CN111539742B - 信息处理方法、装置、电子设备及存储介质 - Google Patents
信息处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111539742B CN111539742B CN202010468961.0A CN202010468961A CN111539742B CN 111539742 B CN111539742 B CN 111539742B CN 202010468961 A CN202010468961 A CN 202010468961A CN 111539742 B CN111539742 B CN 111539742B
- Authority
- CN
- China
- Prior art keywords
- user
- resource transfer
- target
- transfer request
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 72
- 238000003672 processing method Methods 0.000 title claims abstract description 44
- 238000012546 transfer Methods 0.000 claims abstract description 404
- 230000006854 communication Effects 0.000 claims abstract description 116
- 238000004891 communication Methods 0.000 claims abstract description 113
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 55
- 230000002452 interceptive effect Effects 0.000 claims description 96
- 238000003062 neural network model Methods 0.000 claims description 39
- 238000012549 training Methods 0.000 claims description 33
- 238000012502 risk assessment Methods 0.000 claims description 18
- 230000003993 interaction Effects 0.000 claims description 14
- 238000013210 evaluation model Methods 0.000 claims description 8
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 26
- 239000013598 vector Substances 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 210000000349 chromosome Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 210000003786 sclera Anatomy 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书提供了一种信息处理方法,包括:接收来自第一用户的资源转移请求;确定所述资源转移请求对应的目标第二用户;其中,所述目标第二用户为所述第一用户意图进行资源转移的资源接收方;建立所述第一用户与所述目标第二用户的通信连接;接收所述第一用户针对所述资源转移请求的处理指令;以及根据所述处理指令对所述资源转移请求进行处理。本说明书还提供了实现上述方法的信息处理装置、电子设备及存储介质。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种信息处理方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,通过终端设备进行转账操作以及支付操作等交易场景的操作已经成为人们的主要交易操作渠道。随着互联网电商时代的发展,互联网欺诈的形势愈来愈严峻,欺诈者通常会编制各类的剧本对不同的用户群体进行定向欺诈。其中,冒充类欺诈是欺诈手法中占比很大、伤害很深的一种。冒充欺诈,一般冒充第三方权威机构、商户的客服或者用户的亲朋好友等对用户进行欺骗以获利。这类欺诈行为对用户对社会环境的信任造成很大的伤害。因此,需要提供可靠的管控交易请求的技术方案。
发明内容
有鉴于此,本说明书一个或多个实施例提出一种信息处理方法,可以确保资源转移的安全性,提高反欺诈管控的效率,并且有效避免信息泄露,保障用户的信息安全。
本说明书一个或多个实施例所述的信息处理方法可以包括:接收来自第一用户的资源转移请求;确定所述资源转移请求对应的目标第二用户;其中,所述目标第二用户为所述第一用户意图进行资源转移的资源接收方;建立所述第一用户与所述目标第二用户的通信连接;接收所述第一用户针对所述资源转移请求的处理指令;以及根据所述处理指令对所述资源转移请求进行处理。
其中,确定所述资源转移请求对应的目标第二用户可以包括:获取所述资源转移请求的资源转移信息;基于第一身份识别模型,根据所述资源转移信息,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
上述方法可以进一步包括:获取历史资源转移请求的历史资源转移信息,作为第一样本;设置与所述第一样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;根据所述第一样本和所述设置的针对多个预先设置的身份类型的分数,对第一神经网络模型进行训练,以得到所述第一身份识别模型。
其中,确定所述资源转移请求对应的目标第二用户可以包括:获取所述第一用户针对所述资源转移请求输入的交互语句;基于第二身份识别模型,根据所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第二身份识别模型是用于基于所述交互语句确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
上述方法可以进一步包括:获取历史资源转移请求的历史交互语句,作为第二样本;设置与所述第二样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;根据所述第二样本和所述设置的针对多个预先设置的身份类型的分数,对第二神经网络模型进行训练,以得到所述第二身份识别模型。
其中,确定所述资源转移请求对应的目标第二用户可以包括:获取所述资源转移请求的资源转移信息;获取所述第一用户针对所述资源转移请求输入的交互语句;基于第三身份识别模型,根据所述资源转移信息以及所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第三身份识别模型是用于基于所述资源转移信息以及所述交互语句确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
上述方法可以进一步包括:获取历史资源转移请求的历史资源转移信息和历史交互语句,作为第三样本;设置与所述第三样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;根据所述第三样本和所述设置的针对多个预先设置的身份类型的分数,对第三神经网络模型进行训练,以得到所述第三身份识别模型。
其中,建立所述第一用户与所述目标第二用户的通信连接可以包括:确定所述第一用户以及所述目标第二用户的通信连接信息;根据所述第一用户以及所述目标第二用户的通信连接信息,建立所述第一用户与所述目标第二用户的通信连接。
其中,所述通信连接信息包括:电话号码或者即时通信号码;以及所述建立所述第一用户与所述目标第二用户的通信连接包括:建立所述第一用户与所述目标第二用户之间的通话连接;建立所述第一用户与所述目标第二用户之间的语音通话连接;建立所述第一用户与所述目标第二用户之间的视频通话连接;或者,建立所述第一用户与所述目标第二用户之间的即时通信会话连接。
其中,所述处理指令包括:继续处理指令或放弃处理指令;以及根据所述处理指令对所述资源转移请求进行处理包括:接收到继续处理指令时,根据所述资源转移请求,进行特定资源从所述第一用户向第二用户的转移;其中,所述第二用户为所述资源转移请求中的资源接收方;或者接收到放弃处理指令时,拒绝所述资源转移请求。
上述方法在确定所述资源转移请求对应的目标第二用户之前可以进一步包括:获取所述资源转移请求的资源转移信息;基于风险评估模型,根据所述资源转移信息,得到所述资源转移请求针对特定交易类型的风险分数,其中,所述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型;以及在所述风险分数大于预先设定的风险阈值时,执行确定所述资源转移请求对应的目标第二用户的操作;否则,根据所述资源转移请求,进行资源从所述第一用户向所述第二用户的转移;其中,所述第二用户为所述资源转移请求中的资源接收方。
上述方法可以进一步包括:获取历史资源转移请求的历史资源转移信息,作为第四样本;设置与所述第四样本对应的资源转移请求针对特定交易类型的风险分数;根据所述第四样本和所述设置的风险分数,对第四神经网络模型进行训练,以得到所述风险评估模型。
对应上述信息处理方法,本说明书的一个或多个实施例还提供了信息处理装置,可以包括:
资源转移请求接收模块,用于接收来自第一用户的资源转移请求;
目标用户识别模块,用于确定所述资源转移请求对应的目标第二用户;其中,所述目标第二用户为所述第一用户意图进行资源转移的资源接收方;
通信模块,用于建立所述第一用户与所述目标第二用户的通信连接;
处理指令接收模块,用于接收所述第一用户针对上述资源转移请求的处理指令;以及
处理模块,用于根据所述处理指令对所述资源转移请求进行处理。
上述信息处理装置可以进一步包括:
资源转移信息获取模块,用于获取所述资源转移请求的资源转移信息;
风险评估模块,用于基于风险评估模型,根据所述资源转移信息,得到所述资源转移请求针对特定交易类型的风险分数,其中,所述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型;以及在所述风险分数大于预先设定的风险阈值时,触发所述目标用户识别模块操作;否则,触发所述处理模块根据资源转移请求将资源从第一用户转移到第二用户;其中,所述第二用户为所述资源转移请求中的资源接收方。
其中,所述目标用户识别模块包括:
资源转移信息获取单元,用于获取所述资源转移请求的资源转移信息;
第一身份识别模型,用于根据所述资源转移信息,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
其中,所述目标用户识别模块包括:
交互单元,用于获取所述第一用户针对所述资源转移请求输入的交互语句;
第二身份识别模型,用于根据所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第二身份识别模型是用于基于交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
其中,所述目标用户识别模块包括:
资源转移信息获取单元,用于获取所述资源转移请求的资源转移信息;
交互单元,用于获取所述第一用户针对所述资源转移请求输入的交互语句;
第三身份识别模型,用于根据所述资源转移信息和交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第三身份识别模型是用于基于资源转移信息和交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
其中,所述通信模块包括:
通信连接信息确定单元,用于确定所述第一用户以及所述目标第二用户的通信连接信息;
通信连接单元,用于根据所述第一用户以及目标第二用户的通信连接信息,建立所述第一用户与上述目标第二用户的通信连接。
本说明书一个或多个实施例还提出一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述信息处理方法。
本说明书一个或多个实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述信息处理方法。
从上述技术方案可以看出,本说明书一个或多个实施例提供的信息处理方法、装置、电子设备以及存储介质,在接收到资源转移请求后,通过确定资源转移的目标第二用户,也即资源提供方意图进行资源转移的资源接收方,可以建立资源提供方与其认定的资源接收方的通信连接。并通过建立的通信连接核实本次资源转移是否为正常的资源转移,也即核实本次资源转移是否为符合资源提供方本意的资源转移。如果是,则资源提供方可以选择继续本次资源转移;而如果不是,则资源提供方可以选择放弃本次资源转移。可以看出,通过上述技术方案,可以有效阻止欺诈行为的发生,保证了资源转移的安全性,同时显著提升反欺诈的管控效率。并且在上述信息处理过程中,并未将第一用户、目标第二用户的身份或其他信息泄露给任何第三方,甚至进行信息处理的系统平台或服务器本身也并不知晓在第一用户和目标第二用户通信过程中所沟通的信息,从而不存在信息泄露的可能,极大地保护的用户的隐私和信息安全。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为可用于实现本说明书一个或多个实施例所述的信息处理系统的硬件配置的框图;
图2为本说明书一个或多个实施例所述的信息处理方法的示意性流程图;
图3为本说明书一些实施例所述的确定资源转移请求对应的目标第二用户的方法流程图;
图4为本说明书另一些实施例所述的确定资源转移请求对应的目标第二用户的方法流程图;
图5为本说明书一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图;
图6为本说明书另一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图;
图7为本说明书又一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图;以及
图8为本说明书一个或多个实施例所述的信息处理装置800的内部结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的位置改变后,则该相对位置关系也可能相应地改变。
如前所述,由于冒充类欺诈行为对用户和社会均造成了极大的伤害,因此,本说明书的实施例提出了一种信息处理方法,可以对交易请求提供可靠的管控。
图1为可用于实现本说明书一个或多个实施例所述的信息处理系统的结构示意图。如图1所示,本实施例所述的信息处理系统100包括:服务器110、终端设备120以及网络130。
其中,上述服务器110可以由多种类型的服务器实现,例如,服务器110可以是刀片服务器、机架式服务器等等。上述服务器1100也可以是部署在云端的服务器集群等等。关于上述服务器110的具体实现方式在此不做限定。此外,如图1所示,上述服务器110可以包括处理器111、存储器112。上述服务器110还可以包括:接口装置、通信装置、显示装置和输入装置等等。上述处理器111例如可以是中央处理器(CPU)等。上述存储器112例如可以包括只读存储器(ROM)、随机存取存储器(RAM)以及诸如硬盘等的非易失性存储器等。上述接口装置可以包括例如USB接口、串行接口等。上述通信装置例如能够进行有线或无线通信。上述显示装置例如可以是液晶显示器等。上述输入装置例如可以包括触摸屏、键盘等。
在本说明书的一个或多个实施例中,上述服务器110的存储器112可以用于存储指令,该指令用于控制处理器111进行操作以执行本说明书任意实施例的信息处理方法。本领域的技术人员可以根据本说明书所公开方案设计指令。指令如何控制处理器进行操作,在此不进行详细描述。
本领域技术人员应当理解,尽管以上内容描述了服务器110可以包含的多个装置,但是,本说明书实施例的服务器110可以仅涉及其中的部分装置,例如,只涉及上述处理器111和存储器112。
如图1所示,在本说明书的实施例中,上述终端设备120可以包括处理器121、存储器122、接口装置、通信装置、显示装置123、输入装置124、音频输出装置、音频输入装置等等。其中,上述处理器121可以是中央处理器(CPU)、微处理器(MCU)等。上述存储器122例如可以包括只读存储器(ROM)、随机存取存储器(RAM)以及诸如硬盘等的非易失性存储器等。上述接口装置例如可以包括USB接口、耳机接口等。上述通信装置例如能够进行有线或无线通信。上述显示装置例如是液晶显示屏、触摸显示屏等。上述输入装置例如可以包括触摸屏、键盘等。上述终端设备120可以通过音频输出装置输出音频信息,该音频输出装置例如可以包括扬声器。终端设备120可以通过音频输入装置获取用户输入的语音信息,该音频输入装置例如可以包括麦克风。上述终端设备120可以是智能手机、便携式电脑、台式计算机、平板电脑等可以支持业务系统运行的任意设备。
在本说明书的一个或多个实施例中,终端设备120的存储器122可以用于存储指令,所述指令用于控制上述处理器121进行操作以支持实现根据本说明书任意实施例的信息处理方法。本领域的技术人员可以根据本说明书所公开方案设计指令。指令如何控制处理器进行操作,在此不进行详细描述。
本领域技术人员应当理解,尽管以上内容描述了终端设备120的多个装置,但是,本说明书实施例的终端设备120可以仅涉及其中的部分装置,例如,只涉及处理器121、存储器122以及显示装置123和输入装置124等。
如图1所示,在本说明书的实施例中,上述通信网络130可以是无线网络也可以是有线网络,可以是局域网也可以是广域网。上述终端设备120可以通过通信网络130与上述服务器110进行通信。
需要说明的是,上述图1所示的信息处理系统100仅是解释性的,并且决不是为了要限制本说明书、其应用或用途。例如,尽管图1仅示出一个服务器110和一个终端设备120,但不意味着限制各自的数量仅可以为1台。相反,在本说明书的实施例中,上述信息处理系统100中可以包含多个服务器110和/或多个终端设备120,而不会超出本说明书的范围。
下面结合图1所示的信息处理系统100以及其他附图详细说明本说明书实施例所述的信息处理方法。
图2为本说明书一个或多个实施例所述的信息处理方法的示意性流程图。
在本说明书的实施例中,图2所示的信息处理方法可以仅由服务器或终端设备单独实施,也可以是由服务器和终端设备共同实施。在本说明书的一些实施例中,上述终端设备可以是如图1所示的终端设备120,服务器可以是如图1所示的服务器110。
如图2所示,本说明书实施例一个或多个实施例所述的信息处理方法可以包括:
在步骤202,接收来自第一用户的资源转移请求。
在本说明书的一个或多个实施例中,上述资源转移请求可以是上述第一用户向第二用户进行资源转移的资源转移请求,例如,支付一定金额的支付请求或转账请求。在本说明书的实施例中,上述第一用户可以被称为资源转移请求中的资源提供方;而上述第二用户可以被称为资源转移请求中的资源接收方。
在步骤204,确定所述资源转移请求对应的目标第二用户。
在本说明书的一个或多个实施例中,上述目标第二用户为所述第一用户意图进行资源转移的资源接收方,也即上述第一用户认为的本次资源转移的资源接收方。例如,在支付场景中,资源转移请求可以具体为资金的转账请求。在这种场景中,上述第一用户为资金的支付方,而目标第二用户则为支付方意图进行支付的收款方,也即支付方认为的资金的收款方。在正常的交易中,一个资源转移请求所指示的资源接收方(第二用户)应当就是第一用户意图进行资源转移的资源接收方(目标第二用户),也就是说,第二用户通常就应当是目标第二用户。然而,在冒充欺诈等场景下,资源转移请求中所指示的资源接收方(第二用户)通常会通过冒充上述目标第二用户来欺骗上述第一用户为其转账,从而从中获利。也就是说,在冒充欺诈的场景下,资源转移请求的资源转移信息所指示的资源接收方(第二用户)通常和第一用户意图进行资源转移的资源接收方(目标第二用户)是不一致的,也就是说,由资源转移请求所指示的第二用户并不是目标第二用户。
为了避免上述欺诈行为的发生,在本说明书的一个或多个实施例中,在接收到由第一用户向第二用户的资源转移请求之后,可以先确定本次资源转移请求的目标第二用户,例如,确定第一用户意图进行资源转移的资源接收方是第三方权威机构、商户的客服还是第一用户自身的某个亲朋好友等,并采取后续措施使第一用户识别出冒充欺诈,以避免第一用户被上述这些目标第二用户的冒充者欺骗。
在本说明书的一个或多个实施例中,可以采用多种方法确定上述资源转移请求中目标第二用户,后文会结合附图以及具体的示例进行说明,在此暂且略过。
在步骤206,建立上述第一用户与上述目标第二用户的通信连接。
在本说明书的一个或多个实施例中,通常,在系统中,一个用户一般可以使用一个唯一的身份标识来标识自身,因此,在本步骤中,首先可以根据上述资源转移请求确定上述第一用户的身份标识,并在确定上述目标第二用户时即可确定目标第二用户的身份标识。然后,根据上述身份标识获取上述第一用户以及上述目标第二用户的通信连接信息。由于在用户注册时系统都会记录该用户可信的通信连接信息,例如官方电话号码、官方即时通信号码等等,因此,服务器通常可以根据第一用户和目标第二用户的身份标识确定其可信的通信连接信息。最后,再根据上述第一用户以及目标第二用户的通信连接信息,建立上述第一用户与上述目标第二用户的通信连接。
具体地,上述通信连接信息可以是第一用户和目标第二用户的电话号码。在这种情况下,上述建立第一用户与目标第二用户的通信连接可以包括:根据上述第一用户和目标第二用户的电话号码,建立上述第一用户与上述目标第二用户之间的通话连接。例如,可以先分别接通第一用户和目标第二用户的电话,再将两个通话连接起来,以建立上述第一用户与上述目标第二用户之间的通话连接。此后,系统或服务器即可退出上述建立好的通话连接。这种情况下,由于系统或服务器及时地退出了建立好的通话连接,因此,不存在第一用户和目标第二用户之间交互的信息泄露的问题。又例如,对于可信的目标第二用户,例如第三方权威机构等,可以将上述第一用户的电话号码提供给上述目标第二用户,由上述目标第二用户主动发起与上述第一用户的通话连接。由于上述目标第二用户时可信的部门,因此,也不存在信息泄露的问题。
此外,上述通信连接信息还可以是第一用户和目标第二用户的即时通信号码。在这种情况下,上述建立第一用户与目标第二用户的通信连接可以包括:根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的语音通话连接;或者,根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的视频通话连接;又或者,根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的即时通信会话连接。例如,可以先分别建立与第一用户和与目标第二用户的语音通话/视频通话/即时通信会话,再将两个通话连接起来,以建立上述第一用户与上述目标第二用户之间的通信连接。同样地,在建立好上述通信连接之后,系统或服务器即可退出上述建立好的通信连接,从而避免信息泄露,保证用户信息的安全。又例如,对于可信的目标第二用户,例如第三方权威机构等,可以将上述第一用户的即时通信号码提供给上述目标第二用户,由上述目标第二用户主动发起与上述第一用户的语音通话连接/视频通话连接/即时通信会话连接。同样,这种方式也不存在信息泄露的问题。
可以看出,通过建立的通信连接,上述第一用户与上述目标第二用户,也即上述第一用户与第一用户认定的资源接收方可以直接进行通信,并进行本次资源转移请求相关信息的确认,从而可以快速核实本次资源转移是否为第一用户真实需要的正常资源转移或者是否为欺诈交易,从而有效避免欺诈交易,特别是冒充欺诈交易的发生。
在步骤208,接收上述第一用户针对上述资源转移请求的处理指令。
在本说明书的一个或多个实施例中,在与目标第二用户进行通信后,第一用户可以确定本次资源转移是否为存在欺诈,从而可以根据判断结果给出针对上述资源转移请求的处理指令,具体可以包括:继续处理指令或放弃处理指令。具体地,对于正常的资源转移行为,第一用户可以发出继续处理指令;而对于欺诈行为,则第一用户可以发出放弃处理指令。
在步骤210,根据上述处理指令对上述资源转移请求进行处理。
在本说明书的一个或多个实施例中,在接收到继续处理指令时,可以根据上述资源转移请求,进行特定资源从第一用户向第二用户的转移。而在接收到放弃处理指令时,则可以拒绝该资源转移请求。
上述技术方案中,在接收到资源转移请求后,通过确定资源转移的目标第二用户,也即资源提供方意图进行资源转移的资源接收方,建立资源提供方与其意图进行资源转移的资源接收方的通信连接,可以使得第一用户(资源提供方)在通信过程中核实本次资源转移是否为正常的资源转移,也即核实本次资源转移是否为符合资源提供方本意的资源转移。如果是,则资源提供方可以选择继续本次资源转移;而如果不是,则资源提供方可以选择放弃本次资源转移。可以看出,通过上述技术方案,可以有效阻止欺诈行为的发生,保证了资源转移的安全性,同时显著提升反欺诈的管控效率,保证了资源转移的安全性。并且在上述信息处理过程中,并未将第一用户、目标第二用户的身份或其他信息泄露给任何第三方,甚至进行信息处理的系统平台或服务器本身也并不知晓在第一用户和目标第二用户通信过程中所沟通的信息,从而不存在信息泄露的可能,极大地保护的用户的隐私和信息安全。
更进一步,为了进一步提高反欺诈的管控效率,在上述图2所示的信息处理方法的基础之上,在执行上述步骤204之前,上述方法还可以进一步包括:判断本次资源转移请求是否为欺诈风险高的资源转移,如果是,才继续执行上述步骤204-210的步骤;而在判定本次资源转移请求为欺诈风险低的资源转移时,则可以不执行上述步骤204-210,而直接根据上述资源转移请求,进行特定资源从上述第一用户向上述第二用户的转移,从而在保证资源转移过程的安全性的基础之上,精简信息处理的流程,减少不必要的操作。
在本说明书的实施例中,上述判断本次资源转移请求是否为欺诈风险高的资源转移可以通过风险评估模型来实现。具体的,该判定过程可以包括:
首先,获取上述资源转移请求的资源转移信息。
在本说明书的一个或多个实施例中,上述资源转移信息可以是用户针对上述资源转移请求所输入的信息,例如,至少可以包括交易金额和交易双方的账号。上述资源转移信息还可以包括用户针对资源转移请求输入的备注信息,例如,交**罚款、还**贷款、还欠款或支付**费用等。上述资源转移信息还可以是与上述资源转移请求相关的信息,例如,上述资源转移请求生成的时间、地理位置信息等等。更进一步,基于交易双方的账号,还可以获取交易双方自有的用户属性信息,也作为上述资源转移信息的一部分。其中,上述用户属性信息可以包括地理位置、年龄、存款总额、平均每月支出总额、平均每月收入总额等。
接下来,基于风险评估模型,根据上述获取的资源转移信息,得到上述资源转移请求针对特定交易类型的风险分数,其中,上述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型。其中,风险分数越高说明本次资源转移是该特定类型交易的可能性越大。例如,在本说明书的实施例中,上述特定交易类型可以为欺诈交易,甚至可以具体为冒充欺诈交易,此时,风险评估模型可以基于资源转移信息确定本次资源转移是欺诈交易(冒充欺诈交易)的风险分数,其中,风险分数越高说明本次资源转移是欺诈交易(冒充欺诈交易)的可能性越大。
最后,在上述风险分数大于预先设定的风险阈值时,执行确定上述资源转移请求对应的目标第二用户的操作;否则,根据上述资源转移请求,进行特定资源从上述第一用户向上述第二用户的转移。
可以看出,通过上述增加了风险评估的信息处理方法,只有在风险分数高于预先设定的风险阈值时,也即在判定本次资源转移是欺诈风险高的交易时才执行上述步骤204-210,以进行进一步的反欺诈管控。而在风险分数低于预先设定的风险阈值时,可以直接进行资源转移的操作,在保障了资源转移的安全性的基础之上,减少不必要的操作流程,从而进一步提高反欺诈管控的效率。
在本说明书的一个或多个实施例中,上述风险评估模型可以通过如下的训练方法得到:
首先,获取历史资源转移请求的历史资源转移信息,作为训练样本。
其次,设置与上述训练样本对应的资源转移请求针对特定交易类型的风险分数。也即根据历史资源转移请求的记录,对上述历史资源请求的历史资源转移信息打上相应的标签。
通常,对于已经发生的欺诈类交易,在历史资源转移请求的记录中均会有相应的记载,因此,根据上述历史资源转移请求的记录,可以设置与上述训练样本对应的资源转移请求针对特定交易类型的风险分数。
最后,根据上述训练样本和设置的风险分数,对神经网络模型进行训练,以得到上述风险评估模型。
可以看出,上述训练过程为一个有监督的神经网络模型训练过程,具体训练过程,在此不再详细说明。
下面将结合附图以及具体的示例详细说明上述步骤204中,确定所述资源转移请求对应的目标第二用户的方法。
图3为本说明书一些实施例所述的确定资源转移请求对应的目标第二用户的方法流程图。如图3所示,该方法可以包括:
在步骤302,获取上述资源转移请求的资源转移信息。
上述资源转移信息的具体内容可以如上文所述,在此不再赘述。
在步骤304,基于第一身份识别模型,根据上述资源转移信息,得到上述目标第二用户针对多个预先设置的身份类型的分数。
在本说明书的一个或多个实施例中,上述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
在本说明书的一个或多个实施例中,上述多个预先设置的身份类型可以包括:第三方权威机构、某商户的客服以及上述第一用户的亲朋好友等。具体地,在本说明书的实施例中,通过上述第一身份识别模型,根据获取的资源转移信息,即可得到本次资源转移请求的资源接收方针对第三方权威机构、某商户的客服以及上述第一用户的亲朋好友等各个身份类型的分数。通常,针对某个身份类型的分数越高则代表本次资源转移请求的资源接收方是该身份类型的可能性越大。从而可以根据得到的上述目标第二用户针对多个预先设置的身份类型的分数基本确定本次资源转移请求的资源接收方的身份类型。
在步骤306,根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
如前所述,针对某个身份类型的分数越高通常代表本次资源转移请求的资源接收方是该身份类型的可能性越大。因此,在本说明书的一个或多个实施例中,可以将对应最高分数的身份类型作为上述资源转移请求对应的目标第二用户的身份类型,然后,根据其身份类型获得其身份标识。亦或者,在本说明书的另一些实施例中,还可以将对应的分数大于预先设置的身份判定阈值的身份类型作为上述资源转移请求对应的目标第二用户的身份类型,然后,根据其身份类型获得其身份标识。例如,如果识别出目标第二用户的身份类型是第三方权威机构,则可以根据用户的注册信息得到第三方权威机构的身份标识。又例如,如果识别出目标第二用户的身份类型是某商户的客服,则可以进一步根据第一用户的信息以及资源转移请求的资源转移信息确定该商户的名称等特征信息,再根据该特征信息以及商户的注册信息获取该商户或其客服的身份标识。再例如,如果识别出目标第二用户的身份类型是第一用户的亲朋好友,则可以进一步根据第一用户的信息以及资源转移请求的资源转移信息确定该亲朋好友的名称等特征信息,再根据该特征信息以及用户的注册信息得到该用户的身份标识。
可以看出,基于上述第一身份识别模型,可以根据本次资源转移请求的资源转移信息,例如,资源转移双方的账号、资源转移的金额、资源转移请求产生的时间、地理位置、第一用户填写的备注信息、资源转移双方的属性信息等等中的一项或者多项来识别本次资源转移请求中第一用户所认定的资源接收方(目标第二用户)的身份类型,得到其身份标识。例如,在冒充欺诈的场景中,通过上述第一身份识别模型可以有效识别出被冒充者的身份。因此,通过上述身份识别方法可以为本说明书所述的信息处理方法中建立第一用户与目标第二用户之间的通信连接奠定技术基础。
在本说明书的一个或多个实施例中,上述第一身份识别模型可以通过如下的训练方法得到:
首先,获取历史资源转移请求的历史资源转移信息,作为第一样本。
其次,设置与上述第一样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数。也即根据历史资源转移请求的记录,对上述历史资源请求的历史资源转移信息打上相应的标签。
通常,对于已经发生的冒充欺诈,在历史资源转移请求的记录中均会有相应的记载,记录被冒充者的身份,例如是冒充第三方权威机构或某商户的客服等等,因此,根据上述历史资源转移请求的记录,可以设置与上述训练样本对应的资源转移请求的资源接收方针对多个预先设置的身份类型的分数。
最后,根据所述第一样本和所述设置的针对多个预先设置的身份类型的分数,对第一神经网络模型进行训练,以得到所述第一身份识别模型。
可以看出,上述训练过程为一个有监督的神经网络模型训练过程,具体训练过程,在此不再详细说明。
图4为本说明书另一些实施例所述的确定资源转移请求对应的目标第二用户的方法流程图。如图4所示,该方法可以包括:
在步骤402,获取上述第一用户针对所述资源转移请求输入的交互语句。
在本说明书的一些实施例中,为了获取上述第一用户针对所述资源转移请求输入的交互语句,可以为上述第一用户提供输入交互语句的入口,以供上述第一用户选择进入输入交互语句的对话页面。在本说明书的另一些实施例中,还可以自动跳转到使上述第一用户输入交互语句的对话页面,以供上述第一用户输入交互语句。具体地,上述交互语句可以是与上述资源转移目的或资源接收方有关的交互语句,例如,可以在对话页面上提示第一用户“请输入本次资源转移的目的是什么?”或者“请选择本次资源转移的资源接收方类型”等等,从而引导第一用户输入对目标第二用户的身份识别有帮助的信息。
在步骤404,基于第二身份识别模型,根据上述交互语句,得到上述目标第二用户针对多个预先设置的身份类型的分数。
在本说明书的一个或多个实施例中,上述第二身份识别模型是用于基于交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
如前所述,上述多个预先设置的身份类型可以包括:第三方权威机构、某商户的客服以及上述第一用户的亲朋好友等。具体地,在本说明书的实施例中,通过上述第二身份识别模型,根据获取的交互语句,即可得到本次资源转移请求的资源接收方针对第三方权威机构、某商户的客服以及上述第一用户的亲朋好友等各个身份类型的分数。通常,针对某个身份类型的分数越高则代表本次资源转移请求的资源接收方是该身份类型的可能性越大。从而可以根据得到的上述目标第二用户针对多个预先设置的身份类型的分数基本确定本次资源转移请求的资源接收方的身份。
在步骤406,根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
如前所述,针对某个身份类型的分数越高通常代表本次资源转移请求的资源接收方是该身份类型的可能性越大。因此,在本说明书的一个或多个实施例中,可以将对应最高分数的身份类型作为上述资源转移请求对应的目标第二用户的身份类型,然后,根据其身份类型获得其身份标识。亦或者,在本说明书的另一些实施例中,还可以将对应的分数大于预先设置的身份判定阈值的身份类型作为上述资源转移请求对应的目标第二用户的身份类型,然后,根据其身份类型获得其身份标识。具体的根据身份类型获得身份标识的方法可以参考图3中的相关内容,在此不再赘述。
可以看出,基于上述第二身份识别模型,可以根据上述第一用户输入的交互语句,例如,“缴纳**罚款”、“还贷款”、“还账”、“支付**费用”等等信息来识别本次资源转移请求中第一用户所认定的资源接收方(目标第二用户)的身份。例如,在冒充欺诈交易的场景中,通过上述第一身份识别模型可以有效识别出被冒充者的身份。因此,通过上述方法可以为上述信息处理方法中建立第一用户与目标第二用户之间的通信连接奠定实现基础。
在本说明书的一个或多个实施例中,上述第二身份识别模型可以通过如下的训练方法得到:
首先,获取历史资源转移请求的历史交互语句,作为第二样本。
其次,设置与上述第二样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数。也即根据历史资源转移请求的记录,对上述历史资源请求的历史交互语句打上相应的标签。
通常,对于已经发生的冒充欺诈,在历史资源转移请求的记录中均会有相应的记载,记录被冒充者的身份,例如是冒充第三方权威机构或者是某商户的客服等等,因此,根据上述历史资源转移请求的记录,可以设置与上述训练样本对应的资源转移请求的资源接收方针对多个预先设置的身份类型的分数。
最后,根据上述第二样本和设置的针对多个预先设置的身份类型的分数,对第二神经网络模型进行训练,以得到上述第二身份识别模型。
可以看出,上述训练过程为一个有监督的神经网络模型训练过程,具体训练过程,在此不再详细说明。
在本说明书的一个或多个实施例中,在获取了上述交互语句之后,还可以利用特征提取网络对上述交互语句进行特征提取,得到上述交互语句的特征向量,并在后续的步骤将得到的特征向量输入第二身份识别模型,从而完成目标第二用户的身份识别。
上述特征向量可以由与确定目标第二用户身份类型有关的至少一个特征组成,进而可以根据该特征向量确定上述资源转移请求对应的目标第二用户的身份类型。
在本说明书的一个或多个实施例中,可以根据现有的一些处理手段对本次资源转移请求的交互语句以及历史资源转移请求的交互语句进行处理,以获得描述本次资源转移请求的交互语句或历史资源转移请求的交互语句与确定身份类型有关的特征,进而组成类型特征向量。例如,可以利用主题模型处理本次资源转移请求的交互语句或者历史资源转移请求的交互语句,以提取本次资源转移请求的交互语句或历史资源转移请求的交互语句的主题特征。又例如,可以利用嵌入(Embedding)手段处理本次资源转移请求的交互语句以及历史资源转移请求的交互语句,以提取交互语句的嵌入(Embedding)特征。又例如,可以利用直方图(histogram)映射的手段提取本次资源转移请求的交互语句以及历史资源转移请求的交互语句的特征。再例如,可以利用独热码(one-hot)提取本次资源转移请求的交互语句以及历史资源转移请求的交互语句的特征。
在本说明书的一个或多个实施例中,可以选定的特征向量包括主题特征和嵌入特征。则在该例子中,可以将特征向量X表示为X=(x1,x2),其中,x1是交互语句的主题特征,x2是交互语句的嵌入特征。
在本说明书的一个或多个实施例中,可以根据选定的特征向量,获得该特征向量与身份类型间的映射关系,表明一个资源转移请求的目标第二用户的身份类型是第三方权威机构、商户的客服还是第一用户的亲友等等。
在该例中,上述第二身份识别模型可以是一组映射函数F(x),这些映射函数F(x)的自变量即为交互语句的特征向量X,因变量F(x)即为由特征向量X的向量值决定的函数值,其中,该函数值可以对应某种身份类型的分数。
可以看出,根据本实施例提供的根据历史冒充欺诈交易中的历史交互语句获得的样本训练得到第二身份识别模型的方法,具有较高的准确性,能够从准确地得到资源转移的资源接收方针对多个预先设置的身份类型的分数。
需要说明的是,除了使用上述第二身份识别模型,还可以使用特征向量匹配的方法进行目标第二用户的身份识别。例如,可以将交互语句对应的特征向量与预先确定的目标第二用户的身份类型对应的特征向量,例如第三方权威机构、客服、亲友等身份类型对应的特征向量进行匹配,并将匹配度最高或者匹配度大于预先设定的阈值的身份类型作为上述目标第二用户的身份类型。
在本说明书的又一些实施例中,还可以将上述图3和图4所示的方法结合起来,在进行目标第二用户的识别时综合考虑资源转移请求的资源转移信息和第一用户输入的交互语句。具体地,该方法可以包括如下步骤:
首先,获取上述资源转移请求的资源转移信息。
其次,获取上述第一用户针对所述资源转移请求输入的交互语句。
再次,基于第三身份识别模型,根据上述资源转移信息以及上述交互语句,得到上述目标第二用户针对多个预先设置的身份类型的分数,其中,上述第三身份识别模型是用于基于上述资源转移信息以及上述交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
最后,根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
在本说明书的一个或多个实施例中,上述第二身份识别模型可以通过如下的训练方法得到:
首先,获取历史资源转移请求的历史资源转移信息和历史交互语句,作为第三样本。其次,设置与上述第三样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数。最后,根据上述第三样本和上述设置的针对多个预先设置的身份类型的分数,对第三神经网络模型进行训练,以得到上述第三身份识别模型。
关于上述第三身份识别模型的具体使用和训练方法可以参考上述第一身份识别模型和第二身份识别模型,在此不再赘述。
可以看出,无论通过上述多种身份识别方法中的哪一个都可以基于本次资源转移请求的资源转移信息和/或第一用户输入的交互语句,识别本次资源转移请求对应的目标第二用户的身份,并通过后续操作有效避免冒充欺诈行为的发生,保证了资源转移的安全性、提高反欺诈管控的效率。
下面将结合附图以及具体示例对本说明书实施例所述的信息处理方法在支付场景中的一个应用进行详细说明。
图5为本说明书一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图。如图5所示,在上述第一用户输入了收款人账号以及交易金额,并点击确认付款按键之后,服务器可以首先利用风险评估模型对本次支付请求进行风险评估。如果识别出本次支付涉及较高的冒充欺诈风险,则此时服务器可以利用上述第一身份识别模型对目标第二用户的身份进行识别,并根据识别结果在第一用户和目标第二用户之间建立通信连接。此时,在第一用户的交互界面上可以对第一用户进行“警惕诈骗”的提示,并告知第一用户正在连线收款方。在第一用户和目标第二用户之间的通信连接接通并且通话完成后,第一用户即可确认此次支付是否为冒充欺诈,从而决定是否继续支付。因此,此时可以在第一用户的交互界面上为第一用户显示“取消付款”和“确认付款”的按键。此后,服务器可以根据第一用户的选择对本次支付请求进行处理,例如进行转账处理或者拒绝支付请求。
图6为本说明书另一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图。如图6所示,在上述第一用户输入了收款人账号以及交易金额,并点击确认付款按键之后,服务器可以首先利用上述风险评估模型对本次支付请求进行风险评估。如果识别出本次支付涉及较高的冒充欺诈风险,则此时服务器可以提示第一用户“警惕诈骗”,并为用户提供输入交互语句的入口(如在线咨询按键),以供第一用户进入交互页面以输入表明本次支付目的交互语句。在获取了第一用户输入的交互语句之后,服务器可以利用上述第二身份识别模型或上述第三身份识别模型对目标第二用户的身份进行识别,并根据识别结果在第一用户和目标第二用户之间建立通信连接。此时,在第一用户的交互界面上可以对第一用户进行“警惕诈骗”的提示,并告知第一用户正在连线收款方。在第一用户和目标第二用户之间的通信连接接通并且通话完成后,第一用户即可确认此次支付是否为冒充欺诈,从而决定是否继续支付。因此,此时可以在第一用户的交互界面上为第一用户显示“取消付款”和“确认付款”的按键。此后,服务器可以根据第一用户的选择对本次支付请求进行处理,例如进行转账处理或者拒绝支付请求。
图7为本说明书又一些实施例所述的信息处理方法在支付场景中应用的交互界面示意图。如图7所示,在上述第一用户输入了收款人账号以及交易金额,并点击确认付款按键之后,服务器可以首先利用上述风险评估模型对本次支付请求进行风险评估。如果识别出本次支付涉及较高的冒充欺诈风险,则此时服务器可以直接跳转到交互页面供第一用户输入表明本次支付目的或收款人信息的交互语句。在获取了第一用户输入的交互语句之后,服务器可以利用上述第二身份识别模型或上述第三身份识别模型对目标第二用户的身份进行识别,并根据识别结果在第一用户和目标第二用户之间建立通信连接。此时,在第一用户的交互界面上可以对第一用户进行“警惕诈骗”的提示,并告知第一用户正在连线收款方。在第一用户和目标第二用户之间的通信连接接通并且通话完成后,第一用户即可确认此次支付是否为冒充欺诈,从而决定是否继续支付。因此,此时可以在第一用户的交互界面上为第一用户显示“取消付款”和“确认付款”的按键。此后,服务器可以根据第一用户的选择对本次支付请求进行处理,例如进行转账处理或者拒绝支付请求。
从上述图5、图6和图7所示的支付过程可以看出,通过根据支付信息和/或付款人输入的交互语句可以判断出付款人所认为的收款人的信息,并通过建立付款人和其所认为的收款人之间的通信连接,使得付款人可以与其所认为的收款人确认信息,明确此次付款是否存在欺诈,从而有效阻止欺诈行为的发生,提升支付过程的安全性。
而且,可以看出,上述过程并不存在将付款人或者目标收款人的信息向其他人泄露的可能,甚至进行支付操作的系统或服务器本身也并不知晓在付款人和目标收款人通信过程中沟通的信息,因此,不存在信息泄露的可能,极大地保护的用户的隐私和信息安全。
对应上述信息处理方法,本说明书的一个或多个实施例还公开了信息处理装置。该信息处理装置可以由服务器或终端设备单独实现,也可以是由服务器和终端设备共同实现。在本说明书的一些实施例中,上述终端设备可以是如图1所示的终端设备120,服务器可以是如图1所示的服务器110。
图8显示了本说明书一个或多个实施例所述的信息处理装置800。如图8所示,该信息处理装置可以包括:
资源转移请求接收模块802,用于接收来自第一用户的资源转移请求;
目标用户识别模块804,用于确定上述资源转移请求对应的目标第二用户;
通信模块806,用于建立上述第一用户与上述目标第二用户的通信连接;
处理指令接收模块808,用于接收上述第一用户针对上述资源转移请求的处理指令;以及
处理模块810,用于根据上述处理指令对上述资源转移请求进行处理。
在本说明书的一个或多个实施例中,上述信息处理装置可以进一步包括:
资源转移信息获取模块,用于获取上述资源转移请求的资源转移信息;
风险评估模型,用于基于风险评估模型,根据所述资源转移信息,得到所述资源转移请求针对特定交易类型的风险分数,其中,所述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型;以及
风险评估模块,用于在所述风险分数大于预先设定的风险阈值时,触发所述目标用户识别模块804操作;否则,触发所述处理模块810根据资源转移请求将资源从第一用户转移到第二用户。
在本说明书的一些实施例中,上述目标用户识别模块804可以包括:
资源转移信息获取单元,用于获取上述资源转移请求的资源转移信息;
第一身份识别模型,用于根据上述资源转移信息,得到上述目标第二用户针对多个预先设置的身份类型的分数;其中,上述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及
目标用户确定单元,用于根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
在本说明书的另一些实施例中,上述目标用户识别模块804可以包括:
交互单元,用于获取上述第一用户针对上述资源转移请求输入的交互语句;
第二身份识别模型,用于根据上述交互语句,得到上述目标第二用户针对多个预先设置的身份类型的分数;其中,上述第二身份识别模型是用于基于交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
在本说明书的又一些实施例中,上述目标用户识别模块804可以包括:
资源转移信息获取单元,用于获取上述资源转移请求的资源转移信息;
交互单元,用于获取上述第一用户针对上述资源转移请求输入的交互语句;
第三身份识别模型,用于根据上述资源转移信息和交互语句,得到上述目标第二用户针对多个预先设置的身份类型的分数;其中,上述第三身份识别模型是用于基于资源转移信息和交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据上述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
可以看出,通过目标用户识别模块804可以识别出本次资源转移中第一用户认定的目标第二用户的身份类型,进而得到目标第二用户的身份标识,从而可以为后续建立第一用户和目标第二用户的通信连接奠定实现基础,实现欺诈行为的快速核实,从而有效避免欺诈交易,特别是冒充欺诈的发生。
在本说明书的一个或多个实施例中,上述通信模块806可以包括:
通信连接信息确定单元,用于获取上述第一用户以及上述目标第二用户的通信连接信息;
通信连接单元,用于根据上述第一用户以及目标第二用户的通信连接信息,建立上述第一用户与上述目标第二用户的通信连接。
由于在用户注册时系统都会记录该用户可信的通信连接信息,例如官方电话号码、官方即时通信号码等等,因此,服务器通常可以根据第一用户和目标第二用户的身份标识确定其可信的通信连接信息。
具体地,上述通信连接信息可以是第一用户和目标第二用户的电话号码。在这种情况下,上述通信连接单元可以根据上述第一用户和目标第二用户的电话号码,建立上述第一用户与上述目标第二用户之间的通话连接。例如,可以先分别接通第一用户和目标第二用户的电话,再将两个通话连接起来,以建立上述第一用户与上述目标第二用户之间的通话连接。又例如,对于可信的目标第二用户,例如第三方权威机构等,可以将上述第一用户的电话号码提供给上述目标第二用户,由上述目标第二用户主动发起与上述第一用户的通话连接。
此外,上述通信连接信息还可以是第一用户和目标第二用户的即时通信号码。在这种情况下,上述通信连接单元可以根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的语音通话连接;或者,根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的视频通话连接;又或者,根据上述第一用户和目标第二用户的即时通信号码,建立上述第一用户与上述目标第二用户之间的即时通信会话连接。例如,可以先分别建立与第一用户和与目标第二用户的语音通话/视频通话/即时通信会话,再将两个通话连接起来,以建立上述第一用户与上述目标第二用户之间的通信连接。又例如,对于可信的目标第二用户,例如第三方权威机构等,可以将上述第一用户的即时通信号码提供给上述目标第二用户,由上述目标第二用户主动发起与上述第一用户的语音通话连接/视频通话连接/即时通信会话连接。
可以看出,通过通信模块806可以为上述第一用户与上述目标第二用户,也即上述第一用户与第一用户认定的资源接收方直接建立通信连接,从而可以快速核实本次资源转移是否为真实需要的正常资源转移或者是否为欺诈交易,从而有效避免欺诈交易,特别是冒充欺诈交易的发生。
此外,在本说明书的实施例中,上述信息处理装置800可以被视为一个电子设备,因此,上述信息处理装置的内部结构可如图8所示,包括:处理器820、存储器830、输入/输出接口840、通信接口850和总线860。其中,处理器820、存储器830、输入/输出接口840和通信接口850通过总线860实现彼此之间在设备内部的通信连接。
存储器830可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器830可以存储操作系统和其他应用程序,还可以存储本说明书实施例提供的上述数据处理装置的各个模块,通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器830中,并由处理器820来调用执行。
上述处理器830可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
输入/输出接口840可以用于连接输入/输出模块,实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口850用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中,通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线860包括一通路,在设备的各个组件(例如处理器、存储器、输入/输出接口和通信接口)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器、存储器、输入/输出接口、通信接口以及总线,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例中所述支付涉及的技术载体,例如可以包括近场通信(NearField Communication,NFC)、WIFI、3G/4G/5G、POS机刷卡技术、二维码扫码技术、条形码扫码技术、蓝牙、红外、短消息(Short Message Service,SMS)、多媒体消息(MultimediaMessage Service,MMS)等。
本说明书实施例中所述生物识别所涉及的生物特征,例如可以包括眼部特征、声纹、指纹、掌纹、心跳、脉搏、染色体、DNA、人牙咬痕等。其中眼纹可以包括虹膜、巩膜等生物特征。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (20)
1.一种信息处理方法,该方法包括:
接收来自第一用户的资源转移请求;
确定所述资源转移请求对应的目标第二用户;其中,所述目标第二用户为所述第一用户意图进行资源转移的资源接收方;
建立所述第一用户与所述目标第二用户的通信连接;
接收所述第一用户针对所述资源转移请求的处理指令;以及
根据所述处理指令对所述资源转移请求进行处理;其中,
所述确定所述资源转移请求对应的目标第二用户包括:
获取所述资源转移请求的资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句;
基于身份识别模型,根据所述资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;以及
根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
2.根据权利要求1所述的信息处理方法,其中,基于身份识别模型,根据所述资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数包括:
基于第一身份识别模型,根据所述资源转移信息,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
3.根据权利要求2所述的信息处理方法,进一步包括:
获取历史资源转移请求的历史资源转移信息,作为第一样本;
设置与所述第一样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;
根据所述第一样本和所述设置的针对多个预先设置的身份类型的分数,对第一神经网络模型进行训练,以得到所述第一身份识别模型。
4.根据权利要求1所述的信息处理方法,其中,基于身份识别模型,根据所述资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数包括:
基于第二身份识别模型,根据所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第二身份识别模型是用于基于所述交互语句确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
5.根据权利要求4所述的信息处理方法,进一步包括:
获取历史资源转移请求的历史交互语句,作为第二样本;
设置与所述第二样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;
根据所述第二样本和所述设置的针对多个预先设置的身份类型的分数,对第二神经网络模型进行训练,以得到所述第二身份识别模型。
6.根据权利要求1所述的信息处理方法,其中,基于身份识别模型,根据所述资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数包括:
基于第三身份识别模型,根据所述资源转移信息以及所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数,其中,所述第三身份识别模型是用于基于所述资源转移信息以及所述交互语句确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型。
7.根据权利要求6所述的信息处理方法,进一步包括:
获取历史资源转移请求的历史资源转移信息和历史交互语句,作为第三样本;
设置与所述第三样本对应的历史资源转移请求的资源接收方针对多个预先设置的身份类型的分数;
根据所述第三样本和所述设置的针对多个预先设置的身份类型的分数,对第三神经网络模型进行训练,以得到所述第三身份识别模型。
8.根据权利要求1所述的信息处理方法,其中,建立所述第一用户与所述目标第二用户的通信连接包括:
获取所述第一用户以及所述目标第二用户的通信连接信息;以及
根据所述第一用户以及所述目标第二用户的通信连接信息,建立所述第一用户与所述目标第二用户的通信连接。
9.根据权利要求8所述的信息处理方法,其中,所述通信连接信息包括:电话号码或者即时通信号码;以及
所述建立所述第一用户与所述目标第二用户的通信连接包括:建立所述第一用户与所述目标第二用户之间的通话连接;建立所述第一用户与所述目标第二用户之间的语音通话连接;建立所述第一用户与所述目标第二用户之间的视频通话连接;或者,建立所述第一用户与所述目标第二用户之间的即时通信会话连接。
10.根据权利要求1所述的信息处理方法,其中,所述处理指令包括:继续处理指令或放弃处理指令;以及
根据所述处理指令对所述资源转移请求进行处理包括:
接收到继续处理指令时,根据所述资源转移请求,进行资源从所述第一用户向第二用户的转移;其中,所述第二用户为所述资源转移请求中的资源接收方;或者
接收到放弃处理指令时,拒绝所述资源转移请求。
11.根据权利要求1所述的信息处理方法,在确定所述资源转移请求对应的目标第二用户之前进一步包括:
获取所述资源转移请求的资源转移信息;
基于风险评估模型,根据所述资源转移信息,得到所述资源转移请求针对特定交易类型的风险分数,其中,所述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型;以及
在所述风险分数大于预先设定的风险阈值时,执行确定所述资源转移请求对应的目标第二用户的操作;否则,根据所述资源转移请求,进行资源从所述第一用户向第二用户的转移;其中,所述第二用户为所述资源转移请求中的资源接收方。
12.根据权利要求11所述的信息处理方法,进一步包括:
获取历史资源转移请求的历史资源转移信息,作为第四样本;
设置与所述第四样本对应的资源转移请求针对特定交易类型的风险分数;
根据所述第四样本和所述设置的风险分数,对第四神经网络模型进行训练,以得到所述风险评估模型。
13.一种信息处理装置,包括:
资源转移请求接收模块,用于来自第一用户的资源转移请求;
目标用户识别模块,用于获取所述资源转移请求的资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句;基于身份识别模型,根据所述资源转移信息和/或所述第一用户针对所述资源转移请求输入的交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;以及根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户;其中,所述目标第二用户为所述第一用户意图进行资源转移的资源接收方;
通信模块,用于建立所述第一用户与所述目标第二用户的通信连接;
处理指令接收模块,用于接收所述第一用户针对上述资源转移请求的处理指令;以及
处理模块,用于根据所述处理指令对所述资源转移请求进行处理。
14.根据权利要求13所述的信息处理装置,进一步包括:
资源转移信息获取模块,用于获取所述资源转移请求的资源转移信息;
风险评估模块,用于基于风险评估模型,根据所述资源转移信息,得到所述资源转移请求针对特定交易类型的风险分数,其中,所述风险评估模型是用于基于资源转移信息确定资源转移请求针对特定交易类型的风险分数的神经网络模型;以及在所述风险分数大于预先设定的风险阈值时,触发所述目标用户识别模块操作;否则,触发所述处理模块根据资源转移请求将资源从所述第一用户转移到第二用户;其中,所述第二用户为所述资源转移请求中的资源接收方。
15.根据权利要求13所述的信息处理装置,其中,所述目标用户识别模块包括:
资源转移信息获取单元,用于获取所述资源转移请求的资源转移信息;
第一身份识别模型,用于根据所述资源转移信息,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第一身份识别模型是用于基于所述资源转移信息确定资源转移请求的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;以及
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定上述资源转移请求对应的目标第二用户。
16.根据权利要求13所述的信息处理装置,其中,所述目标用户识别模块包括:
交互单元,用于获取所述第一用户针对所述资源转移请求输入的交互语句;
第二身份识别模型,用于根据所述交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第二身份识别模型是用于基于交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
17.根据权利要求13所述的信息处理装置,其中,所述目标用户识别模块包括:
资源转移信息获取单元,用于获取所述资源转移请求的资源转移信息;
交互单元,用于获取所述第一用户针对所述资源转移请求输入的交互语句;
第三身份识别模型,用于根据所述资源转移信息和交互语句,得到所述目标第二用户针对多个预先设置的身份类型的分数;其中,所述第三身份识别模型是用于基于资源转移信息和交互语句确定资源转移的资源接收方针对多个预先设置的身份类型的分数的神经网络模型;
目标用户确定单元,用于根据所述目标第二用户针对多个预先设置的身份类型的分数确定所述资源转移请求对应的目标第二用户。
18.根据权利要求13所述的信息处理装置,其中,所述通信模块包括:
通信连接信息确定单元,用于获取所述第一用户以及所述目标第二用户的通信连接信息;
通信连接单元,用于根据所述第一用户以及目标第二用户的通信连接信息,建立所述第一用户与上述目标第二用户的通信连接。
19.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至12中任意一项所述的信息处理方法。
20.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如权利要求1至12中任意一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010468961.0A CN111539742B (zh) | 2020-05-28 | 2020-05-28 | 信息处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010468961.0A CN111539742B (zh) | 2020-05-28 | 2020-05-28 | 信息处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111539742A CN111539742A (zh) | 2020-08-14 |
CN111539742B true CN111539742B (zh) | 2022-10-18 |
Family
ID=71979860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010468961.0A Active CN111539742B (zh) | 2020-05-28 | 2020-05-28 | 信息处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111539742B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113327115B (zh) * | 2021-05-11 | 2023-07-04 | 支付宝(杭州)信息技术有限公司 | 租赁业务的处理方法、装置、设备及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203860B1 (en) * | 2012-03-20 | 2015-12-01 | United Services Automobile Association (Usaa) | Dynamic risk engine |
US10432605B1 (en) * | 2012-03-20 | 2019-10-01 | United Services Automobile Association (Usaa) | Scalable risk-based authentication methods and systems |
CN110827033A (zh) * | 2019-10-11 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 信息处理方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145568B2 (en) * | 2006-07-06 | 2012-03-27 | Firethorn Mobile, Inc. | Methods and systems for indicating a payment in a mobile environment |
KR20240011235A (ko) * | 2014-09-13 | 2024-01-25 | 어드밴스드 엘리멘탈 테크놀로지스 인코포레이티드 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
US20170345003A1 (en) * | 2016-05-25 | 2017-11-30 | Paypal, Inc. | Enhancing electronic information security by conducting risk profile analysis to confirm user identity |
US10367805B2 (en) * | 2017-01-25 | 2019-07-30 | Airsig Inc. | Methods for dynamic user identity authentication |
CN110929010A (zh) * | 2019-11-28 | 2020-03-27 | 中国银行股份有限公司 | 风险用户身份判断方法及装置 |
-
2020
- 2020-05-28 CN CN202010468961.0A patent/CN111539742B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203860B1 (en) * | 2012-03-20 | 2015-12-01 | United Services Automobile Association (Usaa) | Dynamic risk engine |
US10432605B1 (en) * | 2012-03-20 | 2019-10-01 | United Services Automobile Association (Usaa) | Scalable risk-based authentication methods and systems |
CN110827033A (zh) * | 2019-10-11 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 信息处理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111539742A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10762508B2 (en) | Detecting fraudulent mobile payments | |
US11928673B2 (en) | Multi-signature verification network | |
US10037082B2 (en) | Physical interaction dependent transactions | |
CN110166438B (zh) | 账户信息的登录方法、装置、计算机设备及计算机存储介质 | |
JP2022513977A (ja) | 指定ポイント承認における身元識別方法、装置及びサーバ | |
US10417620B2 (en) | User attribute value transfer method and terminal | |
US20150100473A1 (en) | Credit through unstructured supplementary service data | |
US10917412B2 (en) | Authentication and risk assessment through header injections | |
US20150032628A1 (en) | Payment Authorization System | |
CN108960839B (zh) | 一种支付方法及装置 | |
EP3622435B1 (en) | Method and apparatus for security verification based on biometric feature | |
CN104967553B (zh) | 消息交互方法和相关装置及通信系统 | |
US11887106B2 (en) | Provisioning of secure application | |
CN111539742B (zh) | 信息处理方法、装置、电子设备及存储介质 | |
US20170178138A1 (en) | System and method for adding a dynamic security code to remote purchases | |
US20210049568A1 (en) | Method and System for Large Transfer Authentication | |
EP3611681A1 (en) | Secure money transfer and cash delivery | |
US20230077942A1 (en) | Securing card payment transactions made by telephone | |
CN114817884A (zh) | 生物校验方法及装置 | |
CN104967592B (zh) | 身份验证方法、装置及其系统 | |
WO2020098375A1 (zh) | 一种基于风险识别的转账请求处理方法及装置 | |
US20170337547A1 (en) | System and method for wallet transaction scoring using wallet content and connection origination | |
CA2944084C (en) | Provisioning of secure application | |
CN107292628B (zh) | 业务实现方法及装置 | |
CN116720940A (zh) | 银行业务办理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |