CN110570188A - 用于处理交易请求的方法和系统 - Google Patents

用于处理交易请求的方法和系统 Download PDF

Info

Publication number
CN110570188A
CN110570188A CN201910752122.9A CN201910752122A CN110570188A CN 110570188 A CN110570188 A CN 110570188A CN 201910752122 A CN201910752122 A CN 201910752122A CN 110570188 A CN110570188 A CN 110570188A
Authority
CN
China
Prior art keywords
user
transaction
transaction request
risk
variables
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910752122.9A
Other languages
English (en)
Inventor
赵琦超
赵华
朱通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910752122.9A priority Critical patent/CN110570188A/zh
Publication of CN110570188A publication Critical patent/CN110570188A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种用于处理交易请求的方法,所述方法包括:接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易;实时获取与所述交易请求相关联的属性信息;实时获取与所述交易请求相关联的历史记录;基于所述属性信息和所述历史记录生成多个变量;以及基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。本申请还涉及用于处理交易请求的系统和计算机可读存储介质。本申请能够高效地实时识别囤号案件。

Description

用于处理交易请求的方法和系统
技术领域
本说明书的实施例涉及网络支付交易,尤其涉及用于处理交易请求的方法和系统。
背景技术
目前,使用诸如支付宝、微信钱包等支付系统进行网络支付交易变得越来越普及。随着网络支付交易的普及,确保此类交易的安全性也变得越来越重要。
然而,由于各种原因,用户的账户仍旧可能被盗取。在一些情况下,盗用者盗取用户的账户以后,并不急于盗取用户的全部资金,而是以小额销赃方式,分多天销赃(将资金从用户的账户转移到盗用者的账户)。当盗用者的累计消费天数和金额达到一定程度后,盗用者使用的设备与被盗账户将建立起可信关系,此后盗用者销赃将绕过大部分风险防控措施,大额盗取用户资金。这种情况可被称为“囤号”。
针对“囤号”情况,目前的处理方案(将在后文详细介绍)通常执行离线处理,而且识别率较低。因此,需要一种能够在线实时识别囤号案件,同时能够提高识别率的解决方案。
发明内容
为了克服现有技术的缺陷,本说明书的实施例提供了以高识别率在线实时识别盗号风险的技术方案。
本说明书的实施例通过以下技术方案来实现其上述目的。
在一个方面中,公开了一种用于处理交易请求的方法,所述方法包括:接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易;实时获取与所述交易请求相关联的属性信息;实时获取与所述交易请求相关联的历史记录;基于所述属性信息和所述历史记录生成多个变量;以及基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。
优选地,每个变量维度反映与所述用户相关联的一个方面。
优选地,所述多个变量维度包括以下的两个或更多个:与所述设备相关联的变量维度、与所述交易请求的交易双方的关系相关联的变量维度、与所述用户的交易行为相关联的变量维度、与所述用户的操作环境相关联的变量维度、与所述用户相关的冲突相关联的变量维度、与所述用户的交易对方相关联的变量维度以及与所述用户的身份相关联的变量维度。
优选地,所述多个变量均为单层逻辑变量。
优选地,所述机器学习模型为GBDT模型。
优选地,所述方法还包括基于所述风险值对所述交易执行囤号风险处置。
优选地,对所述交易执行囤号风险处置包括当所述风险值大于阈值时对所述用户执行身份核验。
优选地,基于身份核验方式可用性和/或用户偏好选择身份核验方式。
优选地,对所述用户执行身份核验通过以下的一者或多者来执行:生物特征识别、短信校验、银行卡校验、身份证校验、安保问题校验。
优选地,如果用户通过身份核验,则放行所述交易请求;而如果用户没有通过身份核验,则拒绝所述交易请求。
在另一方面中,公开了一种用于处理交易请求的系统,所述系统包括:交易信息获取模块,变量生成模块以及风险值预测模块。所述交易信息获取模块被配置成:接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易;实时获取与所述交易请求相关联的属性信息;以及实时获取与所述交易请求相关联的历史记录。所述变量生成模块被配置成基于所述属性信息和所述历史记录生成多个变量。所述风险值预测模块被配置成基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。
在又一方面中,公开了一种存储指令的计算机可读存储介质,所述指令当被计算机执行时,使所述计算机执行上述方法。
在再一方面中,公开了一种系统,所述系统包括用于执行上述方法的装置。
与现有技术相比,本说明书的实施例可在线实时识别囤号案件,且具有较高的识别成功率。
当然,实施本申请的任一技术方案无需同时达到所有上述技术效果。
附图说明
以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为本说明书的实施例的示例。在附图中,相同的附图标记代表相同或类似的元素。
图1示出根据本说明书的实施例的用于处理交易请求的系统的示意图。
图2示出根据本说明书实施例的交易信息获取模块的操作的示意图。
图3示出根据本说明书实施例的囤号风险处置模块对交易请求进行风险处置的示例流程图。
图4示出根据本说明书实施例的用于处理交易请求的方法的示例流程图。
具体实施方式
以下在具体实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域技术人员了解本发明的技术内容并据以实施,且根据本说明书所揭露的说明书、权利要求及附图,本领域技术人员可轻易地理解本发明相关的目的及优点。
盗账户囤号案件是账户盗用领域常见的风险类型之一。在囤号案件中,盗用者盗取会员账户以后,以小额销赃方式,分多天销赃。在此情况下,会员往往不能及时发现账户被盗,而与盗用者在接下来的一段时间内共同使用该账户。当盗用者的累计消费天数和金额达到一定程度后,盗用者使用的设备与被盗账户将建立起可信关系,此后盗用者销赃将避开大部分风险防控,造成严重资损。
盗用者的囤号行为可能发生在多种支付场景中。例如,盗用者可通过小额转账、小额购买商品、小额线下消费、小额发放红包等各种资金支出手段,在盗用设备和账户之间建立可信关系。因此,对囤号行为风险的识别与防控需在所有这些资金支出场景中实施。
为了避免可信关系的建立对风险识别和防控的影响,一种常规方案是忽略账户与设备是否为可信关系。然而,基于全部资金支出场景而不排除设备与账户的可信关系,导致风险识别系统的计算量非常大。
此外,传统风险识别模型所使用的变量数目庞大,例如,一种传统风险识别模型使用多达184个变量。此外,传统风险识别模型所使用的许多变量的逻辑复杂,计算量很大。例如,一些示例变量的计算方式为:“计算在过去30天内涉及该账户的每一设备关联到的新账户数的最大差值”、“计算在过去7天内涉及该账户的设备关联到的账户的注册城市,并计算每个注册城市的账号占比,然后算占比的最大值(以便刻画注册城市的集中度)”等。此类逻辑上复杂的变量给变量的清洗造成了极大的计算资源消耗。
而且,在传统风险识别模型中,由于所需的计算量很大,通常无法采用实时在线模型实现,而是采用离线模型。在离线模型中,在每天固定时间对前一天的账户被盗风险进行打分,然后在第二天,基于前一天的账户风险分值,对最新的交易行为进行风险识别。与实时在线模型相比,这种离线的、滞后至少一天的识别方式不能基于最新信息及时地识别囤号风险。
为了解决上述问题,本说明书提出了用于处理交易请求的方法和系统,其能够实时进行囤号风险识别和处理。
本说明书所称的“实时”(或“在线”),与上面的离线、滞后模型相区别,是指能够基于最新信息执行处理,而非仅基于离线的、滞后的信息。例如,通过本说明书的实施例,当天的信息(例如该用户当天的交易次数、交易金额等)可在判断交易是否具有囤号风险时被纳入考虑。
参考图1,其示出了根据本说明书的实施例的用于处理交易请求的系统100的示意图。如图1所示,系统100可包括交易信息获取模块102。交易信息获取模块102可被配置成接收来自用户的设备的交易请求。交易请求指示用户请求通过该设备与另一用户执行交易。例如,当用户X想要使用设备A与Y执行交易时,将会向服务器提交交易请求。
交易信息获取模块102可被配置成基于交易请求实时获取与该交易请求相关联的属性信息。
通常,该属性信息可包括用户X的用户信息。例如,该用户信息可包括用户X的账户ID。此外,该用户信息还可包括用户X的其它信息,例如用户类型(个人还是企业等)。
该属性信息还可包括与设备A相关的设备信息。例如,该设备信息可包括该设备A的设备标识符。例如,可使用的设备标识符包括但不限于:UMID(友盟ID,是由友盟(www.umeng.com)提供的用来长期追踪单个设备的数据的唯一标识符)、IMEI码、MAC地址、设备签名、UDID、OpenUDID或其任何组合。也可采用本领域技术人员知晓的其它设备标识符。优选地,设备信息还可包括与设备A相关联的其他账户的账户信息。例如,如果曾经在设备A上登录过其它账户,则这些账户的账户信息可被收集。该设备信息还可包括该设备的信用等级(在下面描述)。
该属性信息还可包括该交易的对手(用户Y)的用户信息,例如交易的对手的账户ID。例如,在用户X向用户Y支付时,用户Y即用户X的交易对手。在用户X接收用户Y的支付时,用户Y也是用户X的交易对手。交易对手的用户信息例如还可包括交易对手的涉案信息等等。
该属性信息还可包括交易相关信息,例如交易金额、交易标的等等。所述交易标的可包括例如交易物品的类别,例如是实物还是虚拟物品,以及交易的具体物品等等。
该属性信息中还可包括其它信息,例如用户在执行该交易时所处的环境的环境信息。环境信息例如可包括执行该交易时的IP地址、Wi-Fi地址、地理位置、运营商信息等。例如,该地理位置可基于由该用户所使用的设备上的GPS传感器或其它定位组件获得。
参考图2,其示出了交易信息获取模块102的操作的示意图。如图2所示,交易信息获取模块102可以接收来自用户的设备202(例如上面所示的设备A)的交易请求,并从该交易请求中提取属性信息。例如,交易请求中可包括用户的账户ID,交易的对手的账户ID、用于交易的设备的设备标识符、交易金额、交易标的、交易的环境信息等。另外,交易信息获取模块102还可实时地从数据库204获取与交易请求相关联的属性信息。例如,交易对手的涉案信息、设备的信用等级等信息可以从数据库204获得。数据库204例如可由该交易系统维护,或者可以是外部数据库。数据库204可被配置成基于现有的数据仓库技术,对相关数据进行提取和整合。
交易信息获取模块102还可被配置成实时获取与该交易请求相关联的历史记录。所述历史记录可以是与发起交易请求的用户、用于交易的设备、或者用户交易的对手相关联的历史记录。所述历史记录例如可包括与发起交易请求的用户、用于交易的设备、或者用户交易的对手相关联的历史交易的交易信息(例如前面所例示的属性信息)。所述历史记录还可包括其它记录,例如与登录相关联的记录,例如通过该设备登录的账户的历史记录等等。
与交易请求相关联的属性信息以及与交易请求相关联的历史记录还可包括可用于生成如下所述的变量的其它信息。
交易信息获取模块102可从数据库204获取与该交易请求相关联的历史记录。
如图2所示,交易信息获取模块102可被配置成输出所获取的与交易请求相关联的属性信息和历史记录。
系统100还可包括变量生成模块104。变量生成模块104可被配置成接收由交易请求获取模块102输出的属性信息和历史记录,并基于该属性信息和历史记录来生成多个变量。
优选地,这些变量属于多个变量维度,其中每个变量维度反映与所述用户相关联的一个方面。例如,变量维度可包括但不限于:与所述设备相关联的变量维度(“设备维度”)、与所述交易请求的交易双方的关系相关联的变量维度(“关系维度”)、与所述用户的交易行为相关联的变量维度(“行为维度”)、与所述用户的操作环境相关联的变量维度(“环境维度”)、与所述用户相关的冲突相关联的变量维度(“冲突维度”)、与所述用户的交易对方相关联的变量维度(“对方维度”)以及与所述用户的身份相关联的变量维度(“身份维度”)。优选地,变量生成模块104可被配置成生成两个或更多个变量维度的变量。
各变量维度的变量的具体示例如下:
设备:设备可信等级。此变量刻画设备的风险程度。当设备可信等级较低时,该交易的风险较高。设备可用各种设备标识符来表示。设备可信等级可与设备关联时间、在此设备上的操作情况、在此设备上的资金支出情况等有关。例如,当盗号者的设备刚刚与账号建立可信关系时,可信等级较低,随着盗号者使用该设备进行多笔小额支付,可信等级变高。例如,当盗号者盗取了用户的账号并使用盗号者自己的设备登录时,可信等级可为例如1,随着盗号者使用自己的设备进行多笔小额支付,可信等级逐渐变高(例如最终变为高可信等级5)。
设备:设备一时间段(例如近2天,也可为其它时间长度)内登录身份不同城市数。此时,此变量从登录设备标识符(例如UMID)角度刻画设备的短期风险程度。例如,对于一个设备而言,如果近2天用该设备登录时所处的城市数量越多,则账户被盗风险越高。例如,近2天账户在3个城市登录的设备与近2天账户仅在1个城市登录的设备相比,更可能指示账户被盗。
设备:设备一时间段(例如近1天,也可为其它时间长度)内支付身份不同城市数。此变量从支付设备标识符(例如Alipay Device ID(APDID))角度刻画设备的短期风险程度。例如,对于一个设备而言,如果近1天用该设备登录时所处的城市数量越多,则账户被盗风险越高。例如,近1天账户在2个城市进行支付操作的设备与近1天账户仅在1个城市进行支付操作的设备相比,更可能指示账户被盗。
设备:一时间段(例如近7天,也可为其它时间长度)内的实物交易总金额。此变量刻画设备的中期风险程度。已经发现,与实物交易相比,盗号者更偏爱虚拟物品交易。例如,7天内用一设备进行实物交易的金额越高,则账户被盗风险越低。
设备:一时间段(例如近30天,也可为其它时间长度)内该用户在该设备上转账总金额。此变量刻画设备的长期风险程度以及用户与设备的关系。例如,30天内该用户在该设备上转账场景总金额越高,账户被盗风险相对越低。通常,将此变量结合其他纬度变量(比如转账次数和时间)考虑。
设备:一时间段(例如近2小时,也可为其它时间长度)内该设备上交易的次数。此变量刻画设备的短期风险程度。此变量反映了短时间内尝试的交易在设备上的聚集性。已经发现,交易的聚集性越高,账户被盗风险越高。
设备:一时间段(例如近30天,也可为其它时间长度)内该用户在该设备上第一次交易距今小时数。此变量刻画设备的长期风险程度。例如,用户在该设备上第一次交易距今越远,风险越低。
设备:一时间段(例如近30天,也可为其它时间长度)内该用户在该设备上最近一次转账交易距今小时数。此变量刻画设备的长期风险程度。例如,用户在该设备上30天内有转账交易,最近一次交易距今越远,风险越低。
设备:一时间段(例如近30天,也可为其它时间长度)内该用户在该设备上淘宝虚拟交易总金额。此变量刻画设备的长期风险程度。例如,淘宝虚拟交易为高危资金支出渠道,30天内该用户在该设备上淘宝虚拟交易总金额越高,风险越高。
设备:一时间段(例如近30天,也可为其它时间长度)内该设备上最近一次转账交易距今小时数。此变量刻画设备的长期风险程度。例如,可会同转账场景总金额共同评估风险。30天内有转账记录,最近一次转账交易距今越远,风险越低。
关系:一时间段(例如近10分钟)内买家和卖家的交易次数。此变量刻画双方关系风险。通常,短时间内交易次数过多风险高。
行为:交易场景。此变量刻画交易行为风险。某些交易场景为高危场景,比如淘宝虚拟物品消费、线下消费等。某些场景为低危场景,如淘宝实物消费等,盗用者一般不会以这种方式销赃。
行为:用户一时间段(例如30天)内二次校验失败的天数。此变量刻画会员行为风险,30内二次校验失败天数多,被盗风险高。
行为:用户一时间段(例如90天)内至少有一次支出的天数。此变量刻画会员长期行为风险,用户90天至少有一次支出的天数越多,风险越低。
环境:用户一时间段(例如90天)内IP3出现变化的次数。iP3是指IP地址的前三段。例如,假设IP地址为:107.136.81.74,那么IP3就是107.136.81。由于IP地址最后一段经常改变,通常无法准确反映用户的操作环境,因此通常采用IP3以更准确地标识用户操作环境的IP。IP3出现变化通常指示用户的操作环境出现变化。此变量刻画该操作环境风险,该用户在此IP段上长期操作频繁,风险越低。
环境:账户一时间段(例如90天)内在当前Wi-Fi内的首次登录或支付距今天数。此变量刻画该操作环境风险,该用户在此Wi-Fi上长期操作,风险低。
环境:账户一时间段(例如90天)内在当前手机通信基站内的首次登录or支付距今天数。此变量刻画该操作环境风险,该用户在此通信基站上长期操作,风险低。
环境:账户一时间段(例如30天)内该用户在该IP上最近一次交易距今小时数。此变量刻画该操作环境风险,该用户在此IP上长期操作频繁,风险越低。
冲突:卡证件(即在银行开通银行卡时所用的证件(例如身份证)信息、卡手机(即在银行开通银行卡时所留的手机号)或卡号解析地(即基于手机卡号所确定的银行卡开户地)与IP解析地(基于IP确定的地址)之间的冲突的数量。此变量刻画环境冲突风险,冲突个数越多,风险越高。
对方:交易对方涉案率。例如,交易对方涉案率的最大值。此变量刻画交易对方风险,交易对方涉案率越高和,风险越大。涉案是指与盗用案件或疑似盗用案件存在关联。例如,假设先前有其他用户报案,称交易对方用户Y是盗用者。又例如其他用户报案说我的账户的资金被转给了用户Y。此时,可称用户Y涉案。
身份:用户类型(企业还是个人)。对个人和企业账户分别对待,进行风险识别。
应当领会,还可包括其它变量和变量维度。
可以看出,本文所使用的变量通常是简单逻辑变量。在优选实施例中,本文所使用的变量为单层逻辑变量。所谓单层逻辑变量,是指变量的计算能够从原始数据中直接得出或者经过一次计算就能得出。例如,上面所示的设备一时间段内登录身份不同城市数只需统计在该段时间内特定登录设备标识符(例如UMID)的登录城市的数量即可。又例如,账户一时间段内在当前Wi-Fi内的首次登录或支付距今天数只需用当前日期减去相同Wi-Fi内首次登录或支付的日期即可。
在传统方案中,通常使用复杂逻辑变量,也就是说,具有二层或更多层逻辑的变量,其通常需要使用单层逻辑变量继续计算得出。例如,“账户在过去一段时间(例如7天)内设备关联到的账户的注册城市,计算每个注册城市的账号占比,然后算占比的max值(刻画注册城市的集中度)”、“账户在过去一段时间(例如30天)内每一个设备关联到的新账户数的最大差值”等等。复杂逻辑变量需要消耗大量计算资源,导致计算难以轻量化,无法进行实时在线计算。在本发明中,通过使用简单逻辑变量,减小了所需的计算量,与后面所使用的机器学习算法相结合,在得到满意结果的同时,而提高了效率,使得在线执行囤号行为识别成为可能。
系统100还可包括风险值预测模块106。由变量生成模块104确定的变量将被传送给风险值预测模块106,由风险值预测模块106执行处理。
风险值预测模块106可被配置成从变量生成模块104接收所述变量,并基于所述变量,使用机器学习模型来实时预测所述交易的风险值,以确定该交易是否存在囤号行为的风险。
为了实现轻量的、在线且准确的囤号行为识别,选择使用哪种模型来执行风险度评估尤为关键。对此,发明人尝试了多种有监督学习模型,如GBDT模型、随机森林模型、XG-Boost模型等。最后比较结果显示GBDT模型在准确度和运行效率方面达到最优。
GBDT模型,又称为梯度提升决策树模型,是一种用于解决分类和/或回归问题的常见机器学习模型。在本说明书实施例中,所要解决的是预测交易请求是否涉及囤号案件,属于二分类问题。采用GBDT模型来解决二分类问题非常适合,且本领域技术人员理解如何解决此问题。
具体而言,可用已知的囤号案件和/或非囤号案件的交易请求的上述变量作为特征,并以相应交易请求是否确定为囤号案件作为标签,对GBDT模型进行训练。
作为示例,GBDT模型可采用下表1中所示的参数:
表1:GBDT模型所采用的参数
应该领会,上述参数仅仅是示例。本领域技术人员可以领会,可以采用其它适当的参数。
随后,对于待处理的交易请求,可使用经训练的GBDT模型对该案件进行分类,并且可以得到该待处理的交易请求被分类为囤号案件的置信度。待处理的交易请求被分类为囤号案件的置信度随后可被作为该交易请求的预测的风险值。通过这种方式,可基于上面描述的多个变量来确定交易请求的预测的风险值。
GBDT模型不需要复杂的特征工程和特征变换,因此所需的计算量较小。通过将轻量的GBDT模型和上面的简单逻辑变量相结合,提升了处理效率,使得在线执行囤号行为识别成为可能。
本领域技术人员可以领会,也可采用其它机器学习模型,例如随机森林模型以及XG-Boost模型等。
优选地,系统100还可包括囤号风险处置模块108。囤号风险处置模块108可从风险值预测模块106接收所预测的风险值,并基于所述风险值来对交易请求进行风险处置。
参见图3,其示出了囤号风险处置模块108对交易请求进行风险处置的示例流程图。
例如,在步骤302,可确定该交易请求是否存在囤号风险。例如,可将该风险值与阈值进行比较。如果该交易的风险值大于阈值,则可确定该交易请求存在囤号风险;否则可认为该交易请求不存在囤号风险。
如果确定交易请求不存在囤号风险,则可在步骤304放行该交易请求以进行后续交易处理。而如果确定交易请求存在囤号风险,可由囤号风险处置模块108对该交易请求进行后续风险处置。
例如,可对发起该交易请求的用户进行身份核验。目前,存在多种对用户进行身份核验的方式。
在步骤304,可基于身份核验方式可用性和/或用户偏好来选择身份核验方式。
例如,假设用户之前已经输入了生物特征,且设置了安保问题。此时可认为存在生物特征识别、安保问题两种可用的身份核验方式。在此情况下,如果用户偏好被设置成首选使用生物特征识别,则可选择使用生物特征识别来执行身份核验。
生物特征识别是最常用的身份核验方式之一。生物特征识别可包括但不限于人脸识别(包括普通图像人脸识别和红外人脸识别等)、指纹识别、眼纹识别、手掌识别、耳廓识别、虹膜识别、表情识别、掌纹识别、声纹识别、步态识别、笔迹识别、视网膜识别等。
例如,可提示发出交易请求的用户展示生物特征,并将所展示的生物特征与服务器中存储的合法用户的生物特征进行比较以核验用户的身份。
以指纹识别为例,用户所使用的移动设备上通常可具有指纹识别器。可通过移动设备提示用户展示指纹(包括屏幕上指纹、屏幕下指纹等)。随后,可通过指纹识别器接收用户所展示的指纹,并将该指纹的特征与服务器中存储的该用户的指纹进行比对,以确定所展示的指纹与合法用户的指纹相一致。在两者相一致的情况下,用户通过身份核验。
在一些情况下,可执行多次身份核验。例如,在用户身份核验失败的情况下,可再次对用户执行身份核验。
除了生物特征识别外,还可使用如下所述的其它身份核验方式。
在一个示例中,可执行短信校验。在此情况下,可向用户所登记的手机号发送包含验证码的短信,并请求用户输入短信中的验证码。当用户输入正确的验证码时,用户通过身份核验。
在另一示例中,可执行银行卡校验。在此情况下,可请求用户输入其银行卡号码,并与系统中存储的银行卡号码进行比对。当用户输入的银行卡号码与系统中存储的银行卡号码一致时,用户通过身份核验。
在另一示例中,可执行身份证校验。例如,可提示用户上传身份证的照片。在一些示例中,可提示用户上传用户手持身份证的照片。此外,可对用户的身份证照片中的信息进行识别,例如可识别该照片中的用户的身份证号,并与系统中存储的该用户的身份证号进行比对,以确定两者是否一致。在两者相一致的情况下,用户通过身份核验。
在另一示例中,可请求用户回答安保问题。例如,可向用户展示安保问题,并要求用户输入安保问题的答案,或者在多个备选答案中进行选择。当用户所提供的答案与该用户先前登记的答案相一致时,用户通过身份核验。
还可通过以上一种或多种操作的组合,来对用户执行身份核验。例如,可将短信校验和指纹识别相结合,来执行身份核验。
还可存在其它身份核验方式。
在仅存在一种身份核验方式的情况下,可省略选择身份核验方式的步骤。
在选择了身份核验方式之后,可在步骤308使用所选择的身份核验方式执行身份核验。
如果用户通过了身份核验,则可执行步骤304以放行该交易请求以进行后续交易处理。
如果用户没有通过身份核验,则可在步骤310拒绝该交易请求。
优选地,还可在步骤312执行风控处理。例如,可对该用户进行标记。例如,可将该用户标记为风险用户,以在后续处理中加强对该用户的风险处理。此外,如果用户的交易请求多次被拒绝,可限制该账户的权限。例如,可禁止该账户支出资金。在此情况下,可提示用户其权限已被限制,并请求用户提供证据以恢复权限。
参见图4,其示出了根据本说明书实施例的用于处理交易请求的方法400的流程图。
方法400可包括:在步骤402,可接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易。所述交易请求涉及该用户的账户信息、交易对手(即该另一用户)的账户信息、交易金额、交易标的、以及所使用的设备信息等。
方法400还可包括:在步骤404,可实时获取与所述交易请求相关联的属性信息。该属性信息例如可以是上面描述的属性信息。
方法400还可包括:在步骤406,可实时获取与所述交易请求相关联的历史记录。该历史记录可以是与该用户、该交易对手(该另一用户)和/或该设备相关联的历史记录,包括交易信息和/或登录信息等。
步骤402、404和406的具体操作可参见上面对交易信息获取模块102的描述。
方法400还可包括:在步骤408,可基于所述属性信息和所述历史记录生成多个变量。所述多个变量例如可属于多个变量维度,每个变量维度反映与所述用户相关联的一个方面。所述多个变量维度包括以下的两个或更多个:与所述设备相关联的变量维度、与所述交易请求的交易双方的关系相关联的变量维度、与所述用户的交易行为相关联的变量维度、与所述用户的操作环境相关联的变量维度、与所述用户相关的冲突相关联的变量维度、与所述用户的交易对方相关联的变量维度以及与所述用户的身份相关联的变量维度。所述多个变量通常为简单逻辑变量。优选地,所述多个变量均为单层逻辑变量。步骤408的具体操作可参见上面对变量生成模块104的描述。
方法400还可包括:在步骤410,可基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。优选地,所述机器学习模型为GBDT模型。例如,所述机器学习模型可以是使用已知的囤号案件和/或已知的非囤号案件作为标签来训练的。具体而言,可用已知的囤号案件和/或非囤号案件的交易请求的上述变量作为特征,并以相应交易请求是否确定为囤号案件作为标签,对该机器学习模型进行训练。在训练后,可使用经训练的机器学习模型基于所述多个变量来预测所述交易的风险值,所述风险值反映了该交易被分类为囤号案件的置信度。步骤410的具体操作可参见上面对风险值预测模块106的描述。
优选地,方法400还可包括:可基于所述风险值对所述交易执行囤号风险处置(图中未示出)。例如,当所述风险值大于阈值时,可对所述用户执行身份核验。身份核验方式可以是基于身份核验方式可用性和/或用户偏好来选择的。身份核验方式的示例包括:生物特征识别、短信校验、银行卡校验、身份证校验、安保问题校验。优选地,如果用户通过身份核验,则放行所述交易请求;而如果用户没有通过身份核验,则拒绝所述交易请求。步骤410的具体操作可参见上面对囤号风险处置模块108的描述。
实验表明,本说明书的实施例的系统能够取得很好的效果。在在线识别的情况下,本方案对囤号案件能够精准有效识别,测试显示,万分之一打扰下可以覆盖71.54%的囤号行为,千分之一打扰下可以覆盖83.1%的囤号行为,百分之一打扰下可以覆盖91%的囤号行为。
而且,本申请还公开了一种包括存储于其上的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被处理器执行时使得所述处理器执行本文所述的各实施例的方法。
此外,本申请还公开了一种系统,该系统包括用于实现本文所述的各实施例的方法的装置。
可以理解,根据本说明书的各实施例的方法可以用软件、固件或其组合来实现。
应该理解,所公开的方法中各步骤的具体次序或阶层是示例性过程的解说。基于设计偏好,应该理解,可以重新编排这些方法中各步骤的具体次序或阶层。所附方法权利要求以样本次序呈现各种步骤的要素,且并不意味着被限定于所呈现的具体次序或阶层,除非在本文中有特别叙述。
应该理解,本文用单数形式描述或者在附图中仅显示一个的元件并不代表将该元件的数量限于一个。此外,本文中被描述或示出为分开的模块或元件可被组合为单个模块或元件,且本文中被描述或示出为单个的模块或元件可被拆分为多个模块或元件。
还应理解,本文采用的术语和表述方式只是用于描述,本发明并不应局限于这些术语和表述。使用这些术语和表述并不意味着排除任何示意和描述(或其中部分)的等效特征,应认识到可能存在的各种修改也应包含在权利要求范围内。其他修改、变化和替换也可能存在。相应的,权利要求应视为覆盖所有这些等效物。
同样,需要指出的是,虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,在没有脱离本发明精神的情况下还可做出各种等效的变化或替换,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本申请的权利要求书的范围内。

Claims (22)

1.一种用于处理交易请求的方法,其特征在于,所述方法包括:
接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易;
实时获取与所述交易请求相关联的属性信息;
实时获取与所述交易请求相关联的历史记录;
基于所述属性信息和所述历史记录生成多个变量;以及
基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。
2.如权利要求1所述的方法,其特征在于,所述多个变量属于多个变量维度,每个变量维度反映与所述用户相关联的一个方面。
3.如权利要求1所述的方法,其特征在于,所述多个变量维度包括以下的两个或更多个:与所述设备相关联的变量维度、与所述交易请求的交易双方的关系相关联的变量维度、与所述用户的交易行为相关联的变量维度、与所述用户的操作环境相关联的变量维度、与所述用户相关的冲突相关联的变量维度、与所述用户的交易对方相关联的变量维度以及与所述用户的身份相关联的变量维度。
4.如权利要求1所述的方法,其特征在于,所述多个变量均为单层逻辑变量。
5.如权利要求1所述的方法,其特征在于,所述机器学习模型为GBDT模型。
6.如权利要求1所述的方法,其特征在于,所述方法还包括基于所述风险值对所述交易执行囤号风险处置。
7.如权利要求6所述的方法,其特征在于,对所述交易执行囤号风险处置包括当所述风险值大于阈值时对所述用户执行身份核验。
8.如权利要求7所述的方法,其特征在于,基于身份核验方式可用性和/或用户偏好选择身份核验方式。
9.如权利要求7所述的方法,其特征在于,对所述用户执行身份核验通过以下的一者或多者来执行:生物特征识别、短信校验、银行卡校验、身份证校验、安保问题校验。
10.如权利要求7所述的方法,其特征在于,如果用户通过身份核验,则放行所述交易请求;而如果用户没有通过身份核验,则拒绝所述交易请求。
11.一种用于处理交易请求的系统,其特征在于,所述系统包括:
交易信息获取模块,所述交易信息获取模块被配置成:
接收来自用户的设备的交易请求,所述交易请求指示所述用户请求通过所述设备与另一用户执行交易;
实时获取与所述交易请求相关联的属性信息;以及
实时获取与所述交易请求相关联的历史记录;
变量生成模块,所述变量生成模块被配置成基于所述属性信息和所述历史记录生成多个变量;以及
风险值预测模块,所述风险值预测模块被配置成基于所述多个变量,采用机器学习模型实时预测所述交易的风险值,所述风险值反映所述交易被分类为囤号案件的置信度。
12.如权利要求11所述的系统,其特征在于,所述多个变量属于多个变量维度,每个变量维度反映与所述用户相关联的一个方面。
13.如权利要求11所述的系统,其特征在于,所述多个变量维度包括以下的两个或更多个:与所述设备相关联的变量维度、与所述交易请求的交易双方的关系相关联的变量维度、与所述用户的交易行为相关联的变量维度、与所述用户的操作环境相关联的变量维度、与所述用户相关的冲突相关联的变量维度、与所述用户的交易对方相关联的变量维度以及与所述用户的身份相关联的变量维度。
14.如权利要求11所述的系统,其特征在于,所述多个变量均为单层逻辑变量。
15.如权利要求11所述的系统,其特征在于,所述机器学习模型为GBDT模型。
16.如权利要求11所述的系统,其特征在于,所述系统还包括囤号风险处置模块,所述囤号风险处置模块被配置成基于所述风险值对所述交易请求执行风险处置。
17.如权利要求11所述的系统,其特征在于,所述囤号风险处置模块被配置成当所述风险值大于阈值时,对所述交易请求执行风险处置对所述用户执行身份核验。
18.如权利要求17所述的方法,其特征在于,基于身份核验方式可用性和/或用户偏好选择身份核验方式。
19.如权利要求17所述的方法,其特征在于,对所述用户执行身份核验通过以下的一者或多者来执行:生物特征识别、短信校验、银行卡校验、身份证校验、安保问题校验。
20.如权利要求17所述的方法,其特征在于,如果用户通过身份核验,则放行所述交易请求;而如果用户没有通过身份核验,则拒绝所述交易请求。
21.一种存储指令的计算机可读存储介质,所述指令当被计算机执行时,使所述计算机执行如权利要求1-10中任一项所述的方法。
22.一种系统,包括用于执行如权利要求1-10中任一项所述的方法的装置。
CN201910752122.9A 2019-08-15 2019-08-15 用于处理交易请求的方法和系统 Pending CN110570188A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910752122.9A CN110570188A (zh) 2019-08-15 2019-08-15 用于处理交易请求的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910752122.9A CN110570188A (zh) 2019-08-15 2019-08-15 用于处理交易请求的方法和系统

Publications (1)

Publication Number Publication Date
CN110570188A true CN110570188A (zh) 2019-12-13

Family

ID=68775348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910752122.9A Pending CN110570188A (zh) 2019-08-15 2019-08-15 用于处理交易请求的方法和系统

Country Status (1)

Country Link
CN (1) CN110570188A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111582873A (zh) * 2020-05-07 2020-08-25 支付宝(杭州)信息技术有限公司 评估交互事件的方法及装置、电子设备、存储介质
CN112016931A (zh) * 2020-08-31 2020-12-01 中国银行股份有限公司 线上交易方法及装置、电子设备、计算机存储介质
CN113256300A (zh) * 2021-05-27 2021-08-13 支付宝(杭州)信息技术有限公司 一种交易的处理方法及装置
TWI744864B (zh) * 2020-04-16 2021-11-01 台灣物聯網股份有限公司 交易安全監控系統與方法
CN113935738A (zh) * 2020-06-29 2022-01-14 腾讯科技(深圳)有限公司 交易数据处理方法、装置、存储介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192495A1 (zh) * 2015-05-29 2016-12-08 阿里巴巴集团控股有限公司 账号被盗的风险识别方法、识别装置及防控系统
CN108062629A (zh) * 2017-12-26 2018-05-22 平安科技(深圳)有限公司 交易事件的处理方法、终端设备及介质
CN109064175A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种账户盗用风险防控方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192495A1 (zh) * 2015-05-29 2016-12-08 阿里巴巴集团控股有限公司 账号被盗的风险识别方法、识别装置及防控系统
CN108062629A (zh) * 2017-12-26 2018-05-22 平安科技(深圳)有限公司 交易事件的处理方法、终端设备及介质
CN109064175A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种账户盗用风险防控方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI744864B (zh) * 2020-04-16 2021-11-01 台灣物聯網股份有限公司 交易安全監控系統與方法
CN111582873A (zh) * 2020-05-07 2020-08-25 支付宝(杭州)信息技术有限公司 评估交互事件的方法及装置、电子设备、存储介质
CN113935738A (zh) * 2020-06-29 2022-01-14 腾讯科技(深圳)有限公司 交易数据处理方法、装置、存储介质及设备
CN113935738B (zh) * 2020-06-29 2024-04-19 腾讯科技(深圳)有限公司 交易数据处理方法、装置、存储介质及设备
CN112016931A (zh) * 2020-08-31 2020-12-01 中国银行股份有限公司 线上交易方法及装置、电子设备、计算机存储介质
CN113256300A (zh) * 2021-05-27 2021-08-13 支付宝(杭州)信息技术有限公司 一种交易的处理方法及装置
CN113256300B (zh) * 2021-05-27 2023-04-07 支付宝(杭州)信息技术有限公司 一种交易的处理方法及装置

Similar Documents

Publication Publication Date Title
US11102092B2 (en) Pattern-based examination and detection of malfeasance through dynamic graph network flow analysis
US20220180231A1 (en) Processing Machine Learning Attributes
US11276064B2 (en) Active malfeasance examination and detection based on dynamic graph network flow analysis
US11544501B2 (en) Systems and methods for training a data classification model
CN110570188A (zh) 用于处理交易请求的方法和系统
US11468448B2 (en) Systems and methods of providing security in an electronic network
US11900271B2 (en) Self learning data loading optimization for a rule engine
US20180046939A1 (en) Automated Machine Learning Feature Processing
US20180365688A1 (en) Transaction execution and validation in a blockchain
US20180082303A1 (en) Authentication and fraud prevention in provisioning a mobile wallet
US20190295085A1 (en) Identifying fraudulent transactions
CN107872436A (zh) 一种账号识别方法、装置及系统
CN105389488B (zh) 身份认证方法及装置
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
CN112785157B (zh) 风险识别系统的更新方法及装置、风险识别方法及装置
US20210398128A1 (en) Velocity system for fraud and data protection for sensitive data
US12051066B2 (en) Systems and methods for validating asset destinations in blockchain networks
AU2016201953A1 (en) System and method for candidate profile screening
US20190295090A1 (en) Methods and apparatuses for fraud handling
CN111882425B (zh) 业务数据处理方法、装置和服务器
CN111489175B (zh) 在线身份认证方法、装置、系统及存储介质
US11227220B2 (en) Automatic discovery of data required by a rule engine
CN116823428A (zh) 一种反欺诈检测方法、装置、设备及存储介质
CN111212019A (zh) 用户账户的访问控制方法、装置及设备
US20220327186A1 (en) Fraud detection system, fraud detection method, and program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191213