TW201923681A - 基於互聯網信貸的風險監控方法、裝置及設備 - Google Patents
基於互聯網信貸的風險監控方法、裝置及設備 Download PDFInfo
- Publication number
- TW201923681A TW201923681A TW107131820A TW107131820A TW201923681A TW 201923681 A TW201923681 A TW 201923681A TW 107131820 A TW107131820 A TW 107131820A TW 107131820 A TW107131820 A TW 107131820A TW 201923681 A TW201923681 A TW 201923681A
- Authority
- TW
- Taiwan
- Prior art keywords
- account
- receiving
- type
- money
- receiving account
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本說明書實施例公開了基於互聯網信貸的風險監控方法、裝置及設備,當貸款方向借款用戶放款後,伺服器可針對借款帳戶中款項的所轉移到的不同收款帳戶進行監測,透過識別出不同收款帳戶的類型、各帳戶之間的關聯關係,可以進一步確定出款項的用途,進而,可以針對所借貸的款項的使用進行風險預估。
Description
本申請係關於電腦技術領域,尤其關於基於互聯網信貸的風險監控方法、裝置及設備。
在傳統金融的應用場景下,金融機構可以向用戶提供信貸業務,換言之,金融機構可以基於用戶的申請,向有貸款需求的用戶提供指定額度的貸款(即,將指定額度的貸款轉入用戶的帳戶中)。為了防止貸款用戶惡意或非法利用貸款,金融機構通常會針對用戶的貸款行為及對款項的使用進行監控。作為一種慣常手段,金融機構通常會以受託支付的方式實現對貸款的監控,具體而言,金融機構將指定額度的款項支付給符合約定用途的借款人的交易對象。除此之外,金融機構還採用人工的方式進行風險監控。 但目前隨著互聯網技術的發展,傳統金融機構與互聯網技術的結合越來越緊密,互聯網貸款自身所具有的線上、小額、高頻、分散等特點,使得傳統的監控方式難以有效監控。 基於此,我們需要一種有效地針對基於互聯網信貸的風險監控方式。
本說明書實施例提供基於互聯網信貸的風險監控方法、裝置及設備,用以在互聯網信貸場景下實現對款項的風險監控。 本說明書實施例提供的一種基於互聯網信貸的風險監控方法,包括: 獲取針對借款帳戶進行放款後生成的放款資料; 監測款項從借款帳戶所轉移到的收款帳戶; 識別所述收款帳戶的類型及帳戶之間的關聯關係; 根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 本說明書實施例提供的一種基於互聯網信貸的風險監控裝置,包括: 獲取模組,獲取針對借款帳戶進行放款後生成的放款資料; 監測模組,監測款項從借款帳戶所轉移到的收款帳戶; 識別模組,識別所述收款帳戶的類型及帳戶之間的關聯關係; 風險預估模組,根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 對應地,本說明書實施例中還提供一種基於互聯網信貸的風險監控設備,包括:處理器、記憶體,其中: 所述記憶體,儲存基於互聯網信貸的風險監控程式; 所述處理器,調用記憶體中儲存的基於互聯網信貸的風險監控程式,並執行: 獲取針對借款帳戶進行放款後生成的放款資料; 監測款項從借款帳戶所轉移到的收款帳戶; 識別所述收款帳戶的類型及帳戶之間的關聯關係; 根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果: 搭建了基於互聯網金融模式下的信貸流向監控體系,基於該體系,當貸款方向借款用戶放款後,伺服器可針對借款帳戶中款項的轉移路徑進行監測,透過識別出款項的轉移路徑中的收款帳戶的類型以及各帳戶之間的關聯關係,可以確定出款項的用途,進而,可以針對借款用戶對借款款項的使用進行風險預估。在該過程中,透過引入社交關係網絡資料,擴大了信貸款項回流監測範圍、提高了監測準確度。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。 在本說明書的一個或多個實施例中,可以採用如圖1所示的執行邏輯關係圖。圖1中至少可包括:貸款方伺服器、借款帳戶、與借款帳戶具有關聯的相關帳戶。其中: 貸款方,通常可認為是銀行、金融平台、金融網站等能夠向用戶提供貸款業務的機構。在某些實施例中,所述的貸款方還可以是提供虛擬貨幣及相關貸款業務的網站或平台。圖1中所示的貸款方伺服器,具體可採用分佈/集群式的伺服器架構,這裡並不作具體限定。為便於描述,在以下內容中,將簡稱為:伺服器。在實際應用中,貸款方可以基於借款用戶的請求,向借款用戶放款,亦即,貸款方透過其伺服器向借款用戶的借款帳戶中轉入相應額度的款項。 借款帳戶,可認為是借款用戶為借款所使用的帳戶。具體地,該借款帳戶可以是借款用戶預先在貸款方註冊的帳戶,也可以是其他銀行帳戶,這裡並不進行具體限定。 在實際應用中,當借款用戶從貸款方借貸了相應額度的款項後,通常會使用該款項,如:購物支付、轉帳、還款、買入股票等等,換言之,借款帳戶中的款項會轉移至其他帳戶中。那麼,前述與借款帳戶具有關聯的相關帳戶,也就可理解為款項發生轉移後所流入的帳戶。 這裡需要說明的是,對於上述的任一帳戶而言,款項在帳戶間的轉移,可體現在帳戶餘額數值的變化,具體而言,如果款項(假設為300元)從帳戶A轉移到帳戶B,那麼,帳戶A的餘額所減少的數值為300,而帳戶B的餘額所增加的數值為300。 因此,在本說明書實施例中,伺服器可基於借款帳戶及相關帳戶的餘額數值的變化,結合轉帳/交易記錄等資料,實現對款項的監控和追蹤。此外,可以透過識別前述相關帳戶的方式,確定出相關帳戶是否為風險帳戶、非法帳戶或普通帳戶,進而確定出借款用戶是否非法或惡意利用了款項,進一步提供預估的風險結果。 在上述如圖1所示的架構基礎上,下面將具體闡述本說明書實施例中的基於互聯網信貸的風險監控方法。 如圖2所示,所述方法可包括如下步驟: 步驟S201:獲取針對借款帳戶進行放款後生成的放款資料。 在本說明書實施例中,借款用戶可向貸款方借款,相應地,貸款方透過其伺服器將指定額度的款項轉入至借款用戶的借款帳戶中。在此過程中,伺服器通常會針對該放款操作,生成放款資料,該放款資料中至少可包括:放款帳戶資訊、放款額度資訊(通常,放款額度等於借款額度)、放款時間資訊、借款帳戶資訊等。 步驟S203:監測款項從借款帳戶所轉移到的收款帳戶。 當借款用戶獲得了款項後,通常會使用該款項,如前所述,借款用戶可能將借款帳戶中的款項轉移到其他用戶的帳戶內。在該過程中,借款用戶可能會將款項用於非法目的或進行惡意利用。故在本說明書實施例中,伺服器將監測款項所轉移到的帳戶(即,收款帳戶)。 例如:款項從借款帳戶A轉移至某帳戶B,則該帳戶B可認為是實際收款帳戶。又例如:款項從借款帳戶A轉移至帳戶C,經帳戶C轉移至帳戶D,再由帳戶D轉移至帳戶E,那麼,該帳戶C、D和E可認為是收款帳戶。 需要說明的是,借款用戶將借款帳戶中的款項轉移出該借款帳戶後,該款項可能會在不同帳戶之間發生轉移,在此過程中,可將款項在不同帳戶間的轉移看作為一種路徑,即,款項轉移路徑。款項轉移路徑所經歷過的帳戶均可認為是收款帳戶。 步驟S205:識別所述收款帳戶的類型及帳戶之間的關聯關係。 在本說明書實施例中,可以透過多種途徑識別出收款帳戶的類型,如:透過帳戶名結合轉帳關鍵字,識別收款帳戶的類型;或者,透過預先建立的識別模型,識別收款帳戶的收款模式,進而確定該收款帳戶的類型。對收款帳戶類型的識別將在後續內容中詳細說明,這裡先不過多贅述。 在一種可能的實施方式中,伺服器可針對識別出的收款帳戶的類型,可以賦予相應的類型標識,從而生成標識資料。 應理解,帳戶之間的關聯關係,可以包括借款帳戶和各個收款帳戶之間的關係,也可包括各個收款帳戶之間的關係。 本步驟中帳戶之間的關聯關係,能夠表徵帳戶持有者之間的關聯關係,該關聯關係可包括:同人(同一人)、親屬、同事、同學、朋友等。這裡不作具體限定。 步驟S207:根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 在本說明書實施例中,結合放款資料、收款帳戶的其類型及帳戶之間的關聯關係,可以預估借款款項的用途。在一個簡單示例中:假設,借款帳戶A向收款帳戶B轉帳,收款帳戶B又向收款帳戶C轉帳,如果識別出收款帳戶B的持有者是借款用戶本人,而收款帳戶C是博彩莊家帳戶,那麼,該款項便可能被用於賭博。 在另一個簡單示例中:可以透過轉帳時間間隔、轉帳次數、轉帳額度等資料,結合收款帳戶的類型,識別款項的異常回流。 顯然,伺服器可以以此生成針對款項的預估風險結果。 基於前述內容,當貸款方向借款用戶放款後,伺服器可針對借款帳戶中款項的轉移路徑進行監測,透過識別出款項所轉移到的收款帳戶的類型,以及帳戶之間的關聯關係,便可以確定出款項的用途,進而,能夠據此針對款項的使用進行風險預估。 以上是本說明書實施例中風險監控方法的主要過程,其中的貸款方可以是非銀行的第三方金融平台,該金融平台除了能夠提供貸款業務之外,其可面向大量用戶提供各類金融服務,如:存款、轉帳、支付等服務。在此前提下,借款用戶將借款帳戶中的款項轉移至其他帳戶的過程,可能會使用該第三方金融平台所提供的轉帳服務,且,收款帳戶也屬於該第三方金融平台的帳戶,那麼,伺服器便可對款項的轉移進行監測。 基於此,在本說明書實施例中,監測款項從借款帳戶所轉移到的收款帳戶,具體可為:監測由所述借款帳戶將所述款項轉移到的直接收款帳戶,以及間接收款帳戶,將所述直接收款帳戶及間接收款帳戶,確定為收款帳戶。正如前例,借款帳戶A向收款帳戶B轉帳,那麼,該收款帳戶B則為直接收款帳戶,而如果收款帳戶B又向收款帳戶C轉帳,那麼,該收款帳戶C則為間接收款帳戶。 但應注意的是,在實際的應用場景中,款項轉移路徑中可能涉及多個收款帳戶,且,款項轉移路徑中某些帳戶之間所進行的款項轉移並未使用上述第三方金融平台的轉帳服務,那麼,這將導致伺服器難以準確識別出款項轉移路徑。 例如,假設一條完整的款項轉移路徑為: 金融平台→吳×→王×→李×→博彩莊家帳戶 具體而言,金融平台作為貸款方,於2017年10月20日向借款用戶吳×的借款帳戶放款20萬元,同日,吳×將其借款帳戶中的款項20萬元轉入王×的帳戶,2017年10月21日王×將其帳戶中的19萬元轉給李×,最終由李×向某博彩莊家帳戶轉帳19萬元。 並假設,在上述款項轉移路徑中,王×向李×轉帳的過程,並未使用上述金融平台所提供的轉帳服務。那麼,在此情況下,對於伺服器而言,其根據基礎放款資料中的放款額度、放款時間等參數結合其他預警方式。 換言之,在此情況下,伺服器可透過以下方式確定出間接收款帳戶,即,監測所述間接收款帳戶,具體可包括:確定所述款項轉移到所述直接收款帳戶所生成的款項轉移資訊,監測轉帳額度及時間符合所述款項轉移資訊的各帳戶,將所述各帳戶確定為所述間接收款帳戶。 當然,對於間接收款帳戶而言,還可以透過配置轉帳比例(轉帳金額占放款金額的比例)、轉帳額度下限(只監測轉帳額度多少以上的款項流向)、轉帳時間間隔(只監測放款後多少天內的款項流向情況)、款項流向監控層數(追蹤多次層信貸款項流向)等方式進行監測及確定。這裡並不作具體限定。 然而,基於上述過程所監測到的結果可能如圖3a所示,也仍不能有效識別出款項的款項轉移路徑。 為此,在本說明書實施例中,引入社交關係網絡資料,透過該社交關係網絡資料識別出各收款帳戶所對應的用戶之間的關聯。 具體而言,伺服器可根據歷史轉帳記錄、網路及設備資訊、通訊錄、基於位置服務(Location Based Service,LBS)等資料,識別出款項轉移路徑中所涉及到的收款帳戶所屬的用戶之間的關聯關係。 當然,可以理解的是,在本說明書實施例中,伺服器可以基於相應的演算法或模型,並基於上述資料,得到社交關係網絡資料,這裡便不再過多進行說明。 其中,所述的網路及設備資訊,可包括:無線保真網路wifi資訊、用戶所使用的終端設備的媒體存取控制(Media Access Control,MAC)位址、國際移動設備身份碼(International Mobile Equipment Identity,IMEI)、互聯網協議位址(Internet Protocol Address,IP)等資訊。 基於上述方式,便可以生成社交關係網絡資料。那麼,對於前述示例中的款項轉移路徑而言,對於其中未使用金融平台的帳戶所進行的款項轉移,可透過該社交關係網絡資料,確定出這些帳戶所屬用戶之間的關聯關係,並進一步完善款項轉移路徑。 結合上述示例,在一種示例中,伺服器可根據王×的歷史轉帳記錄,統計出王×多次向名為“李×”的用戶進行轉帳,在其多次轉帳的備註資訊中,註明了李×的手機號碼。在圖3a中,根據李×向博彩莊家帳戶的轉帳資訊,確定出李×備註了相同的手機號碼,故可以確定出王×的歷史轉帳記錄中的李×,與圖3a中的李×為同一人。 在另一種示例中,伺服器可獲取王×、李×在歷史上使用相應金融服務時所使用的終端設備的MAC位址、IP位址等資訊,並確定二人所使用的IP位址相同,那麼,表徵二人存在一定的關聯關係。進一步地,如果在圖3a所示的轉帳過程中,伺服器監測到向博彩莊家帳戶轉帳的終端設備的MAC位址與歷史上獲取到李×使用的終端設備的MAC位址相同,則可確定出向博彩莊家帳戶的轉帳人為李×。 結合上述兩個示例中的監測識別結果,且吳×轉給王×的款項的額度與李×轉給博彩莊家帳戶的額度相近,那麼,伺服器可預估王×在某時刻向李×使用款項進行了轉帳,故伺服器而言,便可確定出如圖3b所示的款項轉移路徑。 當然,在實際應用中,還可以透過其他社交關係網絡資料確定出款項所轉移到的不同收款帳戶,這裡便不再過多贅述。 結合圖3b所示的款項轉移路徑,金融平台向吳×的放款有較大機率被非法利用,故可生成相應的風險結果,以提示該筆款項可能存在風險。 需要說明的是,對於本說明書實施例中的上述方法而言,對於收款帳戶類型的確定,可以採用不同的方式。下面結合圖4進行具體說明。 1、基於收款帳戶的行為 在該方式下,透過監測收款帳戶的收款/轉帳行為來確定收款帳戶的類型。在一種實施例中,伺服器可以監測某一收款帳戶在設定時間段內所收取的款項的次數、額度等收款行為。當然,在其他實施例中,伺服器也可以監測該收款帳戶在設定時間段內所轉出的款項次數、額度等轉出行為。 顯然,如果某個帳戶,在短時間內集中接收到一個/多個帳戶的款項轉入,那麼,該帳戶是小型貸款公司帳戶、博彩帳戶、證券公司帳戶或彩票、基金銷售帳戶的可能性比較大,其風險等級也較高。 2、基於收款帳戶的關聯關係 在該方式下,伺服器可以基於預先確定出的帳戶所屬的類型,將與該帳戶具有高關聯關係的其他帳戶也確定為該類型。例如:某帳戶是博彩莊家帳戶,則與其有高關聯關係的帳戶是博彩莊家帳戶的機率較高。 3、基於關鍵字 在該方式下,可透過帳戶名關鍵字以及轉帳資訊中的關鍵字,確定收款帳戶的類型。具體地,對於帳戶名稱關鍵字而言,透過諸如小貸公司、證券公司、房地產開發公司等關鍵字匹配帳號名稱,從而確認帳戶類型。對於轉帳資訊關鍵字而言,透過諸如還款、利息、首付、房款等轉帳備註中出現的關鍵字,確認收款帳戶類型為網貸機構、房市等類型。 4、基於爬取的網站資訊 在該方式下,可透過網路爬蟲技術,爬取諸如賭博、金融互助、P2P等高風險網站,關聯出這些網站的公司名稱,再根據公司名稱關聯出相應的收款帳戶。 可以理解的是,上述所列出的方式僅是確定收款帳戶類型的可能方式,在實際應用中,還可能利用其它方式,諸如人工核查等,這裡並不應構成對本申請的限定。 在上述內容的基礎上,本說明書實施例中的風險監控方法,還可以應用於監測銷售人員收取用戶手續費的場景。具體而言: 如圖5所示,假設銷售人員孫**向銀行推薦用戶王**進行貸款,假設銀行於2017年5月21日向用戶王**發放50萬元個人貸款,透過社交關係網絡資料,伺服器確定出王**的親友帳戶在2017年5月22日,即貸款發放後不到1天時間,轉帳5萬元到孫**的親友帳戶胡**帳戶上,從而生成相應的風險結果,銀行基於該風險結果可以採取相應措施,如:進行人工排查。 以上為本申請提供的基於互聯網信貸的風險監控方法的幾種實施例,基於同樣的思路,本申請還提供了基於互聯網信貸的風險監控裝置的實施例,如圖6所示,在資料提供方側,基於互聯網信貸的風險監控裝置包括: 獲取模組601,獲取針對借款帳戶進行放款後生成的放款資料; 監測模組602,監測款項從借款帳戶所轉移到的收款帳戶; 識別模組603,識別所述收款帳戶的類型及帳戶之間的關聯關係; 風險預估模組604,根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 進一步地,所述監測模組602,監測由所述借款帳戶將所述款項轉移到的直接收款帳戶,以及間接收款帳戶,將所述直接收款帳戶及間接收款帳戶,確定為收款帳戶。 所述監測模組602,確定所述款項轉移到所述直接收款帳戶所生成的款項轉移資訊,監測轉帳額度及時間符合所述款項轉移資訊的各帳戶,將所述各帳戶確定為所述間接收款帳戶。 所述識別模組603,透過所述收款帳戶的帳戶行為識別所述收款帳戶的類型; 其中,所述帳戶行為至少包括:在設定時間段內所收取的款項的次數、額度,或,在設定時間段內所轉出的款項的次數、額度。 所述識別模組603,透過與類型已確定的帳戶之間的關聯關係,識別所述收款帳戶的類型。 所述識別模組603,透過所述收款帳戶的帳戶名關鍵字及轉帳備註關鍵字,識別所述收款帳戶的類型。 所述識別模組603,基於預先針對指定網站獲取的網站資訊,識別所述收款帳戶的類型。 所述識別模組603,根據預先生成的社交關係網絡資料,識別所述借款帳戶、直接收款帳戶以及間接收款帳戶之間的關聯關係。 所述風險預估模組604,根據所述放款資料、收款帳戶類型以及帳戶之間的關聯關係,確定所述款項的用途,根據所述用途生成針對所述款項的預估風險結果。 相應地,本說明書實施例中,還提供一種基於互聯網信貸的風險監控設備,包括:處理器、記憶體,其中: 所述記憶體,儲存基於互聯網信貸的風險監控程式; 所述處理器,調用記憶體中儲存的基於互聯網信貸的風險監控程式,並執行: 獲取針對借款帳戶進行放款後生成的放款資料; 監測款項從借款帳戶所轉移到的收款帳戶; 識別所述收款帳戶的類型及帳戶之間的關聯關係; 根據所述放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本申請可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定事務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本申請,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行事務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
601‧‧‧獲取模組
602‧‧‧監測模組
603‧‧‧識別模組
604‧‧‧風險預估模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中: 圖1為本說明書實施例提供的基於互聯網信貸的風險監控過程所基於的執行邏輯關係圖; 圖2為本說明書實施例提供的在資料提供方側的基於互聯網信貸的風險監控過程; 圖3a和3b為本說明書實施例提供的對款項的轉移路徑示意圖; 圖4為本說明書實施例提供的確定帳戶類型的方式示意圖; 圖5為本說明書實施例提供的基於互聯網信貸的風險監控的實際應用示意圖; 圖6為本說明書實施例提供的基於互聯網信貸的風險監控裝置結構示意圖。
Claims (19)
- 一種基於互聯網信貸的風險監控方法,該方法包括: 獲取針對借款帳戶進行放款後生成的放款資料; 監測款項從借款帳戶所轉移到的收款帳戶; 識別該收款帳戶的類型及帳戶之間的關聯關係; 根據該放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。
- 如請求項1所述的方法,監測款項從借款帳戶所轉移到的收款帳戶,具體包括: 監測由該借款帳戶將該款項轉移到的直接收款帳戶,以及間接收款帳戶; 將該直接收款帳戶及間接收款帳戶,確定為收款帳戶。
- 如請求項2所述的方法,監測該間接收款帳戶,具體包括: 確定該款項轉移到該直接收款帳戶所生成的款項轉移資訊; 監測轉帳額度及時間符合該款項轉移資訊的各帳戶; 將該各帳戶確定為該間接收款帳戶。
- 如請求項2所述的方法,識別該收款帳戶的類型,具體包括: 透過該收款帳戶的帳戶行為識別該收款帳戶的類型; 其中,該帳戶行為至少包括:在設定時間段內所收取的款項的次數、額度,或,在設定時間段內所轉出的款項的次數、額度。
- 如請求項2所述的方法,識別該收款帳戶的類型,具體包括: 透過與類型已確定的帳戶之間的關聯關係,識別該收款帳戶的類型。
- 如請求項2所述的方法,識別該收款帳戶的類型,具體包括: 透過該收款帳戶的帳戶名關鍵字及轉帳備註關鍵字,識別該收款帳戶的類型。
- 如請求項2所述的方法,識別該收款帳戶的類型,具體包括: 基於預先針對指定網站獲取的網站資訊,識別該收款帳戶的類型。
- 如請求項2所述的方法,識別帳戶之間的關聯關係,具體包括: 根據預先生成的社交關係網絡資料,識別該借款帳戶、直接收款帳戶以及間接收款帳戶之間的關聯關係。
- 如請求項1所述的方法,根據該放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果,具體包括: 根據該放款資料、收款帳戶類型以及帳戶之間的關聯關係,確定該款項的用途; 根據該用途生成針對該款項的預估風險結果。
- 一種基於互聯網信貸的風險監控裝置,包括: 獲取模組,獲取針對借款帳戶進行放款後生成的放款資料; 監測模組,監測款項從借款帳戶所轉移到的收款帳戶; 識別模組,識別該收款帳戶的類型及帳戶之間的關聯關係; 風險預估模組,根據該放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。
- 如請求項10所述的裝置,該監測模組,監測由該借款帳戶將該款項轉移到的直接收款帳戶,以及間接收款帳戶,將該直接收款帳戶及間接收款帳戶,確定為收款帳戶。
- 如請求項11所述的裝置,該監測模組,確定該款項轉移到該直接收款帳戶所生成的款項轉移資訊,監測轉帳額度及時間符合該款項轉移資訊的各帳戶,將該各帳戶確定為該間接收款帳戶。
- 如請求項11所述的裝置,該識別模組,透過該收款帳戶的帳戶行為識別該收款帳戶的類型; 其中,該帳戶行為至少包括:在設定時間段內所收取的款項的次數、額度,或,在設定時間段內所轉出的款項的次數、額度。
- 如請求項11所述的裝置,該識別模組,透過與類型已確定的帳戶之間的關聯關係,識別該收款帳戶的類型。
- 如請求項11所述的裝置,該識別模組,透過該收款帳戶的帳戶名關鍵字及轉帳備註關鍵字,識別該收款帳戶的類型。
- 如請求項11所述的裝置,該識別模組,基於預先針對指定網站獲取的網站資訊,識別該收款帳戶的類型。
- 如請求項11所述的裝置,該識別模組,根據預先生成的社交關係網絡資料,識別該借款帳戶、直接收款帳戶以及間接收款帳戶之間的關聯關係。
- 如請求項10所述的裝置,該風險預估模組,根據該放款資料、收款帳戶類型以及帳戶之間的關聯關係,確定該款項的用途,根據該用途生成針對該款項的預估風險結果。
- 一種基於互聯網信貸的風險監控設備,包括:處理器、記憶體,其中: 該記憶體,儲存基於互聯網信貸的風險監控程式; 該處理器,調用記憶體中儲存的基於互聯網信貸的風險監控程式,並執行: 獲取針對借款帳戶進行放款後生成的放款資料; 監測款項從借款帳戶所轉移到的收款帳戶; 識別該收款帳戶的類型及帳戶之間的關聯關係; 根據該放款資料、收款帳戶的類型及帳戶之間的關聯關係,生成針對款項的預估風險結果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201711118989.6 | 2017-11-14 | ||
CN201711118989.6A CN108122163A (zh) | 2017-11-14 | 2017-11-14 | 基于互联网信贷的风险监控方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201923681A true TW201923681A (zh) | 2019-06-16 |
Family
ID=62228378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107131820A TW201923681A (zh) | 2017-11-14 | 2018-09-11 | 基於互聯網信貸的風險監控方法、裝置及設備 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108122163A (zh) |
TW (1) | TW201923681A (zh) |
WO (1) | WO2019095829A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108122163A (zh) * | 2017-11-14 | 2018-06-05 | 阿里巴巴集团控股有限公司 | 基于互联网信贷的风险监控方法、装置及设备 |
CN108961023A (zh) * | 2018-06-19 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 一种信用退税方法、装置、系统及电子设备 |
CN109409876A (zh) * | 2018-09-27 | 2019-03-01 | 深圳壹账通智能科技有限公司 | 基于区块链的电子合同签署方法、装置、设备及存储介质 |
CN110033151B (zh) * | 2018-11-09 | 2024-01-19 | 创新先进技术有限公司 | 关系风险评价方法、装置、电子设备及计算机存储介质 |
CN109360088A (zh) * | 2018-11-13 | 2019-02-19 | 平安科技(深圳)有限公司 | 贷款业务的处理方法、装置和计算机设备 |
CN110033362B (zh) * | 2018-11-14 | 2023-07-18 | 创新先进技术有限公司 | 一种打款方法、装置及设备 |
CN110046194A (zh) * | 2019-03-19 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种扩展节点关系图的方法、装置和电子设备 |
CN110148053B (zh) * | 2019-04-25 | 2021-05-18 | 北京淇瑀信息科技有限公司 | 用户信贷额度评估方法、装置、电子设备和可读介质 |
CN110533531B (zh) * | 2019-09-05 | 2022-03-29 | 中国工商银行股份有限公司 | 识别异常账户的方法和装置、介质和电子设备 |
CN110738396B (zh) * | 2019-09-18 | 2024-06-14 | 创新先进技术有限公司 | 一种针对设备的特征提取方法、装置及设备 |
CN112541765A (zh) * | 2019-09-20 | 2021-03-23 | 京东数字科技控股有限公司 | 用于检测可疑交易的方法和装置 |
CN110827038A (zh) * | 2019-10-11 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 账户权限的管理方法和设备 |
CN110895757B (zh) * | 2019-11-29 | 2022-09-30 | 中国银行股份有限公司 | 一种作弊数据识别方法、装置、设备及系统 |
CN111105307A (zh) * | 2019-12-27 | 2020-05-05 | 中国工商银行股份有限公司 | 一种贷后管理方法、系统、设备及可读介质 |
CN111429257B (zh) * | 2020-03-19 | 2024-04-12 | 中国建设银行股份有限公司 | 一种交易监控方法和装置 |
CN111429258B (zh) * | 2020-03-19 | 2024-09-06 | 中国建设银行股份有限公司 | 一种监测贷款资金流向的方法和装置 |
CN111798301A (zh) * | 2020-06-28 | 2020-10-20 | 中国建设银行股份有限公司 | 一种资源转移限额确定方法、装置及系统 |
CN111784509A (zh) * | 2020-07-02 | 2020-10-16 | 深圳鼎盛电脑科技有限公司 | 一种动态校验方法、装置、电子设备及存储介质 |
CN112150294B (zh) * | 2020-10-12 | 2023-10-13 | 中国农业银行股份有限公司 | 针对非法集资的识别方法、装置及电子设备 |
CN112767127A (zh) * | 2021-01-21 | 2021-05-07 | 中信银行股份有限公司 | 一种贷款资金监控方法和装置 |
CN112785476B (zh) * | 2021-02-01 | 2024-05-14 | 浙江大华系统工程有限公司 | 一种用户行为识别方法及装置 |
CN113689148B (zh) * | 2021-09-26 | 2024-10-18 | 支付宝(杭州)信息技术有限公司 | 一种文本风险识别方法、装置及设备 |
CN114187086A (zh) * | 2021-11-02 | 2022-03-15 | 浙江惠瀜网络科技有限公司 | 适用于信贷资金流向的监控方法、系统及电子设备 |
CN114691865B (zh) * | 2022-03-03 | 2024-09-20 | 支付宝(杭州)信息技术有限公司 | 一种基金产品的审核方法、装置以及设备 |
CN118261691A (zh) * | 2024-03-15 | 2024-06-28 | 人保支付科技(重庆)有限公司 | 一种款项消费处理方法与相关设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101930585A (zh) * | 2010-09-01 | 2010-12-29 | 中国建设银行股份有限公司 | 一种授信业务风险监测系统及其方法 |
US11410176B2 (en) * | 2014-06-27 | 2022-08-09 | Tigergraph, Inc. | System and method for enhanced detection of fraudulent electronic transactions |
CN106033575A (zh) * | 2015-03-11 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 风险账户识别方法及装置 |
CN105809535A (zh) * | 2016-03-07 | 2016-07-27 | 浙江爱贷金融服务外包股份有限公司 | 一种借贷风险控制方法及系统 |
CN107180030B (zh) * | 2016-03-09 | 2020-11-17 | 创新先进技术有限公司 | 一种网络上的关系数据生成方法及装置 |
CN106780012A (zh) * | 2016-12-29 | 2017-05-31 | 深圳微众税银信息服务有限公司 | 一种互联网信贷方法及系统 |
CN106855989A (zh) * | 2016-12-29 | 2017-06-16 | 深圳微众税银信息服务有限公司 | 一种贷后风险监控方法与系统 |
CN107169860A (zh) * | 2016-12-30 | 2017-09-15 | 中国建设银行股份有限公司 | 一种风险预警方法及装置 |
CN107316238A (zh) * | 2017-06-30 | 2017-11-03 | 李亚平 | 一种基于信用的互联网借贷系统 |
CN108122163A (zh) * | 2017-11-14 | 2018-06-05 | 阿里巴巴集团控股有限公司 | 基于互联网信贷的风险监控方法、装置及设备 |
-
2017
- 2017-11-14 CN CN201711118989.6A patent/CN108122163A/zh active Pending
-
2018
- 2018-09-11 TW TW107131820A patent/TW201923681A/zh unknown
- 2018-09-14 WO PCT/CN2018/105766 patent/WO2019095829A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN108122163A (zh) | 2018-06-05 |
WO2019095829A1 (zh) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201923681A (zh) | 基於互聯網信貸的風險監控方法、裝置及設備 | |
TWI733057B (zh) | 資源轉移和資金轉移的方法和裝置 | |
KR102394303B1 (ko) | 자금 흐름 방법과 장치, 및 전자 디바이스 | |
JP7026793B2 (ja) | 資金フロー方法および装置、ならびに電子デバイス | |
CN108229943B (zh) | 区块链余额的调整方法及装置、电子设备 | |
EP3780541B1 (en) | Identity information identification method and device | |
CN113793071B (zh) | 一种可疑群组识别方法和装置 | |
CN110009489B (zh) | 基于区块链的资产转移方法及装置、电子设备 | |
JP2020522766A (ja) | 資産移転の方法および装置、ならびに電子デバイス | |
CN109272323B (zh) | 一种风险交易识别方法、装置、设备及介质 | |
JP2020506473A (ja) | リスクパラメータを調整するための方法、ならびにリスク識別のための方法およびデバイス | |
TW201933212A (zh) | 支付卡的綁定方法、信任評估方法、裝置和電子設備 | |
WO2020088130A1 (zh) | 一种基于区块链的财产执行方法及系统 | |
US9392012B2 (en) | Application security testing system | |
CN111566683A (zh) | 强健和自适应的人工智能建模 | |
TWI686758B (zh) | 資料請求處理、詢問消息處理方法、裝置以及設備 | |
TW202022643A (zh) | 內容推送方法及裝置、電子設備 | |
AU2019209580A1 (en) | Method, apparatus, and electronic device for regulatory inspection | |
US20230342759A1 (en) | Systems and methods for sending and receiving math-based currency via a fiat currency account | |
KR20160128866A (ko) | 빅데이터 분석을 이용한 p2p 뱅킹 방법 및 이를 수행하는 장치 | |
JP7478240B2 (ja) | ブロックチェーンでスマートコントラクトを利用したエスクロー取引方法およびシステム | |
US20180357621A1 (en) | Methods, systems, networks, and media for collecting funds via virtual account numbers | |
US11539752B2 (en) | Selective security regulation for network communication | |
CN114146415A (zh) | 一种基于区块链的游戏内元素的交易方法及装置 | |
US20220180428A1 (en) | Method and system for accepting payments on mobile application |