CN111476508B - 目标操作的风险识别方法及系统 - Google Patents
目标操作的风险识别方法及系统 Download PDFInfo
- Publication number
- CN111476508B CN111476508B CN202010410307.4A CN202010410307A CN111476508B CN 111476508 B CN111476508 B CN 111476508B CN 202010410307 A CN202010410307 A CN 202010410307A CN 111476508 B CN111476508 B CN 111476508B
- Authority
- CN
- China
- Prior art keywords
- entity
- risk
- relationship
- preset
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Educational Administration (AREA)
- Technology Law (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供一种目标操作的风险识别方法,所述方法可以包括:获取所述目标操作的信息;所述目标操作的信息至少包括与所述目标操作相关的至少一个目标实体;以及基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险。所述风险识别引擎可以包括实体关系网络和判断单元,所述实体关系网络可以包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元可以用于基于所述实体关系网络判断所述目标操作的风险。
Description
技术领域
本说明书涉及人工智能技术领域,特别涉及一种目标操作的风险识别方法及系统。
背景技术
目前,监控机构会定期发布一些制裁实体名单,在该制裁名单上的实体被视为存在风险的实体。为了对这些风险实体进行监控,相关金融机构会根据上述制裁名单来对业务操作涉及的目标实体进行排查,如果排查出来可疑实体,则需要对所述业务操作进行拦截并上报,以免将风险实体漏掉。因此,能够对业务操作进行风险排查的系统显得尤为重要。
因此,有必要一种目标操作的风险识别方法及系统,能够及时地、准确地识别出目标操作的风险。
发明内容
本说明书实施例的一个方面提供一种目标操作的风险识别方法。所述方法可以包括:获取所述目标操作的信息;所述目标操作的信息至少包括与所述目标操作相关的至少一个目标实体;基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险;所述风险识别引擎包括实体关系网络和判断单元,所述实体关系网络包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元用于基于所述实体关系网络判断所述目标操作的风险。
在一些实施例中,所述实体关系网络中的预设关联关系可以包括与最终受益人关系、法人关系、高管关系、董事长关系、监事关系以及股权关系中至少一个。
在一些实施例中,所述实体关系网络可以通过如下方式获得:获取与多个实体相关的数据信息;基于所述数据信息确定所述实体关系网络。
在一些实施例中,基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险可以包括:当所述目标实体中至少一个与所述预设实体匹配时,则判断所述目标操作为一级风险;当所述目标实体的全部与所述预设实体不匹配,但与所述预设实体存在所述预设关联关系时,则判断所述目标操作为二级风险。
在一些实施例中,所述方法还可以包括:若所述目标操作的风险判断结果为存在风险,则拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台。
在一些实施例中,所述将所述目标操作的信息及其风险判断结果上传至审理平台可以包括:基于所述存在风险的实体以及所述风险实体之间的关联关系,确定所述存在风险的实体的风险关联路径;通过审理平台输出所述风险关联路径。
在一些实施例中,所述方法还可以包括:基于风险识别引擎中的预设实体以及预设关联关系确定风险实体;并对所述风险实体标记风险标签以及风险关联路径。
在一些实施例中,所述方法还可以包括:获取监管机构的当前公布信息;基于所述当前公布信息更新所述预设实体和/或所述预设关联关系。
本说明书实施例的另一个方面提供一种目标操作的风险识别系统。所述系统可以包括:获取模块,用于获取所述目标操作的信息;所述目标操作的信息至少包括与所述目标操作相关的至少一个目标实体;识别模块,用于基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险;所述风险识别引擎包括实体关系网络和判断单元,所述实体关系网络包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元用于基于所述实体关系网络判断所述目标操作的风险。
在一些实施例中,所述实体关系网络中的预设关联关系包括与最终受益人关系、法人关系、高管关系、董事长关系、监事关系以及股权关系中至少一个。
在一些实施例中,所述实体关系网络通过如下方式获得:获取与多个实体相关的数据信息;基于所述数据信息确定所述实体关系网络。
在一些实施例中,当所述目标实体中至少一个与所述预设实体匹配时,所述识别模块用于判断所述目标操作为一级风险;当所述目标实体的全部与所述预设实体不匹配,但与所述预设实体存在所述预设关联关系时,所述识别模块用于判断所述目标操作为二级风险。
在一些实施例中,若所述目标操作的风险判断结果为存在风险,所述系统还包括:拦截模块,用于拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台。
在一些实施例中,所述拦截模块还用于:基于所述存在风险的实体以及所述风险实体之间的关联关系,确定所述存在风险的实体的风险关联路径;通过审理平台输出所述风险关联路径。
在一些实施例中,所述系统还包括:标记模块,用于基于风险识别引擎中的预设实体以及预设关联关系确定风险实体;并对所述风险实体标记风险标签以及风险关联路径。
在一些实施例中,所述系统还包括:公布信息获取模块,用于获取监管机构的当前公布信息;规则更新模块,用于基于所述当前公布信息更新所述预设实体和/或所述预设关联关系。
本说明书实施例的另一个方面提供一种目标操作的风险识别装置,包括处理器,所述处理器用于执行如前所述的目标操作的风险识别方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书的一些实施例所示的示例性目标操作的风险识别系统的应用场景示意图;
图2是根据本说明书的一些实施例所示的示例性目标操作风险识别系统的模块图;
图3是根据本说明书的一些实施例所示的示例性目标操作的风险识别方法的流程图;
图4是根据本说明书的一些实施例所示的示例性风险关联路径的示意图;以及
图5是根据本说明书的一些实施例所示的示例性交互机制的示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
虽然本说明书对根据本说明书的实施例的系统中的某些模块或单元做出了各种引用,然而,任何数量的不同模块或单元可以被使用并运行在客户端和/或服务器上。所述模块仅是说明性的,并且所述系统和方法的不同方面可以使用不同模块。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
在一些实施例中,针对目标操作的风险识别采用针对其业务数据属性对应不同的权重值来处理并实现识别风险。例如,通过接收业务数据的关键字段并收集完成业务数据属性的识别,并对该业务数据属性分配权重值,通过权重值发现该业务存在风险的可能性。在一些实施例中,对目标操作的风险识别是根据实体制裁名单上的实体来对目标操作中涉及的目标实体进行匹配识别,如果目标实体包含在上述制裁名单上,则判断为存在风险。在一些实施例中,对目标操作的风险识别还可以:根据实体制裁名单以及与上述名单中的实体存在预设关联关系的关联实体,对目标操作涉及的目标实体进行扫描识别,如果目标实体包含在上述制裁名单中,或者属于与制裁名单中的实体存在预设关联关系的关联实体,则判断目标操作存在风险。在一些实施例中,还可以根据目标实体的匹配类型来进一步判断风险的类型。通过上述识别方式进行的风险识别,可以使得识别结果更加准确,识别范围更加全面。
图1是根据本说明书的一些实施例所示的示例性目标操作的风险识别系统的应用场景示意图。目标操作的风险识别系统100可以应用于各种需要进行目标操作的风险识别的场景,例如,反洗钱风险识别、银行业务、金融业务、交易业务等。在反洗钱风险识别中,制裁对象通过获取反洗钱制裁名单上的对象来确定。除了反洗钱制裁名单上的对象是被制裁对象,一些监管机构对于与反洗钱制裁名单上的对象存在一定利益关联的对象也是被制裁对象。国际通行对制裁风险等级划分为被制裁、制裁关联、疑似风险三类,不同监管机构的监管政策在不同时期随时会出台或变化,金融机构需要建立一套有效灵活的制裁关联风险的识别机制,从而及时响应不同的监管要求,因此提供目标操作的风险识别系统100。如图1所示,目标操作的风险识别系统100可以包括服务器110、网络120、终端130和存储设备140。
服务器110可以是单个的服务器或者服务器群。在一些实施例中,服务器群可以是集中式的或分布式的(例如,服务器110可以是分布式系统)。在一些实施例中,服务器110可以是本地的或远程的。例如,服务器110可以通过网络120访问储存于终端130和/或存储设备140中的信息和/或数据。再例如,服务器110可以直接连接到终端130和/或存储设备140以访问储存的信息和/或数据。在一些实施例中,服务器110可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、跨云、多云等或上述举例的任意组合。在一些实施例中,服务器110可以在计算设备上实现,例如电脑、移动设备或任何具有计算处理功能的设备。
在一些实施例中,服务器110可以包括处理设备112。处理设备112可以处理与目标操作的风险识别相关的信息和/或数据以执行本说明书中描述的一个或多个功能。例如,处理设备112可以从终端130获取目标操作的信息。在一些实施例中,处理设备112可以包括一个或多个处理设备(例如,单晶片处理器或多晶片处理器)。仅作为示例,处理设备112可以包括一个或多个硬件处理器,例如中央处理器(CPU)、专用积体电路(ASIC)、专用指令集处理器(ASIP)、图像处理单元(GPU)、物理运算处理单元(PPU)、数位讯号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑装置(PLD)、控制器、微控制器单元、精简指令集电脑(RISC)、微处理器等或上述举例的任意组合。
网络120可以促进信息和/或数据的交换。在一些实施例中,目标操作的风险识别系统100中的一个或多个部件(例如,服务器110、终端130、存储设备140)可以通过网络120向目标操作的风险识别系统100中的其他部件发送信息和/或数据。例如,服务器110可以通过网络120从终端130获取所述目标操作的信息。又例如,服务器110可以通过网络120从存储设备140获取所述目标操作的信息。在一些实施例中,网络120可以是有线网络或无线网络中的任意一种或其组合。仅作为示例,网络120可以包括电缆网络、有线网络、光纤网络、远端通信网络、内联网、互联网、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、广域网(WAN)、公共开关电话网络(PSTN)、蓝牙网络、ZigBee网络、近场通信(NFC)网络等或上述举例的任意组合。在一些实施例中,网络120可以包括一个或多个网络交换点。例如,网络120可以包括有线或无线网络交换点,如基站和/或互联网交换点120-1、120-2、……,通过网络交换点,目标操作的风险识别系统100的一个或多个部件可以连接到网络120以交换数据和/或信息。
终端130可以是任何可以提供目标操作信息的设备。例如,终端130可以包括自助终端设备、移动设备等。在一些实施例中,自助终端设备可以包括自助购物终端、自助支付终端、自助服务终端等或上述举例的任意组合。在一些实施例中,移动设备可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、增强现实设备等或上述举例的任意组合。在一些实施例中,智能家居设备可以包括智能照明设备、智能电器的控制设备、智能监测设备、智能电视、智能摄影机、对讲机等或上述举例的任意组合。在一些实施例中,可穿戴设备可以包括手环、鞋袜、眼镜、头盔、手表、衣物、背包、智能配饰等或上述举例的任意组合。在一些实施例中,智能移动设备可以包括移动手机、个人数字助理、游戏设备、导航设备、POS机、膝上型电脑、台式电脑等或上述举例的任意组合。
终端130可以是任何可以提供用户或审理人员交互功能的设备。在一些实施例中,终端130可以是可以任何完成目标操作的设备。例如,终端130可以包括智能手机130-1、平板电脑130-2、手提电脑130-3等。在一些实施例中,用户可以通过终端130完成目标操作。在一些实施例中,终端130可以获取目标操作的信息,并将目标操作的信息传输至服务器110从而进行目标操作风险的识别。又例如,终端130可以获取目标操作的信息,并将目标操作的信息传输至服务器110从而进行目标操作的风险识别,完成目标操作的风险识别后,服务器110可以将目标操作的风险识别结果发送至终端130。在一些实施例中,终端130可以包括显示设备(例如,显示屏)。审理人员可以通过显示设备查看目标操作的风险识别结果,并通过显示设备的审理人员界面完成进一步操作(例如,确认目标操作的风险识别结果或者投诉目标操作的风险识别结果)。
存储设备140可以储存数据和/或指令。在一些实施例中,存储设备140可以储存从终端130和/或网络120获取的数据。在一些实施例中,存储设备140可以储存供服务器110执行或使用的数据和/或指令,服务器110可以通过执行或使用这些数据和/或指令以实现本说明书描述的示例性方法。在一些实施例中,存储设备140可以包括大容量存储器、可以移动存储器、挥发性读写存储器、只读存储器(ROM)等或上述举例的任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性的可以移动存储器可以包括快闪驱动器、软盘、光盘、存储卡、压缩盘、磁带等。在一些实施例中,存储设备140可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、跨云、多云等或上述举例的任意组合。
在一些实施例中,存储设备140可以与网络120连接以与目标操作的风险识别系统100中的一个或多个部件(例如,服务器110、终端130)通信。目标操作的风险识别系统100中的一个或多个部件可以通过网络120访问储存于存储设备140中的数据或指令。在一些实施例中,存储设备140可以直接与目标操作的风险识别系统100中的一个或多个部件(例如,服务器110、终端130)连接或通信。在一些实施例中,存储设备140可以是服务器110的一部分。
在一些实施例中,目标操作的风险识别系统100中的一个或多个部件的信息交互可以通过请求服务的方式实现。服务请求可以包括客户的目标操作请求、风险扫描请求以及数据交换等请求。服务请求可以在线上(例如,相关互联网产品)或线下的场景中均可实现。其中,互联网产品可以包括个人主机产品、网站产品、移动互联网产品、商业主机产品、嵌入式产品等或上述举例的任意组合。移动互联网产品可以是用于移动终端的软件、编程、系统等或上述举例的任意组合。移动终端可以包括平板电脑、手提电脑、移动手机、掌上电脑(PDA)、智能手表、POS机、可穿戴装置等或上述举例的任意组合。例如,产品可以是用于电脑或移动手机中的任意软件和/或应用编程。软件和/或应用编程可以与电子银行、转账、查询目标操作、投资等或上述举例的任意组合相关。
图2是根据本说明书的一些实施例所示的示例性目标操作风险识别系统的模块图。如图2所示,处理设备112可以包括获取模块210、识别模块220以及拦截模块230。
在一些实施例中,获取模块210可以用于获取所述目标操作的信息。关于获取所述目标操作的信息的详细描述可见图3,在此不再赘述。
在一些实施例中,识别模块220可以基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险。关于基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险的详细描述可图3,在此不再赘述。
在一些实施例中,拦截模块230可以用于拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台。关于拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台的详细描述可见图3,在此不再赘述。
在一些实施例中,拦截模块230还可以用于:基于存在风险的实体以及风险实体之间的关联关系,确定存在风险的实体的风险关联路径;通过审理平台输出所述风险关联路径。关于基于存在风险的实体以及风险实体之间的关联关系,确定存在风险的实体的风险关联路径;通过审理平台输出所述风险关联路径的详细描述可以参见图3,在此不再赘述。
在一些实施例中,所述系统还可以包括标记模块,可以用于基于风险识别引擎中的被制裁实体以及预设关联关系确定风险实体;并对风险实体标记风险标签以及风险关联路径。关于基于风险识别引擎中的被制裁实体以及预设关联关系确定风险实体;并对风险实体标记风险标签以及风险关联路径的详细描述可以参见图3,在此不再赘述。
在一些实施例中,所述系统还可以包括公布信息获取模块,可以用于获取监管机构的当前公布信息。关于获取监管机构的当前公布信息的详细描述可以参见图3,在此不再赘述。
在一些实施例中,所述系统还可以包括规则更新模块,可以用于基于当前公布信息更新被制裁实体和/或预设关联关系。关于基于当前公布信息更新被制裁实体和/或预设关联关系的详细描述可以参见图3,在此不再赘述。
应当理解,图2所示的设备及其模块可以利用各种方式来实现。例如,设备及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的设备及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于处理设备112的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,处理设备112还可以包括通信模块,用于与其他部件通信,例如,将目标操作的风险识别结果发送至终端130。又例如,处理设备112中各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
图3是根据本说明书的一些实施例所示的目标操作的风险识别方法的示例性流程图。如图3所示,流程300可以包括下述步骤。在一些实施例中,流程300可以由处理设备(例如,处理设备112)执行。
步骤310,处理设备可以获取目标操作的信息。具体地,该步骤可以由获取模块210执行。
在一些实施例中,目标操作可以理解为各种类型的业务操作。例如,转账业务、扣款业务、注册业务以及查询业务等。目标操作的信息是任何与目标操作相关的信息。
在一些实施例中,目标操作的信息可以包括与目标操作相关的至少一个目标实体。目标实体可以指在目标操作中的对象。例如,转账业务中的第一对象和第二对象。在一些实施例中,转账业务中的第一对象可以指汇款方,第二对象可以指收款方。在一些实施例中,汇款方可以包括汇款人以及汇出行,收款方包括收款人以及汇入行。在一些实施例中,目标操作的信息可以包括与目标操作相关的一个目标实体。例如,目标操作为注册,在注册业务中,目标实体可以为一个。在一些实施例中,目标操作的信息可以包括与目标操作相关的两个的目标实体。例如,目标操作为转账业务,在转账业务中,目标实体可以为两个。在一些实施例中,目标操作的信息可以包括与目标操作相关的两个以上的目标实体。例如,进行汇款业务时,其中汇款人、汇出行、收款人、汇入行都可以为目标实体。实体可以包括个人、企业或组织机构等。在一些实施例中,业务操作可以涉及到个人与企业。例如,用户为C企业的员工,C企业向该用户账户发放工资。在一些实施例中,业务操作可以仅涉及到个人。例如,用户查询自己账户的余额。在一些实施例中,业务操作可以涉及到企业和企业。例如,D企业对E企业部分业务进行收购,D企业向E企业账户进行转账操作。
在一些实施例中,目标操作的信息还可以包括目标操作执行时间的信息。在一些实施例中,目标操作的信息还可以包括与目标操作执行相关联的其他属性信息。其他属性信息可以包括与目标操作对应的时间点、进行目标操作时所在的位置。例如,用户A进行转账时为上午十点、进行操作的位置为人民路。
在一些实施例中,目标操作可以在线上交易场景和线下交易场景中进行。线上交易场景可以指通过相关互联网产品进行的交易场景。线下交易场景可以指通过ATM、银行等金融场所进行的交易场景。
在一些实施例中,在线下交易场景下,用户可以在金融场所内使用指定的终端设备完成目标操作。对应的,在线下交易场景中,服务器可以通过与金融机构(例如,银行)的相关合作来获取目标操作的信息。例如,在合理授权的情况下,处理设备可以从金融机构的终端设备获取目标操信息中的目标实体的信息。
在一些实施例中,在线上交易场景下,可以通过网络获取用户在相关互联网产品上的操作信息,即目标操作的信息。例如,服务器可以通过用户在手机银行APP上的注册请求操作中的注册用户的名称、身份信息,以及注册用户对应的账户信息等。又例如,服务器也可以通过用户在手机银行APP上的转账请求操作来获取转入账户和转出账户的用户名称及其身份信息等。
步骤320,处理设备可以基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险。具体地,该步骤可以由识别模块220执行。
风险识别引擎可以理解为能够对所述目标操作是否存在风险进行识别的算法模块。风险识别引擎可以将风险识别引擎中的被制裁实体与目标操作相关的至少一个目标实体进行识别匹配,然后根据匹配识别结果判断目标操作的风险。
在一些实施例中,风险识别引擎可以包括实体关系网络和判断单元。所述实体关系网络可以包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元用于基于所述实体关系网络判断所述目标操作的风险。在本说明书的一个或多个实施例中,预设实体与被制裁实体为同一含义。
在一些实施例中,实体关系网络可以指由不同实体以及不同实体之间的关系组成的关系网络。例如,F企业与G企业组成的关系网络或者企业与个人组成的关系网络。实体可以包括企业、组织以及个人。
在一些实施例中,被制裁实体可以指出现在联合国、美联储、欧洲央行以及国内监管机构等定期发布的相关制裁名单上的实体。在一些实施例中,预设关联关系可以由监管机构发布的监管要求来设定。例如,白俄罗斯石油和石化控股公司BELNEFTEKHIM被美国财政部海外资产控制办公室(OFAC,The Office of Foreign Assets Control of the USDepartment of the Treasury)列为制裁名单上的制裁对象,因此该公司为被制裁实体。
在一些实施例中,所述实体关系网络中的预设关联关系包括与最终受益人关系、法人关系、高管关系、董事长关系、监事关系以及股权关系中至少一个。在一些实施例中,预设关联关系可以包括最终受益人关系以及其他关联关系。在一些实施例中,最终受益人关系不像其他关联关系可以直接获取。例如,法人关系、高管关系。董事长关系、监事关系、股权关系等都可以通过相关公布数据直接获知。在一些实施例中,最终受益人可能不是公司的持股股东,也不是高管、法人或者董事长,该最终受益人可以通过其他公司控股股份代持本公司的股份。基于上述情况,需要通过计算才可以准确而全面地发现某公司实体的全部最终受益人。通过对最终受益人关系的监控可以更深入地识别可能存在的风险,将漏检的风险降低。
在一些实施例中,所述关联实体可以理解为与被制裁实体存在预设关联关系的实体。具体的,如果某实体与被制裁实体存在上述预设关联关系中的至少一个关系,则该实体被判断为关联实体。例如,被制裁实体为白俄罗斯石油和石化控股公司BELNEFTEKHIM,而CONCERN BELNEFTEKHIM持有BELNEFTEKHIM公司100%的股份,则构成股权关系,由于监管机构将持有被制裁实体股份达到25%的股东判定为存在关联关系,且CONCERN BELNEFTEKHIM与被制裁实体BELNEFTEKHIM公司存在关联关系,因此CONCERN BELNEFTEKHIM为与所述被制裁实体存在预设关联关系的关联实体。
在一些实施例中,所述实体关系网络可以通过如下方式获得:获取与多个实体相关的数据信息;基于所述数据信息确定所述实体关系网络。
在一些实施例中,与实体相关的数据信息可以包括实体的法人信息、高管信息、董事长信息、监事信息、股权信息以及最终受益人信息等。在一些实施例中,与实体相关的数据信息可以直接获取,也可以通过计算获取。例如,实体的法人信息可以在工商部门的网站上直接获取。又例如,实体的最终受益人信息可以通过计算股权信息中的持股比例是否满足最终受益人要求来计算获取。在一些实施例中,与实体相关的数据信息也可以通过国家企业信息公示系统获取。
在一些实施例中,可以通过预设算法来确定所述实体关系网络。在一些实施例中,所述预设算法包括机器学习模型,基于所述数据信息确定所述实体关系网络可以包括:将所述数据信息输入所述机器学习模型的输入层,经过所述机器学习模型的计算层的计算,在所述机器学习模型的输出层输出所述关系网络。
示例性机器学习算法可以包括神经网络算法、排序算法、回归算法、基于实例的算法、归一化算法、决策树算法、贝叶斯算法、聚类算法、关联规则算法、深度学习算法、降维算法等,或其任意组合。神经网络算法可以包括递归神经网络、感知器神经网络、反向传播、霍普菲尔得(Hopfield)网络、自组织映射(SOM)、学习矢量量化(LVQ)等。回归算法可以包括普通最小二乘法、逻辑回归、逐步回归、多元自适应回归样条、本地散点平滑估计等。排序算法可以包括插入排序、选择排序、合并排序、堆排序、冒泡排序、希尔排序(shell sort)、梳排序、计数排序、桶排序、基数排序等。基于实例的算法可以包括K最近邻(KNN)、学习矢量量化(LVQ)、自组织映射(SOM)等。归一化算法可以包括岭回归、套索算法(LASSO)、弹性网络等。决策树算法可以包括分类和回归树(CART)、迭代二叉树三代(ID3)、C4.5、卡方自动交互检测(CHAID)、决策树桩、随机森林、多元自适应回归样条(MARS)、梯度增强机(GBM)等。贝叶斯算法可以包括朴素贝叶斯算法、平均一阶估计器(AODE)或贝叶斯信念网络(BBN)等。基于核的算法可以包括支持向量机(SVM)、径向基函数(RBF)或线性判别分析(LDA)等。聚类算法可以包括k均值聚类算法、模糊c均值聚类算法、分层聚类算法、高斯聚类算法、基于最小生成树(MST)的聚类算法、核k均值聚类算法、基于密度的聚类算法等。关联规则算法可以包括先验算法或等价类变换(Eclat)算法等。深度学习算法可以包括受限玻尔兹曼机(RBN)、深度信念网络(DBN)、卷积网络、栈式自编码器等。降维算法可以包括主成分分析(PCA)、偏最小二乘回归(PLS)、萨蒙(Sammon)映射、多维标度(MDS)、投影寻踪等。
将所述数据信息输入所述机器学习模型的输入层,经过所述机器学习模型的计算层的计算,在所述机器学习模型的输出层输出所述关系网络。输入层可以指机器学习模型的入口点。输入层可以是给予模型的输入的入口点。在一些实施例中,所述机器学习模型的计算层也可以是隐含层。隐含层可以赋予机器学习模型对非线性数据建模的能力。隐含层可以包含神经元。神经元完成的计算可以是将加权线性组合包裹进激活函数。激活函数可以指一种将数据归一化的方法。激活函数可以包括sigmoid函数、余弦函数、正弦函数、高斯函数、线性函数以及阈值函数。激活函数的类别可以包括斜坡激活函数以及周期激活函数。周期激活函数可以用于随机数据,包括正弦函数以及余弦函数。输出层可以是数据的模型出口。
在一些实施例中,基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险可以包括:当所述目标实体中至少一个与所述被制裁实体匹配时,则判断所述目标操作为一级风险,即制裁风险;当所述目标实体的全部与所述被制裁实体不匹配,但与所述被制裁实体存在所述预设关联关系时,则判断所述目标操作为二级风险,即关联制裁风险。在本说明书的一个或多个实施例中,一级风险与制裁风险为同一含义,二级风险与关联制裁风险为同一含义。
在一些实施例中,目标实体与被制裁实体匹配可以理解为:通过相关规则的判断,目标实体与被制裁实体属于同一实体。所述相关规则可以包括实体名称的匹配、身份信息的匹配。其中,所述身份信息可以理解为实体的唯一标识。在一些实施例中,不同的实体具有唯一的身份信息。例如,个人的唯一身份信息可以是该个人预留的相关身份证件号码。又例如,企业的唯一身份信息可以是统一社会信用代码。
在一些实施例中,当进行名称匹配时,可能需要将外文的实体名称进行翻译,由于外文名称的译文可以是很多种,因此可以进行模糊匹配。例如,可以建立索引映射关系表,关系表可以包括标准索引名以及模糊匹配名称。标准索引名可以包括外文的实体名称。模糊匹配名称可以包括外文名称的译文。模糊匹配名称还可以包括其他不规范不完整的外文名称的译文。例如,某人的英文名称为“PAUL”,可以将多种译名“保罗”、“保尔”、“宝罗”、“宝尔”等都作为与“PAUL”对应的模糊匹配名称进行匹配。在一些实施例中,当进行身份信息匹配时,由于是唯一标识,因此可以进行精确匹配。
在一些实施例中,标签“匹配”可以指目标实体与被制裁实体为同一实体。例如,古巴的CIMEX为被制裁实体,那么古巴的CIMEX作为目标实体时就与被制裁实体匹配。标签“不匹配”可以指目标实体与被制裁实体不为同一实体。例如,白俄罗斯的CIMEX作为目标实体时就与被制裁实体不匹配。
风险评估可以包括“制裁风险”以及“关联制裁风险”。“制裁风险”可以理解为目标操作的风险评估结果为制裁风险,即目标操作涉及的目标实体中至少有一个为被制裁实体。例如,当古巴的CIMEX进行目标操作时,古巴的CIMEX为目标实体。风险识别引擎通过对古巴的CIMEX扫描匹配识别,发现古巴的CIMEX与被制裁实体匹配,则判断古巴的CIMEX进行的目标操作为制裁风险。在一些实施例中,目标实体仅有一个且为被制裁实体,则目标实体与被制裁实体匹配,标签为“制裁风险”。在一些实施例中,目标实体为两个且都为被制裁实体,则目标实体与被制裁实体匹配,标签为“制裁风险”。在一些实施例中,目标实体为两个且其中一个为被制裁实体,则目标实体中的一个与被制裁实体匹配,标签为“制裁风险”。
“关联制裁风险”也可以理解为目标操作的风险评估结果为关联制裁风险,即目标操作涉及的目标实体不属于被制裁实体,属于关联实体。又例如,当白俄罗斯的CIMEX作为目标实体时与被制裁实体不匹配,风险识别引擎判断白俄罗斯的CIMEX与所述被制裁实体是否存在所述预设关联关系,发现白俄罗斯的CIMEX为古巴的CIMEX最终受益人,则判断白俄罗斯的CIMEX的目标操作为关联制裁风险。“关联制裁风险”表明目标实体全部都不匹配被制裁实体,但目标实体中至少一个与被制裁实体存在预设关联关系,即目标实体中至少一个属于关联实体。
在一些实施例中,制裁风险的风险等级大于关联制裁风险的风险等级。例如,对制裁风险的处理更严格,比如立刻暂停所有目标操作等。
步骤330,处理设备可以拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台。具体地,该步骤可以由拦截模块230执行。
在一些实施例中,若所述目标操作的风险判断结果为存在风险,所述系统还可以通过拦截模块230拦截所述目标操作,并将所述目标操作的信息及其风险判断结果上传至审理平台。
在一些实施例中,存在风险可以包括“制裁风险”以及“关联制裁风险”的至少一种。在一些实施例中,审理人员可以通过审理平台根据所述目标操作的信息及其风险判断结果进行二次审理,并根据二次审理结果来最终确定是取消拦截目标操作还是确认拦截目标操作。在一些实施例中,也可以采用机器代替审理人员通过审理平台进行二次审理。
在一些实施例中,风险关联路径可以指实体关系网络中,目标实体与存在风险的实体间的风险归因路径,即目标实体被识别为存在风险的实体的相关原因。存在风险的实体可以指为“制裁风险”以及“关联制裁风险”的实体。
在一些实施例中,为了实现提高审理平台效率以及准确率的效果,还可以基于风险识别引擎中的被制裁实体以及预设关联关系确定风险实体;并对所述风险实体标记风险标签以及风险关联路径。在一些实施例中,可以由标记模块来完成。
在一些实施例中,风险标记可以需要在对业务操作进行风险扫描之前完成。该实施例可能带来的有益效果包括节省运算时间,提高运算速度。尤其是在实时扫描计算的场景,把一部分计算内容提前做好,可以提高实时扫描的运算效率。
在一些实施例中,风险标记可以定期进行。定期可以是一个确定的时间周期,例如,每天早上九点进行风险标记,又例如,每小时进行一次风险标记。
风险标签可以对实体进行标记,标记该实体属于哪种风险。在一些实施例中,一个实体可以有一种或两种风险标签。风险标签可以指标记有“制裁风险”以及“关联制裁风险”以及具体风险提示的标签。例如,A个人对B公司进行转账,A个人属于被制裁实体,同时B公司也属于被制裁实体,同时A个人为B公司的最终受益人。因此,A个人同时标记有“制裁风险”以及“关联制裁风险”。在一些实施例中,风险标签的标记形式不限,可以是图形、文字、图案等方式。具体风险提示的标签可以理解为对标签标记的详细的解释。具体风险提示的标签可以包括风险标签420,关于风险标签420的详细描述可以参见图4,在此不再赘述。
在一些实施例中,还可以基于所述存在风险的实体以及所述风险实体之间的关联关系,确定所述存在风险的实体的风险关联路径;并通过审理平台输出所述风险关联路径。在一些实施例中,审理人员可以通过审理平台呈现的风险关联路径,更高效地进行二次审理。如图4所示,审理平台的审理人员可以通过经过数据筛选整理后的风险关联路径快速的找到风险关联路径、目标操作相关的信息、实体关系网络等信息,从而提高二次风险审理的效率。
在一些实施例中,为了实现提高目标操作的风险识别系统100及时以及准确性的效果,还可以获取监管机构的当前公布信息;基于所述当前公布信息更新所述被制裁实体和/或所述预设关联关系。
在一些实施例中,更新当前所述被制裁实体和/或所述预设关联关系的方式可以由人工实现,也可以由机器自动实现。
在一些实施例中,如果是由人工执行上述更新的话,人工可以获取监管机构的当前公布信息。人工可以通过网络120将当前所述被制裁实体和/或所述预设关联关系发送给审理平台。人工通过风险关联路径对当前所述被制裁实体和/或所述预设关联关系进行更新。
在一些实施例中,也可以由机器获取监管机构的当前公布信息,然后再由人工执行被制裁实体和/或预设关联关系的更新。例如,公布信息获取模块可以通过网络120将当前所述被制裁实体和/或所述预设关联关系发送给审理平台,然后由人工基于最新的被制裁实体和/或预设关联关系进行手动更新。在一些实施例中,也可以由人工对系统中算法指令进行更新,以提高风险识别的准确度。例如,人工调节机器学习模型的参数,或者采用更合适的机器学习模型算法。
在一些实施例中,如果是由机器执行上述更新的话,公布信息获取模块可以获取监管机构的当前公布信息。例如,处理设备112可以通过网络120将当前所述被制裁实体和/或所述预设关联关系发送给所述机器学习模型的输入层,所述机器学习模型可以根据监管机构的当前公布信息计算更新当前所述被制裁实体和/或所述预设关联关系,并由输出层输出更新后的实体关系网络。
在一些实施例中,机器可以根据公布信息获取模块获取监管机构的当前公布信息可以是周期性的。周期性可以是固定时间段的。例如,每时、每天、每周、每月。在一些实施例中,根据公布信息获取模块获取监管机构的当前公布信息可以是及时性的。例如,监管机构在每天早上9点发布信息,则公布信息获取模块可以在该时间点获取信息。在一些实施例中,机器可以根据规则更新模块更新当前被制裁实体和/或预设关联关系,也可以是周期性的。例如,规则更新模块在每天晚上10点进行更新当前被制裁实体和/或预设关联关系。又例如,在当前被制裁实体和/或预设关联关系发生变化时,规则更新模块及时更新当前被制裁实体和/或预设关联关系。
应当注意的是,上述有关流程300的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程300进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,可以将步骤310和320的合并,获取所述目标操作的信息,基于风险识别引擎对所述至少一个目标实体进行匹配识别,并根据匹配识别结果判断所述目标操作的风险。
图4是根据本说明书的一些实施例所示的示例性风险关联路径的示意图。
如图4所示,该示意图400可以包括预设关联关系410、风险标签420、被制裁实体430以及所述被制裁实体存在预设关联关系的关联实体440以及风险关联路径490。在一些实施例中,风险关联路径490可以通过可视化的方式展现给审理平台。如图所示,风险关联路径490中包括目标实体A公司、预设关联关系410、风险标签420、被制裁实体430、以及所述被制裁实体存在预设关联关系的关联实体440。风险标签420详细描述了被制裁实体430的风险提示。风险标签420可以描述被制裁实体的属性。风险标签420可以表明被制裁实体430与目标实体之间的实际关联关系。
如图4所示,A公司为目标实体,张三持有A公司25%的股份、为A公司的法人以及最终受益人。在一些实施例中,持股比例达到25%的股东可以为最终受益人。如图所示,李四持有B公司100%的股份,为B公司的法人及最终受益人,而B公司持有A公司35%的股份。A公司和张三和李四不在被制裁名单上。根据对预设关联关系的规定,A公司和张三以及A公司和李四均不存在预设关联关系,A公司对张三和李四的目标操作目前并不存在风险,因此仅展示预设关联关系410,而不展示风险标签420。
如图4所示,A公司为风险实体。430为被制裁实体,440为与被制裁实体存在预设关联关系的关联实体。在一些实施例中,通过预设关联关系410上显示的预设关联关系查看详细内容。例如,B公司和A公司通过410关联,410上显示股东35%,也就意味着B公司持有35%的A公司股份。
在一些实施例中,可以通过点击被制裁实体430查看详细内容,然后展示风险标签420。在一些实施例中,风险标签420可以展示为图中文本的样子。对文本上的字词进行点击,可以得到更为详细的说明。可选的,风险标签420还可以展示预设关联关系。例如,A公司与被制裁实体430存在股权关系,最终受益人关系。
在一些实施例中,被制裁实体的属性可以包括提示公司、组织或个人。如图所示,被制裁实体提示为某恐怖分子。在一些实施例中,目标操作可以被提示为风险。如图所示,目标操作被提示为“制裁风险”,因为被制裁实体命中OFAC制裁名单。图中还显示了定义、来源以及时间。在一些实施例中,风险标签420还包括其他风险提示。通过风险关联路径490,被制裁实体430、所述被制裁实体存在预设关联关系的关联实体440以及目标实体A公司的关系可以通过预设关联关系410直观得看到,风险标签420对被制裁实体430的详细描述也可以被直观得看到,因此提高了审理平台效率和准确率。
应当注意的是,上述有关示意图400的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对示意图400进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,可以将风险关联路径490中预设关联关系410的数量可以根据实际发生变化。又例如,目标实体可以是其他可能的实体。再例如,预设关联关系410、风险关联路径490、风险标签420、被制裁实体430以及所述被制裁实体存在预设关联关系的关联实体440可以是其他形式的图案、标记、图片或者文本等。
图5是根据本说明书的一些实施例所示的示例性交互机制的示意图。
如图所示,该图5可以包括审理平台、交易客户、交易平台、风险识别引擎以及风险关联路径。其中,风险识别引擎包括实体关系网络,实体关系网络包括被制裁实体,以及与所述被制裁实体存在预设关联关系的关联实体。
在一些实施例中,风险识别引擎可以对交易客户在交易平台进行的目标操作进行风险扫描,即对目标操作涉及的目标实体与实体关系网络进行匹配识别,以判断所述目标操作是否存在风险。若判断目标操作存在风险,将由审理人员通过审理平台对其进行二次审理。
步骤510,交易客户在交易平台上进行目标操作。交易客户的目标操作会涉及到目标实体,在实际交互过程中,目标实体可能不是交易客户,不参与交互。目标实体也可以是交易客户。更多关于目标操作的详细描述可以参见图3的步骤310,在此不再赘述。
步骤520,交易平台对目标操作发起风险识别请求。在一些实施例中,平台可以向风险识别引擎发起风险识别请求。风险识别请求包括对目标操作相关的信息进行风险识别。更多关于目标操作相关的信息可以参见图3的步骤310,在此不再赘述。请求风险识别引擎对目标操作中的目标实体进行风险识别。
步骤530,风险识别引擎进行风险识别匹配。风险识别引擎基于实体关系网络以及预设关联关系对上述目标实体进行匹配识别判断,并根据判断结果来确定目标操作是否存在风险,以及存在风险的风险等级。关于匹配识别判断的详细描述可以参见图3的步骤330,在此不再赘述。
步骤540,风险识别引擎在交易平台根据风险判断结果进行拦截或不拦截。例如,风险判断结果中目标实体为风险实体,则对此次目标操作进行拦截。如果风险判断结果中目标实体不为风险实体,则不对目标操作进行拦截。在一些实施例中,风险识别引擎会将风险判断结果反馈给交易平台。
步骤550,如果风险识别引擎反馈给交易平台的信息为拦截所述目标操作时,则交易平台上传目标操作的信息及风险判断结果至审理平台。交易平台上记录有目标操作的信息。交易平台上也记录有风险引擎的反馈结果(即,风险判断结果)。
步骤560,目标操作的信息及风险判断结果可以在风险关联路径中显示,审理人员通过审理平台查询风险关联路径,审理人员通过审理平台查询风险关联路径来补充或者发现新的风险。在一些实施例中,审理人员确认由机器自动识别的风险是否是真的风险。例如,机器识别的风险可能由于算法识别出错而影响识别出错误的风险,从而影响用户的体验。在一些实施例中,审理人员通过审理平台可以发现未被发现的风险,或者发现错误的拦截。在一些实施例中,审理人员可以处理用户对被拦截的风险判断结果的投诉。处理投诉可以通过向用户显示部分风险路径以通知用户进行的目标操作所具有的风险。其中,关于风险关联路径的详细描述可以参见图4,在此不再赘述。
在一些实施例中,可以将步骤550和步骤560合并,如果风险识别引擎在交易平台拦截,则交易平台将目标操作的信息及风险判断结果以风险关联路径的方式上传至审理平台进行呈现。诸如此类的变形,均在本说明书的范围内。
步骤570,审理人员通过审理平台可以向交易平台发出取消拦截或者确认拦截的反馈结果。在一些实施例中,反馈结果为正确地拦截风险判断结果,则审理人员执行确认拦截。反馈结果为错误地拦截风险判断结果,则审理人员取消拦截。
应当理解,图5所示的交互机制的示意图可以利用各种方式来实现。例如,在一些实施例中,交互机制及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
本说明书实施例可能带来的有益效果包括但不限于:(1)利用算法对目标操作中的目标实体进行识别判断,提高对风险目标的识别准确度;(2)可以通过预设的关联关系识别出目标实体中的关联实体,提高识别准确度以及识别范围;(3)将风险关联路径可视化,提高了审理平台对目标操作的风险识别的效率以及准确性;(4)通过风险识别引擎实时扫描以及周期性的更新,提高了风险识别的可靠性和及时性;(5)拦截并通过审理平台审理可以提高目标操作的风险识别系统的可靠性。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (15)
1.一种转账操作的风险识别方法,所述方法包括:
获取所述转账操作的信息;所述转账操作的信息至少包括与所述转账操作相关的第一目标实体和第二目标实体;
基于风险识别引擎对所述第一目标实体和所述第二目标实体进行匹配识别,并根据匹配识别结果判断所述转账操作的风险;
所述风险识别引擎包括实体关系网络和判断单元,所述实体关系网络包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元用于基于所述实体关系网络判断所述第一目标实体和所述第二目标实体是否属于所述预设实体或所述关联实体;
当所述第一目标实体和所述第二目标实体中至少一个与所述预设实体匹配时,则判断所述转账操作为一级风险;当所述第一目标实体和所述第二目标实体的全部与所述预设实体不匹配,但与所述预设实体存在所述预设关联关系的关联实体匹配时,则判断所述转账操作为二级风险。
2.根据权利要求1所述的方法,所述实体关系网络中的预设关联关系包括与最终受益人关系、法人关系、高管关系、董事长关系、监事关系以及股权关系中至少一个。
3.根据权利要求1所述的方法,所述实体关系网络通过如下方式获得:
获取与多个实体相关的数据信息;
基于所述数据信息确定所述实体关系网络。
4.根据权利要求1所述的方法,所述方法还包括:
若所述转账操作的风险判断结果为存在风险,则拦截所述转账操作,并将所述转账操作的信息及其风险判断结果上传至审理平台。
5.根据权利要求4所述的方法,所述将所述转账操作的信息及其风险判断结果上传至审理平台包括:
基于所述存在风险的实体以及所述风险实体之间的关联关系,确定所述存在风险的实体的风险关联路径;
通过审理平台输出所述风险关联路径。
6.根据权利要求1所述的方法,所述方法还包括:
基于风险识别引擎中的预设实体以及预设关联关系确定风险实体;并对所述风险实体标记风险标签以及风险关联路径。
7.根据权利要求1所述的方法,所述方法还包括:
获取监管机构的当前公布信息;
基于所述当前公布信息更新所述预设实体和/或所述预设关联关系。
8.一种转账操作的风险识别系统,所述系统包括:
获取模块,用于获取所述转账操作的信息;所述转账操作的信息至少包括与所述转账操作相关的第一目标实体和第二目标实体;
识别模块,用于基于风险识别引擎对所述第一目标实体和所述第二目标实体进行匹配识别,并根据匹配识别结果判断所述转账操作的风险;
所述风险识别引擎包括实体关系网络和判断单元,所述实体关系网络包括预设实体以及与所述预设实体存在预设关联关系的关联实体;所述判断单元用于基于所述实体关系网络判断所述第一目标实体和所述第二目标实体是否匹配所述预设实体或所述关联实体;
当所述第一目标实体和所述第二目标实体中至少一个与所述预设实体匹配时,则判断所述转账操作为一级风险;当所述第一目标实体和所述第二目标实体的全部与所述预设实体不匹配,但与所述预设实体存在所述预设关联关系的关联实体匹配时,则判断所述转账操作为二级风险。
9.根据权利要求8所述的系统,所述实体关系网络中的预设关联关系包括与最终受益人关系、法人关系、高管关系、董事长关系、监事关系以及股权关系中至少一个。
10.根据权利要求8所述的系统,所述实体关系网络通过如下方式获得:
获取与多个实体相关的数据信息;
基于所述数据信息确定所述实体关系网络。
11.根据权利要求8所述的系统,若所述转账操作的风险判断结果为存在风险,所述系统还包括:
拦截模块,用于拦截所述转账操作,并将所述转账操作的信息及其风险判断结果上传至审理平台。
12.根据权利要求11所述的系统,所述拦截模块还用于:
基于所述存在风险的实体以及所述风险实体之间的关联关系,确定所述存在风险的实体的风险关联路径;
通过审理平台输出所述风险关联路径。
13.根据权利要求8所述的系统,所述系统还包括:
标记模块,用于基于风险识别引擎中的预设实体以及预设关联关系确定风险实体;并对所述风险实体标记风险标签以及风险关联路径。
14.根据权利要求8所述的系统,所述系统还包括:
公布信息获取模块,用于获取监管机构的当前公布信息;
规则更新模块,用于基于所述当前公布信息更新所述预设实体和/或所述预设关联关系。
15.一种转账操作的风险识别装置,包括处理器,所述处理器用于执行权利要求1~7中任一项所述的转账操作的风险识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010410307.4A CN111476508B (zh) | 2020-05-15 | 2020-05-15 | 目标操作的风险识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010410307.4A CN111476508B (zh) | 2020-05-15 | 2020-05-15 | 目标操作的风险识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111476508A CN111476508A (zh) | 2020-07-31 |
CN111476508B true CN111476508B (zh) | 2022-05-17 |
Family
ID=71759973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010410307.4A Active CN111476508B (zh) | 2020-05-15 | 2020-05-15 | 目标操作的风险识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111476508B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112102093B (zh) * | 2020-08-05 | 2024-08-13 | 中证征信(深圳)有限公司 | 主体身份及关联关系识别方法、装置、设备和介质 |
CN112328707B (zh) * | 2020-11-05 | 2023-02-28 | 西安西热电站信息技术有限公司 | 基于电厂实时数据的运行操作动作识别方法 |
CN113222610B (zh) * | 2021-05-07 | 2022-08-23 | 支付宝(杭州)信息技术有限公司 | 风险识别方法和装置 |
CN116070916B (zh) * | 2023-03-06 | 2023-06-16 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、装置及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110458686A (zh) * | 2019-07-02 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 用于确定借贷风险的方法及装置 |
CN110738498A (zh) * | 2018-07-19 | 2020-01-31 | 北京国双科技有限公司 | 客户风险识别方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10594718B1 (en) * | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
GB2589294A (en) * | 2018-09-20 | 2021-06-02 | Fundlab Tech Inc | Risk assessment tool |
CN109472485A (zh) * | 2018-11-01 | 2019-03-15 | 成都数联铭品科技有限公司 | 企业失信风险传播查询系统及方法 |
-
2020
- 2020-05-15 CN CN202010410307.4A patent/CN111476508B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110738498A (zh) * | 2018-07-19 | 2020-01-31 | 北京国双科技有限公司 | 客户风险识别方法及装置 |
CN110458686A (zh) * | 2019-07-02 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 用于确定借贷风险的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111476508A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111476508B (zh) | 目标操作的风险识别方法及系统 | |
US11810204B2 (en) | Artificial intelligence transaction risk scoring and anomaly detection | |
US11928747B2 (en) | System and method of an automated agent to automatically implement loan activities based on loan status | |
US20200210910A1 (en) | Machine learning artificial intelligence system for predicting hours of operation | |
Volosovych et al. | Transformation of insurance technologies in the context of a pandemic | |
US20190205993A1 (en) | Transaction data categorizer system and method | |
US10726501B1 (en) | Method to use transaction, account, and company similarity clusters derived from the historic transaction data to match new transactions to accounts | |
Tang et al. | Impact of artificial intelligence on vietnam commercial bank operations | |
Karthika et al. | Smart credit card fraud detection system based on dilated convolutional neural network with sampling technique | |
Elhence et al. | A blockchain and ML-Based Framework for fast and cost-effective Health Insurance Industry Operations | |
Khadivizand et al. | Towards intelligent feature engineering for risk-based customer segmentation in banking | |
WO2019023406A9 (en) | System and method for detecting and responding to transaction patterns | |
Dhurandhar et al. | Robust system for identifying procurement fraud | |
US12111920B2 (en) | Systems and methods for detection of synthetic identity malfeasance | |
US11526876B2 (en) | System for calibration of an EEG device for detection of specific brainwave patterns | |
Petar | The Rise and Fall of Cryptocurrencies: Defining the Economic and Social Values of Blockchain Technologies, assessing the Opportunities, and defining the Financial and Cybersecurity Risks of the Metaverse. | |
Iwai et al. | A New XGBoost Inference with Boundary Conditions in Real Estate Price Prediction | |
WO2009085014A1 (en) | Apparatus and methods for analysing securities data | |
Inal | Importance of Fintechs in Digital Age for Turkey and the Role of Information Technologies | |
US11460921B2 (en) | System for wireless communication between a brain activity monitoring system and a resource | |
Komilova et al. | Implementation of financial technologies as a factor in the development of the banking system of Tajikistan | |
US20240119407A1 (en) | System and method for tracing a transport | |
US11823100B1 (en) | Apparatus and method for evaluating assignments | |
US11468505B1 (en) | Computer-based systems for calculating risk of asset transfers | |
US20230419344A1 (en) | Attribute selection for matchmaking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |