CN112507305A - 风险识别方法、装置、计算机设备及可读存储介质 - Google Patents

风险识别方法、装置、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN112507305A
CN112507305A CN202011490367.8A CN202011490367A CN112507305A CN 112507305 A CN112507305 A CN 112507305A CN 202011490367 A CN202011490367 A CN 202011490367A CN 112507305 A CN112507305 A CN 112507305A
Authority
CN
China
Prior art keywords
risk
information
client
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011490367.8A
Other languages
English (en)
Inventor
刘强丽
张广智
梁海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202011490367.8A priority Critical patent/CN112507305A/zh
Publication of CN112507305A publication Critical patent/CN112507305A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Abstract

本发明涉及大数据领域,公开了一种风险识别方法、装置、计算机设备及可读存储介质,包括:与客户端之间构建加密通信通道;接收客户端发送与业务请求相对应的身份信息;根据身份信息向客户端发送认证请求,接收客户端根据认证请求从第三方认证平台获取并发送的认证信息;通过预置的风险识别模型识别身份信息和认证信息中的风险数据,并根据风险数据对用户进行评价得到风险信息;访问客户端的决策库获取规则数据,并根据规则数据对身份信息和认证信息进行评价得到评价信息,将评价信息返回至客户端。本发明实现了对客户端信息评价任务的赋能,降低了客户端的运行负担和代码量,提高了评价信息的生成效率。

Description

风险识别方法、装置、计算机设备及可读存储介质
技术领域
本发明涉及大数据的数据分析技术领域,尤其涉及一种风险识别方法、装置、计算机设备及可读存储介质。
背景技术
当前各个机构需要根据其业务特点构建客户端设备,以解决所述机构收到的业务请求;对于较为简单的业务,如,账户办理,现金存储等业务,仅需构建较为简单普遍的算法即可满足机构业务需求。
但发明人意识到如果面对较为复杂,风险较高的业务请求,如,信用卡申请中,机构需要面对的对用户风险进行识别,以及对该用户的信用等信息进行评价的业务,规模较小的机构的客户端将无法准确高效的完成风险识别及信息评价工作,导致各机构的业务开展受到很大的限制。
发明内容
本发明的目的是提供一种风险识别方法、装置、计算机设备及可读存储介质,用于解决现有技术存在的规模较小的机构的客户端将无法准确高效的完成风险识别及信息评价工作,导致各机构的业务开展受到很大的限制的问题。本申请可应用于智慧政务场景中,从而推动智慧城市的建设。
为实现上述目的,本发明提供一种风险识别方法,包括:
与客户端之间构建加密通信通道;
接收客户端发送与业务请求相对应的身份信息;
根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息;
通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息;
访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
上述方案中,所述接收客户端发送与业务请求相对应的身份信息的步骤,包括:
接收客户端发送的业务请求,并根据所述业务请求向所述客户端发送身份请求,及接收所述客户端根据身份请求发送的身份信息。
风险识别
上述方法中,所述风险识别模型包括预警模型;
所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
将所述身份信息和认证信息进行向量化处理得到用户特征;
通过所述预警模型对所述用户特征进行计算,得到用于反映所述用户特征风险概率的风险信息。
上述方法中,获得所述预警模型的方法,包括:
获得初始神经网络,及具有风险特征和风险标记的风险样本;其中,所述风险标记反映了所述风险样本的类型,所述风险特征反映了类型属于所述风险标记的风险样本所具备的特征向量;
将所述风险特征录入所述初始神经网络的输入层,通过前向传播算法控制所述初始神经网络运算所述风险特征得到初始结果;
通过预置的损失函数根据所述初始结果和风险标记,对所述初始神经网络的中间层进行迭代,直至所述初始结果与所述风险标记的差别小于预置的损失阈值为止,得到预警模型。
上述方法中,所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
构建具有失信数据的失信集合,所述失信集合中具有概括描述所述失信数据的元数据;
根据所述元数据从身份信息和认证信息中获取待评价信息;
计算所述待评价信息与所述失信数据一致的数量,并将所述数量设为风险数据;
将所述失信数据与所述失信集合中失信数据的数量相除得到失信信息。
上述方法中,所述访问客户端的决策库获取规则数据之前,所述方法包括:
判断所述风险概率值是否超过预置的风险阈值;
若是,则向所述客户端反馈高风险信息并结束。
上述方法中,所述访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息的步骤,包括:
调用所述决策引擎访问所述客户端的决策库,获取与所述业务请求对应的规则数据、标准值和风险值映射表;
调用所述决策引擎加载所述规则数据形成决策模型;
通过所述决策模型识别所述身份信息和认证信息中的风险数据,获取所述风险数据在所述风险值映射表中的风险值,并将所述标准值中扣除所述风险值得到评价信息;
所述将所述标准值中扣除所述风险值得到评价信息之后,所述方法还包括:
将所述评价信息上传至区块链中。
为实现上述目的,本发明还提供一种风险识别装置,包括:
通道构建模块,用于与客户端之间构建加密通信通道。
信息接收模块,用于接收客户端发送与业务请求相对应的身份信息。
认证接收模块,用于根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息。
风险识别模块,用于通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息。
信息评价模块,用于访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
为实现上述目的,本发明还提供一种计算机设备,其包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机设备的处理器执行所述计算机程序时实现上述风险识别方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,所述可读存储介质存储的所述计算机程序被处理器执行时实现上述风险识别方法的步骤。
本发明提供的风险识别方法、装置、计算机设备及可读存储介质,风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息,实现对客户端风险识别任务的赋能;通过访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,以实现对客户端信息评价任务的赋能,降低了客户端的运行负担和代码量,提高了评价信息的生成效率。通过风险识别方法,对所述客户端进行赋能,使规模较小的机构的算力和内存较低的客户端,能够准确高效的完成风险识别及信息评价工作,进而消除了各机构的业务在技术上的瓶颈和限制。
附图说明
图1为本发明风险识别方法实施例一的流程图;
图2为本发明风险识别方法实施例二中风险识别方法的环境应用示意图;
图3是本发明风险识别方法实施例二中风险识别方法的具体方法流程图;
图4为本发明风险识别装置实施例三的程序模块示意图;
图5为本发明计算机设备实施例四中计算机设备的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的风险识别方法、装置、计算机设备及可读存储介质,适用于大数据的数据分析技术领域,为提供一种基于信息接收模块、认证接收模块、风险识别模块和信息评价模块的风险识别方法。本发明根据所述业务请求向所述客户端发送身份请求,及接收所述客户端根据身份请求发送的身份信息;根据所述身份信息获取认证信息;通过风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息;访问客户端的决策库获取规则数据,根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息。
实施例一:
请参阅图1,本实施例的一种风险识别方法,包括:
S101:与客户端之间构建加密通信通道。
S102:接收客户端发送与业务请求相对应的身份信息。
S103:根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息。
S104:通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息。
S107:访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
于本实施例中,通过接收客户端通过所述加密通信信道的发送的业务请求,并根据所述业务请求通过所述加密通信信道向所述客户端发送身份请求,及接收所述客户端根据身份请求通过所述加密通信信道发送的身份信息的方式,安全准确的获得用户的身份信息,并且根据不同的业务请求反馈相应的身份请求以获得对应身份信息的过程中的映射及运算,均运行于具有风险识别方法的服务器中,避免了算力及内存不足的客户端消耗大量的内存及算力获取身份信息的情况发生,保证了客户端运行平稳度。
通过所述加密通信信道向客户端发送认证请求,及接收客户端从第三方认证平台获取并通过所述加密通信信道发送的认证信息,不仅保证了认证信息的安全,并且由于用户是通过客户端访问的第三方认证平台,因此,所述服务器中不会记录有用户从第三方认证平台获取认证信息所需的账号密码信息,消除了无权客户端从所述服务器中获取所述账号密码信息的隐患,保证了用户的信息及财产安全。
通过基于大数据及人工智能技术的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息,实现对客户端风险识别任务的赋能。同时,通过风险识别模型识别用户的风险,避免对高风险用户使用决策引擎,导致最终的评价结果生成缓慢,造成用户评价作业效率低下的问题发生。
通过访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端,客户端的管理者仅需在决策库中创制其所需的规则数据即可,而通过规则数据对身份信息和认证信息进行评价的操作则在服务器中运行,以实现对客户端信息评价任务的赋能,降低了客户端的运行负担和代码量,提高了评价信息的生成效率。
由于规模较小的机构的客户端算法较为简单,其算力和内存也较低,因此,通过风险识别方法,对所述客户端进行赋能,使所述客户端的机构能够准确高效的完成风险识别及信息评价工作,进而消除了各机构的业务在技术上的瓶颈和限制。
本申请可应用于智慧政务场景中,从而推动智慧城市的建设。
实施例二:
本实施例为上述实施例一的一种具体应用场景,通过本实施例,能够更加清楚、具体地阐述本发明所提供的方法。
下面,以在运行有风险识别方法的服务器中,对其中的缓存器和数据库进行信息同步及返回口令识别对所述身份信息和认证信息中的风险数据进行识别并得到风险信息,及根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息为例,来对本实施例提供的方法进行具体说明。需要说明的是,本实施例只是示例性的,并不限制本发明实施例所保护的范围。
图2示意性示出了根据本申请实施例二的风险识别方法的环境应用示意图。
在示例性的实施例中,风险识别方法所在的服务器2通过网络3连接客户端4,同时,所述客户端4连接第三方认证平台5;所述服务器2可以通过一个或多个网络3提供服务,网络3可以包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或等等。网络3可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,它们的组合和/或类似物。网络3可以包括无线链路,例如蜂窝链路,卫星链路,Wi-Fi链路和/或类似物;所述客户端4可为智能手机、平板电脑、笔记本电脑、台式电脑等计算机设备。
图3是本发明一个实施例提供的一种风险识别方法的具体方法流程图,该方法具体包括步骤S201至S207。
S201:与客户端之间构建加密通信通道。
为避免无权客户端或非法终端从与所述客户端之间的通信通道中截获信息,导致用户信息泄露的问题发生,本步骤中,通过构建加密通信通道并向客户端开放请求链接的方式,使得对于较为重要的个人信息,如:业务请求、身份信息、认证信息和评价信息,用户需要点击所述请求链接方可通过所述客户端进入所述加密通信通道,进而通过加密通信通道对其中的信息进行加密,保证了信息的安全性。
于本实施例中,还与所述客户端之间构建普通通信通道,使得对于无需加密的信息,如功能查询请求,仅需采用普通通信通道进行信息交互;
示例性地,对于客户端向运行有风险识别方法的服务器发送的功能查询请求,以获得所述服务器中各模块的功能介绍信息的场景,则无需使用加密通信信道,提高了信息交互的效率。
于本实施例中,采用运行有加密保护协议的通信信道作为加密通信信道,所述加密保护协议首先在客户端与运行有风险识别方法的服务器进行请求及信息交互之前,对客户端进行系统认证;在所述系统认证过程中,客户端发送一个消息到所述服务器,所述服务器对所述消息进行权限认证;通过所述权限认证后所述客户端与服务器之间进行密钥交换,并结束所述系统认证。其次,在所述客户端向服务器发送请求或信息,及所述服务器向所述客户端发送请求或信息之前,通过所述密钥对所述请求或信息进行加密后再发送,保证了所述请求或消息在所述加密通信信道中的安全性。
需要说明的是,所述加密保护协议采用TLS或SSL协议,其中,TLS(安全传输层协议)用于在两个通信应用程序之间提供保密性和数据完整性,SSL(Secure Sockets Layer安全套接层)协议,及其继任者TLS(Transport Layer Security传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。
S202:接收客户端发送与业务请求相对应的身份信息;
本步骤中,所述接收客户端发送与业务请求相对应的身份信息的步骤,包括:
接收客户端发送的业务请求,并根据所述业务请求向所述客户端发送身份请求,及接收所述客户端根据身份请求发送的身份信息。
由于当前根据不同的业务请求反馈相应的身份请求以获得对应身份信息的过程,不仅需要客户端保存大量的映射数据,其运行过程也非常消耗客户端的运算能力,因此,本步骤通过接收客户端通过所述加密通信信道的发送的业务请求,并根据所述业务请求通过所述加密通信信道向所述客户端发送身份请求,及接收所述客户端根据身份请求通过所述加密通信信道发送的身份信息的方式,安全准确的获得用户的身份信息,并且根据不同的业务请求反馈相应的身份请求以获得对应身份信息的过程中的映射及运算,均运行于具有风险识别方法的服务器中,避免了算力及内存不足的客户端消耗大量的内存及算力获取身份信息的情况发生,保证了客户端运行平稳度。
示例性地,假设客户端为合作行,所述服务器为网申平台;用户通过客户端发送申请信用卡的业务请求,客户通过代理行为合作行搭建的网申链接申请信用卡;网申平台向合作行发起身份信息查询请求,合作行获取用户的身份信息并发起身份信息验证,将验证通过的身份信息通过加密通信信道发送至所述网申平台。
其中,所述身份信息验证操作是根据合作行的具体业务场景所设定的,可包括:生物识别(如:指纹识别,人脸识别)、手机实名审查、手机绑卡鉴权等金融操作。
S203:根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息。
为避免其他无权客户端从所述服务器中窃取到用户用于获取认证信息的账号密码信息,造成给用户的信息及财产安全带来隐患,本步骤通过所述加密通信信道向客户端发送认证请求,及接收客户端从第三方认证平台获取并通过所述加密通信信道发送的认证信息,不仅保证了认证信息的安全,并且由于用户是通过客户端访问的第三方认证平台,因此,所述服务器中不会记录有用户从第三方认证平台获取认证信息所需的账号密码信息,消除了无权客户端从所述服务器中获取所述账号密码信息的隐患,保证了用户的信息及财产安全。
示例性地,假设客户端为合作行,所述服务器为网申平台,第三方认证平台为征信中心,认证信息为征信信息;网申平台向合作行发送认证请求,用户根据所述认证请求的指示从征信中心获取认证信息,并将所述认证信息录入到合作行客户端,合作行仅需将用户的征信信息通过客户端发送给网申平台即可,其中不会涉及到用户在征信中心录入的账号密码信息,使账号密码牢牢把握在用户和征信中心手中,极大的消除了账号密码泄露的隐患。
S204:通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息。
由于当前客户端因其设备及数据量的限制,很难基于大数据及人工智能技术对高风险用户准确进行准确识别,因此,本步骤通过基于大数据及人工智能技术的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息,实现对客户端风险识别任务的赋能。
同时,通过风险识别模型识别用户的风险,避免对高风险用户使用决策引擎,导致最终的评价结果生成缓慢,造成用户评价作业效率低下的问题发生。
在一个优选的实施例中,所述风险识别模型包括预警模型;
所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
S4-01:将所述身份信息和认证信息进行向量化处理得到用户特征。
S4-02:通过所述预警模型对所述用户特征进行计算,得到用于反映所述用户特征风险概率的风险信息。
在一个优选的实施例中,获得所述预警模型的方法,包括:
S4-02-1:获得初始神经网络,及具有风险特征和风险标记的风险样本;其中,所述风险标记反映了所述风险样本的类型,所述风险特征反映了类型属于所述风险标记的风险样本所具备的特征向量。
本步骤中,采用BP神经网络作为所述初始神经网络,其中,BP(Back Propagation)神经网络是一种神经网络学习算法。其由输入层、中间层、输出层组成的阶层型神经网络,中间层可扩展为多层。相邻层之间各神经元进行全连接,而每层各神经元之间无连接,网络按有教师示教的方式进行学习,当一对学习模式提供给网络后,各神经元获得网络的输入响应产生连接权值(Weight)。然后按减小希望输出与实际输出误差的方向,从输出层经各中间层逐层修正各连接权,回到输入层。此过程反复交替进行,直至网络的全局误差趋向给定的极小值,即完成学习的过程。
S4-02-2:将所述风险特征录入所述初始神经网络的输入层,通过前向传播算法控制所述初始神经网络运算所述风险特征得到初始结果。
本步骤中,所谓的前向传播算法就是:将上一层的输出作为下一层的输入,并计算下一层的输出,一直到运算到输出层为止,即:将输入层的输出作为中间层的输入,将中间层的输出作为输出层的输入,最终在输出层的输出中获得初始结果。
S4-02-3:通过预置的损失函数根据所述初始结果和风险标记,对所述初始神经网络的中间层进行迭代,直至所述初始结果与所述风险标记的差别小于预置的损失阈值为止,得到预警模型。
本步骤中,通过预置的损失函数计算所述初始结果与所述风险标记之间的差别,并根据所述差别通过反向传播算法调整所述初始神经网络的中间层,以对所述中间层进行迭代;再次通过所述前向传播算法对所述风险特征进行计算得到初始结果,直至损失函数计算出的初始结果与风险标记之间的差别小于所述损失阈值,此时,将所述初始神经网络设为预警模型。
其中,所述损失函数是指是用来衡量人工神经网络的预测值(初始结果)与实际值(风险标记)的一种方式,其用于对神经网络进行训练;所述反向传播算法是是"误差反向传播"的简称,也称为backprop,允许来自代价函数的信息通过网络向后流动,以便计算梯度。反向传播是一种与最优化方法(如梯度下降法)结合使用的,用来训练人工神经网络的常见方法。该方法对网络中所有权重计算损失函数的梯度。这个梯度会反馈给最优化方法,用来更新权值以最小化损失函数。
示例性地,基于大数据技术获得欺诈案例,将欺诈案例中用户的特征信息(如:男,*省*市人,曾经*次信用卡违约等)作为风险特征,将欺诈案例中用户的欺诈结果(如:诈骗**万元,违约**年等)作为风险标记,得到风险样本;将所述风险样本录入到基于人工智能技术的初始神经网络中并最终获得预警模型,此时,所述预警模型将会作为欺诈模型,以及时识别用户会发生欺诈等风险的概率值(如:概率是80%),并根据所述概率值判断该用户是否为高风险用户。
在一个优选的实施例中,所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
S4-11:构建具有失信数据的失信集合,所述失信集合中具有概括描述所述失信数据的元数据。
S4-12:根据所述元数据从身份信息和认证信息中获取待评价信息。
S4-13:计算所述待评价信息与所述失信数据一致的数量,并将所述数量设为风险数据。
S4-14:将所述失信数据与所述失信集合中失信数据的数量相除得到失信信息。
示例性地,基于大数据技术将出现欺诈、违约等情况的案例中用户的特征信息(如:男,A省B市人,曾违约)作为失信数据,将所述失信数据汇总得到失信集合,并创制用于概括描述所述失信数据的元数据,如:性别,籍贯,历史违约记录,以将所述失信集合作为风险信息库使用;如果从身份信息和认证信息中获得的待评价信息为:女,A省B市人,曾违约,那么,A省B市人和曾违约将作为风险数据,并将其与失信数据的数量相除得到风险信息:66.6%。
S205:判断所述风险概率值是否超过预置的风险阈值。
为便于客户端能够及时的识别出风险非常高的身份信息和认证信息
本步骤通过预设的风险阈值对所述身份信息和认证信息对应的风险概率值进行评价
一旦风险概率值超过了风险阈值,则直接认定用户为风险用户,提高了用户风险识别及评价的效率,又由于通过风险识别模型对用户风险进行了判断,因此,客户端无需对该用户再次进行评价,降低了客户端的运算负担。
S206:若是,则向所述客户端反馈高风险信息并结束。
为及时向客户端反馈高风险用户的信息,本步骤通过直接向所述客户端发送高风险信息并结束的方式,避免对高风险用户调用决策引擎,提高了风险识别效率。
S207:若否,则访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
由于不同的客户端因其各自需求会创制不同的规则,以满足其业务需要;为降低客户端的运算负担,本步骤通过访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端,客户端的管理者仅需在决策库中创制其所需的规则数据即可,而通过规则数据对身份信息和认证信息进行评价的操作则在服务器中运行,以实现对客户端信息评价任务的赋能,降低了客户端的运行负担和代码量,提高了评价信息的生成效率。
在一个优选的实施例中,所述访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息的步骤,包括:
S71:调用所述决策引擎访问所述客户端的决策库,获取与所述业务请求对应的规则数据、标准值和风险值映射表。
于本实施例中,在所述决策库中,所述业务请求,与所述规则数据、标准值和风险值映射表以键值对的像是保存,其中,所述业务请求为所述键值对的主键,所述规则数据、标准值和风险值映射表为所述键值对的键值。
S72:调用所述决策引擎加载所述规则数据形成决策模型。
由于决策引擎是运行规则数据对身份信息和认证信息进行风险识别的计算机主程序,因此,本步骤提供规则部分为空置的决策引擎,并在所述决策引擎中加载客户端的规则数据,得到能够对身份信息和认证信息中的风险数据进行识别的临时使用的决策模型,以适应各客户端根据其业务需求的不同所制定的规则数据,并形成能够根据各客户端的规则数据,对其得到的身份信息和认证信息进行评价。因此,客户端无需构建相应的决策模型,而仅需调用决策引擎并加载所述客户端决策库中的规则数据,即可得到能够临时使用的决策模型,不仅满足了各种客户端的业务需求以及规则标准,还降低了各客户端的运算负担以及代码量。
S73:通过所述决策模型识别所述身份信息和认证信息中的风险数据,获取所述风险数据在所述风险值映射表中的风险值,并将所述标准值中扣除所述风险值得到评价信息,以实现对所述身份信息和认证信息的评价的技术效果。
本步骤中,通过决策模型识别身份信息和认证信息中的风险数据所得到的结果往往是定性且抽象的,因此,通过所述风险值映射表将定性且抽象的风险数据,转为定量且具体的风险值,并在标准值中扣除所述风险值,剩余的数值则为对所述用户进行具体评价的评价信息。如此一来,客户端仅需通过数值形式的评价信息,即可对用户进行具象化的评价,这种将繁杂冗余的数据信息科学地转为具体数值的方式提高了客户端的决策效率,使得客户端仅需采用决策阈值,即可根据所述评价信息对用户的业务请求进行决策考量。
示例性地,所述规则数据包括评分决策规则、信用决策规则、欺诈决策规则、综合决策规则;其中,所述评分决策规则包括为合作行定制的评分模型变量阀值设定;所述信用决策规则包括通用的人行信用规则、综合资质评定规则、授信规则等;所述欺诈决策规则包括通用的申请欺诈规则;所述综合决策规则包括合作行可参考代理行预审建议和自身风险决策结果,给予审批结论。
所述将所述标准值中扣除所述风险值得到评价信息之后,所述方法还包括:
将所述评价信息上传至区块链中。
需要说明的是,基于评价信息得到对应的摘要信息,具体来说,摘要信息由评价信息进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该摘要信息,以便查证评价信息是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
实施例三:
请参阅图4,本实施例的一种风险识别装置1,包括:
通道构建模块11,用于与客户端之间构建加密通信通道。信息接收模块12,用于接收客户端发送与业务请求相对应的身份信息。
认证接收模块13,用于根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息。
风险识别模块14,用于通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息。
信息评价模块17,用于访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
风险识别可选的,所述风险识别装置1还包括:
风险判断模块15,用于判断所述风险概率值是否超过预置的风险阈值。
可选的,所述风险识别装置1还包括:
风险反馈模块16,用于向所述客户端反馈高风险信息并结束。
本技术方案应用于大数据的数据分析领域,通过基于大数据引擎所构建的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息,以实现对风险数据的数据建模,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息。
实施例四:
为实现上述目的,本发明还提供一种计算机设备6,实施例三的风险识别装置1的组成部分可分散于不同的计算机设备中,计算机设备6可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器61、处理器62,如图5所示。需要指出的是,图5仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器61(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器61可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器61也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器61还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器61通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例三的风险识别装置的程序代码等。此外,存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制计算机设备的总体操作。本实施例中,处理器62用于运行存储器61中存储的程序代码或者处理数据,例如运行风险识别装置,以实现实施例一和实施例二的风险识别方法。
实施例五:
为实现上述目的,本发明还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器62执行时实现相应功能。本实施例的计算机可读存储介质用于存储风险识别装置,被处理器62执行时实现实施例一和实施例二的风险识别方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种风险识别方法,其特征在于,包括:
与客户端之间构建加密通信通道;
接收客户端发送与业务请求相对应的身份信息;
根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息;
通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息;
访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
2.根据权利要求1所述的风险识别方法,其特征在于,
所述接收客户端发送与业务请求相对应的身份信息的步骤,包括:
接收客户端发送的业务请求,并根据所述业务请求向所述客户端发送身份请求,及接收所述客户端根据身份请求发送的身份信息。
3.根据权利要求1所述的风险识别方法,其特征在于,所述风险识别模型包括预警模型;
所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
将所述身份信息和认证信息进行向量化处理得到用户特征;
通过所述预警模型对所述用户特征进行计算,得到用于反映所述用户特征风险概率的风险信息。
4.根据权利要求3所述的风险识别方法,其特征在于,获得所述预警模型的方法,包括:
获得初始神经网络,及具有风险特征和风险标记的风险样本;其中,所述风险标记反映了所述风险样本的类型,所述风险特征反映了类型属于所述风险标记的风险样本所具备的特征向量;
将所述风险特征录入所述初始神经网络的输入层,通过前向传播算法控制所述初始神经网络运算所述风险特征得到初始结果;
通过预置的损失函数根据所述初始结果和风险标记,对所述初始神经网络的中间层进行迭代,直至所述初始结果与所述风险标记的差别小于预置的损失阈值为止,得到预警模型。
5.根据权利要求1所述的风险识别方法,其特征在于,所述识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息的步骤,包括:
构建具有失信数据的失信集合,所述失信集合中具有概括描述所述失信数据的元数据;
根据所述元数据从身份信息和认证信息中获取待评价信息;
计算所述待评价信息与所述失信数据一致的数量,并将所述数量设为风险数据;
将所述失信数据与所述失信集合中失信数据的数量相除得到失信信息。
6.根据权利要求1所述的风险识别方法,其特征在于,所述访问客户端的决策库获取规则数据之前,所述方法包括:
判断所述风险概率值是否超过预置的风险阈值;
若是,则向所述客户端反馈高风险信息。
7.根据权利要求1所述的风险识别方法,其特征在于,所述访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息的步骤,包括:
调用所述决策引擎访问所述客户端的决策库,获取与所述业务请求对应的规则数据、标准值和风险值映射表;
调用所述决策引擎加载所述规则数据形成决策模型;
通过所述决策模型识别所述身份信息和认证信息中的风险数据,获取所述风险数据在所述风险值映射表中的风险值,并将所述标准值中扣除所述风险值得到评价信息;
所述将所述标准值中扣除所述风险值得到评价信息之后,所述方法还包括:
将所述评价信息上传至区块链中。
8.一种风险识别装置,其特征在于,包括:
通道构建模块,用于与客户端之间构建加密通信通道;
信息接收模块,用于接收客户端发送与业务请求相对应的身份信息;
认证接收模块,用于根据所述身份信息向所述客户端发送认证请求,接收所述客户端根据所述认证请求从第三方认证平台获取并发送的认证信息;
风险识别模块,用于通过预置的风险识别模型识别所述身份信息和认证信息中的风险数据,并根据所述风险数据对用户进行评价得到风险信息;
信息评价模块,用于访问客户端的决策库获取规则数据,并根据所述规则数据对所述身份信息和认证信息进行评价得到评价信息,将所述评价信息返回至所述客户端。
9.一种计算机设备,其包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机设备的处理器执行所述计算机程序时实现权利要求1至7任一项所述风险识别方法的步骤。
10.一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,其特征在于,所述可读存储介质存储的所述计算机程序被处理器执行时实现权利要求1至7任一项所述风险识别方法的步骤。
CN202011490367.8A 2020-12-17 2020-12-17 风险识别方法、装置、计算机设备及可读存储介质 Pending CN112507305A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011490367.8A CN112507305A (zh) 2020-12-17 2020-12-17 风险识别方法、装置、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011490367.8A CN112507305A (zh) 2020-12-17 2020-12-17 风险识别方法、装置、计算机设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112507305A true CN112507305A (zh) 2021-03-16

Family

ID=74972955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011490367.8A Pending CN112507305A (zh) 2020-12-17 2020-12-17 风险识别方法、装置、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112507305A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108596434A (zh) * 2018-03-23 2018-09-28 卫盈联信息技术(深圳)有限公司 欺诈检测和风险评估方法、系统、设备及存储介质
CN110458687A (zh) * 2019-07-05 2019-11-15 平安银行股份有限公司 决策自动审批方法、装置及计算机可读存储介质
CN110912712A (zh) * 2019-12-18 2020-03-24 东莞市大易产业链服务有限公司 基于区块链的业务操作风险认证方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108596434A (zh) * 2018-03-23 2018-09-28 卫盈联信息技术(深圳)有限公司 欺诈检测和风险评估方法、系统、设备及存储介质
CN110458687A (zh) * 2019-07-05 2019-11-15 平安银行股份有限公司 决策自动审批方法、装置及计算机可读存储介质
CN110912712A (zh) * 2019-12-18 2020-03-24 东莞市大易产业链服务有限公司 基于区块链的业务操作风险认证方法和系统

Similar Documents

Publication Publication Date Title
CN109584082A (zh) 基于区块链的保险理赔方法、电子装置及存储介质
CN109478263A (zh) 用于体系结构评估和策略执行的系统和设备
CN112184012A (zh) 一种企业风险预警方法、装置、设备及可读存储介质
CN112150014A (zh) 一种企业风险预警方法、装置、设备及可读存储介质
CN112035350B (zh) 针对区块链系统的测试方法、装置及计算机设备
CN111666393A (zh) 智能问答系统的验证方法、装置、计算机设备及存储介质
CN111562930A (zh) web应用安全的升级方法与系统
CN112702410B (zh) 一种基于区块链网络的评估系统、方法及相关设备
CN112364022B (zh) 信息推导管理方法、装置、计算机设备及可读存储介质
CN112488163A (zh) 一种异常账号的识别方法、装置、计算机设备及存储介质
CN112507305A (zh) 风险识别方法、装置、计算机设备及可读存储介质
CN114840872A (zh) 秘密文本脱敏方法、装置、计算机设备及可读存储介质
CN112560721B (zh) 无感知模型切换方法、装置、电子设备及存储介质
CN112927076A (zh) 证券交易风险控制方法、装置、计算机设备和存储介质
CN112561538A (zh) 风险模型创制方法、装置、计算机设备及可读存储介质
CN111737319A (zh) 用户集群的预测方法、装置、计算机设备和存储介质
CN112085469A (zh) 基于向量机模型的数据审批方法、装置、设备及存储介质
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置
CN109409922A (zh) 数据联合建模方法、装置、计算机设备及存储介质
CN113343288B (zh) 一种基于tee的区块链智能合约安全管理系统
CN113825138B (zh) 欺诈短信监控方法、装置、电子设备及存储介质
CN112132694B (zh) 保单保全案件确认校验方法、装置、设备及存储介质
CN112529429B (zh) 客户信息校验方法、装置、计算机设备及存储介质
CN116881898A (zh) 权限变更方法、系统、装置及存储介质
CN117635146A (zh) 一种账户管理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination