CN110969430B - 可疑用户的识别方法、装置、计算机设备和存储介质 - Google Patents

可疑用户的识别方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110969430B
CN110969430B CN201911016766.8A CN201911016766A CN110969430B CN 110969430 B CN110969430 B CN 110969430B CN 201911016766 A CN201911016766 A CN 201911016766A CN 110969430 B CN110969430 B CN 110969430B
Authority
CN
China
Prior art keywords
identification
recognition
task
target
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911016766.8A
Other languages
English (en)
Other versions
CN110969430A (zh
Inventor
侯皓龄
林仕锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuiyi Technology Co Ltd
Original Assignee
Shenzhen Zhuiyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhuiyi Technology Co Ltd filed Critical Shenzhen Zhuiyi Technology Co Ltd
Priority to CN201911016766.8A priority Critical patent/CN110969430B/zh
Publication of CN110969430A publication Critical patent/CN110969430A/zh
Application granted granted Critical
Publication of CN110969430B publication Critical patent/CN110969430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种可疑用户的识别方法、装置、计算机设备和存储介质。所述方法包括:获取待识别用户的交易数据和交易识别模式;所述交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;在确定所述当前识别任务采用部分识别规则时,确定所述当前识别任务的目标识别参数;其中,所述目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;根据所述目标识别参数生成所述当前识别任务的识别规则;根据所述当前识别任务的识别规则和所述待识别用户的交易数据,识别出可疑用户;所述可疑用户为存在洗钱嫌疑的用户。通过本发明实施例,可以降低计算量,节省计算资源。

Description

可疑用户的识别方法、装置、计算机设备和存储介质
技术领域
本申请涉及反洗钱技术领域,特别是涉及一种可疑用户的识别方法、装置、计算机设备和存储介质。
背景技术
洗钱(Money Laundering)是指将违法所得及其产生的收益,通过各种手段掩饰、隐瞒其来源和性质,使其在形式上合法化。洗钱行为具有严重的社会危害性,它不仅损害了金融体系的安全和金融机构的信誉,而且对正常的经济秩序和社会稳定,具有极大地破坏性。因此,需要对洗钱活动予以识别,即进行反洗钱,从而达到阻止犯罪活动的目的。
目前,市场上的反洗钱技术通常是预先设置大量可疑交易的识别规则,然后在每次识别时,根据全部识别规则对交易数据进行识别,从而找出可疑交易的用户。但是,由于识别规则很多,每次都采用全部识别规则进行识别十分耗费计算资源。
发明内容
基于此,有必要针对上述技术问题,提供一种能够节省计算资源的可疑用户的识别方法、装置、计算机设备和存储介质。
第一方面,本发明实施例提供了一种可疑用户的识别方法,该方法包括:
获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
根据目标识别参数生成当前识别任务的识别规则;
根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
在其中一个实施例中,上述确定当前识别任务的目标识别参数,包括:
分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;
对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;
将符合预设条件的第二识别参数确定为目标识别参数。
在其中一个实施例中,在上述查找符合预设条件的第二识别参数之后,该方法还包括:
若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
在其中一个实施例中,在上述分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数之后,该方法还包括:
若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
在其中一个实施例中,在上述获取待识别用户的交易数据和交易识别模式之后,该方法还包括:
在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
在其中一个实施例中,在上述确定当前识别任务的目标识别参数之前,该方法还包括:
获取第二识别参数的修改值;
根据修改值对配置文件中的第二识别参数进行修改。
在其中一个实施例中,上述根据目标识别参数生成当前识别任务的识别规则,包括:
获取预先设置的识别语句;
将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
在其中一个实施例中,上述根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户,包括:
采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户;
根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
在其中一个实施例中,在上述根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户之后,该方法还包括:
将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
在其中一个实施例中,上述将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中,包括:
根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;
将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;
将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
第二方面,本发明实施例提供了一种可疑用户的识别装置,该装置包括:
数据获取模块,用于获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
第一目标识别参数确定模块,用于在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
识别规则生成模块,用于根据目标识别参数生成当前识别任务的识别规则;
可疑用户识别模块,用于根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
在其中一个实施例中,第一目标识别参数确定模块,具体用于分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;将符合预设条件的第二识别参数确定为目标识别参数。
在其中一个实施例中,该装置还包括:
任务退出模块,用于若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
在其中一个实施例中,该装置还包括:
识别规则确定模块,用于若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
在其中一个实施例中该装置还包括:
第二目标识别参数确定模块,用于在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
在其中一个实施例中,该装置还包括:
修改值获取模块,用于获取第二识别参数的修改值;
修改模块,用于根据修改值对配置文件中的第二识别参数进行修改。
在其中一个实施例中,识别规则生成模块,具体用于获取预先设置的识别语句;将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
在其中一个实施例中,可疑用户识别模块,用于采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户;根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
在其中一个实施例中,该装置还包括:
存储模块,用于将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
在其中一个实施例中,存储模块,具体用于根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
第三方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上述方法中的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法中的步骤。
上述可疑用户的识别方法、装置、计算机设备和存储介质,获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;根据目标识别参数生成当前识别任务的识别规则;根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。通过本发明实施例,无需每次都采用全部识别规则进行识别,可以通过获取交易识别模式确定采用部分识别规则,降低计算量,从而节省了计算资源。
附图说明
图1为一个实施例中可疑用户的识别方法的应用环境图;
图2为一个实施例中可疑用户的识别方法的流程示意图;
图3为一个实施例中在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数步骤的流程示意图;
图4为另一个实施例中可疑用户的识别方法的流程示意图;
图5为一个实施例中可疑用户的识别装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的可疑用户的识别方法,可以应用于如图1所示的应用环境中。该应用环境包括终端101和服务器102,其中,终端101与服务器102通过网络进行通信,将交易数据发送到服务器102。终端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种可疑用户的识别方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤201,获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则。
本实施例中,终端采集交易数据,然后将交易数据发送至服务器,服务器端接收并存储交易数据。在反洗钱的应用场景中,识别可疑用户时,可以将目标交易日内出现交易行为的用户确定为待识别用户,或者将目标交易时段出现交易行为的用户确定为待识别用户。本发明实施例对待识别用户不作详细限定,可以根据实际情况进行设置。
在识别可疑用户之前,服务器从预先存储的大量交易数据中获取待识别用户的交易数据,并获取交易识别模式。具体地,接收业务人员的选取操作,根据选取操作确定当前识别任务采用识别规则库中的全部识别规则,或者根据选取操作确定当前识别任务采用识别规则库中的部分识别规则。识别规则库是预先建立在服务器中的,包含大量可疑交易的识别规则。各识别规则是根据法律法规以及洗钱用户的行为特征所确定的,本发明实施例对识别规则不作详细限定,可以根据实际情况进行设置。
步骤202,在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数。
本实施例中,预先将识别语句和识别参数分开存储,其中识别参数存到配置文件中。确定当前识别任务采用部分识别规则时,获取历史识别任务中的第一识别参数和配置文件中的第二识别参数,将与历史识别任务中的第一识别参数不同的第二识别参数确定为目标识别参数。
例如,获取到历史识别任务的第一识别参数A1、B1、C1,配置文件中的第二识别参数A2、B2、D2;其中,第二识别参数A2与第一识别参数A1对应且具有相同的参数值,第二识别参数B2与第一识别参数B1对应但参数值不同,第二识别参数D2没有对应的第一识别参数,则将第二识别参数B2和D2确定为目标识别参数。
步骤203,根据目标识别参数生成当前识别任务的识别规则。
本实施例中,由于识别语句和识别参数分开存储,在获取到目标识别参数后,根据目标识别参数对应的识别语句以及目标识别参数生成当前识别任务的识别规则。
例如,目标识别参数对应的识别语句为“与异常时段内进行交易”,如果目标识别参数为“晚上11点到凌晨5点”,则可以生成识别规则“于晚上11点到凌晨5点进行交易”;如果目标识别参数为“凌晨1点到3点”,则可以生成识别规则“于凌晨1点到3点进行交易”。由于识别语句和识别参数分开管理,对于识别语句和识别参数可以分开编辑和管理,一方面更方便识别规则的管理,另一方面也可以避免存储大量识别规则,浪费存储资源。
步骤204,根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
本实施例中,在确定了待识别用户的交易数据以及生成了当前识别任务的识别规则之后,根据当前识别任务的识别规则对待识别用户的交易数据进行识别,得到符合识别规则的交易数据,即存在洗钱嫌疑的交易数据。最后,将存在洗钱嫌疑的交易数据对应的用户确定为可疑用户,即存在洗钱嫌疑的用户。
上述可疑用户的识别方法中,获取待识别用户的交易数据和交易识别模式;在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;根据目标识别参数生成当前识别任务的识别规则;根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户。通过本发明实施例,无需每次都采用全部识别规则进行识别,可以通过获取交易识别模式确定采用部分识别规则,降低计算量,从而节省了计算资源。
在另一个实施例中,如图3所示,本实施例涉及的是在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数的一种可选的过程。在上述图2所示实施例的基础上,上述步骤202具体可以包括以下步骤:
步骤301,分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数。
本实施例中,在确定当前识别任务采用部分识别规则时,获取历史识别任务中的多个第一识别参数,以及预先存储在配置文件中的多个第二识别参数。例如,获取到历史识别任务的第一识别参数A1、B1、C1,配置文件中的第二识别参数A2、B2、D2。
在其中一个实施例中,若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
本实施例中,如果历史识别任务未存储第一识别参数,或者没有历史识别任务,即从历史识别任务中获取不到第一识别参数,那么即使业务人员选取当前识别任务采用部分识别规则,也确定当前识别任务采用全部识别规则。即服务器可以对用户指定的交易识别模式进行自动校准。
步骤302,对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种。
本实施例中,在获取到历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数之后,对多个第一识别参数和多个第二识别参数进行比较,查找出没有对应的第一识别参数,以及与对应的第一识别参数的参数值不同的第二识别参数。
例如,将第一识别参数A1、B1、C1与第二识别参数A2、B2、D2进行比较,查找出与对应的第一识别参数B1的参数值不同的第二识别参数B2,以及没有对应的第一识别参数的第二识别参数D2。
步骤303,将符合预设条件的第二识别参数确定为目标识别参数。
本实施例中,如果查找到符合预设条件的第二识别参数,则将查找到的第二识别参数确定为目标识别参数。例如,查找到第二识别参数B2和D2,则将第二识别参数B2和D2确定为目标识别参数。
在其中一个实施例中,若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
具体地,如果在将多个第一识别参数与多个第二识别参数进行比较后,第二识别参数均有对应的第一识别参数,并且与对应的第一识别参数的参数值相同,表明第二识别参数未发生变化,因此可以直接退出当前识别任务,避免浪费计算资源。
上述确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数的步骤中,分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;将符合预设条件的第二识别参数确定为目标识别参数。通过本发明实施例,在确定目标识别参数的过程中自动对交易识别模式进行校准,避免了计算资源的浪费。
在另一个实施例中,如图4所示,本实施例涉及的是可疑用户的识别方法的一种可选的过程。在上述图2所示实施例的基础上,具体可以包括如下步骤:
步骤401,获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则。
步骤402,获取第二识别参数的修改值;根据修改值对配置文件中的第二识别参数进行修改。
本实施例中,业务人员可以输入第二识别参数的修改值,则服务器可以获取到业务人员输入的第二识别参数的修改值,进而对配置文件中的第二识别参数进行修改。
例如,服务器获取到第二识别参数的修改值为“凌晨1点到3点”,则将第二识别参数的参数值从“晚上11点到凌晨5点”修改为“凌晨1点到3点”。
可以理解地,还可以对配置文件中的第二识别参数进行删除,或者是在配置文件中增加第二识别参数。本发明实施例对如何管理配置文件中的第二识别参数不作详细限定,可以根据实际情况进行设置。由于识别参数和识别语句分开存储,不仅方便识别规则的管理,而且也无需存储大量识别规则,从而节省了存储资源。
步骤403,在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数。
可选地,分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数。
可选地,若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
可选地,对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;将符合预设条件的第二识别参数确定为目标识别参数。
可选地,若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
步骤404,在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
本实施例中,如果确定当前识别任务采用全部识别规则,则将配置文件中的第二识别参数均确定为目标识别参数。例如,配置文件中存储了100个第二识别参数,则将这100个第二识别参数均确定为目标识别参数。可见,采用全部识别规则可以对交易数据进行全面识别,采用部分识别规则与采用全部识别规则相比,可以减少计算数据量,从而节省计算资源。
步骤405,获取预先设置的识别语句;将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
本实施例中,在确定目标识别参数之后,获取预先设置的识别语句,然后将目标识别参数代入识别语句中,就生成了当前识别任务的识别规则。例如,识别语句为“与异常时段内进行交易”,如果目标识别参数为“晚上11点到凌晨5点”,则可以生成识别规则“于晚上11点到凌晨5点进行交易”。
步骤406,采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户。
本实施例中,如果采用部分识别规则进行可疑用户的识别,则节省了大量的计算资源,这样,就可以采用多个进程并行,从待识别用户的交易数据中识别出符合识别规则的目标交易数据。采用多个进程并行执行,可以提高识别速度,进而提高识别效率,提高资源使用率。
步骤407,根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
本实施例中,在确定目标交易数据后,可以根据目标交易数据对应的用户标识确定可疑用户,以及目标交易数据所符合的目标识别规则。例如,目标交易数据为用户XX于晚上11点到凌晨5点进行交易,则可以确定可疑用户为用户XX,目标交易数据所符合的目标识别规则为“于晚上11点到凌晨5点进行交易”。
步骤408,将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
本实施例中,预先建立可疑用户数据表,可疑用户数据表中可以存储可疑用户的用户标识、目标交易数据所符合的目标交易规则,也可以存储目标交易日、识别任务的执行时间等等。本发明实施例对可以用户数据表中存储的信息不作详细限定,可以根据实际情况进行设置。建立可疑用户数据表,仅对触碰识别规则的可疑用户的相关信息进行存储,而不需要将所有用户是否触碰识别规则进行存储,因此可以节省存储资源。
在得到可疑用户的用户标识和目标识别规则后,将可疑用户的用户标识和目标识别规则存到可疑用户数据表中,以便业务进行查询。例如,可以根据用户标识查询可疑用户,也可以根据某一目标识别规则查询出目标交易数据、可疑用户的用户标识,还可以根据目标交易日、当前识别任务的执行时间查询出目标交易数据、可疑用户的用户标识等等。本发明实施例对此不作详细限定,可以根据实际情况进行设置。
在其中一个实施例中,根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
本实施例中,如果可疑用户数据表的存储空间有限,可以设置可疑用户数据表的存储时间窗口。在存储可疑用户的用户标识和目标识别规则时,先确定可疑用户数据表的存储时间窗口和目标交易日,然后将存储时间窗口中的部分数据作为待压缩数据,将待压缩数据存储到压缩文件中,即将这部分数据设置为冷启动数据。接着,从可疑用户数据表中删除待压缩数据,将可疑用户的用户标识和目标识别规则对应存储到可疑用户数据表中。
例如,可疑用户数据表中已存储了10月2日至10月16日的数据,确定存储时间窗口为15个交易日,目标交易日为10月17日,则可以将10月2日的数据确定为待压缩数据,将10月2日的数据存储到压缩文件中。然后从可疑用户数据表中删除10月2日的交易数据,再将可疑用户的用户标识和目标识别规则等数据存储到可疑用户数据表中。
可以理解地,将部分数据存储到压缩文件中可以不占用可疑用户数据表的存储资源,从而使可疑用户数据表中存储的数据高效可用。并且,压缩文件中的冷启动数据支持冷却动,在有需要的情况下对冷启动数据进行解压即可得到对应的数据。
上述可疑用户的识别方法中,获取待识别用户的交易数据和交易识别模式;获取第二识别参数的修改值;根据修改值对配置文件中的第二识别参数进行修改;在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数;获取预先设置的识别语句;将目标识别参数代入识别语句中,生成当前识别任务的识别规则;采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则;将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。通过本发明实施例,可以自动对用户指定的交易识别模式进行校准,避免浪费计算资源;同时,识别参数和识别语句分开存储,方便识别规则的管理,也无需存储大量的识别规则。进一步地,在识别时采用多进程并行识别,提高了识别速度;在识别后仅将可疑用户的用户标识和目标识别规则对应存储到可疑用户数据表中,不仅可以节省存储资源,而且可以保证数据高效可用。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种可疑用户的识别装置,包括:
数据获取模块501,用于获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
第一目标识别参数确定模块502,用于在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
识别规则生成模块503,用于根据目标识别参数生成当前识别任务的识别规则;
可疑用户识别模块504,用于根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
在其中一个实施例中,第一目标识别参数确定模块502,具体用于分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;将符合预设条件的第二识别参数确定为目标识别参数。
在其中一个实施例中,该装置还包括:
任务退出模块,用于若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
在其中一个实施例中,该装置还包括:
识别规则确定模块,用于若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
在其中一个实施例中该装置还包括:
第二目标识别参数确定模块,用于在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
在其中一个实施例中,该装置还包括:
修改值获取模块,用于获取第二识别参数的修改值;
修改模块,用于根据修改值对配置文件中的第二识别参数进行修改。
在其中一个实施例中,识别规则生成模块503,具体用于获取预先设置的识别语句;将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
在其中一个实施例中,可疑用户识别模块504,用于采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户;根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
在其中一个实施例中,该装置还包括:
存储模块,用于将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
在其中一个实施例中,存储模块,具体用于根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
关于可疑用户的识别装置的具体限定可以参见上文中对于可疑用户的识别方法的限定,在此不再赘述。上述可疑用户的识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储可疑用户的识别数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种可疑用户的识别方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
根据目标识别参数生成当前识别任务的识别规则;
根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;
对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;
将符合预设条件的第二识别参数确定为目标识别参数。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取第二识别参数的修改值;
根据修改值对配置文件中的第二识别参数进行修改。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预先设置的识别语句;
将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户;
根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;
将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;
将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取待识别用户的交易数据和交易识别模式;交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
在确定当前识别任务采用部分识别规则时,确定当前识别任务的目标识别参数;其中,目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
根据目标识别参数生成当前识别任务的识别规则;
根据当前识别任务的识别规则和待识别用户的交易数据,识别出可疑用户;可疑用户为存在洗钱嫌疑的用户。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
分别获取历史识别任务中的多个第一识别参数和配置文件中的多个第二识别参数;
对多个第一识别参数和多个第二识别参数进行比较,查找符合预设条件的第二识别参数;预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;
将符合预设条件的第二识别参数确定为目标识别参数。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若未查找到符合预设条件的第二识别参数,则退出当前识别任务。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若从历史识别任务中未获取到第一识别参数,则确定当前识别任务采用全部识别规则。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在确定当前识别任务采用全部识别规则时,将预先存储在配置文件中的第二识别参数确定为目标识别参数。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取第二识别参数的修改值;
根据修改值对配置文件中的第二识别参数进行修改。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预先设置的识别语句;
将目标识别参数代入识别语句中,生成当前识别任务的识别规则。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用多个进程,并行从待识别用户的交易数据中识别出符合识别规则的目标交易数据;其中,待识别用户为目标交易日出现交易行为的用户;
根据目标交易数据确定可疑用户以及目标交易数据所符合的目标识别规则。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将可疑用户的用户标识和目标识别规则对应存储至预先建立的可疑用户数据表中。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据可疑用户数据表的存储时间窗口和目标交易日,确定可疑用户数据表中的待压缩数据;
将所待压缩数据存储至压缩文件中,并从可疑用户数据表中删除待压缩数据;
将可疑用户的用户标识和目标识别规则对应存储至可疑用户数据表中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种可疑用户的识别方法,其特征在于,所述方法包括:
获取待识别用户的交易数据和交易识别模式;所述交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
在确定所述当前识别任务采用部分识别规则时,确定所述当前识别任务的目标识别参数;其中,所述目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
根据所述目标识别参数生成所述当前识别任务的识别规则;
根据所述当前识别任务的识别规则和所述待识别用户的交易数据,识别出可疑用户;所述可疑用户为存在洗钱嫌疑的用户;
在确定所述目标识别参数的过程中,若未查找到符合预设条件的第二识别参数,则退出所述当前识别任务。
2.根据权利要求1所述的方法,其特征在于,所述确定所述当前识别任务的目标识别参数,包括:
分别获取所述历史识别任务中的多个所述第一识别参数和所述配置文件中的多个第二识别参数;
对多个所述第一识别参数和多个所述第二识别参数进行比较,查找符合所述预设条件的第二识别参数;所述预设条件包括没有对应的第一识别参数、与对应的第一识别参数的参数值不同中的至少一种;
将符合所述预设条件的第二识别参数确定为所述目标识别参数。
3.根据权利要求2所述的方法,其特征在于,在所述分别获取所述历史识别任务中的多个所述第一识别参数和所述配置文件中的多个第二识别参数之后,所述方法还包括:
若从所述历史识别任务中未获取到所述第一识别参数,则确定所述当前识别任务采用全部识别规则。
4.根据权利要求1所述的方法,其特征在于,在所述获取待识别用户的交易数据和交易识别模式之后,所述方法还包括:
在确定所述当前识别任务采用全部识别规则时,将预先存储在所述配置文件中的第二识别参数均确定为所述目标识别参数。
5.根据权利要求1所述的方法,其特征在于,在所述确定所述当前识别任务的目标识别参数之前,所述方法还包括:
获取所述第二识别参数的修改值;
根据所述修改值对所述配置文件中的所述第二识别参数进行修改。
6.根据权利要求1所述的方法,其特征在于,所述根据所述目标识别参数生成所述当前识别任务的识别规则,包括:
获取预先设置的识别语句;
将所述目标识别参数代入所述识别语句中,生成所述当前识别任务的识别规则。
7.根据权利要求1所述的方法,其特征在于,所述根据所述当前识别任务的识别规则和所述待识别用户的交易数据,识别出可疑用户,包括:
采用多个进程,并行从所述待识别用户的交易数据中识别出符合所述识别规则的目标交易数据;其中,所述待识别用户为目标交易日出现交易行为的用户;
根据所述目标交易数据确定所述可疑用户以及所述目标交易数据所符合的目标识别规则。
8.根据权利要求7所述的方法,其特征在于,在所述根据所述当前识别任务的识别规则和所述待识别用户的交易数据,识别出可疑用户之后,所述方法还包括:
将所述可疑用户的用户标识和所述目标识别规则对应存储至预先建立的可疑用户数据表中。
9.根据权利要求8所述的方法,其特征在于,所述将所述可疑用户的用户标识和所述目标识别规则对应存储至预先建立的可疑用户数据表中,包括:
根据所述可疑用户数据表的存储时间窗口和所述目标交易日,确定所述可疑用户数据表中的待压缩数据;
将所述待压缩数据存储至压缩文件中,并从所述可疑用户数据表中删除所述待压缩数据;
将所述可疑用户的用户标识和所述目标识别规则对应存储至所述可疑用户数据表中。
10.一种可疑用户的识别装置,其特征在于,所述装置包括:
数据获取模块,用于获取待识别用户的交易数据和交易识别模式;所述交易识别模式用于指示当前识别任务采用预先建立的识别规则库中的全部识别规则或部分识别规则;
第一目标识别参数确定模块,用于在确定所述当前识别任务采用部分识别规则时,确定所述当前识别任务的目标识别参数;其中,所述目标识别参数为预先存储在配置文件中,且与历史识别任务中的第一识别参数不同的第二识别参数;
识别规则生成模块,用于根据所述目标识别参数生成所述当前识别任务的识别规则;
可疑用户识别模块,用于根据所述当前识别任务的识别规则和所述待识别用户的交易数据,识别出可疑用户;所述可疑用户为存在洗钱嫌疑的用户;
任务退出模块,用于在确定所述目标识别参数的过程中,若未查找到符合预设条件的第二识别参数,则退出所述当前识别任务。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
CN201911016766.8A 2019-10-24 2019-10-24 可疑用户的识别方法、装置、计算机设备和存储介质 Active CN110969430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911016766.8A CN110969430B (zh) 2019-10-24 2019-10-24 可疑用户的识别方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911016766.8A CN110969430B (zh) 2019-10-24 2019-10-24 可疑用户的识别方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110969430A CN110969430A (zh) 2020-04-07
CN110969430B true CN110969430B (zh) 2023-11-24

Family

ID=70029812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911016766.8A Active CN110969430B (zh) 2019-10-24 2019-10-24 可疑用户的识别方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110969430B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111738848B (zh) * 2020-05-19 2024-03-19 深圳追一科技有限公司 特征数据的生成方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016138183A1 (en) * 2015-02-24 2016-09-01 Pneuron Corp. Distributed money laundering detection system
TW201828214A (zh) * 2017-01-20 2018-08-01 阿里巴巴集團服務有限公司 業務處理方法及裝置
CN109345375A (zh) * 2018-09-27 2019-02-15 中国银行股份有限公司 一种可疑洗钱行为识别方法及装置
CN109767322A (zh) * 2018-12-20 2019-05-17 平安科技(深圳)有限公司 基于大数据的可疑交易分析方法、装置和计算机设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016138183A1 (en) * 2015-02-24 2016-09-01 Pneuron Corp. Distributed money laundering detection system
TW201828214A (zh) * 2017-01-20 2018-08-01 阿里巴巴集團服務有限公司 業務處理方法及裝置
CN109345375A (zh) * 2018-09-27 2019-02-15 中国银行股份有限公司 一种可疑洗钱行为识别方法及装置
CN109767322A (zh) * 2018-12-20 2019-05-17 平安科技(深圳)有限公司 基于大数据的可疑交易分析方法、装置和计算机设备

Also Published As

Publication number Publication date
CN110969430A (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
CN109446068B (zh) 接口测试方法、装置、计算机设备和存储介质
CN109445842B (zh) 规则生成方法、装置、计算机设备和存储介质
CN110750267B (zh) 业务信息更新方法、装置、计算机设备和存储介质
CN109615336B (zh) 业务审批方法、装置、计算机设备和存储介质
CN111193609B (zh) 应用异常的反馈方法、装置及应用异常的监控系统
CN108845869B (zh) 并发请求控制方法、装置、计算机设备和存储介质
CN109389299B (zh) 工作流流程部署方法、装置、计算机设备和存储介质
CN109472577B (zh) 账户入账方法、装置、计算机设备和存储介质
CN111078507A (zh) 数据监控方法、系统、计算机设备和存储介质
CN111176767B (zh) 表数据处理方法、装置、计算机设备和存储介质
CN111738404B (zh) 模型训练任务处理方法、装置、电子设备和存储介质
CN110490594A (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN110474871A (zh) 一种异常账号检测方法、装置、计算机设备及存储介质
CN109542962B (zh) 数据处理方法、装置、计算机设备和存储介质
CN113220540B (zh) 业务管理方法、装置、计算机设备和存储介质
CN108366132B (zh) 服务器间的服务管理方法、装置、计算机设备和存储介质
CN110378723B (zh) 产品组合关系确定方法、装置、计算机设备和存储介质
CN110275703B (zh) 键值对数据的赋值方法、装置、计算机设备和存储介质
CN110969430B (zh) 可疑用户的识别方法、装置、计算机设备和存储介质
CN112948504B (zh) 数据采集方法、装置、计算机设备和存储介质
CN111680478B (zh) 基于组态软件的报表生成方法、装置、设备和存储介质
CN116342256A (zh) 风控策略测试方法、装置、计算机设备和存储介质
CN115460324A (zh) 外呼处理方法、装置、计算机设备和存储介质
CN113407163B (zh) 模块关联赋值方法、装置、计算机设备及可读存储介质
CN113157754B (zh) 流程表单数据展示方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant