CN112446555B - 一种风险识别方法、装置及设备 - Google Patents
一种风险识别方法、装置及设备 Download PDFInfo
- Publication number
- CN112446555B CN112446555B CN202110101485.3A CN202110101485A CN112446555B CN 112446555 B CN112446555 B CN 112446555B CN 202110101485 A CN202110101485 A CN 202110101485A CN 112446555 B CN112446555 B CN 112446555B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- risk identification
- risk
- identification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000002452 interceptive effect Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 25
- 230000008520 organization Effects 0.000 claims description 17
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000013524 data verification Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 17
- 238000003860 storage Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 12
- 230000003993 interaction Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 238000005457 optimization Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000004900 laundering Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Educational Administration (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种风险识别方法、装置及设备。方法包括:获取第一用户的业务类型信息;根据第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;确定风险类型对应的第一风险识别结果;第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;将第一风险识别结果推送至目标设备,以便第一用户接收。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种风险识别方法、装置及设备。
背景技术
随着现代社会的经济发展,企业的生产经营活动面临各种各样的风险,如市场波动变化导致的市场风险、资金流动性风险、经营不合规导致的监管风险、外部舆情风险等等。例如:金融机构时刻关注企业的总体风险,以便在企业的融资过程中进行风险参考和预警。企业需要了解上下游企业的风险,以判断对自身的生产经营等影响。监管机构需要监控企业的风险情况,根据企业的风险情况,采取相应的监管干预措施(扶持或处罚),行使自己的监管职责,维护市场健康秩序。
然而,如何及时识别和发现企业的风险,并根据企业的风险,结合自身关注的特点,及时采取相应的措施,却成为金融机构、产业链企业、监管部门亟需解决的问题。
发明内容
本说明书实施例提供一种风险识别方法、装置及设备,根据用户的反馈信息自动更新风险识别结果,使用户能够获得更满足自身需求的风险识别结果。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种风险识别方法,包括:
获取第一用户的业务类型信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
本说明书实施例提供的一种风险识别装置,包括:
业务类型信息获取模块,用于获取第一用户的业务类型信息;
风险类型确定模块,用于根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
第一风险识别结果确定模块,用于确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
第一风险识别结果推送模块,用于将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
一种风险识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户的业务类型信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
本说明书实施例提供的一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现一种风险识别方法。
本说明书一个实施例实现了能够达到以下有益效果:通过获取第一用户的业务类型信息;根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。基于用户反馈信息,自动化的迭代调整和优化风险识别结果,不断提升风险的识别效果,使用户能够获得更满足自身需求的风险识别结果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种风险识别方法整体架构示意图;
图2是本说明书实施例提供的一种风险识别方法的流程示意图;
图3是本说明书实施例提供的风险查询界面示意图;
图4是本说明书实施例提供的风险识别结果展示界面示意图;
图5是本说明书实施例提供的一种风险识别方法的泳道示意图;
图6是本说明书实施例提供的一种风险识别装置的示意图;
图7是本说明书实施例提供的一种风险识别设备的示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
企业风险,可以指的是企业在其生产经营活动的各个环节可能遭受到的损失威胁。不管是在采购、生产、销售等不同的经营过程中,还是在计划、组织、决策等不同职能领域里,企业所遇到的风险都统称为企业风险。按照风险的来源不同,可以分为外部风险和内部风险。其中,企业外部风险可以包括:顾客风险、竞争对手风险、环境风险、法律环境风险、经济环境风险等;企业内部风险可包括:产品风险、营销风险、财务风险、人事风险、组织与管理风险等。
目前,各企业间存在多种复杂的关系,例如产业上下游关系、借贷关系、控股关系等等。基于这些经济上的关系,若与目标企业存在一定关系的企业出现资金风险,很可能对该目标企业产生一定的影响,甚至导致该企业也面临资金风险。但是目前难以预测目标企业可能会发生的风险。
另外,对于监管机构来说,监管机构在对辖区范围内的企业进行风险监控时,面临监管企业数量多,企业类型多、企业规模差异大、企业风险复杂、企业风险隐蔽性高等特点,给监管机构的风险检测和市场监管带来了极大的挑战。针对企业的风险预警,根据业务使用途径和相应的技术条件,可以有多种实现方案。例如:依靠举报人举报信息,风险发现滞后,往往等到风险爆发后才会有举报信息;或者企业的金融风险判定多依赖于人工个案判断,缺乏客观性,且判断效率低下。还有一些有风险管理经验的业务需求部门/机构,根据专家经验设定风险检测指标,根据企业的风险指标是否触发进行风险的预警。这类方案适合有一定风险管理业务经验和技术平台支撑的主体,如银行等金融机构,有专门的风险管理部门。然而,这类方案一方面需要专门的风险管理人员和技术人员支撑,对风险预警的运营人员要求高,难以适应监管部门的职能定位;另一方面,预警结果的正确或者错误反馈信息,只能通过技术人员进行再次数据分析,用于预警系统的更新迭代。难以在风险识别系统中半/全自动化嵌入反馈流程。
然而,由于互联网具有不分地域、快速传播、涉众面广等特性,导致以网络为载体的非法金融活动日益猖獗,容易出现金融诈骗、风险失控、卷款潜逃等问题,这些非法金融业态具有多样性、隐蔽性、边缘性、广域性等特点,严重影响金融秩序,对社会稳定、公民财产安全等造成极大的安全隐患。因此,亟需提供一种可靠的风险识别方案。准确识别企业中即将发生的风险,以做好应对措施。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1是本说明书实施例提供的一种风险识别方法整体架构示意图。如图1所示,本方案提出的一种风险识别方法的系统框架,根据系统收到的反馈信息,自动进行风险结果的迭代更新优化。该框架包括:风险预警单元101、后端服务单元103、交互单元105、运维反馈单元107。其中,风险预警单元101通过预警算法对全量企业进行风险识别,风险预警单元101可以根据系统反馈的标注数据,结合自动筛选策略,筛选反馈数据中的有效数据,纳入预警算法中,进行模型的自动迭代优化,更新预警算法结果,提升系统的预测响应速度和准确度。
后端服务单元103中可以存储有风险识别结果,通过后端服务单元103可以为用户提供查询服务和展示服务。
交互单元105,可以将后端服务单元103中存储的风险识别结果展示在交互界面中,交互界面中展示风险识别结果时,可以按照预警推荐的优先级来为用户展示风险识别结果,同时,提供用户可以反馈的交互界面。如果用户认为算法推荐的不准,可以点击相关企业,进行人工反馈。系统将实时采纳反馈建议,同时在界面删除推荐的企业信息,记录用户反馈信息进入数据库,给到算法优化和策略调整作为参考。
运维反馈单元107,可以获取用户在前端交互界面中的反馈数据,并将反馈数据发送至风险预警单元101,以便风险预警单元101根据反馈数据进行风险识别结果的更新。为了方便用户反馈信息能够快速方便的进行收集,并纳入到预警系统中用于优化算法模型,设置运营反馈单元。该单元功能支持用户批量反馈、系统打标反馈以及其他反馈。其中,用户批量反馈:用户对于部分企业,可以通过批量提供企业名单,上传企业数据,从而提供企业的风险识别情况。系统打标反馈可以表示通过系统界面的交互功能,进行单个企业的风险结果判断,并逐一记录反馈信息。在一些情况下,风险系统业务判别用户反馈信息的真假,此时,可以介入人工进行处理。收集各个不同渠道的反馈数据后,通过自动数据加工处理任务,将高可靠反馈数据,纳入风险预警单元101中,自动优化模型,另一方面,将用户实时反馈的数据也纳入风险预警单元101中,快速干预预警结果。通过运营反馈单元107,将预警推荐、用户分析判断、反馈优化形成闭环,不断优化预警推荐的链路,提升预警识别效果。
接下来,将针对说明书实施例提供的一种风险识别方法结合附图进行具体说明:
图2是本说明书实施例提供的一种风险识别方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用用户端。在本实施例中,执行主体具体可以是用于识别风险以及做出风险预警的平台或系统。后面的描述中,为了方便,将执行主体用“风险系统”代替。需要说明的是,这里的执行主体“风险系统”并不是上述图1中的风险预警系统。
如图2所示,该流程可以包括以下步骤:
步骤210:获取第一用户的业务类型信息。
第一用户可以指的是需要查询企业风险信息的用户,也可以指的是平台需要推送风险信息的用户。这里的用户可以指个人,也可以指企业、机构等组织。
在实际应用中,第一用户可以是金融机构,金融机构时刻关注企业的总体风险,以便在企业的融资过程中进行风险参考和预警。第一用户还可以是企业,企业可以查询本机构可能发生的风险,还可以查询上下游企业的风险,以判断对自身的生产经营等影响。除此之外,第一用户还可以是监管机构,监管机构可以监管各个企业的风险情况,根据企业的风险情况,采取相应的监管干预措施(扶持或处罚),行使自己的监管职责,维护市场健康秩序。
业务类型信息可以指机构类型信息,也可以指企业的业务范围信息等,例如:当第一用户为监管机构时,机构类型信息可以是监管类的机构,业务范围信息可以是监管各企业的风险情况以及运营情况。
步骤220:根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型。
根据第一用户的业务类型信息可以确定需要向第一用户提供哪些类型的风险结果。例如:第一用户为监管机构时,由于监管机构需要对企业各方面的风险进行综合管理评估,并不仅单一管理企业的某一种风险,因此,在给监管机构主动推送各企业的相关风险时,可以将监管类的风险类型推送给监管机构。假设第一用户为银行等金融机构,此时,为金融机构推送的风险类型可以是金融类的风险类型,例如:反洗钱风险、资金诈骗风险等等。
步骤230:确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的。
风险类型与业务类型信息之间提前设置好映射关系,并进行存储,当获取第一用户的业务类型信息之后,可以根据业务类型信息以及映射关系,确定与所述业务类型对应的风险类型。
待识别对象可以是企业,也可以是其他机构,在本说明书实施例中,主要以识别企业风险为例。待识别企业的基础数据可以指的是企业的基本信息、经营情况、流出流入资金、业务范围、业务往来信息等数据。
反馈数据可以包括第二用户的反馈数据以及第一用户上传的企业数据。其中,第二用户可以指的是除第一用户外的其他用户。在向第一用户推荐风险结果时,风险识别模型可以是采用其他用户的反馈数据以及待识别对象的基础数据训练得到的。第二用户的反馈数据可以是在展示界面中为第二用户推荐风险结果时,实时采集的第二用户的反馈数据,也可以是第一用户上传的企业数据。
在实际应用中,用户在风险查询界面中,可以自行上传自己已确定风险状况的企业数据,例如:通过点击风险查询界面中的“批量上传”按钮,将企业数据进行批量上传。
步骤240:将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
目标设备可以表示待推送第一风险识别结果的设备。可以包括第一用户的设备,也可以包括其他用户的设备。在实际应用中,在向第一用户推送风险识别结果时,如果存在于第一用户相同类型的其他用户,风险预警系统可以主动将识别得到的第一风险识别结果推送给用户,因此,在推送第一风险识别结果时,可以将第一风险识别结果推送给第一用户以及其他用户。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过获取第一用户的业务类型信息;根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。基于用户反馈信息,自动化的迭代调整和优化风险识别结果,不断提升风险的识别效果。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述获取第一用户的业务类型信息,具体可以包括:
获取所述第一用户的查询请求信息;
确定发起所述查询请求信息的页面标识;所述页面标识用于表示所述第一用户登录页面的账户信息;
根据所述页面标识,确定所述第一用户的业务类型信息。
需要说明的是,在向用户推荐风险识别结果时,可以采用以下两种方式来触发推荐操作:
方式一、用户主动查询,风险系统根据查询请求,确定用户的业务类型信息,从而为用户返回对应的风险识别结果。
此时,确定业务类型的方式可以多种方式,具体而言,在一种方式中,用户可能在相应的查询界面中点击了搜索图标,然后输入了需要查询的风险类型和/或企业名称,那么在此情况下,可以根据用户登录该界面的账户信息,确定该用户的业务类型。
但是,需要说明的是,如果用户直接输入了需要查询的风险识别结果的风险类型,此时,可以不需要确定用户的业务类型信息,直接将与输入的风险类型对应的风险识别结果推送给用户即可。
在另一种方式中,风险系统可以对不同的机构按照业务类型进行分类,例如:可以分为:非金融企业类、监管机构类以及金融服务类等。用户可以点击本机构所属的业务类型对应的按钮,进入对应的界面中进行查询,此时,用户在对应的界面中发起查询业务,用户所要查询的风险类型很有可能与该查询页面相关,那么,在此情况下,可将该查询业务界面所对应的业务类型,确定用户的业务类型。
用户输入查询条件进行风险识别结果查询的方式可以结合附图3对交互界面进行说明:
图3是本说明书实施例提供的风险查询界面示意图。
如图3所示,用户在查询时,可以选择进行条件筛选,例如:用户可以选择风险指数的范围、企业类型、注册地、风险标签等。其中,风险标签可以包括:“疑似违规放贷”、“经营模式可疑”、“总公司高风险”、“关联超高风险企业”、“疑似诈骗网站”、“涉嫌违规宣传”以及“涉嫌非法集资或传销”等等。用户也可以通过搜索框,输入关键词进行查询,例如:可以输入企业名称以及想要查询的风险类型等。
方式二、风险系统在没有接收到查询请求的情况下,主动向用户推送风险识别结果。
这种情况下,风险系统可以对部分关注的用户或全部用户主动推送风险识别结果。例如:可以向已订阅风险信息推送的用户主动推送风险识别结果。或者可以根据历史查询推送记录,确定经常使用风险系统进行风险查询的用户,对这些用户进行风险识别结果的主动推送。
在主动推送的应用场景中,风险系统可以根据需要推送的用户的账户信息,确定用户的业务类型。
可选的,所述根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型,具体可以包括:
根据所述第一用户的业务类型信息确定与所述业务类型信息匹配的风险识别结果的风险类型。
需要说明的是,在实际应用场景中,业务类型信息与风险类型之间可以建立映射关系,并将映射关系进行存储。在实际应用中,还可以将映射关系上传至区块链中的进行保存。
另外,在主动为用户展示风险识别结果时,可以按照时间维度进行展示,例如:按照月度预警方案,即按照月份为用户展示风险识别结果,在展示时,为用户展示当月中哪些企业具有重大风险。
通过上述方法,在向用户推送风险识别结果时,可以先确定用户的业务类型,根据用户的业务类型信息,确定与该业务类型信息匹配的风险识别结果,即对于不同的用户,可以根据用户的业务类型信息推送不同的风险识别结果,以向用户推荐更符合自身需求的风险信息。
可选的,所述确定所述风险类型对应的第一风险识别结果之前,还可以包括:
获取所述第二用户的反馈数据;
获取所述第一用户上传的企业数据;
将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新,得到更新完成的风险识别模型;
采用更新完成的风险识别模型对所述待识别对象的基础数据进行识别,得到第二风险识别结果。
需要说明的是,推送给第一用户的风险识别结果可以是根据第一用户上传的企业数据以及第二用户的反馈数据更新得到的。第一用户上传的企业数据可以指的是第一用户对于部分企业,通过批量上传的方式,提供企业名单,上传批量企业的反馈识别情况。第二用户的反馈数据可以包括第二用户上传的企业数据以及第二用户针对展示给自身的风险结果的系统打标数据。
在向第一用户推送风险识别结果之前,可以将第一用户上传的企业数据以及处第一用户之外的第二用户的反馈数据作为样本数据,训练风险识别模型,从而达到更新识别结果的目的。其中,这里所说的风险识别模型可以是采用待识别对象的历史数据训练得到的。
可选的,所述获取所述第一用户上传的企业数据,具体可以包括:
获取所述第一用户通过交互界面中的文件上传接口上传的企业数据;所述第一用户上传的企业数据为已被所述第一用户确定风险情况的企业数据。
需要说明的是,交互界面可以指风险系统为用户展示风险结果的界面,在该交互界面中,用户可以进行风险查询,还可以查看风险识别结果,并通过该交互界面对风险识别结果进行评价。
另外,上述步骤中,第一用户上传的企业数据,可以是已被第一用户确定其风险情况的数据。例如:第一风险企业已经线下走访过的企业,或者已被公安机构立案调查的企业。这类企业的风险状况都是第一用户确定的企业,对于这类企业的风险情况数据,第一用户可以主动通过交互界面进行上传。
需要说明的是,用户上传的企业数据中并非都是具有风险的数据,还包括有第一用户确定无风险的企业数据,即用户上传的企业数据作为样本数据时,既包括黑样本也包括白样本。
可选的所述确定所述风险类型对应的第一风险识别结果,具体可以包括:
根据所述风险类型,从多个所述第二风险识别结果中确定与所述风险类型匹配的第一风险识别结果。
采用更新后的风险识别模型对待识别用户的数据进行识别,得到第二风险识别结果,此时,并非将所有的第二风险识别结果都推送给第一用户。在实际应用中,可以根据第一用户的业务类型信息,从第二风险识别结果中确定与第一用户的业务类型信息匹配的第一风险识别结果。并将第一风险识别结果推送给第一用户。
可选的,所述将所述第一风险识别结果推送至目标设备,具体可以包括:
将所述第一风险识别结果在所述交互界面中展示给所述第一用户。
所述将所述第一风险识别结果在所述交互界面中展示给所述第一用户之后,还可以包括:
在所述交互界面中生成提示信息;所述提示信息用于提示所述第一用户对所述第一风险识别结果进行反馈。
需要说明的是,在为用户展示风险识别结果时,可以在交互界面中进行展示,展示的内容可以包括:序号、公司名称、风险指数以及注册地等信息,并且,在展示时,展示的风险识别结果的信息条目可以根据实际应用场景进行设置。
对于上述方,可以结合图4进行说明:
图4是本说明书实施例提供的风险识别结果展示界面示意图。
如图4所示,交互界面中会展示接受风险识别的全部企业的数量,高风险的企业数量、中风险的企业数量以及低风险的企业数量,以展示20家企业的风险状况为例,按照序号,显示出前20家企业的企业名称以及风险指数。在每一个企业的风险数据后面,都会给出“正确”以及“错误”两个选择按钮,用户可以对风险识别结果的正确性进行选择,点击“备注”按钮,可以对每一条风险识别结果进行信息备注。由于系统中设置每次在界面中展示20条信息,如果用户想要查看更多信息,可以点击界面中的“更多”按钮,已查看更多的企业的风险识别结果。
除此之外,交互界面中还可以展示提示信息,该提示信息的提示形式、提示内容都可以根据实际情况进行设定,例如:提示信息的提示形式可以是文字提示、图标形式、图像提示以及语音提示等,提示的内容只要是表示“提示用户对展示的风险识别结果进行反馈”的意思都可以,例如:显示的提示信息可以是“请查看风险识别结果,并对展示结果进行反馈”。
进一步地,所述在所述交互界面中生成提示信息之后,还可以包括:
获取所述第一用户在所述交互界面中针对所述第一风险识别结果的打标数据;所述打标数据用于表示所述第一用户对于所述第一风险识别结果的评价信息;
根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
需要说明的是,上述步骤中,获取打标数据的步骤可以包括:
获取所述第一用户针对所述第一风险识别结果中每个风险识别结果的触发操作;
根据所述触发操作确定所述第一用户对所述第一风险识别结果进行打标的数据;所述打标的数据包括确认所述第一风险识别结果正确性的数据以及备注数据。
在实际应用中,“打标”可以表示第一用户对第一风险识别结果的正确性评判,如:“正确”或“错误”。触发操作可以表示第一用户点击“正确”、“错误”或“备注”选项的操作,当检测到第一用户的触发了“备注”按钮时,获取第一用户输入的备注数据作为打标数据。
打标数据可以表示用户针对展示的第一风险识别结果进行评价的数据,打标数据可以包括确认所述第一风险识别结果正确性的数据以及备注数据。例如:第一用户通过交互界面的交互功能,对单个企业的风险识别结果进行判断,并逐一记录反馈信息。
在实际操作中,第一用户的反馈数据中可能包括无效的数据,例如:用户对于自身也不确定的风险识别结果,将之标注为“错误”结果,此时的反馈数据不能作为样本数据更新展示的风险识别结果。因此,在对第一风险识别结果进行更新之前,需要从反馈数据中确定出有效数据,将有效数据作为样本数据对第一风险识别结果进行更新。
在实际应用中,第一用户走访调查的企业数据可信度较高,另外,已被公安机构立案调查的数据也属于可信度较高的数据,这类数据都可以作为有效数据。例如:用户9月份批量整治了一批企业,对这批企业都进行走访调查,此时, 1000家企业的风险识别结果(有10家有风险,已被公安机构立案调查),用户可以把这一批结果通过交互界面中的上传接口实时导入到风险系统中,例如:可以将这一批企业数据整理成Excel文件导入风险系统中。
因此,在确定有效数据时,可以结合区块链进行确定。本说明书实施例中的用户基础数据、反馈数据、以及第一用户主动上传到风险系统中的数据都可以存储在区块链网络中,在区块链平台中可以存储有待识别对象的基础数据、各个用户对于展示结果的反馈数据以及用户的公钥等信息。
为了 便于理解,对区块链相关知识进行简单介绍:
区块链网络(Block Chain Network),是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。区块链网络是由多个节点组成的,每个节点向区块链网络广播信息或者区块时,所有节点都能接收到,并对接收到的区块进行验证。在对该区块验证通过的节点数在整个区块链网络总节点数中的占比大于预设阈值时,则确定为区块链网络对该区块验证通过,所有节点接收该区块并存储在本地的节点空间中。节点可以理解为是服务器、终端等具有存储功能的电子设备。其中,区块链网络主要分为公有链、联盟链和私有链。
区块链(Block chain),可以理解为是多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块(存储数据的单元)。区块链作为一种去中心化的数据库,是一串使用密码学方法相互关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。因此,区块链具有难以篡改、删除的特点,在数据已保存至区块链后,其作为一种保持内容完整性的方法具有可靠性。
区块链技术主要具有以下四个特点:
(1)去中心化:无需第三方介入,可以实现点对点的交易、协调和协作。在区块链网络中,没有任何一个机构或个人可以实现对全局数据的控制,而任一节点停止工作都不会影响系统整体运作,这种去中心化的网络将极大地提升数据安全性。
(2)不可篡改性:区块链利用加密技术来验证与存储数据、利用分布式共识算法来新增和更新数据,区块链需要各节点参与验证交易和出块;修改任一数据需要变更所有后续记录,修改单节点数据难度极大。
(3)公开透明与可溯源性:写入的区块内容将备份复制到各节点中,各节点都拥有最新的完整数据库拷贝且所有的记录信息都是公开的。任何人通过公开的接口都可查询区块数据。区块链中的每一笔交易通过链式存储固化到区块数据中,同时通过密码学算法对所有区块的所有交易记录进行叠加式哈希(HASH)摘要处理,因此可追溯到任何一笔历史交易数据。
(4)集体维护性:区块链网络的去中心化的特征决定了它的集体维护性。传统中心化机构通常要身兼三职:数据存储者、数据管理者和数据分析者。区块链网络则以对等的方式由各参与方共同维护。各方权责明确,无需向第三方机构让渡权利,实现共同协作。
根据区块链的特性,本方案中各个用户的反馈数据,可以存储在区块链中,公安机构立案调查的数据以及用户走访调查的数据都可以存储在区块链上。在根据反馈数据更新风险识别结果之前,需要验证反馈数据的可信性,此时,只需要验证反馈数据是否携带有可信机构的数字签名即可。
具体地,在验证验证第二用户的反馈数据的可信性时,采用第二用户的公钥验证所述可验证声明中的数字签名。
在验证第一用户上传的企业数据的可信性时,采用第一用户的公钥验证企业数据的可验证声明中的数字签名。
其中,反馈数据携带的可验证声明与企业数据携带的可验证声明不同。
在实际应用中,公安机构立案调查的企业数据,可以携带有公安机构的数字签名,第一用户上传的企业数据,可以携带有第一用户的数字签名。需要说明的是,只有第一用户主动上传的数据才具有第一用户的数字签名。在上述方案中,第一用户的备注数据中,可以包括用户上传的能够证明数字有效性的“证据”,该证据就可以是携带有可信机构数字签名的数据。例如:用户A针对交互界面展示的风险识别结果1,打标“错误”,并在备注数据中表明该企业已被公安机构立案调查,具有公安机构的数字签名。此时,用户A反馈的备注数据为有效数据。
可选的,所述根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果,具体可以包括:
确定所述打标数据中的有效数据;所述有效数据为携带有可信机构签名的打标数据;
将所述有效数据作为样本数据,对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
可选的,所述得到更新后的风险识别结果之后,还可以包括:
将所述更新后的风险识别结果推送给所述第一用户。
可选的,所述将所述第一风险识别结果推送至目标设备,具体可以包括:
将所述第一风险识别结果按照预设排序条件进行排序,得到排序结果;所述预设排序条件包括所述查询请求信息中的风险类型信息以及所述风险识别结果中每种风险类型的风险评分值;所述第一风险识别结果的风险评分值大于或等于预设阈值;
根据所述排序结果,按照从高到低的顺序,为所述第一用户展示预设数目个第一风险识别结果。
上述展示风险识别结果的方案中,具体可以包括以下两种方式:
方式一、按照风险评分从高到低排序,为用户展示前N个风险识别结果。例如:按照综合风险评分进行排序,然后显示给第一用户。
方式二、若用户输入了查询关键词,关键词会影响排序,例如:综合风险评分排序情况为:企业1、企业2、企业3。但是由于用户输入了关键词“洗钱”,此时,洗钱风险是用户想要查询的主要风险,企业3中洗钱维度的风险值大于企业1和企业2,此时,排序情况会发生变化。
通过上述方法,将反馈有效的数据筛选作为样本数据,进入模型,通过模型自动迭代优化更新预警结果,快速调整预警预测结果,提升预警预测效果。从而在业务运行过程中,可以不断积累用户反馈信息,自动化的调整和优化预警系统的算法和策略,不断提升预警的识别效果。
所述将所述第一风险识别结果推送至目标设备之后,还可以包括:
将所述第一风险识别结果存储到服务器的数据库中;所述第一风险识别结果中包括风险企业名称以及风险企业的风险信息。
可选的,所述将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新之前,还可以包括:
验证所述第一用户的身份;
当所述第一用户的身份验证通过时,验证所述企业数据的可信性;
当所述企业数据的可信性验证通过后,将所述第一用户上传的企业数据作为所述样本数据。
可选的,所述将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新之前,还可以包括:验证所述第二用户的身份;
当所述第二用户的身份验证通过时,验证所述第二用户的反馈数据的可信性;
当所述第二用户的反馈数据的可信性验证通过后,将所述第二用户的反馈数据作为所述样本数据。
可选的,所述验证所述第二用户的反馈数据的可信性,具体可以包括:
获取所述第二用户的反馈数据携带的可验证声明;所述可验证声明中包括所述第二用户的数字签名;
采用所述第二用户的公钥验证所述可验证声明中的数字签名;所述第二用户的公钥存储在区块链平台中;所述区块链平台中还存储有所述待识别对象的基础数据、所述反馈数据以及所述第一用户的公钥。
本方案中,在根据第一用户以及第二用户的数据进行模型更新时,需要验证各个用户以及所上传的数据的可信性,可以通过DIS结合区块链的方式每个用户创建一个身份。区块链可以提供去中心化(或弱中心化)的、不可篡改(或难以篡改)的、可信的分布式账本,并可以提供安全、稳定、透明、可审计且高效的记录交易以及数据信息交互的方式。区块链网络可以包括多个节点。一般来说区块链的一个或多个节点归属于一个参与方。笼统的说,区块链网络的参与方越多,参与方越权威,区块链网络的可信程度越高。这里称多个参与方构成的区块链网络为区块链平台。借助区块链平台,可以验证用户的身份。
为了使用区块链平台提供的分布式数字身份服务,每个用户可以将自身的身份在区块链平台中登记。例如,第一用户可以创建一对公钥和私钥,私钥保密存储,并可以创建一个分布式数字身份(也称为去中心化标识符,Decentralized Identitfiers,DID)。可以由第一用户自己创建DID,也可以请求分布式身份服务(Decentralized IdentityService,DIS)系统来创建DID。DIS是一种基于区块链的身份管理方案,可以提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。DIS系统可以与区块链平台相连。通过DIS系统可以为第一用户创建一个DID,并将该DID和所述公钥发送至区块链平台保存,还将该创建的DID返回给第一用户。所述公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为第一用户创建DID,可以基于第一用户发来的公钥创建,例如采用Hash函数对所述第一用户的公钥进行计算后创建,也可以根据第一用户的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要第一用户提供一些公钥之外的信息。之后,第一用户可以提供验证功能,从而向其它方证明自身是第一用户。第二用户也可以采用同样的方式向其他方证明自身是第二用户。
在用户的身份验证通过后,再进一步验证该用户反馈的数据的可信性。风险识别结果可以存储在服务器的数据库中。
本说明书实施例中的方案涉及多方交互的步骤,可以结合图5进行说明:
图5是本说明书实施例提供的一种风险识别方法的泳道示意图。需要说明的是,本图中只描述了一次风险识别结果更新的过程,“开始”、“结束”并不代表最后结果的产生,仅代表一次更新完成。对本说明书实施例的技术方案不构成限定。
如图5所示,以用户发起查询请求为例,分为查询展示阶段和更新阶段。交互方涉及风险系统、交互单元以及用户。
其中,用户发起风险查询请求,风险系统在接收到用户发送的风险查询请求之后,获取该用户的业务类型,根据业务类型确定需要推送的第一风险识别结果,然后在交互单元中展示第一风险识别结果,具体可以是通过交互界面,与用户进行交互。用户通过交互单元查看第一风险识别结果,并对该结果进行实时打标反馈。交互单元采集实时打标数据以及第一用户主动批量上传的企业数据,发送给风险系统,以便风险系统根据实时打标数据以及第一用户主动批量上传的企业数据对第一风险识别结果进行更新,然后在交互单元的交互界面中展示更新后的风险识别结果,以供用户查看,一次更新展示过程完成。
其中,风险系统可以预先对全量企业进行风险预警,得到风险识别结果;根据确定出来的业务类别信息确定需提供至所述第一用户的风险识别结果的风险类型,并将与风险类型匹配的风险结果存储在后端服务器的数据库中,以在交互界面中为第一用户进行展示。
本说明书实施例中的方案,可以实现以下技术效果:
1)对于反馈精准的数据筛选进入模型,通过模型自动迭代优化更新预警结果,对于明确业务规则的反馈数据(如黑白名单反馈结果等),通过预警路由模块,利用策略,快速调整预警预测结果,提升预警预测效果。
2)提出的企业风险预警和反馈迭代系统,在预警识别后,引入便于用户干预和反馈的机制和功能,快速、方便、有效的利用反馈信息,在业务运行过程中,可以不断积累用户反馈信息,自动化的调整和优化预警系统的算法和策略,迭代优化预警算法和策略,形成预警算法识别和运营反馈优化的闭环链路,可以实现系统的自动迭代优化,不断提升预警的识别效果。
3)为用户展示风险识别结果,并根据系统收到的用户的反馈信息自动进行风险识别结果的迭代更新优化,为不同业务类型的用户提供更为准确的风险识别结果。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图6是本说明书实施例提供的一种风险识别装置的示意图。如图6所示,该装置可以包括:
业务类型信息获取模块610,用于获取第一用户的业务类型信息;
风险类型确定模块620,用于根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
第一风险识别结果确定模块630,用于确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
第一风险识别结果推送模块640,用于将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
基于图6的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述业务类型信息获取模块610,具体可以包括:
查询请求信息获取单元,用于获取所述第一用户的查询请求信息;
页面标识确定单元,用于确定发起所述查询请求信息的页面标识;所述页面标识用于表示所述第一用户登录页面的账户信息;
业务类型信息确定单元,用于根据所述页面标识,确定所述第一用户的业务类型信息。
可选的,所述反馈数据包括第二用户的反馈数据以及所述第一用户上传的企业数据;
所述装置,还可以包括:
反馈数据获取模块,用于获取所述第二用户的反馈数据;
企业数据获取模块,用于获取所述第一用户上传的企业数据;
更新模块,用于将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新,得到更新完成的风险识别模型;
第二风险识别结果确定模块,用于采用更新完成的风险识别模型对所述待识别对象的基础数据进行识别,得到第二风险识别结果。
可选的,所述企业数据获取模块,具体可以用于:
获取所述第一用户通过交互界面中的文件上传接口上传的企业数据;所述第一用户上传的企业数据为已被所述第一用户确定风险情况的企业数据。
可选的,所述第一风险识别结果推送模块640,具体可以用于:
将所述第一风险识别结果在所述交互界面中展示给所述第一用户。
可选的,所述装置,还可以包括:
提示信息生成模块,用于在所述交互界面中生成提示信息;所述提示信息用于提示所述第一用户对所述第一风险识别结果进行反馈。
可选的,所述装置,还可以包括:
打标数据获取模块,用于获取所述第一用户在所述交互界面中针对所述第一风险识别结果的打标数据;所述打标数据用于表示所述第一用户对于所述第一风险识别结果的评价信息;
再次更新模块,用于根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
可选的,所述再次更新模块,具体可以包括:
有效数据确定单元,用于确定所述打标数据中的有效数据;所述有效数据为携带有可信机构签名的打标数据;
再次更新单元,用于将所述有效数据作为样本数据,对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
可选的,所述第一风险识别结果推送模块640,具体可以包括:
排序单元,用于将所述第一风险识别结果按照预设排序条件进行排序,得到排序结果;所述预设排序条件包括所述查询请求信息中的风险类型信息以及所述风险识别结果中每种风险类型的风险评分值;所述第一风险识别结果的风险评分值大于或等于预设阈值;
展示单元,用于根据所述排序结果,按照从高到低的顺序,为所述第一用户展示预设数目个第一风险识别结果。
可选的,所述装置,还可以包括:
第一用户身份验证模块,用于验证所述第一用户的身份;
企业数据验证模块,用于当所述第一用户的身份验证通过时,验证所述企业数据的可信性;当所述企业数据的可信性验证通过后,将所述第一用户上传的企业数据作为所述样本数据。
可选的,所述装置,还可以包括:
第二用户身份验证模块,用于验证所述第二用户的身份;
反馈数据验证模块,用于当所述第二用户的身份验证通过时,验证所述第二用户的反馈数据的可信性;当所述第二用户的反馈数据的可信性验证通过后,将所述第二用户的反馈数据作为所述样本数据。
可选的,所述反馈数据验证模块,具体可以包括:
可验证声明获取单元,用于获取所述第二用户的反馈数据携带的可验证声明;所述可验证声明中包括所述第二用户的数字签名;
数字签名验证单元,用于采用所述第二用户的公钥验证所述可验证声明中的数字签名;所述第二用户的公钥存储在区块链平台中;所述区块链平台中还存储有所述待识别对象的基础数据、所述反馈数据以及所述第一用户的公钥。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图7是本说明书实施例提供的一种风险识别设备的示意图。如图7所示,设备700可以包括:
至少一个处理器710;以及,
与所述至少一个处理器通信连接的存储器730;其中,
所述存储器730存储有可被所述至少一个处理器710执行的指令720,所述指令被所述至少一个处理器710执行,以使所述至少一个处理器710能够:
获取第一用户的业务类型信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
基于同样的思路,本说明书实施例还提供了上述方法对应的计算机可读介质。计算机可读介质上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现以下方法:
获取第一用户的业务类型信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
确定所述风险类型对应的第一风险识别结果;所述第一风险识别结果是基于待识别对象的基础数据以及反馈数据更新得到的;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (28)
1.一种风险识别方法,包括:
获取第一用户的业务类型信息;所述业务类型信息为机构类型信息或企业的业务范围信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
获取第二用户的反馈数据;所述反馈数据中携带有可验证声明;所述可验证声明中包含所述第二用户的数字签名;
采用所述第二用户的公钥验证所述可验证声明中的数字签名;所述第二用户的公钥存储在区块链平台中;
获取所述第一用户上传的企业数据;所述企业数据的可信性验证通过;
基于待识别对象的基础数据、所述第二用户的反馈数据以及所述第一用户上传的企业数据确定所述风险类型对应的第一风险识别结果;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收;
获取所述第一用户针对所述第一风险识别结果的打标数据;所述打标数据用于表示所述第一用户对于所述第一风险识别结果的评价信息;
根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果;其中,用于对所述第一风险识别结果进行更新的数据为携带有可信机构签名的打标数据。
2.根据权利要求1所述的方法,所述获取第一用户的业务类型信息,具体包括:
获取所述第一用户的查询请求信息;
确定发起所述查询请求信息的页面标识;所述页面标识用于表示所述第一用户登录页面的账户信息;
根据所述页面标识,确定所述第一用户的业务类型信息。
3.根据权利要求1所述的方法,所述根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型,具体包括:
根据所述第一用户的业务类型信息确定与所述业务类型信息匹配的风险识别结果的风险类型。
4.根据权利要求1所述的方法,所述反馈数据还包括第二用户的反馈数据以及所述第一用户上传的企业数据;
所述确定所述风险类型对应的第一风险识别结果之前,还包括:
将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新,得到更新完成的风险识别模型;
采用更新完成的风险识别模型对所述待识别对象的基础数据进行识别,得到第二风险识别结果。
5.根据权利要求1所述的方法,所述获取所述第一用户上传的企业数据,具体包括:
获取所述第一用户通过交互界面中的文件上传接口上传的企业数据;所述第一用户上传的企业数据为已被所述第一用户确定风险情况的企业数据。
6.根据权利要求4所述的方法,所述确定所述风险类型对应的第一风险识别结果,具体包括:
根据所述风险类型,从多个所述第二风险识别结果中确定与所述风险类型匹配的第一风险识别结果。
7.根据权利要求5所述的方法,所述将所述第一风险识别结果推送至目标设备,具体包括:
将所述第一风险识别结果在所述交互界面中展示给所述第一用户。
8.根据权利要求7所述的方法,所述将所述第一风险识别结果在所述交互界面中展示给所述第一用户之后,还包括:
在所述交互界面中生成提示信息;所述提示信息用于提示所述第一用户对所述第一风险识别结果进行反馈。
9.根据权利要求1所述的方法,所述根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果,具体包括:
确定所述打标数据中的有效数据;所述有效数据为携带有可信机构签名的打标数据;
将所述有效数据作为样本数据,对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
10.根据权利要求9所述的方法,所述得到更新后的风险识别结果之后,还包括:
将所述更新后的风险识别结果推送给所述第一用户。
11.根据权利要求2所述的方法,所述将所述第一风险识别结果推送至目标设备,具体包括:
将所述第一风险识别结果按照预设排序条件进行排序,得到排序结果;所述预设排序条件包括所述查询请求信息中的风险类型信息以及所述风险识别结果中每种风险类型的风险评分值;所述第一风险识别结果的风险评分值大于或等于预设阈值;
根据所述排序结果,按照从高到低的顺序,为所述第一用户展示预设数目个第一风险识别结果。
12.根据权利要求1所述的方法,所述将所述第一风险识别结果推送至目标设备之后,还包括:
将所述第一风险识别结果存储到服务器的数据库中;所述第一风险识别结果中包括风险企业名称以及风险企业的风险信息。
13.根据权利要求4所述的方法,所述将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新之前,还包括:
验证所述第一用户的身份;
当所述第一用户的身份验证通过时,验证所述企业数据的可信性;
当所述企业数据的可信性验证通过后,将所述第一用户上传的企业数据作为所述样本数据。
14.根据权利要求4所述的方法,所述将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新之前,还包括:
验证所述第二用户的身份;
当所述第二用户的身份验证通过时,验证所述第二用户的反馈数据的可信性;
当所述第二用户的反馈数据的可信性验证通过后,将所述第二用户的反馈数据作为所述样本数据。
15.根据权利要求1所述的方法,所述区块链平台中还存储有所述待识别对象的基础数据、所述反馈数据以及所述第一用户的公钥。
16.一种风险识别装置,包括:
业务类型信息获取模块,用于获取第一用户的业务类型信息;所述业务类型信息为机构类型信息或企业的业务范围信息;
风险类型确定模块,用于根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
反馈数据获取模块,用于获取第二用户的反馈数据;所述反馈数据中携带有可验证声明;所述可验证声明中包含所述第二用户的数字签名;
企业数据获取模块,用于采用所述第二用户的公钥验证所述可验证声明中的数字签名;所述第二用户的公钥存储在区块链平台中;
获取所述第一用户上传的企业数据;所述企业数据的可信性验证通过;
第一风险识别结果确定模块,用于基于待识别对象的基础数据、所述第二用户的反馈数据以及所述第一用户上传的企业数据确定所述风险类型对应的第一风险识别结果;
第一风险识别结果推送模块,用于将所述第一风险识别结果推送至目标设备,以便所述第一用户接收;
打标数据获取模块,用于获取所述第一用户针对所述第一风险识别结果的打标数据;所述打标数据用于表示所述第一用户对于所述第一风险识别结果的评价信息;
再次更新模块,用于根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果;其中,用于对所述第一风险识别结果进行更新的数据为携带有可信机构签名的打标数据。
17.根据权利要求16所述的装置,所述业务类型信息获取模块,具体包括:
查询请求信息获取单元,用于获取所述第一用户的查询请求信息;
页面标识确定单元,用于确定发起所述查询请求信息的页面标识;所述页面标识用于表示所述第一用户登录页面的账户信息;
业务类型信息确定单元,用于根据所述页面标识,确定所述第一用户的业务类型信息。
18.根据权利要求16所述的装置,所述装置,还包括:
更新模块,用于将所述第二用户的反馈数据以及所述第一用户上传的企业数据作为样本数据对风险识别模型进行更新,得到更新完成的风险识别模型;
第二风险识别结果确定模块,用于采用更新完成的风险识别模型对所述待识别对象的基础数据进行识别,得到第二风险识别结果。
19.根据权利要求18所述的装置,所述企业数据获取模块,具体用于:
获取所述第一用户通过交互界面中的文件上传接口上传的企业数据;所述第一用户上传的企业数据为已被所述第一用户确定风险情况的企业数据。
20.根据权利要求19所述的装置,所述第一风险识别结果推送模块,具体用于:
将所述第一风险识别结果在所述交互界面中展示给所述第一用户。
21.根据权利要求20所述的装置,所述装置,还包括:
提示信息生成模块,用于在所述交互界面中生成提示信息;所述提示信息用于提示所述第一用户对所述第一风险识别结果进行反馈。
22.根据权利要求16所述的装置,所述再次更新模块,具体包括:
有效数据确定单元,用于确定所述打标数据中的有效数据;所述有效数据为携带有可信机构签名的打标数据;
再次更新单元,用于将所述有效数据作为样本数据,对所述第一风险识别结果进行更新,得到更新后的风险识别结果。
23.根据权利要求17所述的装置,所述第一风险识别结果推送模块,具体包括:
排序单元,用于将所述第一风险识别结果按照预设排序条件进行排序,得到排序结果;所述预设排序条件包括所述查询请求信息中的风险类型信息以及所述风险识别结果中每种风险类型的风险评分值;所述第一风险识别结果的风险评分值大于或等于预设阈值;
展示单元,用于根据所述排序结果,按照从高到低的顺序,为所述第一用户展示预设数目个第一风险识别结果。
24.根据权利要求18所述的装置,所述装置,还包括:
第一用户身份验证模块,用于验证所述第一用户的身份;
企业数据验证模块,用于当所述第一用户的身份验证通过时,验证所述企业数据的可信性;当所述企业数据的可信性验证通过后,将所述第一用户上传的企业数据作为所述样本数据。
25.根据权利要求18所述的装置,所述装置,还包括:
第二用户身份验证模块,用于验证所述第二用户的身份;
反馈数据验证模块,用于当所述第二用户的身份验证通过时,验证所述第二用户的反馈数据的可信性;当所述第二用户的反馈数据的可信性验证通过后,将所述第二用户的反馈数据作为所述样本数据。
26.根据权利要求16所述的装置,所述区块链平台中还存储有所述待识别对象的基础数据、所述反馈数据以及所述第一用户的公钥。
27.一种风险识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户的业务类型信息;所述业务类型信息为机构类型信息或企业的业务范围信息;
根据所述第一用户的业务类型信息确定需提供至所述第一用户的风险识别结果的风险类型;
获取第二用户的反馈数据;所述反馈数据中携带有可验证声明;所述可验证声明中包含所述第二用户的数字签名;
采用所述第二用户的公钥验证所述可验证声明中的数字签名;所述第二用户的公钥存储在区块链平台中;
获取所述第一用户上传的企业数据;所述企业数据的可信性验证通过;
基于待识别对象的基础数据、所述第二用户的反馈数据以及所述第一用户上传的企业数据确定所述风险类型对应的第一风险识别结果;
将所述第一风险识别结果推送至目标设备,以便所述第一用户接收;
获取所述第一用户针对所述第一风险识别结果的打标数据;所述打标数据用于表示所述第一用户对于所述第一风险识别结果的评价信息;
根据所述打标数据对所述第一风险识别结果进行更新,得到更新后的风险识别结果;其中,用于对所述第一风险识别结果进行更新的数据为携带有可信机构签名的打标数据。
28.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现权利要求1至15中任一项所述的风险识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101485.3A CN112446555B (zh) | 2021-01-26 | 2021-01-26 | 一种风险识别方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101485.3A CN112446555B (zh) | 2021-01-26 | 2021-01-26 | 一种风险识别方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112446555A CN112446555A (zh) | 2021-03-05 |
CN112446555B true CN112446555B (zh) | 2021-05-25 |
Family
ID=74739808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110101485.3A Active CN112446555B (zh) | 2021-01-26 | 2021-01-26 | 一种风险识别方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112446555B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948831B (zh) * | 2021-03-12 | 2024-02-13 | 安天科技集团股份有限公司 | 应用程序风险识别的方法和装置 |
CN113570457A (zh) * | 2021-06-28 | 2021-10-29 | 交通银行股份有限公司 | 一种基于自修复建模的反洗钱系统及其方法 |
CN113673844B (zh) * | 2021-08-04 | 2024-02-23 | 支付宝(杭州)信息技术有限公司 | 一种信息反馈方法、装置及设备 |
CN113988483B (zh) * | 2021-12-23 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 风险操作行为的管控及其模型的训练方法及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262348A (ja) * | 2007-04-11 | 2008-10-30 | Fuji Xerox Co Ltd | リスク識別計画支援システムおよびリスク識別計画支援装置およびリスク識別計画支援プログラム |
CN108446291A (zh) * | 2017-12-27 | 2018-08-24 | 深圳萨摩耶互联网金融服务有限公司 | 用户信用的实时评分方法及评分系统 |
CN108876228A (zh) * | 2018-09-28 | 2018-11-23 | 苏州朗动网络科技有限公司 | 企业风险的监控方法、装置、计算机设备及存储介质 |
CN110033120A (zh) * | 2019-03-06 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 用于为商户提供风险预测赋能服务的方法及装置 |
CN110516918A (zh) * | 2019-08-02 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 一种风险识别方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110503328A (zh) * | 2019-08-16 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 企业风险识别方法、系统、装置及设备 |
CN112150295A (zh) * | 2020-10-19 | 2020-12-29 | 泰康保险集团股份有限公司 | 基于区块链的投资风险预警方法及装置、系统、设备 |
-
2021
- 2021-01-26 CN CN202110101485.3A patent/CN112446555B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262348A (ja) * | 2007-04-11 | 2008-10-30 | Fuji Xerox Co Ltd | リスク識別計画支援システムおよびリスク識別計画支援装置およびリスク識別計画支援プログラム |
CN108446291A (zh) * | 2017-12-27 | 2018-08-24 | 深圳萨摩耶互联网金融服务有限公司 | 用户信用的实时评分方法及评分系统 |
CN108876228A (zh) * | 2018-09-28 | 2018-11-23 | 苏州朗动网络科技有限公司 | 企业风险的监控方法、装置、计算机设备及存储介质 |
CN110033120A (zh) * | 2019-03-06 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 用于为商户提供风险预测赋能服务的方法及装置 |
CN110516918A (zh) * | 2019-08-02 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 一种风险识别方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112446555A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11416634B2 (en) | Consent receipt management systems and related methods | |
US11361057B2 (en) | Consent receipt management systems and related methods | |
US11409908B2 (en) | Data processing systems and methods for populating and maintaining a centralized database of personal data | |
US11200341B2 (en) | Consent receipt management systems and related methods | |
US10776518B2 (en) | Consent receipt management systems and related methods | |
US10796020B2 (en) | Consent receipt management systems and related methods | |
US11144670B2 (en) | Data processing systems for identifying and modifying processes that are subject to data subject access requests | |
US11062051B2 (en) | Consent receipt management systems and related methods | |
US11301589B2 (en) | Consent receipt management systems and related methods | |
US10440062B2 (en) | Consent receipt management systems and related methods | |
US10437412B2 (en) | Consent receipt management systems and related methods | |
US20200410117A1 (en) | Consent receipt management systems and related methods | |
CN112446555B (zh) | 一种风险识别方法、装置及设备 | |
US11222142B2 (en) | Data processing systems for validating authorization for personal data collection, storage, and processing | |
US20180373891A1 (en) | Data processing systems for identifying and modifying processes that are subject to data subject access requests | |
US11636171B2 (en) | Data processing user interface monitoring systems and related methods | |
US20200058025A1 (en) | System, methods, and devices for payment recovery platform | |
US10776517B2 (en) | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods | |
US11651104B2 (en) | Consent receipt management systems and related methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40046889 Country of ref document: HK |