基于智能交互的主动风控方法和系统
技术领域
本公开主要涉及风险控制,尤其涉及主动风险控制。
背景技术
随着互联网应用逐步深入到人们生活中的各个方面,用户面临的风险程度和种类都在不断增加,这些风险中以非法侵占用户资金最为突出。目前第三方支付蓬勃发展、交易过程逐步便捷,而相对地,人们对风险防范的意识还没有随之提升,最终表现为受侵害案件频繁发生。
传统上的风险控制方案,是对已发生的案件进行深入分析,获取其中出现的电话号码和作案手法,然后根据这些特征进行风险控制。从用户保护的角度上看,此时用户已经受到侵害,损失已经造成,极大降低了用户体验。通过分析当前风险可以发现,第三方支付在整个风险过程中是资金转移的渠道,风险发生的主要场所都在支付过程外。同时,资金转移的收益方,即收款的介质较多为新出现介质,通过传统的风险控制方案无法在案件发生前进行识别。
本领域需要一种高效的基于智能交互的主动风控方法和系统,能够在风险发生之前及时发现风险实施者,从而降低风险实施者作案的效率并降低用户受侵害的可能性。
发明内容
为解决上述技术问题,本公开提供了一种高效的基于智能交互的主动风控方案。此方案能够主动出击,事前识别。本方案还具备智能交互的能力,通过使用智能交互的模型来代替人工主动与风险实施者通过各种联系方式交流,可以实现全天候的高效率工作。同时,通过交互代理的设计,可以无限的扩展机器并行工作能力,提升处理吞吐量。本方案还能够实现自动化的风险控制。基于所获得的风险介质和风险过程,可以自动进入到后面的处理平台、自动部署相关决策动作,从而大大提升风险防御的效果。
在本公开一实施例中,提供了一种基于智能交互的主动风控方法,包括:获取风险实施者的联系方式;基于风险实施者的联系方式进行与风险实施者的主动交互并生成主动交互记录;处理主动交互记录并提取风险特征;根据风险特征将风险归类;以及按照风险的类别对风险进行不同的风险控制。
在本公开的另一实施例中,获取风险实施者的联系方式进一步包括:采集与风险相关的原始数据;对原始数据进行语义分析;根据语义分析结果标定风险程度并确定处理优先级;以及按照处理优先级提取风险实施者的联系方式。
在本公开的又一实施例中,风险实施者的联系方式包括电话号码、即时通信账号、网络发布账号以及电子邮箱。
在本公开的另一实施例中,基于风险实施者的联系方式进行与风险实施者的主动交互进一步包括:基于风险实施者的联系方式主动联系风险实施者;接收风险实施者发出的信息;分析风险实施者发出的信息以识别交互主题;基于交互主题确认风险实施者的意图;以及根据风险实施者的意图自动生成回应。
在本公开的另一实施例中,基于风险实施者的联系方式进行与风险实施者的主动交互通过交互代理进行。
在本公开的又一实施例中,处理主动交互记录并提取风险特征进一步包括:将主动交互记录进行多媒体格式转换;对转换后的主动交互记录进行语义分析;以及基于语义分析结果进行风险过程挖掘以提取风险特征。
在本公开的另一实施例中,风险特征包括风险介质特征、风险行为特征、风险时间特征以及风险地域特征。
在本公开一实施例中,提供了一种基于智能交互的主动风控系统,包括:获取模块,获取风险实施者的联系方式;主动交互模块,基于风险实施者的联系方式进行与风险实施者的主动交互并生成主动交互记录;特征提取模块,处理主动交互记录并提取风险特征;以及归类控制模块,根据风险特征将风险归类,并按照风险的类别对风险进行不同的风险控制。
在本公开的另一实施例中,获取模块获取风险实施者的联系方式进一步包括:采集与风险相关的原始数据;对原始数据进行语义分析;根据语义分析结果标定风险程度并确定处理优先级;以及按照处理优先级提取风险实施者的联系方式。
在本公开的又一实施例中,风险实施者的联系方式包括电话号码、即时通信账号、网络发布账号以及电子邮箱。
在本公开的另一实施例中,主动交互模块基于风险实施者的联系方式进行与风险实施者的主动交互进一步包括:基于风险实施者的联系方式主动联系风险实施者;接收风险实施者发出的信息;分析风险实施者发出的信息以识别交互主题;基于交互主题确认风险实施者的意图;以及根据风险实施者的意图自动生成回应。
在本公开的另一实施例中,主动交互模块基于风险实施者的联系方式进行与风险实施者的主动交互通过主动交互模块中的交互代理进行。
在本公开的又一实施例中,特征提取模块处理主动交互记录并提取风险特征进一步包括:将主动交互记录进行多媒体格式转换;对转换后的主动交互记录进行语义分析;以及基于语义分析结果进行风险过程挖掘以提取风险特征。
在本公开的另一实施例中,风险特征包括风险介质特征、风险行为特征、风险时间特征以及风险地域特征。
在本公开一实施例中,提供了一种存储有指令的计算机可读存储介质,当这些指令被执行时使得机器执行如前所述的方法。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图说明
本公开的以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为所请求保护的发明的示例。在附图中,相同的附图标记代表相同或类似的元素。
图1示出根据本公开一实施例的基于智能交互的主动风控方法的流程图;
图2示出根据本公开一实施例的获取潜在风险实施者的联系方式的过程的示意图;
图3示出根据本公开一实施例的获取潜在风险实施者的联系方式的过程的流程图;
图4示出根据本公开一实施例的与潜在风险实施者的主动交互的过程的示意图;
图5示出根据本公开一实施例的与潜在风险实施者的主动交互的过程的流程图;
图6示出根据本公开另一实施例的进行风险过程挖掘并提取风险特征的过程的示意图;
图7示出根据本公开另一实施例的进行风险过程挖掘并提取风险特征的过程的流程图;
图8示出根据本公开一实施例的基于智能交互的主动风控系统的框图。
具体实施方式
为使得本公开的上述目的、特征和优点能更加明显易懂,以下结合附图对本公开的具体实施方式作详细说明。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但是本公开还可以采用其它不同于在此描述的其它方式来实施,因此本公开不受下文公开的具体实施例的限制。
近年来,伴随移动互联网、虚拟现实等技术的飞速发展,互联网金融的服务模式日趋多样化。通过虚拟网络实现的产品交易,越来越多的线上交易开始体现出用最少的交互、最具个性化的引导来促成交易。在客户享受灵活便捷服务的同时,受侵害风险呈现出更加隐蔽、专业的特点,发展出更多的作案手法和表现形式。受侵害风险多指利用第三方身份、虚假证件和资料,有团队、有组织地进行恶意骗贷。受侵害的对象有用户、诸如银行的金融机构、诸如应用APP的平台等等。
在受侵害对象为用户的情况下,从行为模式来说,网络犯罪行为可进一步分为电信犯罪行为和网络传销犯罪活动。电信犯罪行为是指犯罪分子通过电话、短信和网络方式,编造虚假信息、设置骗局,对受害者实施远程、非接触式侵害的行为。网络传销犯罪活动是利用网络等手段进行传销犯罪活动。它相比于电信犯罪行为更加隐秘,利用普通人爱财心理发展下线,发展速度非常快,受害者数量多且广泛,往往对社会造成严重影响。
传统风险防控通常采用被动风控和人力风控等方法。人力风控通过人工对发生的风险进行识别和总结,依赖专家规则、黑名单库等,需要累积相关经验,且无法保持长时间、高效率的工作。在与风险实施者对抗过程中,处于被动防守,时效性较低。而被动风控一般根据已经发生的案件,进行全面分析后将风险风控部署到实时防控体系中。此时该风险对象已经实施成功,用户已产生了资金损失,成功后的介质(例如,风险实施账户或账号、手机号码等)存活时间短,很容易被弃用。显然,这些方法已经不能适应新的风险挑战。
本公开提出了一种基于智能交互的主动风控方案。由于沟通是所有风险行为的起点,目前常见的沟通渠道是通过电话号码打电话或发短信进行电信交互,以及基于即时通信账号、网络发布账号以及电子邮箱进行线上交互,因此在沟通过程中,需要知道对方的联系方式。通过风险数据的主动识别,挖掘出风险实施者的联系方式,继而发起主动交互。根据交互过程记录,能够识别出其中的关键行为特征,由此能够识别出常用风险手法、并能及时发现新的风险手法,。最后根据这些常用和新的风险手法,进行相应的风险防控和策略布局。
在下文中,将针对用户受到电信犯罪行为侵害的场景进行详细描述。然而,本领域技术人员可以理解,本公开的技术方案同样适用于涉及网络传销犯罪活动,诸如银行、保险机构等的金融机构受到侵害,以及诸如应用APP等的平台受到侵害以及其他场景下的侵害。
下文将基于附图具体描述根据本公开各个实施例的基于智能交互的主动风控方法和系统。
基于智能交互的主动风控方法
图1示出根据本公开一实施例的基于智能交互的主动风控方法100的流程图。
在102,获取风险实施者的联系方式。
风险实施者想要对用户实施侵害,其必定需要通过一定的手段与受害者进行沟通,达到非法占有受害者钱财的目的,因此沟通是所有风险行为的起点。
以电信犯罪行为为例,近年来层出不穷的电信犯罪行为有:金融理财相关侵害行为(例如,虚假中奖、奖励、退款;证券相关;信用卡相关;保险相关;保证金相关等)、博彩相关侵害行为、虚假招聘/兼职相关侵害行为、身份冒充相关侵害行为、虚假购物相关侵害行为、网游交易相关侵害行为、和虚拟商品相关侵害行为等等。
一般情况下,风险实施者会在公开场所发布自己的联系方式,等待用户主动与其进行联系。就电信犯罪行为而言,风险实施者的联系方式包括电话号码、即时通信账号、网络发布账号以及电子邮箱等等。本领域技术人员可以理解,风险实施者采用任何其他联系方式是可能的,并且随着网络和通信技术的进步,风险实施者当然有可能选择新的或先进的联系方式,这些联系方式也被纳入本公开的技术方案内。
在本公开一实施例中,采用爬虫工具来收集潜在风险实施者的联系方式。爬虫工具是在开放网络中(如论坛、广告联盟、分类信息网站等)进行主动采集和挖掘,形成有潜在风险的联系方式集合(例如,电话号码集合、即时通信账号集合、网络发布账号集合以及邮箱集合等)。通过爬虫工具,根据一定的风险识别规则和联系方式采集规则,可以定期到各个公开场所采集疑似有风险的联系方式。爬虫工具所采集的未经处理的原始数据可被输出以供进一步分析。
在本公开另一实施例中,可采用第三方提供的疑似风险实施者数据库。本领域技术人员可以理解,可采用各种办法来收集潜在风险实施者的联系方式,以上两个实施例的描述并不构成对本公开技术方案的限定。
进一步地,风险实施者在公开场所发布自己的联系方式时,其发布内容往往含有其他有价值信息,例如具有‘中奖’、‘奖励’、‘退款’、‘招聘’、‘兼职’等敏感词,或者含有可疑链接等。
所采集或收集到的未经处理的原始数据可被处理,以提取出潜在风险实施者的联系方式。这一过程将在下文中参照图2的示意图和图3的流程图进行描述。
在104,基于风险实施者的联系方式进行与风险实施者的主动交互并生成主动交互记录。
基于风险实施者的联系方式,机器人能够进行大规模的主动出击。在本公开一实施例中,机器人是交互代理,其后端连接相应的智能交互模型。本领域技术人员可以理解,机器人是主动出击的实体,其可以有各种不同的实现方式。在下文中,将以交互代理和智能交互模型为例展开描述。
交互代理在智能交互模型和风险实施者之间建立信息通道,是消息的中转节点。智能交互模型则具备自动交互能力,能够不被对方识别为机器且支持针对特定场景的有倾向性的引导,从而获取希望得到的风险信息。交互代理还支持通过参数调整来扮演不同的人物设定。智能交互模型包含交互主题理解、对方意图确认、自动生成回应三个部分,主要包括两个模型:能够理解风险实施者发过来的信息并得到对方意图的交互意图理解模型;以及根据对方意图自动生成对应回复的回应生成模型。
通过交互代理和智能交互模型,与风险实施者的主动交互可基于风险实施者的联系方式来进行。这一过程将在下文中参照图4的示意图和图5的流程图进行描述。
该与风险实施者的主动交互被记录下来并保存为主动交互记录。
在106,处理主动交互记录并提取风险特征。
主动交互记录通常包含完整的风险过程,可以从中发现有价值的风险数据,总结出风险的关键点和显著手法,是下一步分析和防控的基础。
处理主动交互记录可包括格式统一转换、交互过程语义理解和风险过程挖掘。对风险过程的挖掘将获取相关于风险场景的风险特征。风险特征包括风险介质特征、风险行为特征、风险时间特征、风险地域特征等。本领域技术人员可以理解,针对不同风险场景,可提取不同的风险介质特征、风险行为特征、风险时间特征、风险地域特征,还可提供不同的其他风险特征。
处理主动交互记录并提取风险特征的具体过程将在下文中参照图6的示意图和图7的流程图进行描述。
在108,根据风险特征将风险归类。
就电信犯罪行为而言,风险分为内部风险和外部风险。外部风险主要包括当事人侵害、第三方侵害以及洗钱侵害,内部风险主要包括未经授权的行为与侵害。
根据以上所提取的风险特征,可将风险进行归类。风险时间特征和风险地域特征通常有助于结合风险行为特征和风险介质特征来将风险归类。风险介质特征描述在风险发生过程中风险实施者与用户发生信息沟通、资金转移等时所使用的工具和渠道。风险行为特征描述在风险发生过程中风险实施者的行为与正常行为有一定区分度的行为点集合。
当各个风险特征显示风险在系统内部发生,则将风险归类为内部风险;而当各个风险特征显示风险在系统外部发生,则将风险归类为外部风险。
根据风险特征将风险归类的过程将在下文中结合具体示例进行说明。
在110,按照风险的类别对风险进行不同的风险控制。
对于内部风险,基于不同的风险特征,建立有针对性的保护体系。
举例而言,可在系统内的不同层面进行进一步的风险控制。在外部渠道层进一步监控交易发生前的客户接入、会话可疑行为;交易发生中的交易对手是否在可疑名单中。在内部渠道层监控业务违规与可疑操作。在产品服务层监控产品服务内的侵害交易以及跨产品的侵害交易。在数据集成层监控跨产品、渠道的组合/复杂侵害交易。
而对于外部风险,由于存在本系统内无法独立处理的数据,因此将风险数据输出以对外提供风险服务,例如,将可疑电话号码推送给电信运营商、将可疑银行卡/账户推送给相关银行等等。
图2示出根据本公开一实施例的获取潜在风险实施者的联系方式的过程的示意图。
获取潜在风险实施者的联系方式的过程实际上是风险实施者主动识别的过程。
用户在受到侵害前,风险实施者必需通过一定手段与受害者进行沟通,从而逐步达到非法占有受害者钱财的目的,因此沟通是所有风险行为的起点。目前常见的沟通渠道是通过电话号码来打电话或发短信,通过即时通信账号发送文字、图片、视频等,通过网络发布账号互动,以及通过电子邮箱发送链接等等。因此在沟通过程中,需要知道对方的联系方式。通过风险数据的主动识别,可挖掘出风险实施者的联系方式,为主动交互建立数据基础。
在本公开一实施例中,可采用爬虫工具收集风险数据。爬虫工具在开放网络(例如论坛、广告联盟、分类信息网站等)中进行主动采集和挖掘,形成有潜在风险的联系方式集合。一般情况下,风险实施者会在公开场所发布自己的联系方式,等待用户主动与其进行联系。通过爬虫工具,根据风险识别规则和联系方式采集规则,可以定期到各个公开场所采集疑似有风险的联系方式。爬虫采集的是未经处理的原始数据,输出给风险理解平台进行进一步分析。
可以理解,可采用其他工具来收集风险数据。在本公开另一实施例中,可采用第三方提供的疑似风险实施者数据库。本领域技术人员可以理解,可采用各种办法来收集潜在风险实施者的联系方式,以上两个实施例的描述并不构成对本公开技术方案的限定。
风险识别规则和联系方式采集规则可事先设定,或者可逐步学习和积累。风险识别规则和联系方式采集规则可以是简单规则、规则集,也可以是规则树、规则流等,甚至还可以是纳入了自然语言模型和深度学习算法的识别引擎,以针对不同风险场景识别出风险并采集到含有风险信息的相应原始数据。
举例而言,与电信犯罪行为相关地,风险识别规则和联系方式采集规则可设定关联于金融理财相关侵害行为(例如,虚假中奖、奖励、退款;证券相关;信用卡相关;保险相关;保证金相关等)、博彩相关侵害行为、虚假招聘/兼职相关侵害行为、身份冒充相关侵害行为、虚假购物相关侵害行为、网游交易相关侵害行为、和虚拟商品相关侵害行为等等的关键词,依据这些关键词来构建规则并随着电信犯罪行为的变异而适应性地动态更新规则。
在本公开一实施例中,爬虫工具发现一网络发布账号发布针对某地高考生的潜在虚假奖励消息,声称收到大学录取通知书的学生将一次性获得助学金2800元,并留下了电话号码以供符合条件的学子们电话或短信联系。爬虫工具依据关键词“助学金”,采集到包含网络发布账号、电话号码、“助学金”获取条件以及“助学金金额”等等的原始数据。
风险理解平台被用来处理爬虫工具采集的原始数据。针对含有风险信息的相应原始数据,可进行风险语义理解、风险程度标定和风险实施者联系方式提取。
风险语义理解对爬虫工具采集的原始数据进行语义分析,根据自然语言理解模型及其中设计的参数和阈值,确认是否为风险数据,并对数据做分词、主题特征等预处理。
在虚假奖励的实施例中,风险语义理解对所采集到的“收到大学录取通知书的学生将一次性获得助学金2800元”进行语义分析,基于自然语言理解模型理解存在“收到大学录取通知书的学生”这一条件。进一步地,确认该数据可能为风险数据,并预处理该风险数据,以提取出网络发布账号、电话号码、“助学金”提供机构、“助学金”获取条件以及“助学金金额”等信息。
接着基于语义理解,对不同联系方式做标记,例如通过电话语言沟通、通过短信联系、即时通信应用互动等类型,并对可能涉及的侵害类型作预判,例如虚假奖励、对象为无独立经济能力的学生。
由此,风险程度标定基于语义理解和可能侵害类型,判断该风险可能造成的危害程度,从1级到5级风险程度逐渐增大,作为后面处理优先级的依据。
根据可能危害程度,按优先级进行风险实施者联系方式提取,提取出风险数据中的有价值信息,包括对方的联系方式等信息,从而构成潜在风险实施者集合。
图3示出根据本公开一实施例的获取潜在风险实施者的联系方式的过程300的流程图。
在302,采集与风险相关的原始数据。
在虚假奖励的实施例中,爬虫工具依据关键词“助学金”,采集到包含网络发布账号、电话号码、“助学金”提供机构、“助学金”获取条件以及“助学金金额”等等的原始数据。
在304,对原始数据进行语义分析。
在虚假奖励的实施例中,风险语义理解对所采集到的“收到大学录取通知书的学生将一次性获得助学金2800元”进行语义分析,基于自然语言理解模型理解存在“收到大学录取通知书的学生”这一条件。进一步地,可基于“收到大学录取通知书的学生”这一条件对该地该年符合条件的高考生人数进行粗略统计或数据提取,并粗略计算总金额。比对该网络发布账号所声称的资助机构的财力,并搜索该资助机构的历史数据。然后,确认该原始数据可能为风险数据,并预处理该风险数据,以提取出网络发布账号、电话号码、“助学金”提供机构、“助学金”获取条件以及“助学金金额”等信息。
在306,根据语义分析结果标定风险程度并确定处理优先级。
根据语义分析结果,对例如通过电话语言沟通、通过短信联系、即时通信应用互动等类型的不同联系方式做标记,并对可能涉及的侵害类型作预判,例如虚假奖励、对象为无独立经济能力的学生。
由此,基于语义理解和可能侵害类型进行风险程度标定,判断该风险可能造成的危害程度,从1级到5级风险程度逐渐增大,作为后续处理的处理优先级。例如,在虚假奖励的本实施例中,将其风险程度标记为4。
当然,本领域技术人员可以理解,风险程度的标定可按不同风控系统而不同,只要其可作为后续处理的优先级提示即可。
在308,按照处理优先级提取风险实施者的联系方式。
根据可能危害程度,按优先级进行风险实施者联系方式提取,提取出风险数据中的有价值信息,包括原始发布途径、对方的联系方式、可能侵害类型等信息,从而构成潜在风险实施者数据集合。该潜在风险实施者数据集合可被存储为结构化数据。
图4示出根据本公开一实施例的与潜在风险实施者的主动交互的过程的示意图。
与潜在风险实施者的主动交互的过程主要由智能交互平台来进行。智能交互平台负责管理全部交互过程,该平台可部署多个交互代理。平台根据风险的不同可能侵害类型将风险分配给不同的交互代理,同时将相应的潜在风险实施者数据作为该交互代理的输入。平台根据潜在风险待处置任务的多少,自动控制同时工作的代理数量、每个代理的工作时长等,并实时监控代理工作情况,生成统计数据。
交互代理是主动出击的实体,其后端连接智能交互模型。依据相连接模型的不同,交互代理分为语音代理、文本代理、即时通信代理、网络发布回应代理等,分别处理电话语音交互、短信交互、即时消息交互、网络发布消息交互等等。交互代理作为消息的中转节点,在智能交互模型和风险实施者之间建立信息通道。每一个交互代理均可以独立完成主动出击的工作。当然,多个交互代理亦可联合进行主动出击,以便于处置潜在的团伙风险实施者。在处理规模上,可以通过部署多个交互代理,来快速提升系统的处理吞吐量。
智能交互模型具备自动交互能力,具体能力有:在受侵害场景下不被对方识别为机器;支持有倾向性的引导,从而获取希望得到的风险信息;以及支持通过参数调整来扮演不同的人物设定。在主动交互之前或期间,智能交互模型可基于后台数据和运行,为主动交互准备相关数据和信息。
以虚假奖励的实施例为例,智能交互模型可支持例如缺乏社会经验的高中毕业生、相对具备社会经验的家长、以及相对具备社会经验的班主任老师等不同的人物设定,引导潜在风险实施者进一步说明领取助学金的方式,是否涉及对方提供账号、要求学生先行转账等的风险操作;并进一步引导潜在风险实施者说明提供助学金的支助机构的情况。
基于该针对某地高考生的虚假奖励消息,智能交互模型还可查询该地符合“收到大学录取通知书的学生”这一条件的学生总人数,将每人助学金2800元与总人数相乘,确定总金额。由此,来为后续的主动交互做信息准备。基于潜在风险实施者说明的资助机构的情况,智能交互模型可进行查询并在后续进行相关交互,以供验证。
具体地,针对与潜在风险实施者的主动交互过程,智能交互模型可进行交互主题理解、对方意图确认、以及自动生成回应等。
首先进行交互主题理解:在主动联系后接收并分析对方发送的语音、文字、图片或视频,理解当前处于何种交互主题。以虚假奖励的实施例为例,可依据对方发送的信息理解交互主题为“助学金奖励”。
接着进行对方意图确认:对方发出的不同表述的语句,背后包含的意义可能一样,因此需要把对方的信息转换为标准问题,然后识别对方的意图,明白对方的目的。
在本实施例中,面对不同设定的角色,例如学生、家长或老师,对方的表述必然不同。由此可将对方的信息转换成对一些标准问题的回答,诸如,获取助学金的流程是什么?已领取助学金的学生有多少(或者,可领取的学生共有多少)?资助机构是什么性质的机构?学生后续需要满足什么条件或进行怎样的回馈?等等。
然后自动生成回应:基于对方意图,通过自然语言生成模型,加上有相应特点的修饰语气或词,生成对该意图的回应。对于短信交互,生成文本即可;对于语音交互,需要把内容转化为声音文件;对于即时通信交互,需要在所使用的文字、语音或表情符、回应速度等方面保持相应个性或特点;而对于网络发布或电子邮件交互,由于行文会相对比较自由,因此需要保持相应的行文风格。
对于整个主动交互,智能交互平台将进行交互过程记录,例如,语音交互代理与潜在风险实施者的电话沟通的完整过程。该记录包含完整的风险过程,可以从中发现有价值的风险数据,总结出风险的关键点和显著手法,是下一步分析和防控的基础。
图5示出根据本公开一实施例的与潜在风险实施者的主动交互的过程500的流程图。
在502,基于风险实施者的联系方式主动联系风险实施者。
爬虫工具发现一网络发布账号发布针对某地高考生的潜在虚假奖励消息,声称收到大学录取通知书的学生将一次性获得助学金2800元,并留下了电话号码以供符合条件的学子们电话或短信联系。
据此,智能交互平台可基于风险实施者的联系方式主动打电话或发短信联系风险实施者。当然,智能交互平台可按照不同的角色设定来进行该主动交互,例如学生、家长或老师。
在504,接收风险实施者发出的信息。
在506,分析风险实施者发出的信息以识别交互主题。
在接收到风险实施者发出的信息后,分析对方发送的语音、文字、图片或视频,理解当前处于何种交互主题。
在508,基于交互主题确认风险实施者的意图。
基于交互主题即可进行对方意图确认。对方发出的不同表述的语句,背后包含的意义可能一样,因此需要把对方的信息转换为标准问题,然后识别对方的意图,明白对方的目的。
在510,根据风险实施者的意图自动生成回应。
基于对方意图,通过自然语言生成模型,加上有相应特点的修饰语气或词,生成对该意图的回应。
对于短信交互,生成文本即可;对于语音交互,需要把内容转化为声音文件;对于即时通信交互,需要在所使用的文字、语音或表情符、回应速度等方面保持相应个性或特点;而对于网络发布或电子邮件交互,由于行文会相对比较自由,因此需要保持相应的行文风格。
图6示出根据本公开另一实施例的进行风险过程挖掘并提取风险特征的过程的示意图。
进行风险过程挖掘并提取风险特征的过程由风险数据处理平台执行。针对主动交互过程记录,风险数据处理平台可进行多媒体格式转换、交互记录语义分析、风险过程挖掘、风险特征提取和风险分类标记。
需要多媒体格式统一转换是由于主动交互过程通过电话语音、短信/彩信、即时通信(包括文本、语音、视频、表情符等)以及网络发布交互进行,为后期处理方便起见,需进行统一转换为文本,包括语音内容识别和图片内容识别。
以虚假奖励的实施例为例,智能交互模型所支持的学生、家长、以及老师等不同的人物设定进行的主动交互主要通过电话和短信进行,因此,电话语音和短信文字将统一转换为文字,其中包括语音内容识别。
交互过程语义理解基于自然语言处理模型进行,以便于理解风险发生过程。在虚假奖励的实施例中,交互主题为“助学金奖励”,由此关注点将落到进一步领取助学金的方式,是否涉及对方提供账号、要求学生先行转账等风险操作,以及提供助学金的支助机构等等。
由此接着进行风险过程挖掘。风险过程可以通过一系列的行为点进行刻画,得到风险行为与正常行为有一定区分度的行为点集合。在虚假奖励的实施例中,正常操作应当是学生提供账号、由提供助学金的支助机构转账至该账号;由此,当在主动交互过程中,出现了对方提供账号、要求学生先行转账的行为点时,即为风险行为点。此外,在主动交互过程中,当问及奖励总规模时,正常回应应当是符合统计数据的相应量级,当出现不符合相应量级的回应时即为风险行为点。当然,可以理解,还存在其他风险行为点,在此不再赘述。
基于风险过程挖掘,即可提取风险特征,例如风险时间特征、风险地域特征、风险行为特征、以及风险介质特征。在虚假奖励的实施例中,风险时间特征为该网络发布消息发布日期以及后续跟帖时间的时间链。风险地域特征为网络发布消息中声称的地域,同时在交互过程中可进行电话号码画像,比对该电话号码现方位与消息中声称地域。风险行为特征则是所刻画的行为点形成的风险行为点集合。风险介质特征是在风险行为发生过程中,风险实施者与用户发生信息沟通、资金转移等时所使用的工具、渠道等。对方提供的银行账号或支付APP的账号为资金转移时的工具或渠道。
基于风险特征,可将风险归类并标记。当各个风险特征显示风险在系统内部发生时,将风险归类为内部风险;而当各个风险特征显示风险在系统外部发生时,将风险归类为外部风险。
在虚假奖励的实施例中,风险介质特征显示风险侵害者使用的资金转移渠道在系统外部,由此将风险归类为外部风险。
主动交互记录的处理使得有价值信息点通过语义分析来识别,从而进一步地能够得到常用风险手法,并能及时发现新的风险手法,识别出其中的关键行为特征。
图7示出根据本公开另一实施例的进行风险过程挖掘并提取风险特征的过程700的示意图。
在702,将主动交互记录进行多媒体格式转换。
将主动交互记录统一转换为文本,其中包括语音内容识别和图片内容识别。
在704,对转换后的主动交互记录进行语义分析。
语义分析基于自然语言处理模型针对转换后的主动交互记录进行,以便于理解风险发生过程。
在706,基于语义分析结果进行风险过程挖掘以提取风险特征。
风险过程可以通过一系列的行为点进行刻画,得到风险行为与正常行为有一定区分度的行为点集合。基于风险过程挖掘,即可提取风险特征,例如风险介质特征、风险行为特征、风险时间特征以及风险地域特征。
基于智能交互的主动风控系统
图8示出根据本公开一实施例的基于智能交互的主动风控系统800的框图。
系统800包括获取模块802、主动交互模块804、特征提取模块806以及归类控制模块808。
获取模块802获取风险实施者的联系方式。
风险实施者想要对用户实施侵害,其必定需要通过一定的手段与受害者进行沟通,达到非法占有受害者钱财的目的,因此沟通是所有风险行为的起点。
一般情况下,风险实施者会在公开场所发布自己的联系方式,等待用户主动与其进行联系。就电信犯罪行为而言,风险实施者的联系方式包括电话号码、即时通信账号、网络发布账号以及电子邮箱等等。
在本公开一实施例中,采用爬虫工具来收集潜在风险实施者的联系方式。在本公开另一实施例中,可采用第三方提供的疑似风险实施者数据库。本领域技术人员可以理解,可采用各种办法来收集潜在风险实施者的联系方式,以上两个实施例的描述并不构成对本公开技术方案的限定。
主动交互模块804基于风险实施者的联系方式进行与风险实施者的主动交互并生成主动交互记录。
基于风险实施者的联系方式,能够进行大规模的主动出击。在本公开一实施例中,主动交互模块804采用交互代理在智能交互模型和风险实施者之间建立信息通道,作为消息的中转节点。主动交互模块804所采用的智能交互模型则具备自动交互能力,能够不被对方识别为机器且支持针对特定场景的有倾向性的引导,从而获取希望得到的风险信息。交互代理还支持通过参数调整来扮演不同的人物设定。智能交互模型包含交互主题理解、对方意图确认、自动生成回应三个部分,主要包括两个模型:能够理解风险实施者发过来的信息并得到对方意图的交互意图理解模型;以及根据对方意图自动生成对应回复的回应生成模型。该与风险实施者的主动交互被记录下来并保存为主动交互记录。
特征提取模块806处理主动交互记录并提取风险特征。
主动交互记录通常包含完整的风险过程,可以从中发现有价值的风险数据,总结出风险的关键点和显著手法,是下一步分析和防控的基础。处理主动交互记录可包括格式统一转换、交互过程语义理解和风险过程挖掘。对风险过程的挖掘将获取相关于风险场景的风险特征。风险特征包括风险介质特征、风险行为特征、风险时间特征、风险地域特征等。本领域技术人员可以理解,针对不同风险场景,可提取不同的风险介质特征、风险行为特征、风险时间特征、风险地域特征,还可提供不同的其他风险特征。
归类控制模块808根据风险特征将风险归类。
根据所提取的风险特征,可将风险进行归类。风险时间特征和风险地域特征通常有助于结合风险行为特征和风险介质特征来将风险归类。风险介质特征描述在风险发生过程中风险实施者与用户发生信息沟通、资金转移等时所使用的工具和渠道。风险行为特征描述在风险发生过程中风险实施者的行为与正常行为有一定区分度的行为点集合。
当各个风险特征显示风险在系统内部发生,则将风险归类为内部风险;而当各个风险特征显示风险在系统外部发生,则将风险归类为外部风险。
进一步,归类控制模块808按照风险的类别对风险进行不同的风险控制。
对于内部风险,基于不同的风险特征,建立有针对性的保护体系。而对于外部风险,由于存在本系统内无法独立处理的数据,因此将风险数据输出以对外提供风险服务。
本公开提出了一种用于基于智能交互的主动风险控制方案,此方案能够主动出击,事前识别。传统上的风险信息是通过用户举报获得,即在风险发生后获取。同时,此时获取的介质由于已经作案成功,生命周期很短,很难在后面的防控中发挥较大作用。而本公开的技术方案通过主动出击,可以在风险发生前获得相关信息,即在没有实际损失前获取,做到提前防控。
本方案还具备智能交互的能力,通过使用智能交互的模型来代替人工主动与风险实施者通过各种联系方式交流,可以实现全天候的高效率工作。同时,通过交互代理的设计,可以无限的扩展机器并行工作能力,提升处理吞吐量。
本方案还能够实现自动化的风险控制。基于所获得的风险介质和风险过程,可以自动进入到后面的处理平台、自动部署相关决策动作,从而大大提升风险防御的效果。
以上描述的基于智能交互的主动风控方法和系统的各个步骤和模块可以用硬件、软件、或其组合来实现。如果在硬件中实现,结合本发明描述的各种说明性步骤、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或其他可编程逻辑组件、硬件组件、或其任何组合来实现或执行。通用处理器可以是处理器、微处理器、控制器、微控制器、或状态机等。如果在软件中实现,则结合本发明描述的各种说明性步骤、模块可以作为一条或多条指令或代码存储在计算机可读介质上或进行传送。实现本发明的各种操作的软件模块可驻留在存储介质中,如RAM、闪存、ROM、EPROM、EEPROM、寄存器、硬盘、可移动盘、CD-ROM、云存储等。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息,并执行相应的程序模块以实现本发明的各个步骤。而且,基于软件的实施例可以通过适当的通信手段被上载、下载或远程地访问。这种适当的通信手段包括例如互联网、万维网、内联网、软件应用、电缆(包括光纤电缆)、磁通信、电磁通信(包括RF、微波和红外通信)、电子通信或者其他这样的通信手段。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多操作能够并行或并发地执行。另外,这些操作的次序可被重新安排。
所公开的方法、装置和系统不应以任何方式被限制。相反,本发明涵盖各种所公开的实施例(单独和彼此的各种组合和子组合)的所有新颖和非显而易见的特征和方面。所公开的方法、装置和系统不限于任何具体方面或特征或它们的组合,所公开的任何实施例也不要求存在任一个或多个具体优点或者解决特定或所有技术问题。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多更改,这些均落在本发明的保护范围之内。