CN115330529A - 一种识别方法、装置、电子设备及计算机存储介质 - Google Patents

一种识别方法、装置、电子设备及计算机存储介质 Download PDF

Info

Publication number
CN115330529A
CN115330529A CN202211077403.7A CN202211077403A CN115330529A CN 115330529 A CN115330529 A CN 115330529A CN 202211077403 A CN202211077403 A CN 202211077403A CN 115330529 A CN115330529 A CN 115330529A
Authority
CN
China
Prior art keywords
client
identified
information
identification
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211077403.7A
Other languages
English (en)
Inventor
郭慧杰
刘交
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202211077403.7A priority Critical patent/CN115330529A/zh
Publication of CN115330529A publication Critical patent/CN115330529A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Biophysics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种识别方法、装置、电子设备及计算机存储介质,可用于分布式领域、大数据领域或金融领域。所述方法包括若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。从而提高中小银行的反欺诈能力。

Description

一种识别方法、装置、电子设备及计算机存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种识别方法、装置、电子设备及计算机存储介质。
背景技术
目前,大型银行已具备比较成熟的反欺诈能力,并且拥有较充足的金融数据样本。然而中小银行存在客户量少、没有构建反欺诈平台的技术能力等情况。从而使得中小银行的反欺诈能力存在缺陷。
发明内容
有鉴于此,本发明实施例提供一种识别方法、装置、电子设备及计算机存储介质,以解决现有技术中反欺诈能力存在缺陷的问题。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面示出的一种识别方法,所述方法包括:
若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
可选的,所述基于所述加密文件确定所述待识别客户不是黑名单客户,包括:
基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
若存在,确定所述待识别客户存在不合法操作;
若不存在,执行将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值这一步骤。
可选的,所述确定所述识别风险值大于预设阈值,包括:
判断所述识别风险值是否大于预设阈值;
若大于,执行确定所述待识别客户存在不合法操作这一步骤;
若小于或等于,确定所述待识别客户不存在不合法的操作;
按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
可选的,还包括:
按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
基于所述第一客户数据和第二客户数据优化所述识别模型。
本发明实施例第二方面示出了一种识别装置,所述装置包括:
处理单元,用于若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型;
识别模型,用于基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
确定单元,用于若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
发送单元,用于按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
可选的,所述基于所述加密文件确定所述待识别客户不是黑名单客户的处理单元,具体用于:基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
若存在,确定所述待识别客户存在不合法操作;
若不存在,将所述客户信息输入识别模型。
可选的,所述确定所述识别风险值大于预设阈值的确定单元,具体用于:判断所述识别风险值是否大于预设阈值;
若大于,执行确定所述待识别客户存在不合法操作这一步骤;
若小于或等于,确定所述待识别客户不存在不合法的操作;
按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
可选的,还包括:
优化单元,用于按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
基于所述第一客户数据和第二客户数据优化所述识别模型。
本发明实施例第三方面示出了一种电子设备,述电子设备用于运行程序,其中,所述程序运行时执行如本发明实施例第一方面示出的识别方法。
本发明实施第四方面示出了计算机存储介质,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如本发明实施例第一方面示出的识别方法。
基于上述本发明实施例提供的一种识别方法、装置、电子设备及计算机存储介质,所述方法包括:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。本发明采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。从而提高中小银行的反欺诈能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例示出的从参与方和主参与方的交互示意图;
图2为本发明实施例示出的一种识别方法的流程示意图;
图3为本发明实施例示出的一种识别装置的结构示意图;
图4为本发明实施例示出的一种识别装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要说明的是,本发明提供的一种识别方法、装置、电子设备及计算机存储介质,可用于分布式领域、大数据领域或金融领域。上述仅为示例,并不对本发明提供的一种识别方法、装置、电子设备及计算机存储介质,的应用领域进行限定。
本发明提供基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
参见图1,为本发明实施例示出的从参与方和主参与方的交互示意图;
从参与方10和主参与方20之间相互通过加密通信连接。
其中,从参与方的数量至少为多个,所述主参与方的数量为一个。
从参与方10和主参与方20均加入同一联邦机构中。
需要说明的是,主参与方20可为大型银行服务端,所述从参与方10可为中小银行服务端。
所述主参与方20和从参与方10中均设置有同一加密算法。
基于所述主参与方20和从参与方10实现欺诈风险识别的过程包括:
主参与方20若接收到任意一从参与方10加密发送的加密文件,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;在基于所述加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出识别风险值;若确定所述识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方10相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方10。
在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
参见图2,为本发明实施例示出的识别方法的流程示意图,所述方法包括:
步骤S201:若接收到任意一从参与方加密发送的加密文件,基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中,若不存在,则执行步骤S202,若存在,则执行步骤S204至步骤S205。
在步骤S201中,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值。
可选的,任意一从参与方利用自身的加密方式将本地客户的要素信息,即客户信息加密,生成由客户的客户信息和以及对应的加密增量值组成的加密文件传输给主参与方,即发起查询请求。
需要说明的是,要素信息,即客户信息主要包含客户姓名、手机号码、证件号码、转账信息、交易信息、对手方账户、以及设备信息等内容,加密方式采用加密算法和随机增量的组合机制,加密算法可为同态加密、安全多方计算等加密算法。
加密文件携带待识别客户的客户信息和以及对应的加密增量值。
在具体实现步骤S201的过程中,若接收到任意一从参与方加密发送的加密文件,由于所述主参与方与所述从参与方存在同一加密算法,因此可在密文状态下判断所述加密文件中待识别客户的客户信息是否存在于黑名单客户表中,若不存在,则执行步骤S202,若存在,则执行步骤S204至步骤S205。
需要说明的是,黑名单客户表是指主参与方预先存储的存在欺诈行为的客户ID等信息。
步骤S202:将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值。
需要说明的是,基于历史欺诈数据训练得到识别模块,反欺诈模型的过程包括:将所述主参与方的历史欺诈数据作为样本集;提取所述历史欺诈数据特征,并基于所述欺诈数据特征训练神经网络或深度学习模型,得到目标要素的识别模型。
在具体实现步骤S202的过程中,提取所述客户信息的欺诈特征;在密文状态下调用反欺诈模型,即识别模型进行欺诈特征的识别,输出目标要素的识别风险值。
需要说明的是,目标要素可为欺诈黑名单客户、转账交易涉嫌欺诈交易、登录设备属于恶意设备等的任意一项或多项。
可选的,基于上述本发明实施例示出的识别方法,该方法还包括如下步骤:
步骤S11:按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据。
在具体实现步骤S11的过程中,按照预设时间间隔获取各从参与方查询传输的加密客户数据,即第一客户数据,以及自身的第二客户数据。
步骤S12:基于所述第一客户数据和第二客户数据优化所述识别模型。
在具体实现步骤S12的过程中,在加密状态下定期基于所述第一客户数据和第二客户数据对识别模型优化,提升反欺诈模型的能力。
需要注意的是,模型训练和更新也是在加密的状态下进行,整个联邦架构中,主参与方,聚合节点起到赋能其他从参与方,并不断提升反欺诈技术能力的作用,各从参与方加密请求并接受加密数据后本地解密,解密时先去增量,再解加密算法。这样,从参与方的查询请求中的数据只有本参与方知晓,其他从参与方和主参与方均无法解析,最大限度保护数据安全。
步骤S203:判断所述目标要素的识别风险值是否大于预设阈值,若确定所述目标要素的识别风险值大于预设阈值时,执行步骤S204,若确定所述目标要素的识别风险值小于或等于预设阈值时,执行步骤S206。
在具体实现步骤S203的过程中,比较所述目标要素的识别风险值与预设阈值的大小,若确定所述目标要素的识别风险值大于预设阈值时,执行步骤S204,若确定所述目标要素的识别风险值小于或等于预设阈值时,执行步骤S206。
步骤S204:确定所述待识别客户存在不合法操作。
在具体实现步骤S204:确定所述待识别客户存在欺诈、转账交易涉嫌欺诈、和/或登录设备属于恶意设备等不合法操作。
步骤S205:按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
在具体实现步骤S205的过程中,主参与方以同样的加密算法,即与从参与方相同的算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
步骤S206:确定所述待识别客户不存在不合法的操作。
步骤S207:按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
在具体实现步骤S206至步骤S207的过程中,主参与方以同样的加密算法,即与从参与方相同的算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
基于上述本发明实施例示出的识别方法,相应的,本发明实施例还对应公开了一种识别装置的结构示意图,如图3所示,所述装置包括:
处理单元301,用于若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型;
识别模型302,用于基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
确定单元303,用于若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
发送单元304,用于按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
需要说明的是,上述本申请实施例公开的识别装置中的各个单元具体的原理和执行过程,与上述本申请实施示出的识别方法相同,可参见上述本申请实施例公开的识别方法中相应的部分,这里不再进行赘述。
在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
可选的,基于上述本公开实施例公开的识别装置,所述基于所述加密文件确定所述待识别客户不是黑名单客户的处理单元301,具体用于:基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
若存在,确定所述待识别客户存在不合法操作;
若不存在,将所述客户信息输入识别模型。
可选的,基于上述本公开实施例公开的识别装置,所述确定所述识别风险值大于预设阈值的确定单元303,具体用于:判断所述识别风险值是否大于预设阈值;
若大于,执行确定所述待识别客户存在不合法操作这一步骤;
若小于或等于,确定所述待识别客户不存在不合法的操作;
按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
可选的,基于上述本公开实施例公开的识别装置,结合图3,参见图4,所述装置包括:
优化单元305,用于按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;基于所述第一客户数据和第二客户数据优化所述识别模型。
基于上述本公开实施例公开的识别装置,上述各个模块可以通过一种由处理器和存储器构成的硬件设备实现。具体为上述各个模块作为程序单元存储于存储器中,由处理器执行存储在存储器中的上述程序单元来实现客户的反欺诈识别。
其中,处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现反欺诈识别。
本公开实施例提供了一种计算机存储介质,存储介质包括存储文本处理程序,其中,程序被处理器执行时实现图2所述的识别方法。
本公开实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行图2的识别方法。
本公开实施例提供了一种电子设备,本公开实施例中的电子设备可以是服务器、PC、PAD、手机等。
该电子设备包括至少一个处理器,以及与处理器连接的至少一个存储器,以及总线。
处理器、存储器通过总线完成相互间的通信。处理器,用于执行存储器中存储的程序。
存储器,用于存储程序,该程序至少用于:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
本申请还提供了一种计算机程序产品,当在电子设备上执行时,适于执行初始化有如下方法步骤的程序:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种识别方法,其特征在于,所述方法包括:
若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
2.根据权利要求1所述的方法,其特征在于,所述基于所述加密文件确定所述待识别客户不是黑名单客户,包括:
基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
若存在,确定所述待识别客户存在不合法操作;
若不存在,执行将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值这一步骤。
3.根据权利要求1所述的方法,其特征在于,所述确定所述识别风险值大于预设阈值,包括:
判断所述识别风险值是否大于预设阈值;
若大于,执行确定所述待识别客户存在不合法操作这一步骤;
若小于或等于,确定所述待识别客户不存在不合法的操作;
按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
4.根据权利要求1所述的方法,其特征在于,还包括:
按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
基于所述第一客户数据和第二客户数据优化所述识别模型。
5.一种识别装置,其特征在于,所述装置包括:
处理单元,用于若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型;
识别模型,用于基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
确定单元,用于若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
发送单元,用于按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
6.根据权利要求5所述的装置,其特征在于,所述基于所述加密文件确定所述待识别客户不是黑名单客户的处理单元,具体用于:基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
若存在,确定所述待识别客户存在不合法操作;
若不存在,将所述客户信息输入识别模型。
7.根据权利要求5所述的装置,其特征在于,所述确定所述识别风险值大于预设阈值的确定单元,具体用于:判断所述识别风险值是否大于预设阈值;
若大于,执行确定所述待识别客户存在不合法操作这一步骤;
若小于或等于,确定所述待识别客户不存在不合法的操作;
按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
8.根据权利要求5所述的装置,其特征在于,还包括:
优化单元,用于按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
基于所述第一客户数据和第二客户数据优化所述识别模型。
9.一种电子设备,其特征在于,所述电子设备用于运行程序,其中,所述程序运行时执行如权利要求1-4中任一所述的识别方法。
10.一种计算机存储介质,其特征在于,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1-4中任一所述的识别方法。
CN202211077403.7A 2022-09-05 2022-09-05 一种识别方法、装置、电子设备及计算机存储介质 Pending CN115330529A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211077403.7A CN115330529A (zh) 2022-09-05 2022-09-05 一种识别方法、装置、电子设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211077403.7A CN115330529A (zh) 2022-09-05 2022-09-05 一种识别方法、装置、电子设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN115330529A true CN115330529A (zh) 2022-11-11

Family

ID=83930874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211077403.7A Pending CN115330529A (zh) 2022-09-05 2022-09-05 一种识别方法、装置、电子设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN115330529A (zh)

Similar Documents

Publication Publication Date Title
US20190164173A1 (en) Synthetic online entity detection
CN110086944B (zh) 一种基于虚拟号码的通讯方法和装置
US11855994B2 (en) System and method for aggregating client data and cyber data for authentication determinations
EP3646219B1 (en) Detecting synthetic online entities facilitated by primary entities
CN113468602B (zh) 一种数据检验方法、装置及设备
CN105450583B (zh) 一种信息认证的方法及装置
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
EP3432542A1 (en) Method and device for linking to account and providing service process
CN111914279B (zh) 一种高效准确的隐私求交系统、方法及装置
CN113407954A (zh) 基于区块链的数据管理方法及装置
CN113179266A (zh) 业务请求处理方法及装置、电子设备、存储介质
CN113472716A (zh) 系统访问方法、网关设备、服务器、电子设备及存储介质
CN114363013B (zh) 监管友好的区块链内容隐私保护系统、消息发送以及查询方法
CN112887087B (zh) 数据管理方法、装置、电子设备及可读存储介质
CN111814193B (zh) 一种信息共享方法、装置及设备
CN115330529A (zh) 一种识别方法、装置、电子设备及计算机存储介质
CN110535664B (zh) 基于区块链的数据处理方法、装置、服务器及存储介质
WO2022046365A1 (en) Advanced detection of identity-based attacks
CN113316109A (zh) 用户信息监测方法及路由器
CN115713342A (zh) 客户关系维护方法、装置、处理器及电子设备
US12028357B2 (en) Detecting synthetic online entities facilitated by primary entities
FI130360B (en) Determining the source of the text message
US11544714B2 (en) Apparatus, computer program and method of tracing events in a communications network
CN113779627A (zh) 基于区块链的合同隐私保护方法、存储介质及计算机设备
US20230245139A1 (en) Graph-based techniques for detecting synthetic online identities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination