CN109272323B - 一种风险交易识别方法、装置、设备及介质 - Google Patents

一种风险交易识别方法、装置、设备及介质 Download PDF

Info

Publication number
CN109272323B
CN109272323B CN201811071830.8A CN201811071830A CN109272323B CN 109272323 B CN109272323 B CN 109272323B CN 201811071830 A CN201811071830 A CN 201811071830A CN 109272323 B CN109272323 B CN 109272323B
Authority
CN
China
Prior art keywords
risk
medium
media
seed
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811071830.8A
Other languages
English (en)
Other versions
CN109272323A (zh
Inventor
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201811071830.8A priority Critical patent/CN109272323B/zh
Publication of CN109272323A publication Critical patent/CN109272323A/zh
Application granted granted Critical
Publication of CN109272323B publication Critical patent/CN109272323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书实施例公开了一种风险交易识别方法、装置、设备及介质,风险交易识别方法包括:根据种子数据识别多个风险介质;确定所述多个风险介质之间所能够发生的交易是否为风险交易。

Description

一种风险交易识别方法、装置、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种风险交易识别方法、装置、设备及介质。
背景技术
日常生活中每一笔交易都存在一定的风险,传统金融类风险着重于国际监管巴塞尔委员会提出的八大风险,如信用风险、市场风险、操作风险、流动性风险等。然而随着社会和科技的发展,“金融科技”概念的广泛传播,支付方式的多样化,一方面一笔交易所面临的风险来源和风险因素也在逐步转变,比如越发进入人们视野的欺诈诱骗交易,其风控不单是着重于交易者本身,例如是否本人交易、是否利用作弊手段交易或是是否进行违禁交易,更需要识别交易是否为被诱骗类交易;另一方面人们所应用的交易产品和手段逐渐增加,每个人以及全社会所产生的交易数据也在逐渐增加。这都提高了识别和管控风险交易的难度。
有鉴于此,需要更有效和更高效的风险交易识别方案。
发明内容
本说明书实施例提供了一种风险交易识别方法、装置、设备及介质,用以解决如何更有效和更高效地识别风险交易的技术问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供一种风险交易识别方法,包括:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易。
本说明书实施例提供一种风险交易识别装置,包括:
风险介质识别模块,用于根据种子数据识别多个风险介质;
风险交易识别模块,用于确定所述多个风险介质之间所能够发生的交易是否为风险交易。
本说明书实施例提供一种风险交易识别设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易。
本说明书实施例提供一种计算机可读存储载体,所述计算机可读存储载体存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如下的步骤:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过对风险介质进行识别,既能够实现对关联风险介质的识别,又能够实现对隐藏种子风险介质的识别和对风险交易的隐案挖掘;根据风险介质进行风险交易的识别,能够一并实现风险交易的事前、事中和事后管控;风险介质的风险交易的识别过程可以自动进行,提高风险交易识别效率和效果同时,对不同业务场景都具有更好的普适性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对本说明书实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明实施例提供的一种实际应用场景下的风险识别系统的示意图。
图2为本说明书实施例提供的一种风险交易识别方法的流程示意图。
图3为本说明书实施例提供的一种风险介质识别示意图。
图4为本说明书实施例提供的种子数据与首层风险介质的一种关联关系示意图。
图5为本说明书实施例提供的种子数据与首层风险介质的另一种关联关系示意图。
图6为本说明书实施例提供的上下两层风险介质的一种关联关系示意图。
图7为本说明书实施例提供的上下两层风险介质的另一种关联关系示意图。
图8为本说明书实施例提供的风险介质识别示意图。
图9为本说明书实施例提供的一种风险交易识别装置的结构示意图。
图10为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图11为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图12为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图13为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图14为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图15为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图16为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
图17为本说明书实施例提供的另一种风险交易识别装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在现有技术中,风险交易的高科技和复杂场景属性愈发明显,由此所导致风险交易的识别和防范任务更加繁重。如图1所示,本申请一个或多个实施例提供了在实际应用场景下的风险识别系统,通过锁定种子数据,根据种子数据进行风险介质以及风险交易的识别。本说明书实施例充分考虑了各种风险交易实施场景和手段,充分利用各种数据,实现了风险交易的事前、事中和事后管控。
从程序角度而言,流程的执行主体可以为计算机或者服务器或者相应的风险识别系统等,另外,也可以有第三方应用客户端协助流程的执行。
以下结合附图,并以欺诈交易为例,详细说明本申请各实施例提供的技术方案,但实际应用并不局限于欺诈交易场景中的风险交易识别。下文中所述的交易的表现形式包括但不限于:第三方支付平台账户与银行账户之间的交易,第三方支付平台账户之间的交易,银行账户之间的交易,第三方支付平台账户与投资、理财账户之间的交易,银行账户与投资、理财账户之间的交易,投资、理财账户之间的交易,第三方支付平台账户与商户之间的交易,银行账户与商户之间的交易,商户与商户之间的交易、电商交易,交易内容包括但不限于资金往来、等价物往来、商品往来。
图2为本说明书实施例提供的一种风险交易识别方法的流程示意图,具体可以包括以下步骤:
S101:根据种子数据识别多个风险介质。
本说明实施例中的“介质”可以指为了达成交易或者传播交易使用的媒介、手段或者物质等。就类型而言,介质可以有多种类型,可以包括电话号码、社交账号、短信和/或社交消息、条码、应用软件、资金关系类账户以及电子设备等媒介或物质,也可以包括发送信息、下载软件、扫码等手段;资金关系类账户包括但不限于银行账户、第三方支付平台账户以及以及投资、理财账户。因为介质是为用户(不管是欺诈实施者还是欺诈对象)所用的,所以也可以称为用户介质。传播风险交易可以是交易双方的风险交易由某些介质传播到另一些介质。例如一开始欺诈对象通过第三方支付平台账户向欺诈实施者(以下简称欺诈者)汇款,而后欺诈者将自己的银行账户通过信息发送给欺诈对象,欺诈对象通过银行账户向欺诈者汇款。单纯看这一过程,其中涉及到的介质至少包括欺诈双方的第三方支付平台账户、银行账户、双方收发信息的设备或者账户或者手机号码、发送信息这一手段,隐含的介质则至少包括欺诈双方的身份信息(通过银行账户等可以得到)。这一过程体现了风险交易从第三方支付平台账户这类介质向银行账户这类介质的传播,为了达成风险交易的传播,欺诈者使用了信息这一介质。本说明实施例中的“风险介质”通常指为了达成风险交易或者传播风险交易可以使用的介质。
本说明书实施例通过关联关系建立风险介质之间的紧密连接。关联关系包括但不限于身份关联和行为关联,身份关联即通过身份信息实现风险介质之间的关联,例如具有相同身份信息的多个资金关系类账户、具有相同身份信息的资金关系类账户与社交账号、具有相同身份信息的资金关系类账户与电话号码等。行为关联可以包括交易行为关联和社交行为关联,比如两个资金关系类账户之间通过包括转账在内的交易行为实现了关联,两个社交账号之间通过发送消息等社交行为实现了关联,两个电话号码之间通过通话和发送信息等实现了关联。另外,行为关联还可以包括其他形式,比如扫码行为可以将条码信息与扫码设备进行关联,APP下载安装行为可以将APP与电子设备进行关联。因此本说明书实施例中所述的关联关系可以包含在风险交易的整个体系中发挥作用的各种关系。当然,不同风险介质之间的关联关系可以具有共同性,也可以具有特异性,例如银行账户之间、第三方支付平台账户之间、第三方支付平台账户与银行账户之间都可以具有身份管理关系和/或交易行为关联;电话号码与资金关系类账户之间、社交账号与资金关系类账户之间都可以具有身份关联,这些都是共同性的表现。条码信息与扫码设备之间可以具有扫码行为关联,两个银行账户之间则一般不具有此关联关系,这是特异性的表现。总之,不同风险介质之间的关联关系根据实际情况确定。这进一步说明了,风险交易或者风险在风险介质之间能够进行传播,比如欺诈者一开始与欺诈对象电话沟通,然后通过短信形式将欺诈账户发送给欺诈对象,欺诈对象向欺诈者的账户转账,则风险从电话号码介质转移到了账户介质;又比如欺诈对象一开始通过银行账户向欺诈者汇款,后来又通过第三方支付平台账户向欺诈者汇款,则风险交易和风险从银行账户介质转移到了第三方支付平台账户介质。
风险交易的发生会有一个原点(一般情况下也可以说起点),本说明书实施例指出,这个原点通常为非资金关系类介质,常常是高危交易实施的前置环节,以通讯/社交媒介为主,一般是一对多,广撒网形式。比如欺诈交易中,欺诈犯通常首先利用电话“洗脑”用户,那么风险交易的原点就可以是一个电话号码,一条短信等等。
本说明书实施例中,风险介质可以包括种子风险介质和关联风险介质,种子风险介质即为上述的风险交易的原点。在不同情况下,种子风险介质的类型可能不同,比如在一些情况下,欺诈者首先通过电话/社交账号与欺诈对象联系,则种子风险介质就可以是电话号码/社交账号;在一些情况下,欺诈者首先通过电子邮件与欺诈对象联系,则种子风险介质就可以是电子邮件地址。当然,在一些情况下,种子风险介质也可以具有两种及两种以上的类型,例如欺诈者首先结合使用电话和社交账号与欺诈对象联系,则种子风险介质就可以是电话号码和社交账号。本说明书实施例中,关联风险介质则是与种子风险介质具有关联关系但与种子风险介质类型不同的风险介质,例如资金关系类账户,其中关联关系如前述。
本说明书实施例中,对于种子风险介质来说,有一些是可以采用一些手段相对比较容易地确定的,这些种子风险介质可以作为种子数据(下文中将介绍锁定种子数据所使用的一些方法)。另外有一些种子风险介质则相对来说更不容易被发现,例如若欺诈者掌握着较多数量的电话号码或者社交账号,只使用其中一部分电话号码或者社交账号与欺诈对象进行联系,而另一些电话号码或者社交账号则用作其他较为隐蔽的用途,比如用于绑定欺诈者自己的非作案资金关系类账户,或者用作欺诈团伙成员之间的秘密通信等,又比如欺诈者掌握的尚未用于欺诈交易,但预备用于欺诈交易的电话号码或者社交账号。这些相对更难被发现的种子风险介质也用于高危交易实施的前置环节,例如欺诈团伙成员之间在欺诈实施前利用这些种子风险介质秘密通信进行准备工作,同时它们作为种子风险介质也与关联风险介质具有关联关系,下文中将进行说明,对于这些种子风险介质可以作为隐藏种子风险介质。
可以看出,种子风险介质作为风险交易的原点,可以看做风险交易的起源介质,即从种子风险介质开始引发一系列的风险以及风险交易;关联风险介质则可以看做风险交易的执行介质,即实际执行风险交易的介质。例如欺诈对象通过银行账户向欺诈者汇款,则执行介质就是欺诈对象与欺诈者双方的银行账户。
不论是种子风险介质还是关联风险介质,既包括欺诈者所掌握的部分,也包括欺诈对象所掌握的部分。例如,种子风险介质既可以是欺诈者所使用的电话号码或社交账号,也可以是欺诈对象与欺诈者联系的电话号码或社交账号。
本说明书实施例中,根据各类型风险介质间的关联关系可以建立风险介质识别路径,即识别是基于关联关系进行的。具体来说,由于种子风险介质既可以关联有关联风险介质,又可以关联有种子风险介质,关联风险介质既可以关联有关联风险介质,又可以关联有种子风险介质,因而本说明书实施例能够实现由种子数据和/或隐藏种子风险介质到关联风险介质和/或隐藏种子风险介质的识别,又能够实现由关联风险介质到隐藏种子风险介质的识别,如图3所示。
本说明书实施例进一步对风险介质进行了层级划分,将与种子数据和/或隐藏种子风险介质直接关联的风险介质作为首层风险介质,将与首层风险介质关联的风险介质作为第二层风险介质,将与第二层风险介质关联的风险介质作为第三层风险介质,以此类推。由于种子风险介质既可以关联有关联风险介质,又可以关联有种子风险介质,关联风险介质既可以关联有关联风险介质,又可以关联有种子风险介质,因而各层风险介质中既可以包含关联风险介质,又同时可以包含种子风险介质。相应的,首层风险介质中的关联风险介质为首层关联风险介质,首层风险介质中的隐藏种子风险介质为首层隐藏种子风险介质,第二层风险介质中的关联风险介质为第二层关联风险介质,第二层风险介质中的隐藏种子风险介质为第二层隐藏种子风险介质,以此类推。
在一些情况下,一个种子数据可能只关联一个首层风险介质,如图4所示,种子数据a只关联一个首层风险介质b。另一些情况下,一个种子数据可能关联至少两个首层风险介质,如图5所示,种子数据c关联了m个首层风险介质,m≥2。一些情况下,上一层的一个关联风险介质可能只关联一个下一层风险介质,如图6所示,p(p≥1)层的关联风险介质d只关联一个p+1层风险介质e。另一些情况下,上一层的一个关联风险介质可能关联多个下一层风险介质,如图7所示,q(q≥1)层的关联风险介质f关联了一个n个q+1层风险介质,n≥2。a,b,c,d,e,f,m,n,p,q仅为示例,并不构成对本说明书实施例的限制。这样一来,首层风险介质通常是一个关联风险介质的集合,例如一系列的第三方支付平台账户和/或银行账户,相应的,首层以下各层风险介质也通常是关联风险介质的集合。
这里要说明的是,本文前述中的“上一层”和“下一层”指相邻的两层,本文随后提及的“上一轮”和“下一轮”指相邻的两轮。
由于单个种子数据可能关联着多个关联风险介质,那么对于单个种子数据来说,在由其识别首层风险介质时可能衍生出多个识别路径,即会出现识别路径分叉的情况。同样的,对于上一层单个关联风险介质来说,其可能关联着下一层的多个关联风险介质,这样在由上一层的关联风险介质识别下一层的风险介质时也可能会在上下两层关联风险介质之间出现识别路径分叉的情况。
本说明书实施例指出,各层关联风险介质涉及到的资金关系类介质较多一些,例如第三方支付平台账户、银行账户以及投资、理财账户等。前面已经指出,识别路径可能出现分叉现象,那么在不同情况下,不同的识别路径所串联起来的关联风险介质的层数可能不相同。例如,仅考虑第三方支付平台账户和银行账户,对于首层关联风险介质中的某个第三方支付平台账户来说,其没有关联其他资金关系类介质,则该第三方支付平台账户既是位于首层的关联风险介质,又是位于末层的关联风险介质;若该第三方支付平台账户关联了多个银行账户,那么这些银行账户就位于第二层关联风险介质,从该第三方支付平台账户到这多个银行账户就具有了与银行账户数量相同的多个识别路径,每个识别路径对应一个银行账户;若上述的第二层的多个银行账户中的某个银行账户没有关联其他的第三方支付平台账户或银行账户,则该银行账户所对应的识别路径就到此账户为止,即该识别路径上只有两层关联风险介质,该银行账户所在的第二层关联风险介质即为该识别路径上的末层关联风险介质。若上述的第二层的多个银行账户中某个银行账户还关联有其他的第三方支付平台账户或银行账户,则该银行账户所对应的识别路径上的关联风险介质的层数就相应增加。其他层的关联风险介质以此类推。
通过以上内容,本说明书实施例通过风险介质之间的关联关系建立了风险介质之间的识别路径,也就相当于建立了关于风险介质的识别模型。
下面给出一些锁定种子数据的方法,但锁定种子数据的方法并不限于下文给出的方法:
(1)利用已确认的种子风险介质
已确认种子风险介质主要来源于日常的投诉案件。本说明书实施例指出,投诉案件可分为三类:确定案件;非案件;疑似案件,其中非案件中包含大量的违禁类行为,非本说明书实施例研究目标,因此剔除。通过确定案件和疑似案件可以得到其所涉及到的嫌疑种子风险介质的集合,比如这些案件中涉及到的电话号码和/或社交账号的集合。这些嫌疑种子风险介质中可以确认涉及了欺诈交易的,就可以直接用作种子数据。另外可能会有一些嫌疑种子风险介质难以确定是否涉及了欺诈交易,例如由于案情不明了而难以确定。
上述嫌疑种子风险介质集合还可以用于下面的(2)和(3)部分。
(2)特征分析提取
基于目前已经掌握的已确认的种子数据和其他的嫌疑种子风险介质(比如来自于(1)中的嫌疑种子风险介质集合),通过特征提取和比对,可以掌握种子数据的特征,包括但不限于关系类、环境类、关键字类、设备类、行为类以及突变类特征。对于设备类特征举例如下:非欺诈者的社交账号可能仅在较少数量的设备上登录,通过大数据等手段,本说明书实施例可以合理确定一个正常社交账号的登录设备数量阈值,若社交账号的登录设备数量超出该阈值,则其可以作为种子数据。对于关键字类特征举例如下:通过监测社交账号/手机号码之间的往来消息/短信,若其中涉及或频繁涉及敏感词汇,则社交账号/手机号码可以作为种子数据。对于突变类特征举例如下:与资金关系类账户绑定的社交账号在沉寂一定时间后突然活跃,或者突然启用了某些支付功能等。另外,还可以对日常的投诉案件做聚类,包括但不限于按照主要涉及大金额、明显是多设备或者设备交叉、投诉比较多、案件手法比较相似等等进行聚类,都可以用于种子数据的特征的提取。
通过上述种子数据各种特征的提取和比对,能够得到各种特征的阈值,然后再利用这些特征以及特征的组合关系,就可以从全局或全平台锁定种子数据,例如利用特征以及特征的组合关系从社交平台体系或第三方支付平台体系或银行体系所掌握的数据中筛选锁定种子数据。
(3)利用关联关系
利用关联关系可以识别与现有的种子数据具有关联关系的嫌疑种子风险介质,例如有过通话或者互发过短信或者消息的嫌疑种子风险介质,然后这些识别出来的嫌疑种子风险介质中也可能有一部分可以确认为种子数据。
另外,上述利用关联关系识别出来的嫌疑种子风险介质还可以用于(2)。
在确定了种子数据,就可以根据种子数据来进行风险介质的识别。
下面针对识别风险介质进行详细介绍:
1、根据种子数据识别多个风险介质(首层风险介质)
由于种子数据的数量和类型数不限,因而可以把种子数据看做一个种子数据集合。根据种子数据,可以识别并输出与种子数据具有关联关系的首层风险介质(风险介质包括关联风险介质和隐藏种子风险介质),首层风险介质中包括首层关联风险介质。从模型角度讲,则相当于将种子数据输入风险介质识别模型,然后识别并输出与种子数据具有关联关系的首层风险介质,首层风险介质中包括首层关联风险介质。比如种子数据为欺诈者所使用的电话号码,则可以识别出的首层关联风险介质包括但不限于:与上述电话号码绑定或具有相同身份信息的社交账号、第三方支付平台账户、银行账户、投资、理财账户;上述电话号码所发送过的短信中所涉及到的社交账号、第三方支付平台账户、银行账户等风险介质。再比如种子数据为欺诈者所使用的社交账号,则可以识别出的首层关联风险介质包括但不限于:与上述社交账号绑定或具有相同身份信息的第三方支付平台账户、银行账户、投资、理财账户以及电话号码;上述社交账号所发送过的消息中所涉及到的第三方支付平台账户、银行账户、社交账号等风险介质。
当然,在识别出的与种子数据具有关联关系的风险介质中,除了首层关联风险介质外,也可以包括与种子数据相关联的种子风险介质,比如种子数据是电话号码/社交账号,则可以识别输出与这些电话号码/社交账号联系过的电话号码/社交账号,并且有可能的,被识别并输出的种子风险介质不包含在种子数据集合中。根据种子数据识别出的与种子数据相同类型但不包含在种子数据集合中的种子风险介质可以作为隐藏种子风险介质(下文将说明隐藏种子风险介质的定义)。在经过了前述的锁定种子数据的(3)后,这里能够识别到隐藏风险介质的可能性应该是比较小的。
2、逐层识别风险介质
当得到首层风险介质后,可以根据首层风险介质识别第二层风险介质(包括关联风险介质和隐藏种子风险介质),然后根据第二层风险介质识别第三层风险介质(包括关联风险介质和隐藏种子风险介质),……,根据第n层风险介质中的第n层关联风险介质识别第n+1层风险介质(包括关联风险介质和隐藏种子风险介质),直至末层风险介质,从而实现了风险介质的逐层识别,也就实现了关联风险介质和隐藏种子风险介质的逐层识别。
特别的,当得到首层风险介质后,可以根据首层关联风险介质识别第二层风险介质(包括关联风险介质和隐藏种子风险介质),然后根据第二层风险介质中的第二层关联风险介质识别第三层风险介质(包括关联风险介质和隐藏种子风险介质),……,根据第n层风险介质中的第n层关联风险介质识别第n+1层风险介质(包括关联风险介质和隐藏种子风险介质),直至末层风险介质,从而实现了风险介质的逐层识别,也就实现了关联风险介质和隐藏种子风险介质的逐层识别,如图8所示。比如首层关联风险介质中含有银行账户,则可以识别出与这些银行账户具有关联关系的各类型风险介质,比如银行账户、第三方支付平台账户。再比如首层关联风险介质含有第三方支付平台账户,则可以识别出与这些第三方支付平台账户具有关联关系的各类型风险介质,比如银行账户、第三方支付平台账户。
在风险介质的逐层识别过程中,由于上一层的一个关联风险介质可能对应下一层的多个风险介质,因而在逐层识别风险介质时可能会有识别路径分叉情况,那么就会按照各相邻层之间各个分叉的识别路径逐层进行风险介质(包括关联风险介质和隐藏种子风险介质)的识别直至识别到各个识别路径上的末层风险介质。在无限制条件下,假如某识别路径上第m层的关联风险介质不再与其他风险介质具有关联关系,则该识别路径上第m层风险介质即为末层风险介质。
本说明书实施例中,将种子数据到首层风险介质的识别作为第一层识别,将首层风险介质到第二层风险介质的识别作为第二层识别,将第二层风险介质到第三层风险介质的识别作为第三层识别,以此类推,将第n层风险介质到第n+1层风险介质的识别作为第n+1层识别,直到末层风险介质。本说明书实施例指出,第一层识别作为初始识别,一般是一层转换,主要体现了从最开始的事前类介质(或体系外介质,如电话号码、条码、APP)识别至体系内相关介质(如第三方支付平台体系内的用户账户)的过程,即完成体系外向体系内转换(例如欺诈者通过与欺诈对象进行电话交流获知其第三方支付平台账户的敏感信息,或者诱使欺诈对象通过第三方支付平台内介质进行资金交易)。在不同场景下,上述的体系可能不同。
总体来讲,在由种子数据到关联风险介质的识别过程中,随着第一层识别、第二层识别以及以下各层识别的进行,很大可能性会出现一个识别出的关联风险介质数量的扩散现象。本说明书实施例指出,这种扩散现象大多会遵循一定的扩散规则(比如上下两层关联风险介质之间的扩散倍数遵循一定规律),一般不会出现无序扩散的情况。
在各层风险介质的识别过程中,有些情况下需要做一些管控措施。比如由于不同识别路径所串联起来的关联风险介质的层数可能不相同,相应的,有一些识别路径识别出来的风险介质的层数可能较少一些,而有一些识别路径识别出来的风险介质的层数可能非常多。本说明书实施例可以附加一些条件来限制按照每一识别路径(包括各个分叉路径)所识别出来的风险介质的层数,例如设置每一识别路径所识别出的风险介质的层数阈值,这样对于任一识别路径,若其末层风险介质尚未达到或者等于层数阈值,则到达实际的末层风险介质时本路径的一轮(轮的含义将在下文说明)识别停止;若其末层风险介质达到层数阈值后仍然还有下一层的风险介质可识别,则在识别达到层数阈值后本路径的一轮识别停止,最后识别出来的那层风险介质(即位于层数阈值的那层)作为本路径的一轮识别的末层风险介质。又比如有时候需要控制所识别出的关联风险介质的总数量,或者需要对所识别出的关联风险介质进行提炼,以提高后续识别过程的有效性和准确性,避免识别出大量非风险或风险等级相对较低、识别需求相对较低、利用价值相对较低的介质(例如与欺诈对象有过资金来往的单位账户或其他已确认非欺诈账户),即提高识别质量。这里的管控包括但不限于管控关联风险介质的识别数量以及识别质量。
管控措施包括但不限于以下方式:
(1)附加前置条件
以资金关系类账户为例,前置条件包括但不限于:账户的时间属性、地点属性(例如是否位于高危案发地点)、设备属性(例如是否在被盗的设备上登录)、行为属性(例如是否短时间内进行大量交易)、法律属性(例如是否涉及到司法诉讼或执行)。
通过附加前置条件,可以对识别出的资金关系类账户进行筛选,将不符合前置条件的资金关系类账户抛弃。
本说明书实施例指出,时间属性是前置条件中有效性较高的,基于时间属性所筛选出的资金关系类账户的质量也更高一些。举例来说,可以划定一定的时间区间,例如0-30天、30-60天、60-90天、90-120天等,然后根据识别出来的资金关系类账户的时间属性,包括但不限于已注册时间、从账户开始活跃到现在的时间、从更换绑定信息到现在的时间。本说明书实施例指出,大部分情况下,从频率上看,时间属性在0-30天内的资金关系类账户发生风险交易的频率最高;从数量上看,时间属性在0-90天内的资金关系类账户发生风险交易的总数量最高,因此可以将时间属性在0-90天内作为关联风险介质的筛选条件之一。
(2)风险等级
对于识别出的关联风险介质,可以判定其风险等级,将高于一定风险等级的关联风险介质筛选出来,抛弃其余的关联风险介质。对于风险等级的判定将在下文中进行说明。
本说明书实施例还可以采取以下方式进行关联风险介质的识别:对于识别出的任一关联风险介质,可以获取所有与该关联风险介质产生过联系(不限于关联关系)的风险介质,这样相当于只锁定一方,比如欺诈者这一方的账户,那么所有与该账户产生联系的风险介质都可以识别出来,不管是通过什么方式产生的联系。这种方式尤其适合于欺诈交易双方并非全都已知的情况,例如有些欺诈对象没有报案。通过这种方式,有利于扩大关联风险介质的识别范围以及识别效率,并且这种方式也可以应用于种子风险介质。
一般来说随着逐层识别的进行,离首层关联风险介质越远的层级上的关联风险介质与种子数据的关系会变得越松散,这也说明了层级靠后的关联风险介质一般隐藏较深。特别的,在欺诈交易发生后,有一些欺诈对象可能没有报案或者尚未意识到被欺诈,所以有一些欺诈者掌握的关联风险介质可能没有被投诉。利用关联风险介质的逐层识别方式,可以大大提高识别到这些关联风险介质的可能性以及识别效率,即使其没有被投诉。
3、识别隐藏种子风险介质
前面已经指出,在识别出的与种子数据具有关联关系的风险介质中,除了首层关联风险介质外,也可以包括与种子数据类型但不包含在种子数据集合中的种子风险介质。同样的,识别出的每层风险介质都可以包含与种子数据类型相同但不包含在种子数据集合中的种子风险介质。比如种子数据为手机号码,然后识别出了所有与种子数据关联的银行账户,并作为首层关联风险介质,然后通过逐层识别又识别出了与首层关联风险介质中的银行账户关联的银行账户,后面的这些银行账户的关联手机号码与种子数据一般类型相同但包含在种子数据中。各层中所述的这些种子风险介质是基于种子数据和各层关联风险介质识别出来的,即它们是与种子数据和各层关联风险介质具有关联关系的种子风险介质的集合。
上面各层中这些不是一开始像种子数据那样被锁定、而是被识别输出的与种子数据类型相同但不包含在种子数据集合中的种子风险介质,在本说明书实施例中,即为隐藏种子风险介质。
实际上,虽然隐藏种子风险介质与种子数据类型相同,但既然隐藏种子风险介质没有一开始像种子数据那样被锁定,说明其相对于种子数据来说更不容易被发现或者限于各种原因没有被发现。但是,在各层隐藏种子风险介质的识别过程中,本说明书实施例是将上一层的关联风险介质作为下一层的隐藏种子风险介质的识别基础,即通过关联风险介质来识别隐藏种子风险介质,这相当于在S101中锁定种子数据的方法之外又提供了发现种子风险介质的方法。一般来讲,随着对各层风险介质识别的进行,所识别出来的各层关联风险介质的数量也不断增长,即各层隐藏种子风险介质的识别基础在不断扩大,这样也有利于降低隐藏种子风险介质的识别难度,提高隐藏种子风险介质的识别效率。
至此,本说明书实施例就实现了从种子数据到关联风险介质和隐藏种子风险介质的一轮识别。
本说明书实施例中,根据种子数据识别各层风险介质直至末层风险介质可以作为第一轮识别。第一轮识别得到的各层隐藏种子风险介质作为一个集合,然后将这个集合作为“种子数据”,基于这个集合再次识别输出首层及以后各层风险介质,即继续识别输出首层及以后各层关联风险介质、首层及以后各层隐藏种子风险介质。该过程是新一轮的识别过程,其与上述由种子数据到各层风险介质的原理类似。
本说明书实施例中,根据第一轮识别输出的隐藏种子风险介质识别输出各层风险介质的过程可以作为第二轮识别,以此类推,根据第n轮识别输出的隐藏种子风险介质识别各层风险介质的过程可以作为第n+1层识别。可以看出,第一轮识别中是从种子数据开始的,第二轮及以后各轮识别则是从上一轮识别输出的隐藏种子风险介质开始的。即种子数据是作为第一轮识别的初始数据,而上一轮识别出的隐藏种子风险介质作为下一轮识别的初始数据。这个过程可以循环进行。
前面已经介绍过可以控制识别风险介质的层数,即在每轮识别中都可以控制识别风险介质的层数。特别的,若把层数阈值设置在一层,那么也就相当于每轮识别都是一层识别。
实际上,因为隐藏种子风险介质和种子数据都属于种子风险介质,因而一方面上述风险介质过程实现了“种子数据(种子风险介质)—关联风险介质+隐藏种子风险介质(种子风险介质)—关联风险介质+隐藏种子风险介质(种子风险介质)……”的识别,这种识别从风险介质类型上看是循环识别;另一方面对于每一轮风险介质识别来说,都是“种子风险介质—关联风险介质+隐藏种子风险介质(种子风险介质)”的过程,因而从每一轮风险介质识别来看也是循环识别;再一方面,上述风险识别过程从第一轮到以后各轮是自动进行的,因而也就是自动进行一轮一轮的循环识别过程。
特别的,正是由于隐藏种子风险介质相对于种子数据来说更不容易被发现或者限于各种原因没有被发现,那么由隐藏种子风险介质所识别出来的关联风险介质往往具有很高的利用价值。本说明书实施例中,每一轮识别所得到的隐藏种子风险介质可以称为识别的增益量。
进一步,由于上一轮的隐藏种子风险介质直接进入下一轮的首层风险介质的识别,并间接影响后续的识别,因此在由上一轮识别输出的隐藏种子风险介质进行下一轮的风险介质识别前,需要对上一轮识别输出的隐藏种子风险介质进行提纯以提高下一轮以及后续各轮识别的有效性和准确性。另外,每一轮识别出的隐藏种子风险介质可能有一部分当前并无太大的利用价值,也说明了需要对每轮识别输出的隐藏种子风险介质进行提纯。比如识别出的银行账户的历史绑定的手机号码,该历史绑定的手机号码目前可能已被该银行账户持有者之外的人所使用,而该手机号码的现使用者与该银行账户的持有者无太多关联,这种情况下该历史绑定的手机号码的利用价值可能较低一些。
隐藏种子风险介质的提纯包括但不限于以下方式:
(1)利用特征提取分析
前面已经介绍了通过特征分析提取来锁定种子数据的过程。同样的,可以利用已经确定的种子数据的各种特征以及特征的组合关系来进行隐藏种子风险介质的提纯,即将每轮识别输出的隐藏种子风险介质按照种子数据的标准或规则进行筛选和提纯。
(2)风险等级
对于每轮识别出的隐藏种子风险介质,可以判定其风险等级,将高于一定风险等级的隐藏种子风险介质筛选出来,抛弃其余的隐藏种子风险介质。
下面介绍判定风险介质(包括种子数据、隐藏种子风险介质和关联风险介质)的风险等级的方法。
本说明书实施例中,风险介质风险等级的判定方法包括但不限于:
(1)对于任一风险介质,获取其过去一定时间内的关联对象和关联关系,其中关联关系如前述。
凡上述关联对象和/或关联关系中有一项是风险对象或风险关联,则将所述风险介质的风险等级加1个单位。
例如,对于某一手机号码,若其过去一定时间内的关联对象包括某银行账户,关联关系为新建绑定关系。若该银行账户被认定为高危账户,则该关联关系为风险关联,从而可以将该手机号码的风险等级加1(若只考虑风险对象和风险关联中的一个)或2(同时考虑风险对象和风险关联)个单位。
(2)对于任一风险介质,计算其对应的各个风险指标相应的权重。风险指标包括但不限于:注册时间、绑定时间、换绑时间、账户的成熟度(购物情况,消费情况,体系外风险情况,其他非欺诈风险稽核情况等)等。不同类型的风险介质对应的风险指标可能不同。例如对于一个银行账户,其对应的风险指标可能是注册时间和账户的成熟度,对于一个手机号码,其对应的风险指标可能是注册时间、绑定时间和账户的成熟度。
以银行账户为例,假如其风险指标是注册时间(即从注册开始到现在的时间),则建立衰减因子模型:
Figure BDA0001799679750000181
其中,Y为权重,t为注册时间,λ为衰减常数。
由上式可得:
Figure BDA0001799679750000182
两边积分,得
Figure BDA0001799679750000183
即,lnY=-λt+C;
上述衰减因子模型的其中一个解为:Y(t)=Y0e-λt,Y0为初始权重。
可以看出,注册时间的权重随其注册时间的增长而降低,这与前面“(1)附加前置条件”中关于时间属性的相关内容也是对应的。
另外,对于账户的成熟度来说,若成熟度较高,例如购物、消费较多,则其权重相对会变低。
对于任一风险介质,在计算了其对应的各个风险指标的权重后,可以得到一个加权分数,这个加权分数就可以作为该风险介质的风险等级。
S102:确定所述多个风险介质之间所能够发生的交易是否为风险交易。
本说明书实施例中,在得到各类型的风险介质后,就可以对风险介质间的包括交易行为在内的各种行为进行识别和管控,即时有效的识别、拦截和预防高危行为和风险交易,覆盖风险交易的事前、事中和事后。
下面介绍如何通过风险介质识别风险交易,通过风险介质识别风险交易的方法不限于下文给出的方法:
(1)通过实践发现,正常交易和风险交易在使用种子风险介质或关联风险介质时会出现明显的差异行为,风险交易的行为聚集性在一些维度上非常突出,一般是短期爆发型,即短期内使用次数爆发,特征分布类似对数正态分布,而正常交易则不会出现短期内高度聚集。本说明书实施例在得到种子数据和隐藏种子风险介质后,可以参照上述差异行为,在平台层面上设置行为规则,例如针对风险介质的使用规则,对风险介质的使用次数或者交易次数等实施限制。
(2)由于关联风险介质包含了资金关系类介质,这些资金关系类介质多位于某些确定的体系内(例如第三方支付平台体系内或银行体系内),对于资金关系类介质之间发生的高危交易,若在识别出这些风险介质时已经发生,则可以拦截这些风险介质及相关关联风险介质的其他交易,预防其他欺诈交易的发生,这种情况尤其适用于持续性中长期介质,同时也实现了事后对风险介质的充分利用;若在识别出这些风险介质时尚未发生,则可以拦截相关关联风险介质的所有交易,做到事前管控。
(3)对于一笔交易来说,其是由两个介质完成的,例如两个银行账户,两个第三方支付平台账户,一个第三方支付平台账户和一个银行账户。对于已经识别出来的风险介质,考虑每一对能够发生或者建立交易的风险介质。对于任一对能够发生交易的风险介质,通过前述的方法判定该对介质各自的风险等级,然后根据利用该对介质各自的风险等级判定两者的综合风险等级,例如可以将两者各自的风险等级进行相加或相乘作为综合风险等级。若该对风险介质的综合风险等级达到和/或超过一定值,则确定该对风险介质之间的交易存在风险,即将该对风险介质之间的交易判定为风险交易。风险交易的确定既包括该对风险介质之间已经发生的交易,也包括正在处理中的交易以及将来可能发生的交易,这也进一步体现了本说明实施例既能够做到对风险交易的事后追究,又能够做到事中和事前预判和拦截。
上述综合风险等级的运算还可以通过矩阵进行。比如通过识别得到了M个第三方支付平台账户和N个银行账户,那么M个第三方支付平台账户可以形成M*1矩阵,矩阵中的元素分别是M个第三方支付平台账户的风险等级;N个银行账户可以形成1*N矩阵,矩阵中的元素分别是N个银行账户的风险等级。将两个矩阵相乘得到M*N矩阵,M*N矩阵中的元素分别是交易双方为第三方支付平台账户和银行账户时的综合风险等级。当然,相乘的两个矩阵具体代表什么样的风险介质可以根据需要设定。
除了风险交易外,还可以通过风险介质识别风险行为,这里的“行为”既包括交易行为,也包括其他行为,例如手机充值、扫码等,相当于前述的行为关联中的“行为”的概念。有些行为只涉及一方介质,例如手机充值,只涉及到手机号码;有些行为则涉及到两方甚至多方介质,例如扫码行为涉及到条码以及扫码设备。对于只涉及一方介质的,可以根据其风险介质判断其是否属于风险介质,根据是否属于风险介质判定该介质的行为是否是风险行为。对于涉及两方甚至多方介质,可以看这些介质各自的风险等级判断是否属于风险介质,并判断这些介质的综合风险等级(对于涉及三方以及三方以上介质的行为,其综合风险等级同样可以由各方介质相加或相乘得到),根据是否属于风险介质判定是否属于风险行为,或者也可以根据综合风险等级判定是否是风险行为,这样不仅可以实现风险交易的事前、事中和事后管控,也可以实现风险交易事前、事中和事后的风险行为管控。
风险交易和风险行为的识别既可以基于每轮识别出来的风险介质进行,也可以基于多轮识别出来的风险介质的全体进行。
进一步,本说明书实施例中对于每轮识别所得到的各类型风险介质,包括种子数据、关联风险介质以及隐藏种子风险介质会进行风控处理,所述的风控处理包括但不限于:
(1)针对种子数据的风控处理
举例来讲,若种子数据中包含欺诈者所使用电话号码,则可以对这些电话号码采取的处理包括但不限于:限制通话和/或限制收发信息和/或限制收发含有敏感词汇的信息,或者还可以在其他人拨打这些电话号码时,提醒主叫者这些电话号码存在欺诈风险。若种子数据中包含欺诈者所使用的社交账号,则可以对这些社交账号采取的处理包括但不限于:限制发言和/或限制包含敏感词汇的发言的处理或者完全禁用,或者还可以在其他人联系这些社交账号时,提醒这些社交账号存在欺诈风险。
在对种子数据中属于欺诈者掌握的风险介质进行风控处理后,这些风险介质可能会被欺诈者弃用,但这些风险介质的各种信息或数据仍然存在,这并不影响根据这些风险介质进行关联风险介质以及隐藏种子风险介质的识别。
(2)针对关联风险介质的风控处理
举例来讲,若关联风险介质中包含银行账户(欺诈者或欺诈对象的),则可以限制这些银行账户的交易行为。特别的,对于欺诈者持有的银行账户,可以识别出与这些银行账户具有最多关联关系的其他风险介质,这些风险介质可能被欺诈者的同伙所掌握,因而可以进一步进入欺诈团伙的识别和风控处理。另外,对于欺诈者持有的银行账户,可以识别出所有与这些银行账户具有交易行为的账户,这样有利于寻找欺诈对象,特别是在不是所有欺诈对象都会报案或者有的欺诈对象尚未意识到欺诈的发生的情况下。
(3)针对隐藏种子风险介质的风控处理
针对隐藏种子风险介质的风控处理同针对种子数据的风控处理。
本说明书实施例指出,从欺诈实施方面看,欺诈者的主要接触人群相对有限,主要是欺诈对象和团伙内部成员,即属于一个团伙所为的欺诈交易中涉及到的种子风险介质应该是有限的,再加上前述的隐藏种子风险介质的提纯操作,因而一般来说,第一轮识别输出的隐藏种子风险介质的数量会少于种子数据的数量,之后每轮识别所输出的隐藏种子风险介质的数量会逐渐递减,从而体现出收敛性,并最终收敛于0或一个确定量。
同样的,本说明书实施例也会对识别出的风险交易进行风控处理,包括但不限于风险提醒、拦截交易或禁止交易,比如当欺诈对象向欺诈者账户汇款时,若欺诈者账户被识别出来,则可以在该汇款行为进行过程中向汇款人发送风险预警;或者还可以对风险交易设置延时到账,当确认是欺诈交易时,若尚未到账则可以撤回交易。
对风险介质还是风险交易的风控处理都可以基于风险等级进行,对风险交易的风控处理既可以参考单方交易介质的风险等级,也可以参考双方交易介质的综合风险等级。例如对于风险等级较高的风险介质,对该风险介质以及该风险介质所能够产生的交易的风控处理可以更严格一些;对于综合风险等级较高的交易,则对其风控处理可以更严格一些。
本说明书实施例首先识别风险介质,进而由风险介质识别风险交易,风险交易的识别针对性更强,识别效率和精确度更高。
本说明书实施例中对风险介质和关联风险介质进行了分层和分层识别,有利于掌握各类关联风险介质之间的包括层级在内的特征以及各类关联风险介质与种子数据和隐藏种子风险介质的亲疏关系。通过关联风险介质的分层和分层识别也有利于对不同层级的关联风险介质分别进行风控处理,提高风控处理效率。
本说明书实施例中,所识别出的隐藏种子风险介质相当于隐藏的“暗桩”,其一般具有隐案特征,往往是用于以后的欺诈交易,因此本说明书实施例通过识别隐藏种子风险介质可以直接将风险交易的防控从事中推至事前。又因为隐藏种子风险介质的相对难发现性,其应用于风险交易的事前防控具有极高的有效性。同样的,由于种子数据也可能还会用于欺诈交易,因此本说明书实施例通过锁定种子数据也可以做到风险交易的事前防控。
本说明书实施例中,对于新注册的各类介质,例如电话号码、社交账号、资金关系类账户,根据其与已识别的各类风险介质的关联关系,例如身份关系,能够有效预判其风险程度,从而进一步做到风险交易的事前防控。
本说明书实施例提供的风险介质识别模型支持线上部署和运行,在输入种子数据后,可以实现各类型风险介质的自动化识别,识别效率更高,不仅可应用于欺诈交易防范,其原理设计也支持其他场景或平台,例如各种各样的支付、交易场景以及支付、交易平台,因而具有普适性特点,适用于多种业务场景的自动化风险交易识别框架设计。
本说明书实施例提供的风险交易识别方法识别过程是主体,循环识别原理则是精华。通过循环识别,使得风险交易防控不在局限于单一介质和单一路径防控,而是建立了完整的介质循环传导机制,并以此形成了循环嵌套防控体系以及多路径循环识别模式,能够充分利用各类有效信息(包括种子风险介质以及关联风险介质),即使是已发生的风险交易的数据都会被充分利用,从而实现风险介质的迭代识别和深入挖掘,风险交易识别效率和质量更高。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。
图9为本说明书实施例提供的对应于图2的一种风险交易识别装置的结构示意图,所述装置包括:
风险介质识别模块201,用于根据种子数据识别多个风险介质;
风险交易识别模块202,用于确定所述多个风险介质之间所能够发生的交易是否为风险交易。
可选的,所述风险介质包括隐藏种子风险介质和/或关联风险介质,其中所述隐藏种子风险介质包括风险交易的起源介质,所述关联风险介质包括风险交易的执行介质。
可选的,根据种子数据识别多个风险介质包括:
根据各类型风险介质间的关联关系建立风险介质识别路径。
可选的,根据种子数据识别多个风险介质包括:
由所述种子数据按照所述风险介质识别路径识别各类型风险介质。
可选的,根据种子数据识别多个风险介质包括:
根据所述种子数据进行第一轮风险介质识别;
根据上一轮识别出的风险介质进行下一轮风险介质识别。
可选的,所述种子数据作为第一轮风险介质识别的初始数据,上一轮识别出的风险介质作为下一轮风险介质识别的初始数据;
任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层风险介质;
识别与上一层风险介质具有关联关系的下一层风险介质;
或者,任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层关联风险介质和隐藏种子风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
可选的,根据上一轮识别出的风险介质进行下一轮风险介质识别包括:
根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别。
可选的,识别与上一层风险介质具有关联关系的下一层风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层风险介质具有关联关系的下一层风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
可选的,如图10所示,所述装置还包括:
提纯模块203,用于根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别前,对所述隐藏种子风险介质进行提纯。
可选的,如图11所示,所述装置还包括:
风险等级判定模块204,用于判定所述隐藏种子风险介质的风险等级;
所述提纯模块203筛选出达到和/或超过一定风险等级的所述隐藏种子风险介质,被筛选出的所述隐藏种子风险介质用于(由风险介质识别模块201)下一轮风险介质识别。
可选的,如图12所示,所述装置还包括:
信息获取模块205,用于获取所述隐藏种子风险介质过去一定时间内的关联对象和/或关联关系;
当上述关联对象和/或关联关系中有一项是风险对象或风险关联时,所述风险等级判定模块204将所述隐藏种子风险介质的风险等级加1个单位。
可选的,如图13所示,所述装置还包括:
风险等级判定模块204,用于判定任意一对能够发生交易的所述风险介质各自的风险等级,并根据所述各自的风险等级判定该对风险介质的综合风险等级;
所述风险交易识别模块202将综合风险等级达到和/或超过一定值的成对风险介质之间的交易判定为风险交易。
可选的,判定所述综合风险等级包括:将每对能够发生交易的所述风险介质各自的风险等级相加或相乘作为两者的综合风险等级。
可选的,如图14所示,所述装置还包括:
风险权重计算模块206,用于计算所述风险介质对应的各个风险指标相应的权重;
所述风险等级判定模块204将所述风险介质对应的各个风险指标相应的权重加权得到所述风险介质的风险等级。
可选的,如图15所示,所述装置还包括:
信息获取模块205,用于获取所述风险介质过去一定时间内的关联对象和/或关联关系;
当上述关联对象和/或关联关系中有一项是风险对象或风险关联时,所述风险等级判定模块204将所述风险介质的风险等级加1个单位。
可选的,如图16所示,所述装置还包括:
风控处理模块207,用于对所述风险介质和/或风险交易进行风控处理。
可选的,如图17所示,所述装置还包括:
风控处理模块207,用于根据风险介质的风险等级对所述风险介质进行相应的风控处理;
和/或
根据能够建立交易的成对风险介质的所述综合风险等级对所述成对风险介质的风险交易进行相应的风控处理。
即风控处理模块207可以根据风险等级判定模块205的风险等级判定结果对风险介质和/或风险交易进行风控处理。
可选的,所述关联关系包括身份关联和行为关联。
可选的,所述行为关联包括交易行为关联和社交行为关联。
上述的标号相同的模块可以为同一模块。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
本说明书实施例提供的对应于图2的一种风险交易识别设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易。
基于同样的思路,本说明书实施例还提供了上述方法对应的非易失性计算机可读存储载体。
本说明书实施例提供了对应于图2的一种计算机可读存储载体,所述计算机可读存储载体存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如下的步骤:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储载体实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储载体与方法是对应的,因此,装置、设备、非易失性计算机存储载体也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储载体的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储载体(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储载体的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储载体中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (34)

1.一种风险交易识别方法,其特征在于,
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易;
所述风险介质包括隐藏种子风险介质和/或关联风险介质,其中所述隐藏种子风险介质包括风险交易的起源介质,所述关联风险介质包括风险交易的执行介质;
所述根据种子数据识别多个风险介质包括:
根据所述种子数据进行第一轮风险介质识别;
根据上一轮识别出的风险介质进行下一轮风险介质识别。
2.如权利要求1所述的方法,其特征在于,根据种子数据识别多个风险介质包括:
根据各类型风险介质间的关联关系建立风险介质识别路径。
3.如权利要求2所述的方法,其特征在于,根据种子数据识别多个风险介质包括:
由所述种子数据按照所述风险介质识别路径识别各类型风险介质。
4.如权利要求1所述的方法,其特征在于,任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层风险介质;
识别与上一层风险介质具有关联关系的下一层风险介质;
或者,任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层关联风险介质和隐藏种子风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
5.如权利要求1所述的方法,其特征在于,根据上一轮识别出的风险介质进行下一轮风险介质识别包括:
根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别。
6.如权利要求4所述的方法,其特征在于,识别与上一层风险介质具有关联关系的下一层风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层风险介质具有关联关系的下一层风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
7.如权利要求5所述的方法,其特征在于,根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别前,对所述隐藏种子风险介质进行提纯。
8.如权利要求7所述的方法,其特征在于,对所述隐藏种子风险介质进行提纯包括:
判定所述隐藏种子风险介质的风险等级,使用达到和/或超过一定风险等级的所述隐藏种子风险介质进行下一轮风险介质识别。
9.如权利要求1所述的方法,其特征在于,确定所述多个风险介质之间所能够发生的交易是否为风险交易包括:
判定任意一对能够发生交易的所述风险介质各自的风险等级;
根据所述各自的风险等级判定该对风险介质的综合风险等级;
若所述综合风险等级达到和/或超过一定值,则将该对风险介质之间的交易判定为风险交易。
10.根据权利要求9所述的方法,其特征在于,判定所述综合风险等级包括:将每对能够发生交易的所述风险介质各自的风险等级相加或相乘作为两者的综合风险等级。
11.根据权利要求9所述的方法,其特征在于,所述风险介质的风险等级的计算包括:
计算所述风险介质对应的各个风险指标相应的权重;
将所述权重进行加权得到所述风险介质的风险等级。
12.根据权利要求9所述的方法,其特征在于,所述风险介质的风险等级的计算包括:
获取所述风险介质过去一定时间内的关联对象和/或关联关系;
凡上述关联对象和/或关联关系中有一项是风险对象或风险关联,则将所述风险介质的风险等级加1个单位。
13.如权利要求1所述的方法,其特征在于,对所述风险介质和/或风险交易进行风控处理。
14.如权利要求9所述的方法,其特征在于,
根据风险等级对所述风险介质进行相应的风控处理;
和/或
根据综合风险等级对所述风险交易进行相应的风控处理。
15.如权利要求2至14中任一项所述的方法,其特征在于,所述关联关系包括身份关联和/或行为关联。
16.如权利要求15所述的方法,其特征在于,所述行为关联包括交易行为关联和/或社交行为关联。
17.一种风险交易识别装置,其特征在于,包括:
风险介质识别模块,用于根据种子数据识别多个风险介质;
风险交易识别模块,用于确定所述多个风险介质之间所能够发生的交易是否为风险交易;
所述风险介质包括隐藏种子风险介质和/或关联风险介质,其中所述隐藏种子风险介质包括风险交易的起源介质,所述关联风险介质包括风险交易的执行介质;
所述根据种子数据识别多个风险介质包括:
根据所述种子数据进行第一轮风险介质识别;
根据上一轮识别出的风险介质进行下一轮风险介质识别。
18.如权利要求17所述的装置,其特征在于,根据种子数据识别多个风险介质包括:
根据各类型风险介质间的关联关系建立风险介质识别路径。
19.如权利要求18所述的装置,其特征在于,根据种子数据识别多个风险介质包括:
由所述种子数据按照所述风险介质识别路径识别各类型风险介质。
20.如权利要求17所述的装置,其特征在于,任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层风险介质;
识别与上一层风险介质具有关联关系的下一层风险介质;
或者,任一轮的风险介质识别包括:
识别与该轮风险介质识别的初始数据具有关联关系的首层关联风险介质和隐藏种子风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
21.如权利要求17所述的装置,其特征在于,根据上一轮识别出的风险介质进行下一轮风险介质识别包括:
根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别。
22.如权利要求20所述的装置,其特征在于,识别与上一层风险介质具有关联关系的下一层风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层风险介质具有关联关系的下一层风险介质;
识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质包括:
按照关联关系所衍生出的各个识别路径识别与上一层关联风险介质具有关联关系的下一层关联风险介质和隐藏种子风险介质。
23.如权利要求21所述的装置,其特征在于,所述装置还包括:
提纯模块,用于根据上一轮识别出的隐藏种子风险介质进行下一轮风险介质识别前,对所述隐藏种子风险介质进行提纯。
24.如权利要求23所述的装置,其特征在于,所述装置还包括:
风险等级判定模块,用于判定所述隐藏种子风险介质的风险等级;
所述提纯模块筛选出达到和/或超过一定风险等级的所述隐藏种子风险介质,被筛选出的所述隐藏种子风险介质用于下一轮风险介质识别。
25.如权利要求17所述的装置,其特征在于,所述装置还包括:
风险等级判定模块,用于判定任意一对能够发生交易的所述风险介质各自的风险等级,并根据所述各自的风险等级判定该对风险介质的综合风险等级;
所述风险交易识别模块将综合风险等级达到和/或超过一定值的成对风险介质之间的交易判定为风险交易。
26.如权利要求25所述的装置,其特征在于,判定所述综合风险等级包括:将每对能够发生交易的所述风险介质各自的风险等级相加或相乘作为两者的综合风险等级。
27.如权利要求25所述的装置,其特征在于,所述装置还包括:
风险权重计算模块,用于计算所述风险介质对应的各个风险指标相应的权重;
所述风险等级判定模块将所述权重加权得到所述风险介质的风险等级。
28.如权利要求25所述的装置,其特征在于,所述装置还包括:
信息获取模块,用于获取所述风险介质过去一定时间内的关联对象和/或关联关系;
当上述关联对象和/或关联关系中有一项是风险对象或风险关联时,所述风险等级判定模块将所述风险介质的风险等级加1个单位。
29.如权利要求17所述的装置,其特征在于,所述装置还包括:
风控处理模块,用于对所述风险介质和/或风险交易进行风控处理。
30.如权利要求25所述的装置,其特征在于,所述装置还包括:
风控处理模块,用于根据风险等级对所述风险介质进行相应的风控处理;
和/或
根据综合风险等级对所述风险交易进行相应的风控处理。
31.如权利要求18至30中任一项所述的装置,其特征在于,所述关联关系包括身份关联和/或行为关联。
32.如权利要求31所述的装置,其特征在于,所述行为关联包括交易行为关联和/或社交行为关联。
33.一种风险交易识别设备,其特征在于,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易;
所述风险介质包括隐藏种子风险介质和/或关联风险介质,其中所述隐藏种子风险介质包括风险交易的起源介质,所述关联风险介质包括风险交易的执行介质;
所述根据种子数据识别多个风险介质包括:
根据所述种子数据进行第一轮风险介质识别;
根据上一轮识别出的风险介质进行下一轮风险介质识别。
34.一种计算机可读存储载体,所述计算机可读存储载体存储有计算机可执行指令,其特征在于,所述计算机可执行指令被处理器执行时实现如下的步骤:
根据种子数据识别多个风险介质;
确定所述多个风险介质之间所能够发生的交易是否为风险交易;
所述风险介质包括隐藏种子风险介质和/或关联风险介质,其中所述隐藏种子风险介质包括风险交易的起源介质,所述关联风险介质包括风险交易的执行介质;
所述根据种子数据识别多个风险介质包括:
根据所述种子数据进行第一轮风险介质识别;
根据上一轮识别出的风险介质进行下一轮风险介质识别。
CN201811071830.8A 2018-09-14 2018-09-14 一种风险交易识别方法、装置、设备及介质 Active CN109272323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811071830.8A CN109272323B (zh) 2018-09-14 2018-09-14 一种风险交易识别方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811071830.8A CN109272323B (zh) 2018-09-14 2018-09-14 一种风险交易识别方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN109272323A CN109272323A (zh) 2019-01-25
CN109272323B true CN109272323B (zh) 2022-03-04

Family

ID=65188689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811071830.8A Active CN109272323B (zh) 2018-09-14 2018-09-14 一种风险交易识别方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN109272323B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110954B (zh) 2019-03-08 2021-08-17 创新先进技术有限公司 风险顶点识别方法和装置
CN110084468B (zh) * 2019-03-14 2020-09-01 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN110322349B (zh) * 2019-06-25 2023-08-22 创新先进技术有限公司 一种数据的处理方法、装置及设备
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
US11710181B1 (en) * 2020-01-10 2023-07-25 Cboe Exchange, Inc. Exchange risk controls
CN111401914B (zh) * 2020-04-02 2022-07-22 支付宝(杭州)信息技术有限公司 风险评估模型的训练、风险评估方法及装置
CN111340509B (zh) * 2020-05-22 2020-08-21 支付宝(杭州)信息技术有限公司 一种虚假交易识别方法、装置及电子设备
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN111932273B (zh) * 2020-09-28 2021-02-19 支付宝(杭州)信息技术有限公司 一种交易风险识别方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706937A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 电子银行风险监控方法及系统
CN105005931A (zh) * 2014-04-24 2015-10-28 中国银联股份有限公司 转账交易的风险控制方法及装置
CN106296187A (zh) * 2015-06-03 2017-01-04 深圳卡通新技术有限公司 一种电子支付安全控制方法及系统
CN106408282A (zh) * 2016-08-25 2017-02-15 深圳怡化电脑股份有限公司 一种自助终端的转账业务处理方法及系统
CN106548302A (zh) * 2016-12-01 2017-03-29 携程旅游信息技术(上海)有限公司 互联网交易的风险识别方法及系统
CN107563757A (zh) * 2016-07-01 2018-01-09 阿里巴巴集团控股有限公司 数据风险控制的方法及装置
CN107730262A (zh) * 2017-10-23 2018-02-23 阿里巴巴集团控股有限公司 一种欺诈识别方法和装置
CN108228706A (zh) * 2017-11-23 2018-06-29 中国银联股份有限公司 用于识别异常交易社团的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706937A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 电子银行风险监控方法及系统
CN105005931A (zh) * 2014-04-24 2015-10-28 中国银联股份有限公司 转账交易的风险控制方法及装置
CN106296187A (zh) * 2015-06-03 2017-01-04 深圳卡通新技术有限公司 一种电子支付安全控制方法及系统
CN107563757A (zh) * 2016-07-01 2018-01-09 阿里巴巴集团控股有限公司 数据风险控制的方法及装置
CN106408282A (zh) * 2016-08-25 2017-02-15 深圳怡化电脑股份有限公司 一种自助终端的转账业务处理方法及系统
CN106548302A (zh) * 2016-12-01 2017-03-29 携程旅游信息技术(上海)有限公司 互联网交易的风险识别方法及系统
CN107730262A (zh) * 2017-10-23 2018-02-23 阿里巴巴集团控股有限公司 一种欺诈识别方法和装置
CN108228706A (zh) * 2017-11-23 2018-06-29 中国银联股份有限公司 用于识别异常交易社团的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Using Stereotypes to Identify Risky Transactions in Internet Auctions;Xin Liu 等;《2010 IEEE Second International Conference on Social Computing》;20100930;513-520 *
金融网络中资金流动模式识别与智能化异常监测;刘璇;《中国优秀博硕士学位论文全文数据库(博士)经济与管理科学辑》;20101015(第10期);J159-8 *

Also Published As

Publication number Publication date
CN109272323A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN109272323B (zh) 一种风险交易识别方法、装置、设备及介质
CN108492104B (zh) 一种资源转移监测方法及装置
TWI769190B (zh) 風險管控方法及裝置
CN109816519A (zh) 一种欺诈团伙识别方法、装置及设备
TW201923681A (zh) 基於互聯網信貸的風險監控方法、裝置及設備
CN110706114A (zh) 一种基于区块链的违约资产处理方法、装置及电子设备
CN111737322B (zh) 一种数据共享方法、装置及设备
KR20190025005A (ko) 데이터 위험을 제어하기 위한 방법 및 디바이스
CN107018115B (zh) 账户处理方法和装置
US11037160B1 (en) Systems and methods for preemptive fraud alerts
WO2020088130A1 (zh) 一种基于区块链的财产执行方法及系统
CN106161824B (zh) 一种通讯号码活跃度确定方法及装置
CN109274639A (zh) 开放平台异常数据访问的识别方法和装置
CN110807643A (zh) 一种用户信任评估方法、装置及设备
CN110705988A (zh) 受侵害行为的交互式阻断方法和系统
CN110135801A (zh) 一种项目信息处理方法及装置
CN114331191A (zh) 基于企业规模和关联的信用风险评估方法及装置
CN110458571B (zh) 一种信息泄露的风险识别方法、装置及设备
CN110443291B (zh) 一种模型训练方法、装置及设备
CN111008893A (zh) 一种基于区块链管理网络贷款的方法、设备及介质
Kikan et al. Predictive analytics adoption by banking and financial services: The future perspective
CN112184235B (zh) 风控数据变更方法和装置
CN110263816B (zh) 一种企业的分类方法以及装置
CN111401870A (zh) 一种基于区块链的etc支付清分方法、装置及电子设备
Carroll et al. How regulation and globalization affected organizational legitimation and competition among commercial banks in Singapore, 1840-1994

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant