CN116797348A - 风险管控处理方法、装置、计算机设备和存储介质 - Google Patents
风险管控处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116797348A CN116797348A CN202310731606.1A CN202310731606A CN116797348A CN 116797348 A CN116797348 A CN 116797348A CN 202310731606 A CN202310731606 A CN 202310731606A CN 116797348 A CN116797348 A CN 116797348A
- Authority
- CN
- China
- Prior art keywords
- applicant
- risk
- early warning
- risk early
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000004590 computer program Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 25
- 238000012502 risk assessment Methods 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 74
- 238000013507 mapping Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000010129 solution processing Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Artificial Intelligence (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Technology Law (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及大数据和互联网技术领域,特别是涉及一种风险管控处理方法、装置、计算机设备、存储介质和计算机程序产品。该方法包括:当获取到资源申请时,获取申请方的信息;获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。该方法能够提高准入的核验效率以及精准度。
Description
技术领域
本申请涉及大数据和互联网技术领域,特别是涉及一种风险管控处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着当前经济的不断发展,金融资源需求也随之增加。例如,企业为求发展,贷款需求也随之增长。又例如,个人信贷需求也随之增加。
金融机构在接入新的金融资源申请时,通常需要进行风险评估。目前合作方的准入及贷款放行主要通过线下流程实现,需要人工参与审核,且审核过程较为冗长,对人力的依赖较为严重。对于可能具有申贷风险的合作方,更需要银行的机构人员进一步审核,容易造成时间成本的增加,拖延整个准入贷款流程的进度。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高处理效率的风险管控处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种风险管控处理方法。所述方法包括:
当获取到资源申请时,获取申请方的信息;
获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;
若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;
若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
在其中一个实施例中,所述风险预警情况包括不具有风险以及具有风险预警的风险预警级别;
所述基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入,包括:
基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况;
当所述申请方的风险预警情况为不具有风险,则确定所述申请方通过资源申请准入;
当所述申请方的风险预警为具有风险预警,则获取风险预警级别;
根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数;
根据所述解警参数对所述具有风险的申请方进行解警处理;
获取解警处理结果,对解除风险预警的所述申请方通过资源申请准入。
在其中一个实施例中,所述方法还包括:
获取解除了风险预警的所述具有风险的申请方的解警有效期;
将解除了风险预警的所述具有风险的申请方加入所述申请方解警白名单中,并监测所述申请方解警白名单中所述申请方的解警有效期。
在其中一个实施例中,所述基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,包括:
调用黑名单组件,根据所述申请方的信息,判断所述申请方是否在黑名单中;
若所述申请方在所述黑名单中,则确定所述申请方具有风险程度最高的风险预警级别。
在其中一个实施例中,所述方法还包括:
若所述申请方不在所述黑名单中,则根据所述申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;
根据所述申请方的信息调用授信组件,确定所述申请方的授信额度;
根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别。
在其中一个实施例中,所述根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别,包括:
若所述授信额度高于第一阈值,则将所述初始风险预警级别调高至少一个级别,得到所述申请方的风险预警级别;
若所述授信额度低于第二阈值,则将所述初始风险预警级别调低至少一个级别,得到所述申请方的风险预警级别;所述风险预警级别的级别越低,风险程度也越高;其中,所述第一阈值大于所述第二阈值。
在其中一个实施例中,所述根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数,包括:
若所述申请方为非具有风险程度最高的风险预警级别的申请方,则将所述申请方加入待解警列表;
对所述待解警列表中的所述申请方,按所述风险预警级别确定解警参数;所述风险预警级别越高,风险程度越低,所述解警参数对应的解警要求也越低。
第二方面,本申请还提供了一种风险管控处理装置。所述装置包括:
信息获取模块,用于当获取到资源申请时,获取申请方的信息;
白名单获取模块,用于获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;
预警模块,用于若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;
准入模块,用于若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述各实施例的风险管控处理方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各实施例的风险管控处理方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各实施例的风险管控处理方法的步骤。
上述基于风险管控处理方法、装置、计算机设备、存储介质和计算机程序产品,当获取到资源申请时,获取处于解警有效期内的申请方解警白名单,申请方解警白名单通过预先对历史风险预警的申请方进行核验得到,当申请方在解警白名单时,申请方通过资源申请准入,从而对于处于解警有效期内的解警白名单中的申请方,无需调用风险管控组件即可判断为准入,而对于不在申请方解警白名单中,基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入。该方法丰富了资源申请准入的判断方式,除了风险管控组件外,还提供了解警白名单,而由于解警白名单是对历史风险预警的申请方进行核验得到,相当于解警白名单经过了两重校验,准确率高,从而能够提高准入的核验效率以及精准度。
附图说明
图1为一个实施例中风险管控处理方法的应用环境图;
图2为一个实施例中风险管控处理方法的流程示意图;
图3为一个实施例中基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况,并根据申请方的风险预警情况确定申请方是否通过资源申请准入的步骤的流程示意图;
图4为一个实施例中根据申请方的风险预警级别确定具有风险预警的申请方的解警参数的步骤的流程示意图;
图5为一个另一个实施例中风险管控处理方法的流程示意图;
图6为一个实施例中风险管控处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的风险管控处理方法,可以应用于如图1所示的应用环境中,该应用环境包括申请方终端102和应用服务器104。申请方终端102与应用服务器104连接。申请方终端向应用服务器104发送资源申请。应用服务器104当获取到资源申请时,获取申请方的信息;获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。其中,应用服务器104可以从解警终端(图未示)获得申请方解警白名单,解警终端可以与应用服务器连接。
其中,申请方终端102和解警终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能电视、智能车载设备等。便携式可穿戴设备可为智能手表、头戴设备等。应用服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种风险管控处理风险管控处理方法,以该方法应用于图1中的应用服务器为例进行说明,包括以下步骤:
步骤202,当获取到资源申请时,获取申请方的信息。
其中,资源申请由申请方基于资源平台触发。资源平台的不同,资源申请的类型也不同。以资源平台为信贷平台为例,资源申请可以为贷款申请。其中,贷款申请可以为对公贷款申请和个人贷款申请。
申请方的信息是申请方在提出资源申请时,按资源平台要求提供的相关信息。资源申请的类型不同,所要求提供的申请方的信息可以不同。以资源处理类型为对公贷款为例,申请方的信息包括企业名称、企业经营范围、企业经营状态等。
步骤204,获取处于解警有效期内的申请方解警白名单;其中,申请方解警白名单通过预先对历史风险预警的申请方进行核验得到。
其中,申请方解警白名单包括解除了风险预警的申请方清单。申请方解警白名单可以由人工对历史风险预警的申请方进行核验,解除预警后得到。也可以是对具有风险预警的申请方采用智能分析的方式解除预警后得到。
步骤206,若申请方不在申请方解警白名单中,则基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况,并根据申请方的风险预警情况确定申请方是否通过资源申请准入。
其中,风险管控组件封装了风险预警方法,用于实现根据申请方的信息,确定申请方的风险预警情况。风除管控组件可以包括多个,每个风险管控组件分别从不同的维度对申请方进行风险预警。比如,一个风险管控组件从授信的维度对申请方进行风险预警,一个风险管控组件从历史风险行为的维度对申请方进行风险预警,一个风险管控组件从企业经营状况的维度对申请方进行风险预警,一个风险管控组件征信维度对申请方进行风险预警。
对于有多个风险管控组件的情况,可以根据综合多个风险管控组件的结果,确定申请方的风险预警。比如,每个风险管控组件输出风险分值,每个风险管控组件具有不同的权重,根据全部风险管控组件的加权和,得到申请方的总的风险分值,根据总的风险分值,确定申请方的风险预警情况。
进而,根据申请方的风险预警情况确定申请方是否通过资源申请准入。其中,资源申请准入是指满足了资源申请的条件,能够进入资源申请的后续处理流程。以资源申请为贷款申请为例,根据申请方的风险预警情况确定申请方是否通过贷款申请准入,若通过,则进入后续的贷款审批流程。
其中,风险预警情况可以包括无风险和有风险,对于有风险的可以输出风险预警级别。比如,风险预警级别可以包括一级风险预警、二级风险预警和三级风险预警。风险预警级别越高,风险程度越小,对应的管控则越严格。例如,三维风险预警的级别大于二级风险预警的级别,二级风险预警级别的风险程度小于三级风险预警级别的风险程度。
对于风险预警情况有风险的,可以采用管控的策略进一步筛选出能够通过资源申请准入的申请方。
步骤208,若申请方在申请方解警白名单中,则申请方通过资源申请准入。
当申请方在解警白名单中时,对申请方放行,跳过风险扫描。即对于处于解警有效期内的解警白名单中的申请方,无需调用风险管控组件,确定申请方的风险预警情况。
本实施例中,当获取到资源申请时,获取处于解警有效期内的申请方解警白名单,申请方解警白名单通过预先对历史风险预警的申请方进行核验得到,当申请方在解警白名单时,申请方通过资源申请准入,从而对于处于解警有效期内的解警白名单中的申请方,无需调用风险管控组件即可判断为准入,而对于不在申请方解警白名单中,基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况,并根据申请方的风险预警情况确定申请方是否通过资源申请准入。该方法丰富了资源申请准入的判断方式,除了风险管控组件外,还提供了解警白名单,而由于解警白名单是对历史风险预警的申请方进行核验得到,相当于解警白名单经过了两重校验,准确率高,从而能够提高准入的核验效率以及精准度。
在另一个实施例中,风险预警情况包括不具有风险以及具有风险预警的风险预警级别。
如图3所示,基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况,并根据申请方的风险预警情况确定申请方是否通过资源申请准入,包括:
步骤302,基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况。
其中,风险管控组件封装了风险预警方法,用于实现根据申请方的信息,确定申请方的风险预警情况。风除管控组件可以包括多个,每个风险管控组件分别从不同的维度对申请方进行风险预警。
其中,风险预警情况可以包括无风险和有风险,对于有风险的可以输出风险预警级别。比如,风险预警级别可以包括一级风险预警、二级风险预警和三级风险预警。风险预警级别越高,风险程度越小。
步骤304,当申请方的风险预警情况为不具有风险,则确定申请方通过资源申请准入。
具体地,若申请方的风险预警情况为不具有风险,则资源申请准入,以资源申请为贷款申请为例,若申请方的风险预警情况为不具有风险,则通过贷款申请准入,进入后续的贷款审批流程。
步骤306,当申请方的风险预警为具有风险预警,则获取风险预警级别。
其中,风险预警级别是根据风险管控组件的分析结果确定的。例如,风险预警级别可以包括一级风险预警、二级风险预警和三级风险预警。风险预警级别越高,风险程度越小。比如,三级风险预警级别对应的风险程度最高。
步骤308,根据申请方的风险预警级别确定具有风险预警的申请方的解警参数。
解警参数可以包括解警处理方式、解警处理所需的部门权限、解警有效期期等。
其中,风险预警级别越低,风险程度越大,对应的解警要求越高,从而可以根据不同的风险预警级别确定对应的解警要求,进而确定对应的解警参数。
一个实施例中,可以由人工预先设置风险预警级别和解警参数的映射关系表,基于该映射关系表确定风险预警级别对应的申请方的解警参数。在另一个实施例中,还可以分别设置不同的资源申请对应的风险预警级别和解警参数的映射关系表,从而实现对不同资源申请的解警参数的个性化设置。
比如,对于准入门槛要求高的资源申请,若风险预警级别越低,风险程度越大,解警处理方式可以设置的较为复杂,解警处理所需的部门权限可以设置为需要较高的部门权限,解警有效期可以设置的较短。
步骤310,根据解警参数对具有风险的申请方进行解警处理。
其中,解警处理可由人工对具有风险预警的申请方进行核验。也可以是对具有风险预警的申请方采用智能分析的方式进行分析。解警处理的结果可以包括:解除预警以及维持风险预警。
解除预警是指通过核验,可以解除该申请方的风险预警的判定。维持风险预警是指维持该申请方的风险预警的判定。
步骤312,获取解警处理结果,对解除风险预警的申请方通过资源申请准入。
其中,对于解警处理结果中,解除风险预警的申请方,通过资源申请准入。对于维持风险预警,则不能准入。
本实施例中,对于申请方的资源申请,调用管控组件,确定申请方的风险预警情况,当风险预警情况具有风险时,则获取风险预警级别,根据申请方的风险预警级别确定具有风险预警的申请方的解警参数,从而能够对于不同的风险预警级别采用相应的解警要求程度的方式进行解警处理,使得解警处理时考虑了不同申请方的风险预警程度,提高了解警的安全性。并且,有风险管控组件进行风险扫描之外,还提供了第二重核验方式,能够在准入判断阶段就提供多种方式对申请方的准入资格进行核验,避免大量的事项核验,提高了资源申请的处理效率。
在另一个实施例中,风险管控处理方法还包括:获取解除了风险预警的具有风险的申请方的解警有效期;将解除了风险预警的具有风险的申请方加入申请方解警白名单中,并监测申请方解警白名单中申请方的解警有效期。
其中,解除了风险预警的具有风险的申请方的解警有效期,可以是由解警参数确定的。比如,二级风险预警级别其对应的风险程度高,若申请方通过解警处理解除预警,则对应的解警有效期可以设置的较短,比如一周。
对于解除了风险预警的具有风险的申请方,将其加入申请方解警白名单中,并监测申请方解警白名单中申请方的解警有效期。具体地,当解除了风险预警的具有风险的申请方加入申请方解警白名单时,同时还启动该申请方的定时器,定时器的计时根据解警有效期确定。若监测到解警白名单中申请方的解警有效期到达时,将该申请方从申请方解警白名单移除,或将申请方解警白名单中的该申请方设置为失效状态。
本实施例中,通过对解警白名单进行进入和有效期的管控,能够提升解警处理的智能化,减少人工干预,提升效率。
在另一个实施例中,基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况,包括:调用黑名单组件,根据申请方的信息,判断申请方是否在黑名单中;若申请方在黑名单中,则确定申请方具有风险程度最高的风险预警级别。
其中,黑名单组件是一个封装了黑名单的查询组件。其中,黑名单预先由人工搜集得到,可以包括了违反了相关法律法规的主体的名单。具体地,通过调用黑名单组件,查询申请方是否在黑名单中,若申请方在黑名单中,则确定申请方具有风险程度最高的风险预警级别,比如风险预警级别为一级。
本实施例中,通过调用黑名单组件筛选出具有风险程度最高的风险预警级别的申请方,无需调用其它管控组件,提高了风险扫描效率。
在另一个实施例中,若申请方不在黑名单中,则根据申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;根据申请方的信息调用授信组件,确定申请方的授信额度;根据授信额度校正初始风险预警级别,得到申请方的风险预警级别。
其中,风险预警组件为封装了风险预警算法或风险预警模型的组件。具体地,可以预先基于申请方的信息和风险标签训练风险预警模型。以资源申请为对公贷款申请为例,可以基于企业和企业主相关信息训练风险预警模型。其中,企业内部信息包括企业资产负债信息、结算信息、产品信息、违约信息、经营与关联信息以及企业级黑名单等。企业主相关内部信息包括个人客户信息、个人资产负债信息、产品信息、反洗钱客户名单信息、结算与消费信息等。企业和企业主外部数据可以包括行外反洗钱信息、工商注册信息、人行征信信息、学历信息、失信被执行人信息等。
其中,授信组件是指用于估计申请有资源额度的组件。其中,可以预先基于申请方的信息和授信标签训练授信预测模型。以资源申请为对公贷款申请为例,可以基于企业和企业主相关信息训练授信预测模型。
具体地,对于不在黑名单中的申请方,根据申请方的信息调用风险预警组件,确定申请方的初始风险预警级别。根据申请方的信息调用授信组件,确定申请方的授信额度。根据授信额度校正初始风险预警级别,得到申请方的风险预警级别。
采用该方式,申请方的最终风险预警信息通过风险预警以及授信两个维度最终确定的,能够提高风险预警的可靠性。本实施例中,在准入前通过对资源申请,调用监测预警平台、综合授信、黑名单等企业管控组件,对申请方进行多维风险扫描,能够提升准入判断的精准度。
在另一个实施例中,根据授信额度校正初始风险预警级别,得到申请方的风险预警级别,包括:若授信额度高于第一阈值,则将初始风险预警级别调高至少一个级别,得到申请方的风险预警级别;若授信额度低于第二阈值,则将初始风险预警级别调低至少一个级别,得到申请方的风险预警级别;风险预警级别的级别越低,风险程度也越高;其中,第一阈值大于第二阈值。
具体地,可以将授信额度划分为三个区间,包括了三个阈值,分别为第一阈值和第二阈值,第一阈值大地第二阈值。若大于第一阈值,则表示授信额度超出平均授信额度区间,若授信额度在第一阈值和第二阈值之间,则表示授信额度为平均授信额度区间,若授信额度小于第二阈值,则表示授信额度小于平均授信额度区间。
对于授信额度为平均授信额度区间的情况,则不调整初始的风险预警级别。若超出平均授信额度区间,则调高至少一个级别,从而该申请方的风险程度降低。若低于平均授信额度区间,则调低至少一个级别,从而该申请方的风险程度降高。
本实施例中,在授信额度高时,能够降低风险等级,在综合授信额度低时,能够提高风险等级,在授信额度正常,则维持风险等级。通过根据综合授信调整风险等级,能够在现有的风险评估的方式上,增加评估参考因素,提高准确性。
在另一个实施例中,如图4所示,根据申请方的风险预警级别确定具有风险预警的申请方的解警参数,包括:
步骤402,若申请方为非具有风险程度最高的风险预警级别的申请方,则将申请方加入待解警列表。
具体地,对于风险程度最高的风险预警级别,比如一级风险预警级别的申请方,不能进行解警。而对于非一级风险预警级别的申请方,将其加入到待解警列表中。
步骤404,对待解警列表中的申请方,按风险预警级别确定解警参数;风险预警级别越高,风险程度越低,解警参数对应的解警要求也越低。
对于待解警列表的申请方,按风险预警级别进行分类。同一风险预警级别,可以配置相同的解警参数。其中,风险预警级别越高,风险程度越低,解警参数对应的解警要求也越低。
比如,二级风险预警级别的风险程度大于三级风险预警级别的风险程度,对应的解警要求也高于三级风险预警级别的解警要求。可以由人工预先设置风险预警级别和解警参数的映射关系表,基于该映射关系表确定风险预警级别对应的申请方的解警参数。在另一个实施例中,还可以分别设置不同的资源申请对应的风险预警级别和解警参数的映射关系表,从而实现对不同资源申请的解警参数的个性化设置。
比如,对于准入门槛要求高的资源申请,若风险预警级别越低,风险程度越大,解警处理方式可以设置的较为复杂,解警处理所需的部门权限可以设置为需要较高的部门权限,解警有效期可以设置的较短。
本实施例中,通过对非具有风险程度最高的风险预警级别的申请方,能够进行解警处理,将线上评估和线下评估结合起来,提高了风险管控的准确率。且在线下审核之前先通过线上管控,能够规避不必要的人工审核,有效地降低了人力成本。进而,针对对公风险扫描的不同判定结果,可设置不同的解除参数,比如解警管控权限,同时解除管控的有效期也可以按照不同的需求进行配置,真正做到灵活可配置。
如图5所示,一种风险管控处理方法,包括以下步骤:
步骤502,当获取到资源申请时,获取申请方的信息。
步骤504,获取处于解警有效期内的申请方解警白名单。
步骤506,判断申请方是否在申请方解警白名单中。若是,则执行步骤508,若否,则执行步骤509。
步骤508,基于申请方的信息,调用风险管控组件,确定申请方的风险预警情况。
其中,该步骤包括:调用黑名单组件,根据申请方的信息,判断申请方是否在黑名单中;若申请方在黑名单中,则确定申请方具有风险程度最高的风险预警级别。
该步骤还包括:若申请方不在黑名单中,则根据申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;根据申请方的信息调用授信组件,确定申请方的授信额度;根据授信额度校正初始风险预警级别,得到申请方的风险预警级别。
步骤509,若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
在步骤508之后,执行步骤510。
步骤510,当申请方的风险预警情况为不具有风险,则确定申请方通过资源申请准入。
步骤512,当申请方的风险预警为具有风险预警,则获取风险预警级别。
步骤514,若申请方为非具有风险程度最高的风险预警级别的申请方,则将申请方加入待解警列表。
步骤516,对待解警列表中的申请方,按风险预警级别确定解警参数;风险预警级别越高,风险程度越低,解警参数对应的解警要求也越低。
步骤518,根据解警参数对具有风险的申请方进行解警处理。
步骤520,获取解警处理结果,对解除风险预警的申请方通过资源申请准入。
步骤522,获取解除了风险预警的具有风险的申请方的解警有效期。
步骤524,将解除了风险预警的具有风险的申请方加入申请方解警白名单中,并监测申请方解警白名单中申请方的解警有效期。
以资源申请为对公贷款申请为例,该方法在人工参与审核合作方的准入及贷款放行之前,对接企业级风险监测预警平台、综合授信、黑名单等企业管控组件,对合作方进行风险扫描,根据各个管控组件的查询结果综合得出该合作方的对公风险等级,依照事先配置的对公风险等级参数提前对具有申贷风险的合作方进行管控,有效规避后续的人工审核流程,减少人力成本。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的风险管控处理方法的风险管控处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个风险管控处理装置实施例中的具体限定可以参见上文中对于风险管控处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种风险管控处理装置,包括:
信息获取模块602,用于当获取到资源申请时,获取申请方的信息。
白名单获取模块604,用于获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到。
预警模块606,用于若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入。
准入模块608,用于若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
在另一个实施例中,所述风险预警情况包括不具有风险以及具有风险预警的风险预警级别;
所述预警模块,包括:风险评估模块、级别划分模块、解警设置模块和解警模块;
风险评估模块,用于基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况;
所述准入模块,用于当所述申请方的风险预警情况为不具有风险,则确定所述申请方通过资源申请准入;
所述级别划分模块,用于当所述申请方的风险预警为具有风险预警,则获取风险预警级别;
所述解警设置模块,用于根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数;
所述解警模块,用于根据所述解警参数对所述具有风险的申请方进行解警处理;
所述准入模块,还用于获取解警处理结果,对解除风险预警的所述申请方通过资源申请准入。
在另一个实施例中,所述装置还包括:
解警监测模块,用于获取解除了风险预警的所述具有风险的申请方的解警有效期;将解除了风险预警的所述具有风险的申请方加入所述申请方解警白名单中,并监测所述申请方解警白名单中所述申请方的解警有效期。
在另一个实施例中,所述风险评估模块,用于调用黑名单组件,根据所述申请方的信息,判断所述申请方是否在黑名单中;若所述申请方在所述黑名单中,则确定所述申请方具有风险程度最高的风险预警级别。
在另一个实施例中,所述风险评估模块,还用于若所述申请方不在所述黑名单中,则根据所述申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;根据所述申请方的信息调用授信组件,确定所述申请方的授信额度;根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别。
在另一个实施例中,所述风险评估模,还用于若所述授信额度高于第一阈值,则将所述初始风险预警级别调高至少一个级别,得到所述申请方的风险预警级别;若所述授信额度低于第二阈值,则将所述初始风险预警级别调低至少一个级别,得到所述申请方的风险预警级别;所述风险预警级别的级别越低,风险程度也越高;其中,所述第一阈值大于所述第二阈值。
在另一个实施例中,所述风险评估模,还用于若所述申请方为非具有风险程度最高的风险预警级别的申请方,则将所述申请方加入待解警列表;对所述待解警列表中的所述申请方,按所述风险预警级别确定解警参数;所述风险预警级别越高,风险程度越低,所述解警参数对应的解警要求也越低。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储语音和画面数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种风险管控处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各实施例的风险管控处理方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例的风险管控处理方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各实施例的风险管控处理方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (17)
1.一种风险管控处理方法,其特征在于,所述方法包括:
当获取到资源申请时,获取申请方的信息;
获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;
若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;
若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
2.根据权利要求1所述的方法,其特征在于,所述风险预警情况包括不具有风险以及具有风险预警的风险预警级别;
所述基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入,包括:
基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况;
当所述申请方的风险预警情况为不具有风险,则确定所述申请方通过资源申请准入;
当所述申请方的风险预警为具有风险预警,则获取风险预警级别;
根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数;
根据所述解警参数对所述具有风险的申请方进行解警处理;
获取解警处理结果,对解除风险预警的所述申请方通过资源申请准入。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取解除了风险预警的所述具有风险的申请方的解警有效期;
将解除了风险预警的所述具有风险的申请方加入所述申请方解警白名单中,并监测所述申请方解警白名单中所述申请方的解警有效期。
4.根据权利要求2所述的方法,其特征在于,所述基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,包括:
调用黑名单组件,根据所述申请方的信息,判断所述申请方是否在黑名单中;
若所述申请方在所述黑名单中,则确定所述申请方具有风险程度最高的风险预警级别。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述申请方不在所述黑名单中,则根据所述申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;
根据所述申请方的信息调用授信组件,确定所述申请方的授信额度;
根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别。
6.根据权利要求5所述的方法,其特征在于,所述根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别,包括:
若所述授信额度高于第一阈值,则将所述初始风险预警级别调高至少一个级别,得到所述申请方的风险预警级别;
若所述授信额度低于第二阈值,则将所述初始风险预警级别调低至少一个级别,得到所述申请方的风险预警级别;所述风险预警级别的级别越低,风险程度也越高;其中,所述第一阈值大于所述第二阈值。
7.根据权利要求2至6所述的方法,其特征在于,所述根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数,包括:
若所述申请方为非具有风险程度最高的风险预警级别的申请方,则将所述申请方加入待解警列表;
对所述待解警列表中的所述申请方,按所述风险预警级别确定解警参数;所述风险预警级别越高,风险程度越低,所述解警参数对应的解警要求也越低。
8.一种风险管控处理装置,其特征在于,所述装置包括:
信息获取模块,用于当获取到资源申请时,获取申请方的信息;
白名单获取模块,用于获取处于解警有效期内的申请方解警白名单;其中,所述申请方解警白名单通过预先对历史风险预警的申请方进行核验得到;
预警模块,用于若所述申请方不在所述申请方解警白名单中,则基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况,并根据所述申请方的风险预警情况确定所述申请方是否通过资源申请准入;
准入模块,用于若所述申请方在所述申请方解警白名单中,则所述申请方通过资源申请准入。
9.根据权利要求8所述的装置,其特征在于,所述风险预警情况包括不具有风险以及具有风险预警的风险预警级别;
所述预警模块,包括:风险评估模块、级别划分模块、解警设置模块和解警模块;
风险评估模块,用于基于所述申请方的信息,调用风险管控组件,确定所述申请方的风险预警情况;
所述准入模块,用于当所述申请方的风险预警情况为不具有风险,则确定所述申请方通过资源申请准入;
所述级别划分模块,用于当所述申请方的风险预警为具有风险预警,则获取风险预警级别;
所述解警设置模块,用于根据所述申请方的风险预警级别确定具有风险预警的所述申请方的解警参数;
所述解警模块,用于根据所述解警参数对所述具有风险的申请方进行解警处理;
所述准入模块,还用于获取解警处理结果,对解除风险预警的所述申请方通过资源申请准入。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
解警监测模块,用于获取解除了风险预警的所述具有风险的申请方的解警有效期;将解除了风险预警的所述具有风险的申请方加入所述申请方解警白名单中,并监测所述申请方解警白名单中所述申请方的解警有效期。
11.根据权利要求9所述的装置,其特征在于,所述风险评估模块,用于调用黑名单组件,根据所述申请方的信息,判断所述申请方是否在黑名单中;若所述申请方在所述黑名单中,则确定所述申请方具有风险程度最高的风险预警级别。
12.根据权利要求11所述的装置,其特征在于,所述风险评估模块,还用于若所述申请方不在所述黑名单中,则根据所述申请方的信息调用风险预警组件,确定申请方的初始风险预警级别;根据所述申请方的信息调用授信组件,确定所述申请方的授信额度;根据所述授信额度校正所述初始风险预警级别,得到所述申请方的风险预警级别。
13.根据权利要求12所述的装置,其特征在于,所述风险评估模,还用于若所述授信额度高于第一阈值,则将所述初始风险预警级别调高至少一个级别,得到所述申请方的风险预警级别;若所述授信额度低于第二阈值,则将所述初始风险预警级别调低至少一个级别,得到所述申请方的风险预警级别;所述风险预警级别的级别越低,风险程度也越高;其中,所述第一阈值大于所述第二阈值。
14.根据权利要求9至13所述的装置,其特征在于,所述风险评估模,还用于若所述申请方为非具有风险程度最高的风险预警级别的申请方,则将所述申请方加入待解警列表;对所述待解警列表中的所述申请方,按所述风险预警级别确定解警参数;所述风险预警级别越高,风险程度越低,所述解警参数对应的解警要求也越低。
15.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
17.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310731606.1A CN116797348A (zh) | 2023-06-19 | 2023-06-19 | 风险管控处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310731606.1A CN116797348A (zh) | 2023-06-19 | 2023-06-19 | 风险管控处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116797348A true CN116797348A (zh) | 2023-09-22 |
Family
ID=88033893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310731606.1A Pending CN116797348A (zh) | 2023-06-19 | 2023-06-19 | 风险管控处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116797348A (zh) |
-
2023
- 2023-06-19 CN CN202310731606.1A patent/CN116797348A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109949154B (zh) | 客户信息分类方法、装置、计算机设备和存储介质 | |
CN108876188B (zh) | 一种间连服务商风险评估方法及装置 | |
CN109801151B (zh) | 财务造假风险监控方法、装置、计算机设备和存储介质 | |
CN112184012A (zh) | 一种企业风险预警方法、装置、设备及可读存储介质 | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN113919630A (zh) | 一种企业经济犯罪侦查方法、系统及设备 | |
CN112702410B (zh) | 一种基于区块链网络的评估系统、方法及相关设备 | |
CN114187449A (zh) | 车辆信息处理方法、装置、计算机设备和存储介质 | |
CN117575773A (zh) | 业务数据的确定方法、装置、计算机设备、存储介质 | |
CN117151855A (zh) | 欺诈风险预测方法、装置、计算机设备和可读存储介质 | |
CN116797348A (zh) | 风险管控处理方法、装置、计算机设备和存储介质 | |
CN114297426A (zh) | 企业异常贷款行为识别方法、装置、设备及存储介质 | |
CN112818235B (zh) | 基于关联特征的违规用户识别方法、装置和计算机设备 | |
CN114549193A (zh) | 名单筛查方法、装置、设备、存储介质和程序产品 | |
CN113344333A (zh) | 一种可配置的企业征信预警方法、装置、设备及存储介质 | |
CN118277925B (zh) | 公共安全视频图像系统分类安全评估方法及装置 | |
Camacho et al. | A Cybersecurity Risk Analysis Framework for Systems with Artificial Intelligence Components | |
CN115936830A (zh) | 企业信用风险评估方法及装置 | |
CN114022166B (zh) | 一种信息处理方法、装置、计算机设备及存储介质 | |
CN114372872A (zh) | 企业证书延期方法、装置、设备、介质和计算机程序产品 | |
CN117114844A (zh) | 信息核验方法、装置、计算机设备和存储介质 | |
CN117932332A (zh) | 资源转移策略模型的训练方法及资源转移方法 | |
CN118608274A (zh) | 业务对象检查方法、装置、计算机设备、存储介质和计算机程序产品 | |
CN117273913A (zh) | 目标对象的业务处理方法、装置、计算机设备和存储介质 | |
CN116645138A (zh) | 目标业务产品确定方法、装置、计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |