CN110009475B - 风险稽核监察方法、装置、计算机设备及存储介质 - Google Patents
风险稽核监察方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110009475B CN110009475B CN201910111572.XA CN201910111572A CN110009475B CN 110009475 B CN110009475 B CN 110009475B CN 201910111572 A CN201910111572 A CN 201910111572A CN 110009475 B CN110009475 B CN 110009475B
- Authority
- CN
- China
- Prior art keywords
- risk
- information
- data
- auditing
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000007689 inspection Methods 0.000 claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 46
- 238000012550 audit Methods 0.000 claims abstract description 27
- 238000012502 risk assessment Methods 0.000 claims abstract description 23
- 238000012806 monitoring device Methods 0.000 claims abstract description 5
- 238000011835 investigation Methods 0.000 claims description 28
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 14
- 238000013145 classification model Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 9
- 230000011218 segmentation Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 238000011840 criminal investigation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 5
- 238000003058 natural language processing Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 206010063385 Intellectualisation Diseases 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000012417 linear regression Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 238000011269 treatment regimen Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 210000004709 eyebrow Anatomy 0.000 description 1
- 238000009963 fulling Methods 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Technology Law (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种风险稽核监察方法、装置、计算机设备及存储介质。该方法包括:通过模型库中风险监测模型获取风险数据,将风险数据发送至用于对风险数据进行风险评估的风险决策引擎;通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。该方法实现了在监测到风险数据后,智能生成决策报告并实现远程智能稽查,提高了风控处理决策效率。
Description
技术领域
本申请涉及智能风控技术领域,尤其涉及一种风险稽核监察方法、装置、计算机设备及存储介质。
背景技术
现有智能风控产品,多是作为单一的产品实现某种管理功能,比如仅做为风险识别或反欺诈监测,并没有覆盖金融行业稽核工作全流程,其中稽核工作全流程包括风险监测、风险判断、处置决策等。这就导致当有风险数据产生时,相应的处理流程仍是通过人工稽查来实现,导致效率低下,而且无法实现稽核工作的远程化与智能化。
发明内容
本申请提供了一种风险稽核监察方法、装置、计算机设备及存储介质,旨在解决现有技术中当有风险数据产生时,相应的处理流程仍是通过人工稽查来实现,导致效率低下,而且无法实现稽核工作的远程化与智能化的问题。
第一方面,本申请提供了一种风险稽核监察方法,其包括:
通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;
通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;
将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;
将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。
第二方面,本申请提供了一种风险稽核监察装置,其包括:
风险监测单元,用于通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;
风险决策引擎单元,用于通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;
远程督导单元,用于将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;
稽核报告生成单元,用于将通讯信息转化为文本后填充至预设的稽核报告模板,对应生成稽核报告。
第三方面,本申请又提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请提供的任一项所述的风险稽核监察方法。
第四方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请提供的任一项所述的风险稽核监察方法。
本申请提供一种风险稽核监察方法、装置、计算机设备及存储介质。该方法通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。该方法实现了在监测到风险数据后,智能生成决策报告并实现远程智能稽查,提高了风控处理决策效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种风险稽核监察方法的示意流程图;
图2为本申请实施例提供的一种风险稽核监察方法的另一示意流程图;
图3是本申请实施例提供的一种风险稽核监察方法的子流程示意图;
图4是本申请实施例提供的一种风险稽核监察方法的另一子流程示意图;
图5是本申请实施例提供的一种风险稽核监察方法的另一子流程示意图;
图6是本申请实施例提供的一种风险稽核监察方法的另一子流程示意图;
图7为本申请实施例提供的一种风险稽核监察装置的示意性框图;
图8为本申请实施例提供的一种风险稽核监察装置的另一示意性框图;
图9为本申请实施例提供的一种风险稽核监察装置的子单元示意性框图;
图10为本申请实施例提供的一种风险稽核监察装置的另一子单元示意性框图;
图11为本申请实施例提供的一种风险稽核监察装置的另一子单元示意性框图;
图12为本申请实施例提供的一种风险稽核监察装置的另一子单元示意性框图;
图13为本申请实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本申请实施例提供的一种风险稽核监察方法的示意流程图。该方法应用于台式电脑、手提电脑、平板电脑等终端中。如图1所示,该方法包括步骤S101~S104。
S101、通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎。
在本实施例中,模型库也即智能风险监测平台,其中存储的风险监测模型包括职场安全模型、信息安全模型、资产安全模型、投资异常交易模型、外部欺诈模型、员工舞弊模型、盲区研究模型等,上述模型都是基于在运营过程中得到的历史内部数据(如考勤数据、交流文本数据等)、历史外部数据(如交易数据等)等大数据进行回归方法(如线性回归、回归树、深度学习、最近邻算法)、或聚类方法(K-均值聚类、Affinity Propagation聚类、)、无监督学习、知识图谱等方法进行训练后,得到了风险监测模型。通过预先构建的风险监测模型,能实时监控和抓取运营过程产生所有数据中的风险数据,实现了风险数据的智能化判断和自动抓取。
如图2所示,该步骤S101之前还包括以下步骤:
S1001、获取风险监测模型对应历史数据中的结果数据;
S1002、获取结果数据包括的风险特征数据,将每一风险特征数据作为业务节点;
S1003、构建业务节点之间的联系,得到初始风险图谱;
S1004、根据初始风险图谱中各业务节点之间的聚集关联构建规则集,得到风险决策引擎。
在本实施例中,风险图谱是基于各种模型结果数据(即模型库各模型的结果数据)、既往稽核案例、公司规章制度、法律法规、及业务数据,运用知识图谱技术构建“预警、违规、违法”各类风险图谱,能对所输入的各类风险数据实现智能分析,揭示风险数据的风险等级与类别等风险判断结果。
建立风险图谱的方法如下:根据既往稽核案例库,梳理各风险事件各维度信息,选取固化若干个风险评价维度,经过分析、统计加权后确定风险图谱,过程中会以稽核人员经验判断作为辅助信息。
为了更清楚的理解风险图谱的建立过程,下面通过一具体示例进行说明。
例如,为了实现将借款人的关键信息(如身份证号,手机号,银行卡号等)整合至知识图谱中逐步挖掘与这些关键信息有关联的其他个人,形成关系网络,从而进行分析和诊断。
知识图谱作为一种基于图的数据结构,它由节点(实体)和边(关系)组成,每个节点代表一个个体,每条边为个体与个体之间的关系,把与借款人有关的所有数据都打通,构建包含多数据源的知识图谱。在构建过程,我们需要通过节点定义,边关系处理以及规则集搭建来实现图谱的展示。
在节点定义中,节点即为实体数据,如客户(如借款人)的客户ID,身份证,手机号,设备,微信,微博,邮箱,QQ等,一般将客户ID视为业务的核心顶点。核心顶点可以利用任意节点拓展用户所有信息,同时可以建立双节点关联,实现节点之间的关系查询。
在边关系处理时,边关系是用来描述两节点间边的属性内容。例如在使用设备信息时,用户可能有登录、注册、转账等不同的行为属性,手机也有呼入呼出等不同的行为属性,在处理边关系时,可加入属性描述和构建能更加有效的识别用户的行为轨迹和关联关系。
在规则集搭建时,由于有了节点和关系,已经构建了基础的关系网络,但基础的关系网络并不能直接将反欺诈所需要的核心业务信息展示使用,这时就需规则集的搭建,例如使用手机号聚集关联,IP聚集关联,公司聚集关联,设备聚集关联,通讯录重合度聚集关联等等,将节点与节点之间的关联关系聚集,形成聚集关联,直接用于查询,快速定位案件性质。利用知识图谱的数据结构,构建反欺诈知识图谱有效抵御个人信息造假,组团欺诈的风险。
如图3所示,该步骤S101包括以下子步骤:
S1011、获取实时采集的多组当前待判断数据;
S1012、将多组当前待判断数据作为模型库中风险监测模型的输入进行识别,得到当前待判断数据中识别结果为存在风险的风险数据。
在本实施例中,实时采集的多组当前待判断数据是基于公司在运营过程中实时积累得到的内部数据或是外部数据,模型库中风险监测模型的作用即是对这些数据进行风险判断。一旦判断当前待判断数据存在风险,则将其标记为风险数据并输出至智能决策引擎。其中,常见的风险数据包括人员行为异常数据(例如员工旷工对应的数据)、欺诈行为风险数据(例如员工财务造假对应的数据)、系统信息安全预警数据(例如员工发布违法信息对应的数据)、交易行为异常数据(例如储户非正常取款对应的数据)等。由于对运营过程产生所有数据进行了风险评估,提高了数据的安全性能。
S102、通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息。
如图4所示,该步骤S102中得到与风险判断结果信息对应的决策报告信息包括以下子步骤:
S1021、将风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征;
S1022、将维度特征作为预先构建的策略图谱的输入,生成与维度特征一一对应的决策结果信息;
S1023、将决策结果信息填充至预设的决策报告模板,对应生成决策报告信息。
在一实施例中,所述策略图谱为朴素贝叶斯分类模型,所述朴素贝叶斯分类模型为:
其中,P(c|x)在已知维度特征的前提下类的后验概率,P(x|c)是在已知类的前提下维度特征的先验概率,P(c)是类的先验概率,P(x)是维度特征的先验概率。
在本实施例中,决策报告信息是基于风险判断结果信息中所包括的维度特征快速的形成最优的排除风险事件的决策报告信息。决策报告信息主要是基于业务数据、公司制度、法律法规条文,通过知识图谱技术,构建策略图谱,并基于风险判断结果和策略图谱,形成决策报告。
所述形成的决策报告信息主要分为预警类决策报告、违规类决策报告和违法类决策报告。所述决策报告信息至少包括风险视图、风险判断结果、推送对象、风险化解信息、项目安排信息五个部分。
风险视图中包括风险概要信息、风险数据、辅助调查数据;
风险概要信息包括人员姓名、金额、时间、频率、涉及专业公司名称、业务名称、风险成因等;
风险数据是风险监测模型的输出结果,即具体风险指向性的数据;
辅助调查数据即稽核排查过程中,辅助判断确认风险的其他数据,包括财务报销数据、业务员展业数据、人员基本画像数据、社交关系网络、外部投资董监高任职数据等。
风险判断结果主要包括风险等级、违法制度、涉刑、既往判例等;
例如风险等级有高、中、低三个等级之分,根据损失金额、影响范围、及员工级别来综合判断风险等级;1)损失金额有巨大(500万以上)、大(100万-500万)、一般(50万-100万)、小(10万-100万)、较小(10万元以下)五个等级之分;2)影响范围有广、一般、较小三个等级之分,判断时主要考量的因素为涉及员工数、涉及客户数;3)员工级别有重要、一般、较低三个等级之分,判断时主要考量的因素为员工岗位。
违法制度包括违反内部规定、违反外部规定、违法的监管规定等信息;
涉刑包括既往涉诉讼情况、既往刑事判罚等信息;
既往判例包括既往相似案例、既往亮牌信息、既往人员处分信息。
推送对象,包括监察组、稽核项目中心、专业公司代管、稽核地区、专业公司业务部门等;采用的稽查方式有全国专项稽查、突击专项稽查、高风险事项稽查、专业机构自查等。
风险化解信息,包括案件支持方式、数据分析、现场排查、访谈提纲等。
项目安排信息,包括追踪人、项目排查人、项目时效、归档编码等。
通过自然语言处理模型(即NPL模型,NPL的全称为Natural LanguageProcessing),对风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征。结合预先构建的策略图谱,对风险判断结果信息中所包括的维度特征进行处理,生成与维度特征一一对应的决策结果信息。
即本申请中运用人工智能技术构建决策引擎,实现模型监测数据的智能风险判断、处置策略优选、执行团队优选,智能产生较为完善的风险处置决策方案,并形成可视化的风险看板,来辅助决策。
S103、将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息。
在一实施例中,所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签。
如图5所示,该步骤S103包括以下子步骤:
S1031、获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;
S1032、若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签。
在本实施例中,将风险判断结果信息根据推送对象发送至对应的稽查组终端。当检测到稽查组终端与待稽查人员终端建立连接时(即开始监控稽查组终端与待稽查人员终端之间的远程访谈时),则通过人脸识别对待稽查人员和稽查组人员的生物特征识别信息(如面部特征,虹膜特征,指纹特征,声纹特征等)进行身份验证。若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,则根据微表情识别判断待稽查人员对访谈提纲中每一问题答案的真实性,并相应进行真实或非真实的标记。
即根据项目访谈需要,智能工作平台会根据风险判断结果自动生成访谈提纲,访谈人员对应的稽查组终端可以与被调查人员对应的待稽查人员终端建立连接从而进行远程访谈,利用人脸识别技术确认被访谈人(即被调查人员)身份的真实性、应用微表情技术甄别被访谈人回答问题的真实性。例如,五种常见的说谎的微表情分别是皱眉,抬眉毛,抿嘴,嘟嘴和歪头,为了准确的识别到上述五种常见表示说谎的微表情,可以预先训练一个谎言分析推理模型(该谎言分析推理模型可以理解为卷积神经网络模型),通过将与每一答复信息对应的微表情图像输入至谎言分析推理模型判断用户是否存在说谎情况以确认与每一答复信息对应的微表情图像的答复真实性,从而得到与答复信息一一对应的真实性标签。
在此过程中,还可实时获取稽查组终端及待稽查人员终端的通讯信息(如视频数据、语音数据、图片数据等),以实现对调查过程中的第三方监控。
S104、将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。
如图6所示,该步骤S104中通讯信息转化为文本包括以下子步骤:
S1041、将获取的与调查问题所对应第一语音数据进行语音识别及文本转换,得到稽查组终端文本;
S1042、将获取的与答复信息所对应第二语音数据进行语音识别及文本转换,并对应增加与答复信息一一对应的真实性标签,得到待稽查组终端文本;
S1043、将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本。
本实施例中,将获取的稽查组终端所采集第一语音数据、及待稽查人员终端所采集的第二语音数据通过依次经过语音识别和语音转化文本处理,并在第二语音数据所转化的文本中每一答复信息一一对应增加真实性标签,得到访谈底稿(即为将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本),实现了稽核过程的在线智能监控,以及稽核报告的自动生成。
可见,该方法实现了实现了在监测到风险数据后,智能生成决策报告并实现远程智能稽查,提高了风控处理决策效率。
本申请实施例还提供一种风险稽核监察装置,该风险稽核监察装置用于执行前述任一项风险稽核监察方法。具体地,请参阅图7,图7是本申请实施例提供的一种风险稽核监察装置的示意性框图。风险稽核监察装置100可以安装于台式电脑、平板电脑、手提电脑、等终端中。
如图7所示,风险稽核监察装置100包括风险监测单元101、风险决策引擎单元102、远程督导单元103、稽核报告生成单元104。
风险监测单元101,用于通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎。
在本实施例中,模型库也即智能风险监测平台,其中存储的风险监测模型包括职场安全模型、信息安全模型、资产安全模型、投资异常交易模型、外部欺诈模型、员工舞弊模型、盲区研究模型等,上述模型都是基于在运营过程中得到的历史内部数据(如考勤数据、交流文本数据等)、历史外部数据(如交易数据等)等大数据进行回归方法(如线性回归、回归树、深度学习、最近邻算法)、或聚类方法(K-均值聚类、Affinity Propagation聚类、)、无监督学习、知识图谱等方法进行训练后,得到了风险监测模型。通过预先构建的风险监测模型,能实时监控和抓取运营过程产生所有数据中的风险数据,实现了风险数据的智能化判断和自动抓取。
如图8所示,所述风险稽核监察装置100还包括:
历史数据获取单元1001,用于获取风险监测模型对应历史数据中的结果数据;
节点搭建单元1002,用于获取结果数据包括的风险特征数据,将每一风险特征数据作为业务节点;
联系搭建单元1003,用于构建业务节点之间的联系,得到初始风险图谱;
规则集构建1004,用于根据初始风险图谱中各业务节点之间的聚集关联构建规则集,得到风险决策引擎。
在本实施例中,风险图谱是基于各种模型结果数据(即模型库各模型的结果数据)、既往稽核案例、公司规章制度、法律法规、及业务数据,运用知识图谱技术构建“预警、违规、违法”各类风险图谱,能对所输入的各类风险数据实现智能分析,揭示风险数据的风险等级与类别等风险判断结果。
建立风险图谱的方法如下:根据既往稽核案例库,梳理各风险事件各维度信息,选取固化若干个风险评价维度,经过分析、统计加权后确定风险图谱,过程中会以稽核人员经验判断作为辅助信息。
如图9所示,所述风险监测单元101包括以下子单元:
数据实时采集单元1011,用于获取实时采集的多组当前待判断数据;
风险识别单元1012,用于将多组当前待判断数据作为模型库中风险监测模型的输入进行识别,得到当前待判断数据中识别结果为存在风险的风险数据。
在本实施例中,实时采集的多组当前待判断数据是基于公司在运营过程中实时积累得到的内部数据或是外部数据,模型库中风险监测模型的作用即是对这些数据进行风险判断。一旦判断当前待判断数据存在风险,则将其标记为风险数据并输出至智能决策引擎。其中,常见的风险数据包括人员行为异常数据(例如员工旷工对应的数据)、欺诈行为风险数据(例如员工财务造假对应的数据)、系统信息安全预警数据(例如员工发布违法信息对应的数据)、交易行为异常数据(例如储户非正常取款对应的数据)等。由于对运营过程产生所有数据进行了风险评估,提高了数据的安全性能。
风险决策引擎单元102,用于通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息。
如图10所示,所述风险决策引擎单元102包括以下子单元:
维度特征获取单元1021,用于将风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征;
决策结果信息获取单元1022、将维度特征作为预先构建的策略图谱的输入,生成与维度特征一一对应的决策结果信息;
决策报告信息生成单元1023,用于将决策结果信息填充至预设的决策报告模板,对应生成决策报告信息。
在一实施例中,所述策略图谱为朴素贝叶斯分类模型,所述朴素贝叶斯分类模型为:
其中,P(c|x)在已知维度特征的前提下类的后验概率,P(x|c)是在已知类的前提下维度特征的先验概率,P(c)是类的先验概率,P(x)是维度特征的先验概率。
在本实施例中,决策报告信息是基于风险判断结果信息中所包括的维度特征快速的形成最优的排除风险事件的决策报告信息。决策报告信息主要是基于业务数据、公司制度、法律法规条文,通过知识图谱技术,构建策略图谱,并基于风险判断结果和策略图谱,形成决策报告。
所述形成的决策报告信息主要分为预警类决策报告、违规类决策报告和违法类决策报告。所述决策报告信息至少包括风险视图、风险判断结果、推送对象、风险化解信息、项目安排信息五个部分。
风险视图中包括风险概要信息、风险数据、辅助调查数据;
风险概要信息包括人员姓名、金额、时间、频率、涉及专业公司名称、业务名称、风险成因等;
风险数据是风险监测模型的输出结果,即具体风险指向性的数据;
辅助调查数据即稽核排查过程中,辅助判断确认风险的其他数据,包括财务报销数据、业务员展业数据、人员基本画像数据、社交关系网络、外部投资董监高任职数据等。
风险判断结果主要包括风险等级、违法制度、涉刑、既往判例等;
例如风险等级有高、中、低三个等级之分,根据损失金额、影响范围、及员工级别来综合判断风险等级;1)损失金额有巨大(500万以上)、大(100万-500万)、一般(50万-100万)、小(10万-100万)、较小(10万元以下)五个等级之分;2)影响范围有广、一般、较小三个等级之分,判断时主要考量的因素为涉及员工数、涉及客户数;3)员工级别有重要、一般、较低三个等级之分,判断时主要考量的因素为员工岗位。
违法制度包括违反内部规定、违反外部规定、违法的监管规定等信息;
涉刑包括既往涉诉讼情况、既往刑事判罚等信息;
既往判例包括既往相似案例、既往亮牌信息、既往人员处分信息。
推送对象,包括监察组、稽核项目中心、专业公司代管、稽核地区、专业公司业务部门等;采用的稽查方式有全国专项稽查、突击专项稽查、高风险事项稽查、专业机构自查等。
风险化解信息,包括案件支持方式、数据分析、现场排查、访谈提纲等。
项目安排信息,包括追踪人、项目排查人、项目时效、归档编码等。
通过自然语言处理模型(即NPL模型,NPL的全称为Natural LanguageProcessing),对风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征。结合预先构建的策略图谱,对风险判断结果信息中所包括的维度特征进行处理,生成与维度特征一一对应的决策结果信息。
即本申请中运用人工智能技术构建决策引擎,实现模型监测数据的智能风险判断、处置策略优选、执行团队优选,智能产生较为完善的风险处置决策方案,并形成可视化的风险看板,来辅助决策。
远程督导单元103,用于风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息。
在一实施例中,所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签。
如图11所示,所述远程督导单元103包括以下子单元:
生物特征识别单元1031,用于获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;
通讯信息获取单元1032,用于若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签。
在本实施例中,将风险判断结果信息根据推送对象发送至对应的稽查组终端。当检测到稽查组终端与待稽查人员终端建立连接时(即开始监控稽查组终端与待稽查人员终端之间的远程访谈时),则通过人脸识别对待稽查人员和稽查组人员的生物特征识别信息(如面部特征,虹膜特征,指纹特征,声纹特征等)进行身份验证。若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,则根据微表情识别判断待稽查人员对访谈提纲中每一问题答案的真实性,并相应进行真实或非真实的标记。
即根据项目访谈需要,智能工作平台会根据风险判断结果自动生成访谈提纲,访谈人员对应的稽查组终端可以与被调查人员对应的待稽查人员终端建立连接从而进行远程访谈,利用人脸识别技术确认被访谈人(即被调查人员)身份的真实性、应用微表情技术甄别被访谈人回答问题的真实性。
在此过程中,还可实时获取稽查组终端及待稽查人员终端的通讯信息(如视频数据、语音数据、图片数据等),以实现对调查过程中的第三方监控。
稽核报告生成单元104,用于将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。
如图12所示,所述稽核报告生成单元104包括以下子单元:
第一转化单元1041,用于将获取的与调查问题所对应第一语音数据进行语音识别及文本转换,得到稽查组终端文本;
第二转化单元1042,用于将获取的与答复信息所对应第二语音数据进行语音识别及文本转换,并对应增加与答复信息一一对应的真实性标签,得到待稽查组终端文本;
文本合并单元1043,用于将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本。
本实施例中,将获取的稽查组终端所采集第一语音数据、及待稽查人员终端所采集的第二语音数据通过依次经过语音识别和语音转化文本处理,并在第二语音数据所转化的文本中每一答复信息一一对应增加真实性标签,得到访谈底稿(即为将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本),实现了稽核过程的在线智能监控,以及稽核报告的自动生成。
可见,该装置实现了实现了在监测到风险数据后,智能生成决策报告并实现远程智能稽查,提高了风控处理决策效率。
上述风险稽核监察装置可以实现为一种计算机程序的形式,该计算机程序可以在如图13所示的计算机设备上运行。
请参阅图13,图13是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500设备可以是终端。该终端可以是平板电脑、笔记本电脑、台式电脑、个人数字助理等电子设备。
参阅图13,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种风险稽核监察方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种风险稽核监察方法。
该网络接口505用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。
在一实施例中,处理器502还执行如下操作:获取实时采集的多组当前待判断数据;将多组当前待判断数据作为模型库中风险监测模型的输入进行识别,得到当前待判断数据中识别结果为存在风险的风险数据。
在一实施例中,处理器502还执行如下操作:获取风险监测模型对应历史数据中的结果数据;获取结果数据包括的风险特征数据,将每一风险特征数据作为业务节点;构建业务节点之间的联系,得到初始风险图谱;根据初始风险图谱中各业务节点之间的聚集关联构建规则集,得到风险决策引擎。
在一实施例中,处理器502还执行如下操作:将风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征;将维度特征作为预先构建的策略图谱的输入,生成与维度特征一一对应的决策结果信息;将决策结果信息填充至预设的决策报告模板,对应生成决策报告信息。
在一实施例中,所述策略图谱为朴素贝叶斯分类模型,所述朴素贝叶斯分类模型为:
其中,P(c|x)在已知维度特征的前提下类的后验概率,P(x|c)是在已知类的前提下维度特征的先验概率,P(c)是类的先验概率,P(x)是维度特征的先验概率。
在一实施例中,处理器502还执行如下操作:获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签。其中,所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签。
在一实施例中,处理器502还执行如下操作:将获取的与调查问题所对应第一语音数据进行语音识别及文本转换,得到稽查组终端文本;将获取的与答复信息所对应第二语音数据进行语音识别及文本转换,并对应增加与答复信息一一对应的真实性标签,得到待稽查组终端文本;将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本。
本领域技术人员可以理解,图13中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图13所示实施例一致,在此不再赘述。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本申请的另一实施例中提供一种存储介质。该存储介质可以为非易失性的计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时实现:通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告。
在一实施例中,该程序指令被处理器执行时实现:获取实时采集的多组当前待判断数据;将多组当前待判断数据作为模型库中风险监测模型的输入进行识别,得到当前待判断数据中识别结果为存在风险的风险数据。
在一实施例中,该程序指令被处理器执行时实现:获取风险监测模型对应历史数据中的结果数据;获取结果数据包括的风险特征数据,将每一风险特征数据作为业务节点;构建业务节点之间的联系,得到初始风险图谱;根据初始风险图谱中各业务节点之间的聚集关联构建规则集,得到风险决策引擎。
在一实施例中,该程序指令被处理器执行时实现:将风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征;将维度特征作为预先构建的策略图谱的输入,生成与维度特征一一对应的决策结果信息;将决策结果信息填充至预设的决策报告模板,对应生成决策报告信息。
在一实施例中,所述策略图谱为朴素贝叶斯分类模型,所述朴素贝叶斯分类模型为:
其中,P(c|x)在已知维度特征的前提下类的后验概率,P(x|c)是在已知类的前提下维度特征的先验概率,P(c)是类的先验概率,P(x)是维度特征的先验概率。
在一实施例中,该程序指令被处理器执行时实现:获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签。其中,所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签。
在一实施例中,该程序指令被处理器执行时实现:将获取的与调查问题所对应第一语音数据进行语音识别及文本转换,得到稽查组终端文本;将获取的与答复信息所对应第二语音数据进行语音识别及文本转换,并对应增加与答复信息一一对应的真实性标签,得到待稽查组终端文本;将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本。
所述存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种风险稽核监察方法,其特征在于,包括:
通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;
通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;
将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;
将通讯信息转化为文本,将文本填充至预设的稽核报告模板,对应生成稽核报告;
所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签;
所述获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息,包括:
获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;
若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签;
其中,实时获取所述稽查组终端及所述待稽查人员终端的所述通讯信息。
2.根据权利要求1所述的风险稽核监察方法,其特征在于,所述通过模型库中预先构建的风险监测模型获取风险数据,包括:
获取实时采集的多组当前待判断数据;
将多组当前待判断数据作为模型库中风险监测模型的输入进行识别,得到当前待判断数据中识别结果为存在风险的风险数据。
3.根据权利要求1所述的风险稽核监察方法,其特征在于,所述通过风险决策引擎对风险数据进行风险评估之前,还包括:
获取风险监测模型对应历史数据中的结果数据;
获取结果数据包括的风险特征数据,将每一风险特征数据作为业务节点;
构建业务节点之间的联系,得到初始风险图谱;
根据初始风险图谱中各业务节点之间的聚集关联构建规则集,得到风险决策引擎。
4.根据权利要求3所述的风险稽核监察方法,其特征在于,所述得到与风险判断结果信息对应的决策报告信息,包括:
将风险判断结果信息进行分词,获取风险判断结果信息中所包括的维度特征;
将维度特征作为预先构建的策略图谱的输入,生成与维度特征一一对应的决策结果信息;
将决策结果信息填充至预设的决策报告模板,对应生成决策报告信息。
5.根据权利要求4所述的风险稽核监察方法,其特征在于,所述策略图谱为朴素贝叶斯分类模型,所述朴素贝叶斯分类模型为:
其中,P(c|x)在已知维度特征的前提下类的后验概率,P(x|c)是在已知类的前提下维度特征的先验概率,P(c)是类的先验概率,P(x)是维度特征的先验概率。
6.根据权利要求1所述的风险稽核监察方法,其特征在于,所述将通讯信息转化为文本,包括:
将获取的与调查问题所对应第一语音数据进行语音识别及文本转换,得到稽查组终端文本;
将获取的与答复信息所对应第二语音数据进行语音识别及文本转换,并对应增加与答复信息一一对应的真实性标签,得到待稽查组终端文本;
将稽查组终端文本与待稽查组终端文本进行文本合并,得到与通讯信息对应的文本。
7.一种风险稽核监察装置,其特征在于,包括:
风险监测单元,用于通过模型库中预先构建的风险监测模型获取风险数据,将风险数据发送至预先构建的用于对风险数据进行风险评估的风险决策引擎;
风险决策引擎单元,用于通过风险决策引擎对风险数据进行风险评估,得到风险判断结果信息,及得到与风险判断结果信息对应的决策报告信息;
远程督导单元,用于将风险判断结果信息发送至对应的稽查组终端,在稽查组终端与待稽查人员终端建立连接时,获取稽查组终端与待稽查人员终端之间与风险判断结果信息对应的通讯信息;
稽核报告生成单元,用于将通讯信息转化为文本后填充至预设的稽核报告模板,对应生成稽核报告;
所述通讯信息包括调查问题、与调查问题一一对应的答复信息、及与答复信息一一对应的真实性标签;
所述远程督导单元具体用于:
获取稽查组终端对应的稽查组人员生物特征识别信息,及待稽查人员终端对应的待稽查人员生物特征识别信息;
若稽查组人员生物特征识别信息及待稽查人员生物特征识别信息均通过身份验证,获取与稽核报告相对应调查问题,及与调查问题一一对应的答复信息,并通过微表情识别对与每一答复信息对应的微表情图像进行答复真实性判断,得到与答复信息一一对应的真实性标签;
其中,实时获取所述稽查组终端及所述待稽查人员终端的所述通讯信息。
8.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的风险稽核监察方法。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的风险稽核监察方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111572.XA CN110009475B (zh) | 2019-02-12 | 2019-02-12 | 风险稽核监察方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111572.XA CN110009475B (zh) | 2019-02-12 | 2019-02-12 | 风险稽核监察方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110009475A CN110009475A (zh) | 2019-07-12 |
CN110009475B true CN110009475B (zh) | 2023-11-03 |
Family
ID=67165732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910111572.XA Active CN110009475B (zh) | 2019-02-12 | 2019-02-12 | 风险稽核监察方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110009475B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110889332A (zh) * | 2019-10-30 | 2020-03-17 | 中国科学院自动化研究所南京人工智能芯片创新研究院 | 一种基于面试中微表情的说谎检测方法 |
CN110826621A (zh) * | 2019-11-01 | 2020-02-21 | 北京芯盾时代科技有限公司 | 一种风险事件处理方法及装置 |
CN111160802B (zh) * | 2019-12-31 | 2023-02-28 | 清华大学 | 预设方案评估方法及装置 |
CN111161054A (zh) * | 2020-01-02 | 2020-05-15 | 中国银行股份有限公司 | 作业风险监测方法及系统 |
CN111798162A (zh) * | 2020-07-23 | 2020-10-20 | 深圳壹账通智能科技有限公司 | 基于神经网络的风险监测方法及装置 |
CN112668384B (zh) * | 2020-08-07 | 2024-05-31 | 深圳市唯特视科技有限公司 | 一种知识图谱构建方法、系统、电子设备及存储介质 |
CN114662453A (zh) * | 2020-12-23 | 2022-06-24 | 腾讯科技(深圳)有限公司 | 一种报文生成方法、装置、计算机设备及存储介质 |
CN112711619B (zh) * | 2020-12-29 | 2023-10-24 | 交信北斗(海南)科技有限公司 | 基于北斗定位的公路逃费稽查平台 |
CN113034034A (zh) * | 2021-04-15 | 2021-06-25 | 平安国际智慧城市科技股份有限公司 | 一种基于识别技术的企业风险自查方法及系统 |
CN113362072B (zh) * | 2021-06-30 | 2023-09-08 | 成都一蟹科技有限公司 | 风控数据处理方法、装置、电子设备及存储介质 |
CN113610627B (zh) * | 2021-07-27 | 2024-02-02 | 浙江惠瀜网络科技有限公司 | 用于风险预警的数据处理方法和装置 |
CN113888339B (zh) * | 2021-10-09 | 2024-01-19 | 阳光人寿保险股份有限公司 | 一种风险事件的核查方法、装置、设备及存储介质 |
CN115311103B (zh) * | 2022-09-29 | 2022-12-30 | 中国太平洋财产保险股份有限公司四川分公司 | 一种风险评估系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103606038A (zh) * | 2013-11-06 | 2014-02-26 | 远光软件股份有限公司 | 基于企业整体业务流程体系的在线稽核方法及系统 |
CN108305176A (zh) * | 2018-01-05 | 2018-07-20 | 上海栈略数据技术有限公司 | 一种基于反馈式机器学习的最优化医疗保险智能审核系统 |
CN108876133A (zh) * | 2018-06-07 | 2018-11-23 | 中国平安人寿保险股份有限公司 | 基于业务信息的风险评估处理方法、装置、服务器和介质 |
CN109146670A (zh) * | 2018-08-27 | 2019-01-04 | 深圳前海微众银行股份有限公司 | 贷款反欺诈处理方法、装置及可读存储介质 |
CN109214719A (zh) * | 2018-11-02 | 2019-01-15 | 广东电网有限责任公司 | 一种基于人工智能的营销稽查分析的系统和方法 |
-
2019
- 2019-02-12 CN CN201910111572.XA patent/CN110009475B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103606038A (zh) * | 2013-11-06 | 2014-02-26 | 远光软件股份有限公司 | 基于企业整体业务流程体系的在线稽核方法及系统 |
CN108305176A (zh) * | 2018-01-05 | 2018-07-20 | 上海栈略数据技术有限公司 | 一种基于反馈式机器学习的最优化医疗保险智能审核系统 |
CN108876133A (zh) * | 2018-06-07 | 2018-11-23 | 中国平安人寿保险股份有限公司 | 基于业务信息的风险评估处理方法、装置、服务器和介质 |
CN109146670A (zh) * | 2018-08-27 | 2019-01-04 | 深圳前海微众银行股份有限公司 | 贷款反欺诈处理方法、装置及可读存储介质 |
CN109214719A (zh) * | 2018-11-02 | 2019-01-15 | 广东电网有限责任公司 | 一种基于人工智能的营销稽查分析的系统和方法 |
Non-Patent Citations (1)
Title |
---|
应用信息技术实现非现场稽核与风险预警的方法与实务;邱胜利;中国金融电脑(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110009475A (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110009475B (zh) | 风险稽核监察方法、装置、计算机设备及存储介质 | |
WO2021000678A1 (zh) | 企业信贷审核方法、装置、设备及计算机可读存储介质 | |
WO2020253358A1 (zh) | 业务数据的风控分析处理方法、装置和计算机设备 | |
US10325177B1 (en) | System, device, and method for image anomaly detection | |
CN109242280A (zh) | 用户行为数据处理方法、装置、电子设备及可读介质 | |
US20210224588A1 (en) | Recruitment process graph based unsupervised anomaly detection | |
US20160125070A1 (en) | Unified system for real-time coordination of content-object action items across devices | |
US20190050473A1 (en) | Mixture model based time-series clustering of crime data across spatial entities | |
US11735188B2 (en) | System and method for detecting fraud rings | |
Ali et al. | Automated attendance management systems: systematic literature review | |
CN115908022A (zh) | 一种基于网络建模的异常交易风险预警方法及系统 | |
CN110659997B (zh) | 数据聚类识别方法、装置、计算机系统及可读存储介质 | |
CN111831715A (zh) | 一种基于人工智能大数据智慧接访及存证系统及方法 | |
US9141686B2 (en) | Risk analysis using unstructured data | |
US20100042446A1 (en) | Systems and methods for providing core property review | |
Buhas et al. | Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity | |
US20220191430A1 (en) | Systems and methods for application of context-based policies to video communication content | |
CN112712270B (zh) | 信息处理方法、装置、设备及存储介质 | |
CN113919630A (zh) | 一种企业经济犯罪侦查方法、系统及设备 | |
RU2683190C1 (ru) | Способ и система для расчета индекса рисков противоправных действий со стороны кандидатов на трудоустройство и действующих сотрудников | |
CN117172632B (zh) | 一种企业异常行为检测方法、装置、设备及存储介质 | |
CN114553684B (zh) | 网点运维方法、装置、计算机设备、存储介质 | |
Chagovets et al. | Estimation of structural-topological characteristics in information security system | |
US11870800B1 (en) | Cyber security risk assessment and cyber security insurance platform | |
Hussain et al. | Real-Time Deployment of Machine Learning-Based Audio Analysis Systems for Suspicious Message Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |