户-设备”对应关系没有变化,确定该账户为非基准账户。并且,为了使得该预设条件确定的基准账户更加准确,该预设条件可以变更为:在该第二时间段内,该账户对应的登录设备仅登录了其他账户,而未登录过该账户,则满足该预设条件的账户出现设备转移的概率更高,便于后续的风险控制。
其三,判断账户或者设备是否已经沉寂的预设条件:该账户以及该账户的登录设备在第三预设时间段内没有执行指定操作,其中,该指定操作可以是工作人员指定的任一操作,通过该预设条件,该服务器可以判断该账户在登录设备上是否已经不再执行业务,例如,一个用户更换终端之后,不再使用但依然持有更换前的终端,则在该第三预设时间段内该更换前的终端未产生新的数据,则判断该设备沉寂,该账户的“账户-设备”对应关系出现了改变,又或者用户在弃用原有账户,而启用新账户之后,在第三预设时间段内该服务器内不再产生该原有账户的任何数据,则判断该账户沉寂。当然,由于还存在设备被盗等情况,所以该指定操作可以是涉及到实际业务的操作,而不是登录失败等操作、找回密码等操作。
当然,在本申请中并不限定该预设条件只能采用上述三种,可以根据实际应用的需要进行设置,但是由于确定的基准账户关系到后续风险控制的准确性,所以该预设条件可设置的较为宽松,即,采用的该预设条件可以有较高概率或者可以明确确定该账户的“账户-设备”对应关系出现了变化。其中,该第一预设时间段、该第二预设时间段以及该第三预设时间段所对应的时间长度可以不同,时间段的起止时间也可以不同,具体可由工作人员根据实际应用的需要进行设置。
需要说明的是,在本申请中,上述列举的预设条件并不是完全无交集的,存在交叉的情况,即,在同一种情况下,一个账户可能满足多个预设条件,但只要该服务器判断该账户满足上述预设条件中的任意一个,则该服务器可确定该账户为基准账户。
例如,某用户拥有账户x,以及设备a和设备b,假设该用户在1月至3月一直使用设备a,而在4月至6月一直使用设备b,并假设该第一、第二、第三预设时间段均为从当前时刻起回溯3个月,则该账户x与设备a的对应关系可满足第一个和第三个预设条件,即,该账户x已经不再在设备a上使用,该设备a沉寂,而若假设该用户在4月至6月间,还偶尔使用设备a登录账户y,则该账户x与设备a的对应关系满第二个预设条件。可见,在不同情况下,该账户x可能满足多个预设条件,但是对确定该账户x是基准账户并无影响。
S102:根据预设的特征维度,确定各基准账户以及各非基准账户在所述特征维度上的变量值。
在本申请实施例中,对于各基准账户该服务器已经可以判断该基准账户出现了设备转移,但对于各非基准账户来说,由于出现设备转移的原因有很多,并且相对复杂,所以若依单一的条件判断来进行则可能导致判断结果的准确性降低,所以在本申请中,该服务器可根据预设的特征维度,先确定各基准账户以及各非基准账户在各特征维度上的变量值,其中,各特征维度对应于不同的设备转移原因。
具体的,该服务器可针对每个该基准账户,根据该预设的特征维度以及该基准账户的历史数据,确定该基准账户在该特征维度上的变量值,作为该基准账户的变量值。
该服务器可针对每个该非基准账户,根据该预设的特征维度以及该非基准账户的历史数据,确定该非基准账户在该特征维度上的变量值,作为该非基准账户的变量值。
另外,由于每个特征维度都可以对应于一种设备转移的原因,而该设备转移的原因对应的数据都可以通过历史数据确定,所以各基准账户必定在任一特征维度上对应有变量值。各特征维度可由工作人员根据历史数据进行划分,例如,根据任意一个账户的历史数据,确定该账户30天内的交易次数、该账户10天内的登录地理位置信息变更次数、该账户15天内的浏览信息的类型的变更次数等等。
S103:根据各基准账户的变量值,对各基准账户进行聚类,得到若干簇。
在本申请实施例中,由于该服务器已经确定了各基准账户在各特征维度上的变量值,则该服务器可以确定各基准账户的变量通过聚类得到的簇,并以聚类中心作为设备转移的条件,以便后续对各非基准账户进行风控。该服务器可根据各基准账户的变量值,生成若干簇,并以此作为后续对各非基准账户进行设备转移判断的基础,以便从多个原因出发,对各非基准账户的设备转移做出判断,从而使得风险控制的准确性更高。
具体的,首先,该服务器可以根据预设的各特征维度,建立对应所有特征维度的向量空间,即,建立包含所有特征维度的向量空间。例如,当仅有一个特征维度时,则该服务器可建立一个一维向量空间,即,一条线,而若该服务器可确定存在三个预设的特征维度时,则该服务器可建立一个三维向量空间。
其次,该服务器针对每一个基准账户,可根据确定的变量值,确定该基准账户在该向量空间中对应的向量,即,该基准账户的历史数据对应于该向量空间中的一个向量。
最后,当该服务器确定了该各基准账户在该向量空间内分别对应的向量之后,便可根据预设的聚类算法,在该向量空间内确定若干簇,其中,该聚类算法可以采用半监督K-means算法,K的数值就是簇的数量,也就是该簇的数量可由工作人员进行确定,并且,该聚类的到簇的收敛阈值也可由工作人员根据经验设置,只要各基准账户的向量均收敛至预设数量的簇中即可。
另外,在本申请中,也可采用其他的聚类算法,但是由于在本申请中,并以各基准账户的在各特征维度上的变量值,作为打标的数值,以此为基础进行聚类计算,只要通过该聚类算法可以确定若干簇即可。
例如,对于预设的变量类型X1、X2,该服务器可以建立起一个二维向量的欧式空间,并且以各基准账户的变量值,在该二维向量空间中分别确定各基准账户对应的向量,如图2所示。
图2为本申请实施例提供的基准账户在向量空间中的向量,其中由于对于每个基准账户来说,仅使用了该基准账户的历史数据对应的两种变量,确定该基准账户的向量,所以在图2中仅显示为点,并且,由于不同的基准账户的历史数据不完全一致,所以在该二维向量欧式空间,各基准账户的变量值对应的点是分散分布的。则该服务器,可以根据半监督K-means算法,计算各基准账户对应的向量聚类生成的簇,直到各基准账户的向量生成的簇的收敛半径不大于预设的阈值,并且,由于各基准账户通过步骤S101的过滤,均可以确定是已经出现设备转移的账户,所以各基准账户的向量有很高概率可以满足上述条件。
进一步地,由于在实际应用过程中各账户出现设备转移的原因相对复杂,所以各基准账户对应的历史数据也不一定具有相似的规律,使得确定的各基准账户在该向量空间中难以聚类生成簇,所以在确定是否生成符合要求的簇时,该服务器还可以不以预设的收敛半径对应的阈值为条件,而是重复计算聚类中心的次数为条件,即,该服务器,可以根据半监督K-means算法,计算各基准账户对应的向量聚类生成的簇,直到计算各簇的聚类中心的次数达到预设的次数,从而避免无法聚类生成若干簇的情况发生,难以继续后续步骤的操作。
当然,该服务器也可以采用现有技术中聚类算法排除离散点的方法,在多次聚类之后,将于其他基准账户的向量的平均距离大于阈值的基准账户作为离散点,并将该基准账户对应的向量删除,具体情况本申请不再赘述。
更进一步地,上述两种两条件也可以结合使用,当满足任一条件时,确定在该向量空间内生成簇,当然,本申请也不限制仅采用这两个条件作为聚类结束的条件,由于现有技术中对于聚类算法的应用已经相当成熟,所以在本申请中,只需要采用的聚类算法可以根据各基准账户的向量,在该向量空间内生成若干簇即可,本申请对具体采用的方法、条件并不做限定,并也不再赘述采用其他方法时的过程。
S104:针对每个非基准账户,根据该非基准账户的变量值,确定该非基准账户的变量值和与得到的各簇的聚类中心的距离,作为该非基准账户的风控参数。
在本申请实施例中,由于在步骤S101中满足预设条件的账户可以确定为已经出现设备转移的账户,而仍然存在不满足预设条件的账户,即,非基准账户,而在步骤S103中得到的若干簇的意义便是在该簇范围内的账户具有较高的概率已经出现设备转移、或者明确出现设备转移,所以该服务器结合非基准账户的变量值在该向量空间内对应的向量以及各簇,对该非基准账户的设备转移的情况做出判断,以进行风险控制,而在此之前,需要先确定各非基准账户在该向量空间内的位置。
具体的,由于在步骤S102中该服务器仅仅确定了各非基准账户的变量值,所以结合步骤S103中建立的向量空间,该服务器可以确定各非基准账户在该向量空间内的向量。
当然,该服务器也可以在步骤S101中确定各账户的变量值,或者步骤S103之前确定各基准账户的变量值,在步骤S104之前确定各非基准账户的变量值,即,本申请并不限定何时确定各基准账户以及各非基准账户的变量值,只要在需要使用各基准账户或者各非基准账户的变量值之前确定即可。
进一步地,由于通过步骤S103,该服务器已经在该向量空间中确定了若干簇,所以针对每一个非基准账户,该服务器在确定了该非基准账户在该向量空间中的向量之后,便可以确定该非基准账户的向量与各簇的聚类中心的差值,并且当确定了所有该差值之后,该服务器还可以确定该非基准账户对应的距离,作为该非基准账户的风控参数,该风控参数便是对该非基准账户是否出现设备转移进行判断的基础,如图3所示。
图3为本申请实施例提供的非基准账户在该向量空间中的示意图。与图2类似,仅以变量X1、X2生成的向量空间为例,其中,虚线圆圈为生成的各簇的收敛半径,符号“×”表示各簇的聚类中心,则该服务器可根据确定的各非基准账户的向量(即,在图3中的各个点),确定每一个非基准账户的与距离最近的簇的聚类中心之间的距离,即,风控参数。
S105:根据各非基准账户的风控参数,对各非基准账户进行风险控制。
在本申请实施例中,当该服务器在该向量空间中确定各非基准账户的距离之后,由于各簇中包含的都是较高概率出现设备转移的账户的向量(即,基准账户的向量),所以对于各非基准账户,该服务器便可根据各非基准账户的向量与各簇中心的距离(即,风控参数),确定非基准账户出现设备转移的概率,进行风险控制。
具体的,由于在步骤S101中确定的各基准账户,都是满足预设条件的账户,所以各基准账户出现设备转移的概率较高,可以确定为风险较高的账户并进行风险控制,如,限制执行业务、发送身份验证指令等方式。
而对于各非基准账户来说,由于各非基准账户不满足步骤S101中的预设条件,所以不能确定各非基准账户有较高的概率出现设备转移的情况,而对于每一个非基准账户,在步骤S104中确定该非基准账户的风控参数可以作为该非基准账户出现设备转移的可能性。
具体的,在本申请实施例中,该服务器针对每个非基准账户,可确定该非基准账户的风控参数的最小值(即,给非基准账户的向量在该向量空间中,与各簇的聚类中心的最小距离),之后,该服务器可根据该风控参数确定该非基准账户的风险概率,如可采用公式e-λ·d对该风控参数计算,得到该风控参数对应的0至1之间的风险概率,其中,d为风控参数(即,距离),则当d越接近0时,计算得到的数值(即,风控概率)越接近于1,即,该非基准账户的向量距离任一簇的聚类中心越近,则该非基准账户出现设备转移的概率越高,而当该d值越大时,计算得到的数值越接近于0,即,出现设备转移的概率越低。
于是,通过上述过程,可以确定各非基准账户的风险概率,并进行风险控制。当然,具体可采用与现有技术相同的方法进行风险控制,本申请并不做具体限定。
需要说明的是,本申请中的该服务器可以是单独一台设备,也可以是由多台设备组成的系统。当然,在该向量空间中,各非基准账户的向量与任一簇的聚类中心越近,表示该向量对应的该非基准账户出现设备转移的概率越高,反之距离越远,则出现设备转移的概率越低。于是,在本申请中,可以通过风控参数的最大值,确定出现设备转移概率较小的各非基准账户。
另外,由于在多种情况下,可对各非基准账户进行风险控制,所以本申请所述的风险控制方法具体可用于,对执行登录操作的账户进行风险控制、对执行支付操作的账户进行风险控制、对执行修改个人信息操作的账户进行风险控制等等,具体何时进行风险控制可根据实际应用时的需要确定,本申请对此并不做具体限定。
其中,对于支付操作,本申请实施例中所述支付涉及的技术载体,例如可以包括近场通信(Near Field Communication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(Short Message Service,SMS)、多媒体消息(Multimedia Message Service,MMS)。
通过如图1所示的风险控制的方法,该服务器针对各账户,可以使用较为宽松的筛选条件(即,预设条件),确定设备转移概率较高的基准账户,并以该基准账户的历史数据,确定在不同的特征维度下,各基准账户分别对应的变量值,并以所有特征维度建立的向量空间,确定各基准账户对应的向量,并对各基准账户的向量进行聚类得到多个簇,再以各非基准账户在该向量空间内的向量与各簇之间的距离,确定各非基准账户的风控参数,进而确定风控概率作为设备转移的概率进行风控,因为,该预设的条件仅仅是确定各基准账户的方法(即,要确定较高概率出现设备转移的账户),所以预设条件的设置可以较为宽松,使得该预设的条件可以灵活的改变或者添加,由于只要能确定出基准账户即可进行后续的步骤,所以在条件不允许的清下,也无需人工设置多种条件,只要能够确定出基准账户即可。同时,采用半监督的聚类算法,该服务可以仅通过确定的基准账户,便继续后续的操作,避免了监督学习方法需要严格打标的要求,以及对样本数量的要求,降低了运行成本,而由于预设条件的设置可以较为宽松,所以本申请所用与进行半监督聚类的算法所用的样本的质量可以得到较好的保证。进一步地,由于该基准账户的向量以及该非基准账户的向量的生成,是基于该基准账户以及该非基准账户的历史数据生成的,而这些都是可信的事实数据,在充分利用已有资源的前提下,提高了确定设备转移账户的准确性,即,提高了风险控制对象的准确性,也就提高了风险控制的效率。
另外,在本申请实施例中,该特征维度至少可包括以下一种:一段时间内指定操作的次数、一段时间内用户行为的变化次数、一段时间内用户信息的变更次数等等。
该指定操作,可以是登录操作、支付操作以及转账操作等等,由于登录操作的频率和执行业务的操作频率相差较大,所以可以作为不同的特征维度。本申请实施例中所述支付涉及的技术载体,例如可以包括近场通信(Near Field Communication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(ShortMessage Service,SMS)、多媒体消息(Multimedia Message Service,MMS)等。
以登录操作为例,该登录操作可以反映用户使用该账户的使用情况,由于正常情况下,用户一天内登录账户的次数不会很多,所以平均一段时间内的登录次数之后,可以得到一个较为正常的登录操作的次数,如,正常用户通常一天内登录账户的次数不会超过10次,则平均到30天内,账户的登录次数应该不大于300次。而若该账户被盗用,则不法分子为了快速转移该账户内的资源(如,余额),有可能会多次大量的登录该账户,如30天内的登录次数可能会达到1000次,可见非基准账户和基准账户在登录操作的次数上可能存在较大差异,可以作为一种体现设备转移的特征维度。
同理,执行业务的操作,由于正常用户一天内执行业务的操作次数,与急于转移资源的不法分子的执行业务的操作次数也可能存在较大差异,所以一段时间内执行业务的操作次数也可以作为一种体现设备转移的特征维度。又或者,通常个体商户在月底结款,所以月底的转账操作较多,而对于企事业单位的员工来说,工资通常在月初发放,支付操作以及转账操作较多的集中在月初,所以该操作的次数也可作为一种特征维度,当然,该执行业务的操作还可以包含其他操作,具体可根据实际应用的需求由工作人员设置。
对于用户行为的变化次数来说,该用户行为变化至少可包括:登录时间的变化、登录地域的变化、浏览信息的变化等等。
以登录时间的变化为例,由于正常情况下,用户登录习惯是较为固定的,例如,一个用户习惯早上10点左右登录账户查看信息,则在一段时间内该用户的登录环境都是早上9点至11点之间,很少会出现变化,但是对于出现设备转移的账户来说,由于每个用户的行为习惯都不完全相同,所以该账户出现登录环境改变的概率就很大,可以作为一种体现设备转移的特征维度,并且进一步地,当该账户被不法分子盗用后,则该账户的登录时间、登录地域可能出现较高频率的变化。
以浏览信息的变化为例,通常同一用户的习惯浏览的信息是固定,例如,家庭中有婴幼儿的用户,通常习惯浏览母婴产品、育儿信息等等,而一个青少年则不太可能习惯浏览这类信息,所以通过浏览信息的变化,也可以作为一种体现设备转移的特征维度。
本申请所述的用户行为变化中的登录地理位置信息、登录网络环境等等为例,如,假设该账户是一个企业账户,则该账户通常登录地点是固定的(在该企业所在地),而若登录地点出现变化,则可能意味着出现了设备转移,又或者该账户登录的是该企业的无线网络,则当该账户登录时链接的网络变化时,也由较大概率确定该账户出现了设备转移,所以一段时间内登录环境的变更次数也可以作为一种体现设备转移的特征维度。
对于用户信息的变化次数来说,该用户行为变化至少可包括:社交信息的变化、保密信息的变化等等。
以社交信息的变化为例,该社交信息可以包括:通讯录、好友列表等等社交信息。对于通讯录、好友列表的变更次数来说,由于正常用户的交际圈通常是较为固定的,不会出现大面积的通讯列表的变更,所以一段时间内通讯录的变更次数,也可作为该账户出现设备转移的原因的特征维度,其中,该通讯录可以是该账户的通讯录,也可是该账户登录的终端的通讯录。
以保密信息为例,通常用户对于设置的个人密码等等不会频繁的查看或者更换,但是当出现设备转移时,该保密信息则有可能被频繁更改,可作为一种体现设备转移的特征维度。
另外,该特征维度还可以包括执行业务的业务内容的变更次数,由于对于同一用户来说,执行业务的业务内容通常是固定的,例如,有人喜欢古典音乐、则该用户的账户的业务内容通常是古典音乐的播放、下载以及购买,而若该账户转移至另一个用户操作,该用户喜欢流行音乐,则该账户执行的业务内容可能出现较大变化,则该业务内容的变更次数,也可以作为一种体现设备转移的特征维度。
综上,该特征维度可以存在多种,并可以账户指定操作出现次数、用户行为变化次数等作为特征维度,可表示使用账户的用户行为习惯的变化,而基于用户的行为习惯的变化可确定各非基准账户出现设备转移的概率。
需要说明的是,不同的设备转移可能原因并不完全一致,虽然上述对不同特征维度的描述中,不同的特征维度均可以体现是否出现设备转移,但是在本申请中并不考虑出现设备转移的原因,只要后续能确定出现设备转移的概率并用于风险控制即可。
另外,在步骤S101中,该预设条件确定的各基准账户出现设备转移的原因可以确定是正常的,但是对于各非基准账户来说,出现设备转移的原因是不可确定的,既有可能是正常的也有可能是异常的,在本申请通过确定各基准账户的变量值,仅能够作为后续对各非基准账户进行判断的基准,同样也无法确定出现设备转移的原因,但是在本申请中,仅需确定出现设备转移的概率以进行风控即可。
进一步地,在该步骤S101中所述的预设条件,可以较为明确(即,较高概率)的确定出现设备转移的账户,并作为基准账户。但是,对于各非基准账户来说,并不能明确的确定各非基准账户是否出现设备转移,所以当通过步骤S102,将各基准账户在各特征维度上对应的变量值确定时,便可将各基准账户的设备转移的共有特征体现出来,于是,基于各特征维度上的各基准账户的变量值,后续便可确定各非基准账户出现设备转移的概率。
另外,由于在实际应用过程中,存在低活跃度的账户、与主账户关联的子账户等等情况,而这些账户的历史数据较少也不是主要参与业务的账户,对这类账户进行风险控制的意义较低,并且进行设备转移的判断的准确度也较低,所以为了节省资源以及提高风险控制的效率,在本申请中,还可以确定各账户满足业务规则。
具体的,该服务器在确定满足预设条件的各账户之前,还可以采用以下至少一种方法,确定满足业务规则的账户:该账户的使用频率不小于预设频率、该账户的关联账户的使用频率不高于该账户的使用频率。之后,再采用该预设条件,从各满足业务规则的账户中,确定各基准账户以及各非基准账户。
其中,对于确定该账户的使用频率不小于预设频率,可以确定活跃度高于一定数值的账户进行风险控制,将不活跃的账户排除在风险控制的范围之外,对于确定该账户的关联账户的使用频率不高于该账户的使用频率,可以确定关联账户中较少用到的子账户不会进行风险控制,提高风险控制的效率。
进一步地,在本申请实施例中,由于不同的基准账户出现设备转移的原因可能不同,并且具有相似的特征,所以才有后续聚类、风控等过程。而不同的事实信息可能对应于不同的设备转移的原因(例如,春节前期由于发生盗窃案件的次数通常会上升,盗窃所导致设备转移的原因的概率更高,或者,某品牌发布新旗舰之后的一段时间,人们更换新手机的概率增加,设备转移的原因是用户主动更换设备的概率更高,或者,城镇地区由于经济更加发达,城镇地区生活的用户更换设备的意愿更高,由于更新设备出现设备转移的概率相较于农村地区的用户更高等等),可见,由于事实信息对应的设备转移的原因可能会较为集中,则以此聚类得到的簇的准确度更高,而较低概率出现的设备转移的原因对应的基准账户的向量,则可能难以在该向量空间内聚类并得到簇,所以为了减少该向量空间内各基准账户的向量出现离散向量,在本申请中,该服务器还可采用分类规则,对各账户进行分类,再确定不同类的各基准账户,并将不同类的各基准账户的向量分别在该向量空间内进行聚类得到簇,再将不同类的各基准账户对应的各簇共同作为该向量空间内的簇。
具体的,该分类规则还可包括:该账户的常用登录地点是城镇,该账户在指定时间点后的未在对应的登录设备上登录过等等,则首先该服务器可通过该分类规则,将不同地域的账户以及不同时间段活动的账户进行归类划分,之后,对于不同类的各账户,该服务器可以采用步骤S101确定各基准账户以及各非基准账户,并将不同类的各基准账户分别执行步骤S102以及步骤S103,最后再将不同类的各基准账户对应在该向量空间内得到的簇置于同一个向量空间内(例如,假设对各账户分类为3类,分别为I类、II类以及III类,并且经过步骤S103的处理,在该向量空间内该I类、II类以及III类的各基准账户均分别得到了3个簇,则对于所有账户来说,在该向量空间内得到了3×3=9个簇),则在后续的步骤S104中,对于各非基准账户无需再分类确定风控参数,而是针对每个非基准账户,确定该非基准账户对所有的簇的聚类中心的距离,作为风控参数。
更进一步地,在本申请实施例中,步骤S103中,该服务器在根据各基准账户的变量值,对各基准账户进行聚类,也可只得到一个簇。正如前所述,出现设备转移的原因存在多种,但是服务器在确定各基准账户时,各基准账户存在较小的概率具有相同的设备转移的原因,则此时通过聚类算法进行聚类后,各基准账户的向量在该向量空间内对应的簇也可以只有一个。
具体的,在本申请中,若以半监督K-means算法进行聚类时,则该K值可以设置为1,则各基准账户的向量聚类得到的簇可以只有一个。当然,在本申请实施例中,也可以结合分类规则,使得到的簇不仅仅只有一个,也就是说,在本申请中,并不限定各基准账户的变量聚类得到的簇可以仅有一个,本申请并不具体限定簇的数量,当然,由于通常仅仅由一种原因导致的设备转移的概率较少,所以通常确定的簇至少有两个,并且,也不限定获得多个簇的过程,可以是采用复数的K值,确定多个簇,也可是采用分类规则对账户进行分类后,在确定每一类基准账户对应的1个簇后,再将所有簇置于同一个向量空间内,以得到多个簇,具体采用何种方式以及确定几个簇,可由工作人员根据实际应用情况进行设置。
当然,当通过K-means算法确定一个簇时,可能存在不再收敛阈值范围内的向量,即,存在离散向量,则如步骤S103中所述的,该服务器还可以删除离散的向量,并仅以该一个簇的聚类中心,确定各非基准账户的风控参数。
另外,由于在步骤S101~步骤105所述的实施例中,该预设条件筛选出的各基准账户是有较高概率出现设备转移的账户,而在本申请的另一实施例中,该预设条件也可以是确定有较高概率未出现设备转移的账户,则该服务器在步骤S103中根据各基准账户的向量,得到的各簇,表示未出现设备转移的各账户的聚类,则在该向量空间中,针对每个非基准账户,该非基准账户的向量距离各簇的距离越近,表示该非基准账户出现设备转移的概率越低。
于是,在本申请实施例中,步骤S101所述的预设条件,可以包括以下至少一种:在第一预设时间段内该账户对应的登录设备与在该第一预设时间段外该账户对应的登录设备相同,或者在第二预设的时间段内,该账户对应的登录设备上仅登录过该账户,或者该账户以及该账户的登录设备在第三预设时间段内执行了指定操作。
则该服务器在步骤S101中确定的各基准账户是较低概率出现设备转移的账户,那么在后续步骤S102与步骤S103执行相同的操作之后,该服务器同样可以在该向量空间内,确定若干簇。于是,在步骤S104中,针对每个非基准账户该服务器可以确定该非基准账户的风控参数,最后在步骤S105中,针对每一个非基准账户,确定该非基准账户的风控参数的最小值,根据该非基准账户的风控参数确定该非基准账户的风险概率,并根据该非基准账户的风险概率进行风控处理。
其中,若该服务器采用公式e-λ·d计算该非基准账户的风险概率,则该风控参数越小,则该风控参数确定的风险概率越小,而若该服务器采用公式1-e-λ·d计算该非基准账户的风险概率,则该风控参数越小,则该风控参数确定的风险概率越大。
当然,在该向量空间中,各非基准账户的向量与任一簇的聚类中心越近,表示该向量对应的该非基准账户未出现设备转移的概率越高,反之距离越远,则未出现设备转移的概率越低。于是,在本申请中,可以通过风控参数的最大值,确定出现设备转移概率较大的各非基准账户。
需要说明的是,本申请实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S101和步骤S102的执行主体可以为设备1,步骤S103的执行主体可以为设备2;又比如,步骤S101的执行主体可以为设备1,步骤S102和步骤S103的执行主体可以为设备2;等等,即,该服务器可以是由多台设备组成的分布式服务器。同时,本申请实施例所提供的方法的各步骤的执行主体也不限定为服务器,也可以是终端,该终端可以是手机、个人电脑、平板电脑等设备。
基于图1所示的安全问题的生成过程,本申请实施例还对应提供一种风险控制的装置,如图4所示。
图4为本申请实施例提供的一种风险控制的装置的结构示意图,包括:
第一确定模块201,根据预设条件,从若干的账户中,确定满足预设条件的各账户为基准账户,不满足所述预设条件的各账户为非基准账户;
第二确定模块202,根据预设的特征维度,确定各基准账户以及各非基准账户在所述特征维度上的变量值;
聚类模块203,根据各基准账户的变量值,对各基准账户进行聚类,得到若干簇;
计算模块204,针对每个非基准账户,根据该非基准账户的变量值,确定该非基准账户的变量值和与得到的各簇的聚类中心对应的变量值的相似度,作为该非基准账户的风控参数;
风险控制模块205,根据各非基准账户的风控参数,对各非基准账户进行风险控制。
所述第一确定模块201,从若干账户中,确定满足预设条件的各账户之前,确定各账户满足业务规则,其中,所述业务规则至少包括以下一种:所述账户的使用频率不小于预设频率,所述账户的关联账户的使用频率不高于所述账户的使用频率。
所述预设条件包括以下至少一种:在第一预设时间段内所述账户对应的登录设备与在所述第一预设时间段外所述账户对应的登录设备不同,在第二预设的时间段内,所述账户对应的登录设备登录了其他账户,所述账户以及所述账户的登录设备在第三预设时间段内没有执行指定操作。
所述第二确定模块202,针对每个所述基准账户,根据所述预设的特征维度以及该基准账户的历史数据,确定该基准账户在所述特征维度上的变量值,作为该基准账户的变量值,针对每个所述非基准账户,根据所述预设的特征维度以及该非基准账户的历史数据,确定该非基准账户在所述特征维度上的变量值,作为该非基准账户的变量值。
所述聚类模块203,根据所述预设的各特征维度,生成与所述预设的各特征维度对应的向量空间,根据各基准账户的变量值,确定各基准账户在所述向量空间内的向量,根据预设的聚类算法进行聚类,对各基准账户在所述向量空间内的向量进行聚类,在所述向量空间内得到若干簇。
所述计算模块204,根据该非基准账户的变量值,确定该非基准账户在所述向量空间内的向量,在所述向量空间内,确定该非基准账户的向量的与各簇的聚类中心的距离,作为该非基准账户的变量值与各簇的聚类中心对应的变量值的相似度。
所述风险控制模块205,针对每一个非基准账户,确定该非基准账户的风控参数的最小值,根据该非基准账户的风控参数确定该非基准账户的风险概率,其中,风控参数越小,所述风控参数确定的风险概率越大,根据该非基准账户的风险概率,对该非基准账户进行风控。
所述基准账户以及所述非基准账户为可执行支付操作的账户,针对每个非基准账户,当接收到该非基准账户的支付请求时,所述风险控制模块205根据该非基准账户的风控参数,确定是否执行该非基准账户的支付操作。
所述特征维度至少包括以下至少一种:指定操作出现次数、用户行为变化次数、用户信息变化次数,所述指定操作至少包括:登录操作、支付操作、转账操作中的至少一种,所述用户行为变化至少包括:常用登录时间的变化、常用登录地域的变化、常用浏览信息的变化中的至少一种,所述用户信息变化至少包括:社交信息的变化、保密信息的变化中的至少一种。
具体的,上述如图4所示的风险控制的装置可以位于服务器中,该服务器具体可是一台设备,也可以是由多台设备组成的系统,即,分布式服务器。
当本申请实施例提供的该风险控制模块205用于,对进行支付操作的账户风险控制时,本申请实施例中所述支付涉及的技术载体,例如可以包括近场通信(Near FieldCommunication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(Short Message Service,SMS)、多媒体消息(Multimedia MessageService,MMS)等。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种风险控制的方法,其特征在于,所述方法包括:
根据预设条件,从若干账户中,确定满足预设条件的账户为基准账户,确定不满足所述预设条件的账户为非基准账户;
根据预设的特征维度,确定各基准账户以及各非基准账户在所述特征维度上的变量值;
根据各基准账户的变量值,对各基准账户进行聚类,得到若干簇;
针对每个非基准账户,根据该非基准账户的变量值,确定该非基准账户的变量值与各簇的聚类中心对应的变量值的相似度,作为该非基准账户的风控参数;
根据各非基准账户的风控参数,对各非基准账户进行风险控制。
2.如权利要求1所述的方法,其特征在于,根据预设条件,从若干账户中,确定满足预设条件的各账户之前,所述方法还包括:
确定各账户满足预设的业务规则;
其中,所述业务规则至少包括以下一种:
所述账户的使用频率不小于预设频率;
所述账户的关联账户的使用频率不高于所述账户的使用频率。
3.如权利要求1所述的方法,其特征在于,所述预设条件包括以下至少一种:
在第一预设时间段内所述账户对应的登录设备与在所述第一预设时间段外所述账户对应的登录设备不同;
在第二预设的时间段内,所述账户对应的登录设备登录了其他账户;
所述账户以及所述账户的登录设备在第三预设时间段内没有执行指定操作。
4.如权利要求1所述的方法,其特征在于,根据预设的特征维度,确定各基准账户以及各非基准账户在所述特征维度上的变量值,具体包括:
针对每个所述基准账户,根据所述预设的特征维度以及该基准账户的历史数据,确定该基准账户在所述特征维度上的变量值,作为该基准账户的变量值;
针对每个所述非基准账户,根据所述预设的特征维度以及该非基准账户的历史数据,确定该非基准账户在所述特征维度上的变量值,作为该非基准账户的变量值。
5.如权利要求1所述的方法,其特征在于,根据各基准账户的变量值,对各基准账户进行聚类,得到若干簇,具体包括:
根据所述预设的各特征维度,生成与所述预设的各特征维度对应的向量空间;
根据各基准账户的变量值,确定各基准账户在所述向量空间内的向量;
根据预设的聚类算法进行聚类,对各基准账户在所述向量空间内的向量进行聚类,在所述向量空间内得到若干簇。
6.如权利要求5所述的方法,其特征在于,确定该非基准账户的变量值与各簇的聚类中心对应的变量值的相似度,具体包括:
根据该非基准账户的变量值,确定该非基准账户在所述向量空间内的向量;
在所述向量空间内,确定该非基准账户的向量的与各簇的聚类中心的距离,作为该非基准账户的变量值与各簇的聚类中心对应的变量值的相似度。
7.如权利要求3所述的方法,其特征在于,根据各非基准账户的风控参数,对各非基准账户进行风险控制,具体包括:
针对每一个非基准账户,确定该非基准账户的风控参数的最小值;
根据该非基准账户的风控参数确定该非基准账户的风险概率,其中,风控参数越小,所述风控参数确定的风险概率越大;
根据该非基准账户的风险概率,对该非基准账户进行风控。
8.如权利要求1所述的方法,其特征在于,所述特征维度包括以下至少一种:指定操作出现次数、用户行为变化次数、用户信息变化次数;
所述指定操作包括:登录操作、支付操作、转账操作中的至少一种;
所述用户行为变化包括:常用登录时间的变化、常用登录地域的变化、常用浏览信息的变化中的至少一种;
所述用户信息变化包括:社交信息的变化、保密信息的变化中的至少一种。
9.如权利要求1所述的方法,其特征在于,所述基准账户以及所述非基准账户为可执行支付操作的账户;
对各非基准账户进行风险控制,具体包括:
针对每个非基准账户,当接收到该非基准账户的支付请求时,根据该非基准账户的风控参数,确定是否执行该非基准账户的支付操作。
10.一种风险控制的装置,其特征在于,包括:
第一确定模块,根据预设条件,从若干的账户中,确定满足预设条件的各账户为基准账户,不满足所述预设条件的各账户为非基准账户;
第二确定模块,根据预设的特征维度,确定各基准账户以及各非基准账户在所述特征维度上的变量值;
聚类模块,根据各基准账户的变量值,对各基准账户进行聚类,得到若干簇;
计算模块,针对每个非基准账户,根据该非基准账户的变量值,确定该非基准账户的变量值和与得到的各簇的聚类中心的距离,作为该非基准账户的风控参数;
风险控制模块,根据各非基准账户的风控参数,对各非基准账户进行风险控制。
11.如权利要求10所述的装置,其特征在于,所述第一确定模块,从若干账户中,确定满足预设条件的各账户之前,确定各账户满足业务规则,其中,所述业务规则至少包括以下一种:所述账户的使用频率不小于预设频率,所述账户的关联账户的使用频率不高于所述账户的使用频率。
12.如权利要求10所述的装置,其特征在于,所述预设条件包括以下至少一种:在第一预设时间段内所述账户对应的登录设备与在所述第一预设时间段外所述账户对应的登录设备不同,在第二预设的时间段内,所述账户对应的登录设备登录了其他账户,所述账户以及所述账户的登录设备在第三预设时间段内没有执行指定操作。
13.如权利要求10所述的装置,其特征在于,所述第二确定模块,针对每个所述基准账户,根据所述预设的特征维度以及该基准账户的历史数据,确定该基准账户在所述特征维度上的变量值,作为该基准账户的变量值,针对每个所述非基准账户,根据所述预设的特征维度以及该非基准账户的历史数据,确定该非基准账户在所述特征维度上的变量值,作为该非基准账户的变量值。
14.如权利要求10所述的装置,其特征在于,所述聚类模块,根据所述预设的各特征维度,生成与所述预设的各特征维度对应的向量空间,根据各基准账户的变量值,确定各基准账户在所述向量空间内的向量,根据预设的聚类算法进行聚类,对各基准账户在所述向量空间内的向量进行聚类,在所述向量空间内得到若干簇。
15.如权利要求14所述的装置,其特征在于,所述计算模块,根据该非基准账户的变量值,确定该非基准账户在所述向量空间内的向量,在所述向量空间内,确定该非基准账户的向量的与各簇的聚类中心的距离,作为该非基准账户的变量值与各簇的聚类中心对应的变量值的相似度。
16.如权利要求12所述的装置,其特征在于,所述风险控制模块,针对每一个非基准账户,确定该非基准账户的风控参数的最小值,根据该非基准账户的风控参数确定该非基准账户的风险概率,其中,风控参数越小,所述风控参数确定的风险概率越大,根据该非基准账户的风险概率,对该非基准账户进行风控。
17.如权利要求10所述的方法,其特征在于,所述特征维度至少包括以下至少一种:指定操作出现次数、用户行为化次数、用户信息变化次数;所述指定操作包括:登录操作、支付操作、转账操作中的至少一种;所述用户行为变化至少包括:常用登录时间段的变化、常用登录地域的变化、常用浏览信息的变化中的一种;所述用户信息变化包括:社交信息的变化、保密信息的变化中的至少一种。
18.如权利要求10所述的装置,其特征在于,所述基准账户以及所述非基准账户为可执行支付操作的账户;
针对每个非基准账户,当接收到该非基准账户的支付请求时,所述风险控制模块根据该非基准账户的风控参数,确定是否执行该非基准账户的支付操作。
CN201611053596.7A 2016-11-24 2016-11-24 一种风险控制的方法及装置 Pending CN108108866A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611053596.7A CN108108866A (zh) 2016-11-24 2016-11-24 一种风险控制的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611053596.7A CN108108866A (zh) 2016-11-24 2016-11-24 一种风险控制的方法及装置

Publications (1)

Publication Number Publication Date
CN108108866A true CN108108866A (zh) 2018-06-01

Family

ID=62204479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611053596.7A Pending CN108108866A (zh) 2016-11-24 2016-11-24 一种风险控制的方法及装置

Country Status (1)

Country Link
CN (1) CN108108866A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109948800A (zh) * 2019-03-11 2019-06-28 阿里巴巴集团控股有限公司 风险控制方法及其系统
CN110020938A (zh) * 2019-01-23 2019-07-16 阿里巴巴集团控股有限公司 交易信息处理方法、装置、设备及存储介质
CN110263817A (zh) * 2019-05-28 2019-09-20 阿里巴巴集团控股有限公司 一种基于用户账号的风险等级划分方法及装置
CN110322349A (zh) * 2019-06-25 2019-10-11 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
CN110399925A (zh) * 2019-07-26 2019-11-01 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110782254A (zh) * 2019-10-11 2020-02-11 支付宝(杭州)信息技术有限公司 用于执行隐案挖掘的方法和系统
CN110933102A (zh) * 2019-12-11 2020-03-27 支付宝(杭州)信息技术有限公司 基于半监督学习的异常流量检测模型训练方法及装置
WO2020181854A1 (zh) * 2019-03-13 2020-09-17 北京三快在线科技有限公司 支付异常检测
CN111724007A (zh) * 2019-03-18 2020-09-29 马上消费金融股份有限公司 风险评价方法、评价装置、智能系统及存储装置
CN113129018A (zh) * 2021-05-17 2021-07-16 无锡航吴科技有限公司 一种融资平台账户分类方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150374A (zh) * 2013-03-11 2013-06-12 中国科学院信息工程研究所 一种识别微博异常用户的方法和系统
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104881783A (zh) * 2015-05-14 2015-09-02 中国科学院信息工程研究所 电子银行账户欺诈行为及风险检测方法与系统
CN104980400A (zh) * 2014-04-08 2015-10-14 深圳市腾讯计算机系统有限公司 一种登录接入控制方法和服务器
CN105791255A (zh) * 2014-12-23 2016-07-20 阿里巴巴集团控股有限公司 基于账户聚类的计算机风险识别方法及其系统
CN106127505A (zh) * 2016-06-14 2016-11-16 北京众成汇通信息技术有限公司 一种刷单识别方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150374A (zh) * 2013-03-11 2013-06-12 中国科学院信息工程研究所 一种识别微博异常用户的方法和系统
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104980400A (zh) * 2014-04-08 2015-10-14 深圳市腾讯计算机系统有限公司 一种登录接入控制方法和服务器
CN105791255A (zh) * 2014-12-23 2016-07-20 阿里巴巴集团控股有限公司 基于账户聚类的计算机风险识别方法及其系统
CN104881783A (zh) * 2015-05-14 2015-09-02 中国科学院信息工程研究所 电子银行账户欺诈行为及风险检测方法与系统
CN106127505A (zh) * 2016-06-14 2016-11-16 北京众成汇通信息技术有限公司 一种刷单识别方法及装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347787B (zh) * 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
US11605087B2 (en) 2018-08-15 2023-03-14 Advanced New Technologies Co., Ltd. Method and apparatus for identifying identity information
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN110020938A (zh) * 2019-01-23 2019-07-16 阿里巴巴集团控股有限公司 交易信息处理方法、装置、设备及存储介质
CN110020938B (zh) * 2019-01-23 2024-01-16 创新先进技术有限公司 交易信息处理方法、装置、设备及存储介质
CN109948800A (zh) * 2019-03-11 2019-06-28 阿里巴巴集团控股有限公司 风险控制方法及其系统
CN109948800B (zh) * 2019-03-11 2023-07-18 创新先进技术有限公司 风险控制方法及其系统
WO2020181854A1 (zh) * 2019-03-13 2020-09-17 北京三快在线科技有限公司 支付异常检测
CN111724007A (zh) * 2019-03-18 2020-09-29 马上消费金融股份有限公司 风险评价方法、评价装置、智能系统及存储装置
CN111724007B (zh) * 2019-03-18 2022-12-06 马上消费金融股份有限公司 风险评价方法、评价装置、智能系统及存储装置
CN110263817A (zh) * 2019-05-28 2019-09-20 阿里巴巴集团控股有限公司 一种基于用户账号的风险等级划分方法及装置
CN110322349A (zh) * 2019-06-25 2019-10-11 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
CN110322349B (zh) * 2019-06-25 2023-08-22 创新先进技术有限公司 一种数据的处理方法、装置及设备
CN110399925A (zh) * 2019-07-26 2019-11-01 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110782254A (zh) * 2019-10-11 2020-02-11 支付宝(杭州)信息技术有限公司 用于执行隐案挖掘的方法和系统
CN110933102A (zh) * 2019-12-11 2020-03-27 支付宝(杭州)信息技术有限公司 基于半监督学习的异常流量检测模型训练方法及装置
CN110933102B (zh) * 2019-12-11 2021-10-26 支付宝(杭州)信息技术有限公司 基于半监督学习的异常流量检测模型训练方法及装置
CN113129018A (zh) * 2021-05-17 2021-07-16 无锡航吴科技有限公司 一种融资平台账户分类方法和系统
CN113129018B (zh) * 2021-05-17 2023-12-08 无锡航吴科技有限公司 一种融资平台账户分类方法和系统

Similar Documents

Publication Publication Date Title
CN108108866A (zh) 一种风险控制的方法及装置
TWI718643B (zh) 異常群體識別方法及裝置
JP6912591B2 (ja) リスク管理制御方法及びデバイス
EP3754571A1 (en) Risk control rule generation method and apparatus
CN108492124A (zh) 店铺信息推荐方法、装置及客户端
CN108596410B (zh) 一种风控事件自动处理方法及装置
CN109003075A (zh) 一种风险识别方法及装置
CN107093096A (zh) 一种业务量预测方法及装置
KR20160121806A (ko) 일시적 거래 한도 결정
CN110503435B (zh) 基于区块链的交易预警方法、装置及设备
CN110634030B (zh) 应用的业务指标挖掘方法、装置及设备
US11449809B2 (en) Application capacity forecasting
CN113033820B (zh) 联邦学习方法、装置以及设备
TWI718379B (zh) 針對使用共享物品的使用者評估方法、裝置及設備
CN107093095B (zh) 关联业务处理方法及装置、店铺推荐方法及装置
CN108921693B (zh) 一种数据的衍生方法、装置及设备
CN108985067A (zh) 基于自动化回溯的内容处理方法和装置
CN109003090A (zh) 风险控制方法和装置
CN107038127A (zh) 应用系统及其缓存控制方法和装置
CN115456801B (zh) 个人信用的人工智能大数据风控系统、方法和存储介质
CN111177562B (zh) 一种目标对象的推荐排序处理方法、装置及服务器
CN108665142A (zh) 一种规则的推荐方法、装置及设备
CN115564450B (zh) 一种风控方法、装置、存储介质及设备
CN116485391A (zh) 支付推荐处理方法及装置
CN115545943A (zh) 一种图谱的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1254135

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.