TW202022726A - 使用者准入的風險確定方法及裝置 - Google Patents

使用者准入的風險確定方法及裝置 Download PDF

Info

Publication number
TW202022726A
TW202022726A TW108135493A TW108135493A TW202022726A TW 202022726 A TW202022726 A TW 202022726A TW 108135493 A TW108135493 A TW 108135493A TW 108135493 A TW108135493 A TW 108135493A TW 202022726 A TW202022726 A TW 202022726A
Authority
TW
Taiwan
Prior art keywords
information
user
registration
behavior
evaluation
Prior art date
Application number
TW108135493A
Other languages
English (en)
Inventor
侯憲龍
陳侃
曾小英
陳知己
賈佳
方俊
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202022726A publication Critical patent/TW202022726A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本說明書提供一種使用者准入的風險確定方法及裝置,利用使用者在進行商家註冊之前進行使用者註冊時的第二註冊評估資訊、行為評估資訊,結合使用者在進行商家註冊時的第一註冊評估資訊,綜合確定出商家准入的風險評估資訊。避免了因商家註冊時的資料量通常比較少,導致商家准入風險評估結果不準確的問題,提高了商家准入風險評估的準確性,進一步提高了網路交易的安全性。

Description

使用者准入的風險確定方法及裝置
本說明書屬於風險評估技術領域,尤其涉及一種使用者准入的風險確定方法及裝置。
隨著科技的進步,越來越多網路平臺成為使用者購物、消費的選擇。使用者需要在網路平臺上進行商家註冊,網路平臺進行評估後准許進入,使用者才能成為該網路平臺的商家。商家准入體系是商家拓展和運營過程中的第一道門檻,准入時刻對於商家本身來說可用資料有限,屬於冷啟動問題。 現有技術中,對於商家准入的風險評估通常是利用商家註冊時刻的資料,往往受限於准入時刻可用資料特徵稀少,對於商家准入的風險辨識準確性比較低。
本說明書目的在於提供一種使用者准入的風險確定方法及裝置,解決了商家准入的風險辨識準確性比較低的問題。 一方面本說明書實施例提供了一種使用者准入的風險確定方法,包括: 獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。 另一方面,本說明書提供了一種使用者准入的風險確定裝置,包括: 第一評估資訊獲取模組,用於獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 第二評估資訊獲取模組,用於獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 准入風險評估模組,用於根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。 還一方面,本說明書提供了使用者准入的風險確定處理設備,包括:至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現本說明書實施例中的使用者准入的風險確定方法。 再一方面,本說明書提供了一種使用者准入的風險確定系統,包括至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現本說明書實施例中的使用者准入的風險確定方法。 本說明書提供的使用者准入的風險確定方法、裝置、處理設備、系統,利用使用者在進行商家註冊之前進行使用者註冊時的第二註冊評估資訊、行為評估資訊,結合使用者在進行商家註冊時的第一註冊評估資訊,綜合確定出商家准入的風險評估資訊。避免了因商家註冊時的資料量通常比較少,導致商家准入風險評估結果不準確的問題,提高了商家准入風險評估的準確性,進一步提高了網路交易的安全性。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書保護的範圍。 隨著電腦和網際網路技術的發展,使用網路平臺進行交易的使用者越來越多,同時,越來越多的商家透過在網路平臺上進行商家註冊,入駐各個網路平臺,實現網上銷售。網路平臺對於准入的商家需要進行風險評估,對於風險比較高的商家可能需要拒絕進入,以提高網路交易的安全性。商家註冊為網路平臺使用者的流程通常是:先註冊為網路平臺的使用者即進行使用者註冊,再進行商家註冊,註冊成功後,成為網路平臺的商家。 本說明書實施例中提供了一種使用者准入的風險確定方法,主要針對使用者在網路平臺進行商家註冊時,評估該使用者作為商家身分的風險情況。利用使用者進行使用者註冊時的使用者註冊資訊以及使用者註冊後在平臺中的行為資訊,結合使用者轉為商家時的商家註冊資訊,綜合確定出商家准入的風險評估資訊。利用了使用者註冊的資料、使用者行為資料、商家註冊資料,實現了商家准入風險的準確評估,解決了商家註冊時刻資料量少,使得風險評估不準確的問題。 本說明書中使用者准入的風險確定方法可以應用在客戶端或伺服器中,客戶端可以是智慧手機、平板電腦、智慧可穿戴設備(智慧手錶、虛擬現實眼鏡、虛擬現實頭盔等)、智慧車載設備等電子設備。 具體的,圖1是本說明書一個實施例中使用者准入的風險確定方法的流程示意圖,如圖1所示,本說明書一個實施例中提供的使用者准入的風險確定方法的整體過程可以包括: 步驟102、獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊。 在具體的實施過程中,准入平臺可以表示商家準備註冊的網路平臺,可以是伺服器、交易系統、交易客戶端等。商家在進入網路平臺時,先要註冊成為該網路平臺的使用者,本說明書實施例中將商家作為第一使用者身分,將使用者作為第二使用者身分,下述實施例中的商家可以等同於第一使用者身分,使用者可以等同於第二使用者身分。 使用者在准入平臺中請求作為第一使用者身分,可以理解為使用者在准入平臺中進行商家註冊。本說明書實施例可以獲取使用者轉為商家時在准入平臺的商家端進行註冊的商家註冊資訊即第一註冊評估資訊,第一註冊評估資訊可以表示使用者在轉為商家時進行商家註冊時系統能夠獲取到的資訊如:商家身分、註冊時的行為資訊、設備資訊、資金資訊等。本說明書一個實施例中第一註冊評估資訊可以包括:身分資訊、註冊行為資訊、設備資訊、環境資訊、衝突資訊、關係資訊中的至少一種。其中,身分資訊可以表示商家註冊時提供的商家標識、商家名稱、店鋪名稱、出售的商品名稱、商家所在地等資訊。註冊行為資訊可以表示進行商家註冊時使用者的操作行為如:點擊鼠標的行為、輸入商家名稱或密碼時是否是複製黏貼的行為、敲擊鍵盤的行為等,可以透過設備監測獲取上述行為資訊。設備資訊可以表示進行商家註冊時使用的設備的標識資訊等。環境資訊可以表示商家註冊時的網路環境資訊如:連接的網路是有線網路還是無線網路,網路名稱、網路地址等資訊。衝突資訊可以表示商家註冊時出現的時間或地理位置上的衝突資訊,如:若根據使用者註冊時的設備標識或網路地址,獲取到使用者在1秒前的位置在上海,1秒後位置在北京,則可以認為該行為屬於衝突行為,可能存在風險,可以作為衝突資訊。關係資訊可以表示使用者的關係網資訊,如:與使用者有過交易的商家資訊、與使用者有過聊天記錄的使用者資訊、與在使用者授權的情況下獲取使用者通訊錄上的連絡人資訊等。 步驟104、獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊。 使用者在准入平臺中進行商家註冊之前,需要先註冊為准入平臺的使用者,使用者在指定應用中作為第二使用者身分,可以理解為使用者在指定應用中進行使用者註冊。本說明書實施例可以獲取使用者在指定應用中作為第二使用者身分即使用者身分時的第二註冊評估資訊和行為評估資訊。本說明書實施例中的指定應用可以是准入平臺,也可以是與准入平臺相關聯的應用、系統或平臺等,如:若網路交易平臺A與支付平臺B相關聯,在對使用者註冊為網路交易平臺A的商家進行風險評估時,可以獲取使用者註冊為網路交易平臺A的使用者時的第二註冊評估資訊以及行為評估資訊,也可以獲取使用者在支付平臺B上註冊為使用者時的第二註冊評估資訊以及行為評估資訊。 第二註冊評估資訊可以包括:使用者名、身分、年齡、性別、聯繫方式等資訊,當然還可以包括其他資訊。本說明書一個實施例中,所述第二註冊評估資訊可以包括:關係資訊、媒體資訊、註冊行為資訊、衝突資訊、身分資訊中的至少一種。其中,關係資訊可以表示使用者的關係網資訊,如:與使用者有過交易的商家資訊、與使用者有過聊天記錄的使用者資訊、在使用者授權的情況下獲取使用者通訊錄上的連絡人資訊等。媒體資訊可以表示使用者註冊時使用的媒體或設備等,如:使用者註冊時連接的wifi網路、使用的設備終端的標識等。註冊行為資訊可以表示使用者在進行使用者註冊時的操作行為(如:點擊鼠標的行為、複製黏貼的行為、敲擊鍵盤的行為等,可以透過監控設備獲得)、瀏覽行為,註冊行為資訊還可以包括根據獲取到的關係資訊獲取到的關聯使用者在網路平臺中的行為資訊、或根據使用者註冊的使用者標識獲取到的使用者在其他網路平臺中的行為資訊等。衝突資訊可以表示使用者在註冊時出現的時間或地理位置上的與實際情況不符的衝突資訊如:若根據使用者註冊時的設備標識或網路地址,獲取到使用者在1秒前的位置在上海,1秒後位置在北京,則可以認為該行為屬於衝突行為,可能存在風險,可以作為衝突資訊;或者同一時間該使用者的使用者標識在多台設備上進行註冊或登錄等。身分資訊可以表示使用者註冊時填寫的使用者標識、身分、年齡、性別、職業等與身分相關的資訊。 使用者在准入平臺的使用者端或其他指定應用進行註冊,成為准入平臺或其他指定應用的使用者後,可以在准入平臺或其他指定應用上進行相應的操作如:商品交易、瀏覽相關商品等。本說明書實施例可以獲取使用者在准入平臺的使用者端的行為評估資訊,行為評估資訊可以包括使用者在網路平臺中的交易行為資訊、瀏覽資訊等。本說明書一個實施例中行為評估資訊可以包括交易行為資訊、操作行為資訊中的至少一種,其中,操作行為資訊可以包括使用者的瀏覽資訊、支付資訊、商品收藏資訊、商品關注資訊、店鋪收藏資訊、店鋪關注資訊等。根據實際需要,行為評估資訊還可以包括其他的行為資訊,如:與使用者相關聯的使用者行為資訊等,本說明書實施例不作具體限定。 在具體的實施過程中,可以對註冊為准入平臺的使用者在准入平臺或與准入平臺相關聯的應用上的操作行為進行監測,獲取行為評估資訊。 需要說明的是,第一註冊評估資訊、第二註冊評估資訊、行為評估資訊通常對應的是同一個使用者的資訊,即同一個使用者在進行商家註冊時的資訊、使用者註冊時的資訊、註冊成為平臺使用者後在平臺中的行為資訊。使用者註冊和商家註冊的時間點不同,可能會出現資料的更新,若使用者進行使用者註冊後立即進行商家註冊,那麼有些資訊也可能是相同,具體可以根據實際情況而定,本說明書實施例不作具體限定。即第一註冊評估資訊中的某些資訊可以與第二註冊評估資訊中的某些資訊相同,也可以不同,如:商家註冊時的身分資訊、關係資訊可能與使用者註冊時中的身分資訊和關係資訊相同。當然,也可能由於註冊時間相差比較遠,導致資訊不一致,或者,使用者註冊和商家註冊時需要填寫的資料也可能有所不同。 步驟106、根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。 獲取到第一註冊評估資訊、第二註冊評估資訊、行為評估資訊後,綜合分析確定出該使用者的在准入平臺中註冊為商家時的風險評估資訊,可以理解為商家准入的風險評估資訊。風險評估資訊可以表示商家存在的風險機率,此外,本說明書實施例可以根據確定出的商家准入的風險評估資訊,決定是否允許商家進入准入平臺。如:若商家准入的風險評估資訊大於風險閾值,則拒絕該商家進入,若商家准入的風險評估資訊小於風險閾值,則准許進入。 例如:使用者A要進入某網路平臺成為該網路平臺的商家,可以獲取使用者A進行商家註冊時的第一註冊評估資訊如:身分資訊、設備資訊、環境資訊、關係資訊等。再獲取使用者A在該網路平臺進行使用者註冊時的第二註冊評估資訊,以及使用者A註冊為該網路平臺的使用者後在該網路平臺上的行為評估資訊如:交易資訊、支付資訊、瀏覽資訊、關注資訊等。根據獲取到的第一註冊評估資訊、第二註冊評估資訊、行為評估資訊,綜合確定出使用者A進入該網路平臺的成為該網路平臺的商家的風險評估資訊。如:可以將使用者A的第二註冊評估資訊作為初始條件,行為評估資訊作為邊界條件,結合第一註冊評估資訊,進行風險評估,確定出使用者A進入該網路平臺的准入風險評估資訊。 在進行商家准入的風險評估時,也可以採用評估模型的方式,將第一註冊評估資訊、第二註冊評估資訊、行為評估資訊輸入到構建好的評估模型中,確定出商家准入的風險評估資訊。也可以採用專家經驗、風險評估策略等方式確定,本說明書實施例不作具體限定。 需要說明的是,本說明書實施例可以在使用者進行使用者註冊時即獲取第二註冊評估資訊,也可以在使用者進行商家註冊時,獲取第二註冊評估資訊。行為評估資訊也可以在使用者註冊成為准入平臺的使用者後實時進行使用者行為監控,確定出行為評估資訊,也可以在使用者註冊為准入平臺的商家,需要進行准入風險評估時,再獲取使用者的行為評估資訊,具體可以根據實際情況進行選擇,本說明書實施例不作具體限定。 本說明書實施例提供的使用者准入的風險確定方法,利用使用者在進行商家註冊之前的使用者註冊資訊即第二註冊評估資訊以及行為評估資訊,結合使用者在進行商家註冊時的第一註冊評估資訊,綜合確定出商家准入的風險評估資訊。避免了因商家註冊時的資料量通常比較少,導致商家准入風險評估結果不準確的問題,提高了商家准入風險評估的準確性,進一步提高了網路交易的安全性。 在上述實施例的基礎上,本說明書一個實施例中,所述第二註冊評估資訊可以包括:基於所述關係資訊、所述媒體資訊、所述註冊行為資訊、所述衝突資訊、所述身分資訊中的至少一種,利用構建的使用者註冊風險評估模型確定出的使用者註冊分值。 在具體的實施過程中,獲取到使用者在使用者端註冊為指定應用的使用者時的使用者註冊資訊即第二註冊評估資訊後,可以利用歷史資料,構建使用者註冊風險評估模型,利用使用者註冊風險評估模型和獲取到的使用者註冊時的相關資訊,確定使用者註冊分值。或者採用先驗知識、專家經驗、評估策略等確定使用者註冊分值,可以根據實際需要選擇合適的方法,本說明書實施例不作具體限定。 例如:可以獲取多個歷史使用者註冊時的使用者註冊相關資訊如:關係資訊、媒體資訊、註冊行為資訊、衝突資訊、身分資訊等,具體可以參考上述實施例的記載,此處不再贅述。透過對歷史使用者的關係網路、異常檢測、行為序列的分析等,利用歷史使用者的使用者註冊相關資訊進行模型訓練,構建出使用者註冊風險評估模型。若要對新使用者的使用者註冊資訊進行評估時,可以將該使用者的使用者註冊相關資訊輸入到使用者註冊風險評估模型,確定出該使用者的使用者註冊分值。其中模型訓練構建的方法可以採用有監督的模型訓練,也可以採用無監督的模型訓練,或者採用其他方式的模型訓練方式,本說明書實施例不作具體限定。 本說明書實施例,利用使用者在指定應用上進行使用者註冊時的相關資訊,確定出使用者註冊分值,使用者註冊分值可以表示使用者以第二使用者身分在指定應用上存在的風險。使用者身分的風險評估結果通常是與商家的風險評估結果有一定的關聯,將使用者身分的風險評估分值作為商家准入的風險評估標準之一,增加了商家准入風險評估的資料參考量,避免因資料量不足影響商家准入風險評估結果的問題,提高了商家准入風險評估結果的準確性。 在上述實施例的基礎上,本說明書一個實施例中,所述行為評估資訊可以包括:基於所述交易行為資訊、所述操作行為資訊中的至少一種,利用構建的行為評估模型確定出的使用者行為分值。 在具體的實施過程中,可以利用歷史資料,構建行為評估模型,利用行為評估模型和獲取到的行為相關資訊如:上述實施例中的交易行為資訊、操作行為資訊等,確定使用者行為分值。或者採用先驗知識、專家經驗、評估策略等確定使用者行為分值,可以根據實際需要選擇合適的方法,本說明書實施例不作具體限定。 例如:可以獲取多個歷史使用者註冊為網路平臺的使用者後的行為相關的資訊,透過對歷史使用者的行為資訊進行分析、模型訓練等,構建出行為評估模型。若要對新的使用者的行為資訊進行評估時,可以將該使用者的行為資訊輸入到構建的行為評估模型,確定出該使用者的使用者行為分值。其中模型訓練構建的方法可以採用有監督的模型訓練,也可以採用無監督的模型訓練,或者採用其他方式的模型訓練方式,本說明書實施例不作具體限定。 本說明書實施例中的使用者註冊分值、使用者行為分值可以是具體的分值、風險等級、風險機率等,如:確定出使用者註冊分值為5分或中級風險或0.5的風險機率,具體可以根據實際需要設置,本說明書實施例不作具體限定。 本說明書實施例,利用使用者註冊為指定應用的使用者後,獲取在指定應用上的行為資訊,確定出使用者行為分值,使用者行為分值可以表示使用者以第二使用者身分在指定應用上存在的風險程度。使用者行為分值通常是與商家的風險評估結果有一定的關聯,將使用者行為分值作為商家准入的風險評估標準之一,增加了商家准入風險評估的資料參考量,避免因資料量不足影響商家准入風險評估結果的問題,提高了商家准入風險評估結果的準確性。 上述實施例的基礎上,本說明書一個實施例中,所述根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,可以包括: 根據所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊,利用准入評估模型確定出所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,所述准入評估模型基於歷史第一註冊評估資訊、歷史行為評估資訊、歷史第二註冊評估資訊構建。 在具體的實施過程中,可以根據歷史資料,構建出商家准入的評估模型,如:獲取歷史第一註冊評估資訊、歷史行為評估資訊、歷史第二註冊評估資訊,進行模型訓練,構建出准入評估模型。在進行商家准入的風險評估時,可以將該商家的第一註冊評估資訊、行為評估資訊、第二註冊評估資訊輸入到構建好的准入評估模型中,獲得該商家准入的風險評估資訊,即該使用者在准入平臺中作為第一身分存在的風險。其中,准入評估模型的構建方式可以根據實際需要選擇,如:可以是有監督的模型訓練或無監督的模型訓練,模型的具體形式也可以根據實際情況而定,本說明書實施例不作具體限定。 利用模型評估的方式,可以快速的對商家進行准入風險評估,提高風險評估的效率。 本說明書一個實施例中,構建所述准入評估模型時,可以利用類別不平衡演算法(如EasyEnsemble演算法)進行樣本平衡,根據樣本平衡後的樣本資料構建所述准入評估模型。如:可以選擇被清退或被投訴查實的商家作為黑樣本,採用EasyEnsemble演算法進行樣本平衡,再利用XGBoost作為底層二分類模型,構建出准入評估模型,進行商家准入的風險評估。其中,EasyEnsemble是一種採用整合方式的欠採樣演算法,利用有放回抽取的方式從正常樣本中隨機抽取和黑樣本等數量級的樣本進行組合訓練,重複“抽取-組合-訓練”N次,形成以N個獨立底層模型並行的bagging集合,對預測求平均得到最終輸出。bagging可以表示一種用來提高學習演算法準確度的方法,這種方法透過構造一個預測函數系列,然後以一定的方式將它們組合成一個預測函數。XGBoost(extreme Gradient Boosting)可以表示一個高級的梯度增強演算法。利用類別不平衡演算法對模型構建過程中的樣本進行平衡,可以提高模型構建的準確性,進一步提高商家准入風險評估的準確性。 在上述實施例的基礎上,本說明書一個實施例中所述風險評估資訊為在所述第二註冊評估資訊、所述行為評估資訊、所述第一註冊評估資訊的條件下存在的風險機率。在具體的實施過程中,本說明書實施例可以將商家准入的風險評估資訊表示為條件機率的形式,用來量化使用者在註冊為商家時的風險。商家准入的風險評估資訊可以定義為商家准入時刻t0 的風險(價值)評估,是一個商家主體生命週期的起點,具體的,商家准入的風險評估資訊可以表示為如下的條件機率: 商家准入的風險評估資訊=P(risk|Φt0 ) 上式中,Φ可以表示准入時刻的特徵、策略集即第二註冊評估資訊、行為評估資訊、t0 時刻的第一註冊評估資訊,t0 可以表示商家的准入時刻,risk表示可能存在的風險。 上述公式可以表示准入時刻即t0 時刻,在給定條件Φ的情況下,該商家存在風險的機率。 本說明書實施例提出了一種新的表徵商家准入的風險評估資訊的方法,可以準確的表示商家准入時刻的風險機率,並且結合了該商家還未進行上述註冊時的使用者註冊評估資訊、使用者行為評估資訊,提高了商家准入風險評估的準確性,進一步提高了網路平臺交易的安全性。 圖2是本說明書一個實施例中商家准入風險評估的框架示意圖,圖2中T-2、T-1、T+0、T+1可以表示時間軸,但不表示具體的時間間隔,僅僅示意性的表示各個過程的先後順序。如圖2所示,本說明書實施例中根據時間的先後順序,商家准入的風險評估過程主要包括:使用者註冊評估(可以獲得第二註冊評估資訊作為C端(即使用者端)初始條件)、使用者行為評估(可以獲得行為評估資訊作為C端(即使用者端)邊界條件)、商家註冊資訊(即第一註冊評估資訊),再利用策略或者模型,確定出商家准入的風險評估資訊,商家准入的風險評估資訊可以理解為B端(即商家端)初始條件。此外,本說明書一個實施例中,還可以根據准入的商家在准入平臺中的行為驗證資訊,更新所述商家准入的風險評估資訊,再根據更新後的風險評估資訊,進行優化策略、模型再訓練,即更新准入評估模型。其中,准入的商家在准入平臺中的行為驗證資訊可以表示使用者成為准入平臺的商家後在准入平臺中的行為資訊、其他使用者的投訴資訊等。 本說明書實施例利用已經准入的商家在准入平臺中的行為驗證資訊,對該商家的風險評估資訊進行更新,利用更新的資料對模型或策略進行優化,提高了商家准入風險評估的準確性。 在註冊為商家之前,作為C端(即使用者端)使用者的風險刻畫相對容易,本說明書實施例的方案是在C端帳戶維度的風險刻畫在一定程度上影響著其轉換為B端(即商家端)的風險。基於此假設,商家准入的風險評估資訊引入相應C端帳戶註冊風險(C端初始條件)和C端帳戶動作行為畫像(C端邊界條件)作為商家准入的策略補充。圖3是本說明書實施例中商家准入的風險評估設計框架示意圖,下面結合圖3具體介紹本說明書實施例進行商家准入風險評估的過程: 1)使用者註冊:指使用者註冊准入平臺(如:支付應用平臺),並通過認證的過程。使用者註冊准入平臺的前端資料較為豐富,因此,可以透過基於關係、媒體、行為、衝突、身分的多維度策略特徵構建關係網路、異常檢測、行為序列分析的底層風控邏輯,最終可以透過基於先驗經驗的線性疊加的方式輸出使用者註冊分即上述實施例中的第二註冊評估資訊。即可以獲取使用者以第二使用者身分即使用者身分註冊時的使用者註冊資訊,再利用使用者註冊風險評估模型,獲得使用者註冊分值。 2)使用者行為:使用者註冊分值作為C端初始條件,結合C-B端期間使用者的行為特徵和C端其他事中風險策略特徵(可以包括瀏覽、支付等特徵)組合,結合底層分類演算法,進行有監督模式(可以將C-B鏈路中出現的高風險使用者作為黑樣本)的分類器訓練和預測,最終可以輸出使用者行為分可以表示上述實施例中的行為評估資訊。即可以獲取使用者以第二身分即使用者身分註冊成為准入平臺的使用者後,在准入平臺中的行為資訊,行為資訊的具體內容可以參考上述實施例的記載,此處不再贅述。再利用行為評估模型,獲得使用者行為分值。 3)商家准入:使用者註冊分值作為C端初始條件,使用者行為分值作為C端邊界條件用來更新C端使用者風險畫像,結合商家註冊場景下能夠獲取到的准入特徵即第一註冊評估資訊也可以稱為商家註冊資訊(可以包括:商家身分,註冊行為,設備,環境,衝突,關係等),透過基於人工先驗經驗的量化策略或有監督分類器等,最終可以輸出B端初始條件商家准入的風險評估資訊。如圖3所示,可以結合使用者在使用者端的使用者註冊分值、使用者行為分值,以及商家端的商家註冊資訊,利用准入評估模型,確定出使用者在准入平臺的准入的風險評估資訊。 需要說明的是,上述實施例中確定使用者註冊分值、使用者行為分值、商家准入的風險評估資訊的方法中,可以結合基於名單策略的准入機制、基於設備、IP(Internet Protocol Address)等但維度聚集的准入策略。基於名單的准入風控體系主要由三部分構成,名單入庫、名單管理、名單策略。名單入庫透過歷史內部資料和直接涉案名單關聯反查潛在風險名單,名單管理會根據風險類型和內容打標,從而應用在最合適的場景。名單策略不是僅僅防控黑名單上的商家,同時也包括了對當前黑、歷史黑、對方黑、場景關聯黑等方面,可以用於使用者註冊分值、使用者行為分值以及商家准入的風險評估資訊的確定過程。基於設備、IP等單維度聚集的准入策略:基於單維度媒體的准入策略是將准入場景中商家使用的設備、IP等可獲取資訊進行一定滑動時間窗口內的累計,超過閾值則認為存在風險,閾值可以由專家經驗確定。同時透過圖演算法找出媒體上一級或二級關聯的商家進行打標,此類策略對於批量、團夥攻擊有較高的準確性,也可以用於使用者註冊分值、使用者行為分值以及商家准入的風險評估資訊的確定過程。 本說明書實施例將B端冷啟動問題轉化為C-B端的全鏈路熱啟動,整合了名單和媒體聚集策略的成果,同時可以根據C端個性化的風險特徵辨識出更多潛在風險,擴大風險覆蓋率,將商家風險(價值)量化成分數,助力與事中商家域不同的應用場景。提高了商家准入風險評估的準確性,進一步提高了網路交易的安全性。 本說明書中上述方法的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。相關之處參見方法實施例的部分說明即可。 基於上述所述的使用者准入的風險確定方法,本說明書一個或多個實施例還提供一種使用者准入的風險確定裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分布式系統)、軟體(應用)、模組、組件、伺服器、客戶端等並結合必要的實施硬體的裝置。基於同一創新構思,本說明書實施例提供的一個或多個實施例中的裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的裝置的實施可以參見前述方法的實施,重複之處不再贅述。以下所使用的,術語“單元”或者“模組”可以實現預定功能的軟體及/或硬體的組合。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。 具體地,圖4是本說明書提供的使用者准入的風險確定裝置一個實施例的模組結構示意圖,如圖4所示,本說明書中提供的使用者准入的風險確定裝置包括:第一評估資訊獲取模組41、第二評估資訊獲取模組42、准入風險評估模組43,其中: 第一評估資訊獲取模組41,可以用於獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 第二評估資訊獲取模組42,可以用於獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 准入風險評估模組43,可以用於根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。 本說明書實施例提供的使用者准入的風險確定裝置,利用使用者在進行商家註冊之前的第二註冊評估資訊、行為評估資訊,再結合使用者在進行商家註冊時的第一註冊評估資訊,綜合確定出商家准入的風險評估資訊。避免了因商家註冊時的資料量通常比較少,導致商家准入風險評估結果不準確的問題,提高了商家准入風險評估的準確性,進一步提高了網路交易的安全性。 在上述實施例的基礎上,所述第二評估資訊獲取模組獲取的第二註冊評估資訊包括:關係資訊、媒體資訊、行為資訊、衝突資訊、身分資訊中的至少一種。 本說明書實施例提供的使用者准入的風險確定裝置,使用者註冊的資訊通常比較豐富,結合使用者註冊資訊對商家准入進行風險評估,提高了商家准入風險評估的資料量,進一步可以提高商家准入風險評估的準確性。 在上述實施例的基礎上,所述第二評估資訊獲取模組獲取的第二註冊評估資訊包括:基於所述關係資訊、所述媒體資訊、所述註冊行為資訊、所述衝突資訊、所述身分資訊中的至少一種,利用構建的使用者註冊風險評估模型確定出的使用者註冊分值。 本說明書實施例利用使用者在指定應用上進行使用者註冊時的相關資訊,確定出使用者註冊分值,使用者註冊分值可以表示使用者以第二使用者身分在指定應用上存在的風險程度。將使用者身分的風險評估分值作為商家准入的風險評估標準之一,使用者身分的風險評估結果通常是與商家的風險評估結果有一定的關聯,增加了商家准入風險評估的資料參考量,避免因資料量不足影響商家准入風險評估結果的問題,提高了商家准入風險評估結果的準確性。 在上述實施例的基礎上,所述第二評估資訊獲取模組獲取的行為評估資訊包括:交易行為資訊、操作行為資訊、中的至少一種。 本說明書實施例,結合商家在進行商家註冊之前,在准入平臺上的行為資訊對商家准入進行風險評估,提高了商家准入風險評估的資料量,進一步可以提高商家准入風險評估的準確性。 在上述實施例的基礎上,所述第二評估資訊獲取模組獲取的行為評估資訊包括:基於所述交易行為資訊、所述操作行為資訊中的至少一種,利用構建的行為評估模型確定出的使用者行為分值。 本說明書實施例,利用使用者註冊為指定應用的使用者後,獲取在指定應用上的行為資訊,確定出使用者行為分值,使用者行為分值可以表示使用者以第二使用者身分在指定應用上存在的風險程度。將使用者行為分值作為商家准入的風險評估標準之一,使用者行為分值通常是與商家的風險評估結果有一定的關聯,增加了商家准入風險評估的資料參考量,避免因資料量不足影響商家准入風險評估結果的問題,提高了商家准入風險評估結果的準確性。 在上述實施例的基礎上,所述第一評估資訊獲取模組獲取的第一註冊評估資訊包括身分資訊、註冊行為資訊、設備資訊、環境資訊、衝突資訊、關係資訊中的至少一種。 本說明書實施例,結合商家註冊時提供的商家註冊資訊,對商家准入進行風險評估,可以提高商家准入風險評估的準確性。 在上述實施例的基礎上,所述准入風險評估模組具體用於: 根據所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊,利用准入評估模型確定出所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,所述准入評估模型基於歷史第一註冊評估資訊、歷史行為評估資訊、歷史第二註冊評估資訊構建。 本說明書實施例,利用模型評估的方式,可以快速的對商家進行准入風險評估,提高風險評估的效率。 在上述實施例的基礎上,所述准入風險評估模組還用於: 構建所述准入評估模型時,利用類別不平衡演算法進行樣本平衡,根據樣本平衡後的樣本資料構建所述准入評估模型。 本說明書實施例,利用類別不平衡演算法對模型構建過程中的樣本進行平衡,可以提高模型構建的準確性,進一步提高商家准入風險評估的準確性。 在上述實施例的基礎上,所述准入風險評估模組還包括模型更新單元用於: 根據所述使用者在所述准入平臺中作為所述第一使用者身分時的行為驗證資訊,更新所述風險評估資訊; 根據更新後的風險評估資訊,更新所述准入評估模型。 本說明書實施例,利用已經准入的商家在准入平臺中的行為驗證資訊,對該商家的風險評估資訊進行更新,利用更新的資料對模型或策略進行優化,提高了商家准入風險評估的準確性。 在上述實施例的基礎上,所述准入風險評估模組確定出的風險評估資訊為在所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊的條件下存在的風險機率。 本說明書實施例,提出了一種新的表徵商家准入的風險評估資訊的方法,可以準確的表示商家准入時刻的風險機率,並且結合了該商家還未進行上述註冊時的使用者註冊評估資訊、使用者行為評估資訊,提高了商家准入風險評估的準確性,進一步提高了網路平臺交易的安全性。 需要說明的,上述所述的裝置根據方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照相關方法實施例的描述,在此不作一一贅述。 本說明書實施例還提供一種使用者准入的風險確定處理設備,包括:至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現上述實施例的使用者准入的風險確定方法,如: 獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。 所述儲存媒體可以包括用於儲存資訊的物理裝置,通常是將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。所述儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式儲存器,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯儲存器、磁泡儲存器、USB隨身碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子儲存器、石墨烯儲存器等等。 需要說明的,上述所述的處理設備根據方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照相關方法實施例的描述,在此不作一一贅述。 本說明書提供的使用者准入的風險確定系統可以為單獨的使用者准入的風險確定系統,也可以應用在多種資料分析處理系統中。所述系統可以包括上述實施例中任意一個使用者准入的風險確定裝置。所述的系統可以為單獨的伺服器,也可以包括使用了本說明書的一個或多個所述方法或一個或多個實施例裝置的伺服器集群、系統(包括分布式系統)、軟體(應用)、實際操作裝置、邏輯閘電路裝置、量子電腦等並結合必要的實施硬體的終端裝置。所述核對差異資料的檢測系統可以包括至少一個處理器以及儲存電腦可執行指令的儲存器,所述處理器執行所述指令時實現上述任意一個或者多個實施例中所述方法的步驟。 本說明書實施例所提供的方法實施例可以在行動終端、電腦終端、伺服器或者類似的運算裝置中執行。以運行在伺服器上為例,圖5是應用本申請實施例的使用者准入的風險確定伺服器的硬體結構方塊圖。如圖5所示,伺服器10可以包括一個或多個(圖中僅示出一個)處理器100 (處理器100可以包括但不限於微處理器MCU或可程式化邏輯器件FPGA等的處理裝置)、用於儲存資料的儲存器200、以及用於通訊功能的傳輸模組300。本領域普通技術人員可以理解,圖5所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,伺服器10還可包括比圖5中所示更多或者更少的組件,例如還可以包括其他的處理硬體,如資料庫或多級緩存、GPU,或者具有與圖5所示不同的配置。 儲存器200可用於儲存應用軟體的軟體程式以及模組,如本說明書實施例中的使用者准入的風險確定方法對應的程式指令/模組,處理器100透過運行儲存在儲存器200內的軟體程式以及模組,從而執行各種功能應用以及資料處理。儲存器200可包括高速隨機儲存器,還可包括非易失性儲存器,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態儲存器。在一些實例中,儲存器200可進一步包括相對於處理器100遠端設置的儲存器,這些遠端儲存器可以透過網路連接至電腦終端。上述網路的實例包括但不限於網際網路、企業內部網、局域網、行動通訊網及其組合。 傳輸模組300用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端的通訊供應商提供的無線網路。在一個實例中,傳輸模組300包括一個網路適配器(Network Interface Controller,NIC),其可透過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組300可以為射頻(Radio Frequency,RF)模組,其用於透過無線方式與網際網路進行通訊。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。 本說明書提供的上述實施例所述的方法或裝置可以透過電腦程式實現業務邏輯並記錄在儲存媒體上,所述的儲存媒體可以電腦讀取並執行,實現本說明書實施例所描述方案的效果。 本說明書實施例提供的上述使用者准入的風險確定方法或裝置可以在電腦中由處理器執行相應的程式指令來實現,如使用windows操作系統的c++語言在PC端實現、linux系統實現,或其他例如使用android、iOS系統程式設計語言在智慧終端實現,以及基於量子電腦的處理邏輯實現等。 需要說明的是說明書上述所述的裝置、電腦儲存媒體、系統根據相關方法實施例的描述還可以包括其他的實施方式,具體的實現方式可以參照對應方法實施例的描述,在此不作一一贅述。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例並不侷限於必須是符合行業通訊標準、標準電腦資料處理和資料儲存規則或本說明書一個或多個實施例所描述的情況。某些行業標準或者使用自定義方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書實施例的可選實施方案範圍之內。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯器件(Programmable Logic Device, PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式化來確定。由設計人員自行程式化來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、車載人機交互設備、行動電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 雖然本說明書一個或多個實施例提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者圖式所示的方法順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境,甚至為分布式資料處理環境)。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、產品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、產品或者設備所固有的要素。在沒有更多限制的情況下,並不排除在包括所述要素的過程、方法、產品或者設備中還存在另外的相同或等同要素。第一,第二等詞語用來表示名稱,而並不表示任何特定的順序。 為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個時可以把各模組的功能在同一個或多個軟體及/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通訊連接可以是透過一些介面,裝置或單元的間接耦合或通訊連接,可以是電性,機械或其它的形式。 本發明是參照根據本發明實施例的方法、裝置(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內部記憶體。 內部記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非易失性內部記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內部記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移除和非可移除媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變內部記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他內部記憶體技術、唯讀光碟唯讀儲存器(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁盤儲存、石墨烯儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 本領域技術人員應明白,本說明書一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒體(包括但不限於磁盤儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書一個或多個實施例,在這些分布式計算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語“一個實施例”、“一些實施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。 以上所述僅為本說明書一個或多個實施例的實施例而已,並不用於限制本說明書一個或多個實施例。對於本領域技術人員來說,本說明書一個或多個實施例可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在請求項範圍之內。
102:步驟 104:步驟 106:步驟 T-2:時間軸 T-1:時間軸 T+0:時間軸 T+1:時間軸 41:第一評估資訊獲取模組 42:第二評估資訊獲取模組 43:准入風險評估模組 10:伺服器 100:處理器 200:儲存器 300:傳輸模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 [圖1]是本說明書一個實施例中使用者准入的風險確定方法的流程示意圖; [圖2]是本說明書一個實施例中商家准入風險評估的框架示意圖; [圖3]是本說明書實施例中商家准入的風險評估涉及框架示意圖; [圖4]是本說明書提供的使用者准入的風險確定裝置一個實施例的模組結構示意圖; [圖5]是應用本申請實施例的使用者准入的風險確定伺服器的硬體結構方塊圖。

Claims (22)

  1. 一種使用者准入的風險確定方法,包括: 獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。
  2. 如請求項1所述的方法,所述第二註冊評估資訊包括:關係資訊、媒體資訊、註冊行為資訊、衝突資訊、身分資訊中的至少一種。
  3. 如請求項2所述的方法,所述第二註冊評估資訊包括:基於所述關係資訊、所述媒體資訊、所述註冊行為資訊、所述衝突資訊、所述身分資訊中的至少一種,利用構建的使用者註冊風險評估模型確定出的。
  4. 如請求項1所述的方法,所述行為評估資訊包括:交易行為資訊、操作行為資訊中的至少一種。
  5. 如請求項4所述的方法,所述行為評估資訊包括:基於所述交易行為資訊、所述操作行為資訊中的至少一種,利用構建的行為評估模型確定出的使用者行為分值。
  6. 如請求項1所述的方法,所述第一註冊評估資訊包括身分資訊、註冊行為資訊、設備資訊、環境資訊、衝突資訊、關係資訊中的至少一種。
  7. 如請求項1所述的方法,所述根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,包括: 根據所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊,利用准入評估模型確定出所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,所述准入評估模型基於歷史第一註冊評估資訊、歷史行為評估資訊、歷史第二註冊評估資訊構建。
  8. 如請求項7所述的方法,構建所述准入評估模型時,利用類別不平衡演算法進行樣本平衡,根據樣本平衡後的樣本資料構建所述准入評估模型。
  9. 如請求項7所述的方法,所述方法還包括: 根據所述使用者在所述准入平臺中作為所述第一使用者身分時的行為驗證資訊,更新所述風險評估資訊; 根據更新後的風險評估資訊,更新所述准入評估模型。
  10. 如請求項1所述的方法,所述風險評估資訊為在所述第二註冊評估資訊、所述行為評估資訊、所述第一註冊評估資訊的條件下存在的風險機率。
  11. 一種使用者准入的風險確定裝置,包括: 第一評估資訊獲取模組,用於獲取使用者在准入平臺中請求作為第一使用者身分時的第一註冊評估資訊; 第二評估資訊獲取模組,用於獲取所述使用者在指定應用中作為第二使用者身分時的第二註冊評估資訊和行為評估資訊; 准入風險評估模組,用於根據所述第一註冊評估資訊、所述第二註冊評估資訊、所述行為評估資訊,確定所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊。
  12. 如請求項11所述的裝置,所述第二評估資訊獲取模組獲取的第二註冊評估資訊包括:關係資訊、媒體資訊、註冊行為資訊、衝突資訊、身分資訊中的至少一種。
  13. 如請求項12所述的裝置,所述第二評估資訊獲取模組獲取的第二註冊評估資訊包括:基於所述關係資訊、所述媒體資訊、所述註冊行為資訊、所述衝突資訊、所述身分資訊中的至少一種,利用構建的使用者註冊風險評估模型確定出的使用者註冊分值。
  14. 如請求項11所述的裝置,所述第二評估資訊獲取模組獲取的行為評估資訊包括:交易行為資訊、操作行為資訊中的至少一種。
  15. 如請求項14所述的裝置,所述第二評估資訊獲取模組獲取的行為評估資訊包括:基於所述交易行為資訊、所述操作行為資訊中的至少一種,利用構建的行為評估模型確定出的使用者行為分值。
  16. 如請求項11所述的裝置,所述第一評估資訊獲取模組獲取的第一註冊評估資訊包括身分資訊、註冊行為資訊、設備資訊、環境資訊、衝突資訊、關係資訊中的至少一種。
  17. 如請求項11所述的裝置,所述准入風險評估模組具體用於: 根據所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊,利用准入評估模型確定出所述使用者在所述准入平臺作為所述第一使用者身分的風險評估資訊,所述准入評估模型基於歷史第一註冊評估資訊、歷史行為評估資訊、歷史第二註冊評估資訊構建。
  18. 如請求項17所述的裝置,所述准入風險評估模組還用於: 構建所述准入評估模型時,利用類別不平衡演算法進行樣本平衡,根據樣本平衡後的樣本資料構建所述准入評估模型。
  19. 如請求項17所述的裝置,所述准入風險評估模組還包括模型更新單元用於: 根據所述使用者在所述准入平臺中作為所述第一使用者身分時的行為驗證資訊,更新所述風險評估資訊; 根據更新後的風險評估資訊,更新所述准入評估模型。
  20. 如請求項11所述的裝置,所述准入風險評估模組確定出的風險評估資訊為在所述第一註冊評估資訊、所述行為評估資訊、所述第二註冊評估資訊的條件下存在的風險機率。
  21. 一種使用者准入的風險確定處理設備,包括:至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現請求項1至10中任一項所述的方法。
  22. 一種使用者准入的風險確定系統,包括至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現請求項1至10中任一項所述的方法。
TW108135493A 2018-12-14 2019-10-01 使用者准入的風險確定方法及裝置 TW202022726A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811530344.8A CN110046784A (zh) 2018-12-14 2018-12-14 一种用户准入的风险确定方法及装置
CN201811530344.8 2018-12-14

Publications (1)

Publication Number Publication Date
TW202022726A true TW202022726A (zh) 2020-06-16

Family

ID=67273720

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108135493A TW202022726A (zh) 2018-12-14 2019-10-01 使用者准入的風險確定方法及裝置

Country Status (3)

Country Link
CN (1) CN110046784A (zh)
TW (1) TW202022726A (zh)
WO (1) WO2020119284A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046784A (zh) * 2018-12-14 2019-07-23 阿里巴巴集团控股有限公司 一种用户准入的风险确定方法及装置
CN110738473B (zh) * 2019-09-30 2021-09-10 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备
CN110889640A (zh) * 2019-12-04 2020-03-17 支付宝(杭州)信息技术有限公司 防止个人数据泄露的风险评估方法、终端及网络中心
CN111861044B (zh) * 2020-08-06 2023-10-24 中国银行股份有限公司 城市商户接入云平台系统及工作方法
CN112200586B (zh) * 2020-11-16 2022-07-08 支付宝(杭州)信息技术有限公司 身份认证方法及装置
CN113704756A (zh) * 2021-07-19 2021-11-26 广州大学 基于集成策略的挖矿型恶意代码鲁棒性检测方法、系统及介质
CN118735614A (zh) * 2024-09-04 2024-10-01 四川省菜蓝子科技有限公司 一种基于私域流量的店铺排序方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352989A (ja) * 2004-06-14 2005-12-22 Nippon Kenso:Kk 工事システム
CN101685526A (zh) * 2008-09-28 2010-03-31 阿里巴巴集团控股有限公司 一种贷款准入评估方法和系统
CN103440168B (zh) * 2013-09-09 2017-01-18 中国农业银行股份有限公司 一种程序变更方法及系统
US9286453B2 (en) * 2014-05-06 2016-03-15 International Business Machines Corporation Dynamic adjustment of authentication policy
CN105871784A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 信息变更处理方法及装置
CN106355414A (zh) * 2015-07-15 2017-01-25 阿里巴巴集团控股有限公司 处理用户反馈信息的方法及装置
CN105354715A (zh) * 2015-10-15 2016-02-24 百度在线网络技术(北京)有限公司 一种用于对用户进行授权的方法和装置
CN105701706A (zh) * 2016-01-28 2016-06-22 北京量科邦信息技术有限公司 根据联系人的信用状况判断用户信用等级的方法
CN107622444A (zh) * 2017-09-26 2018-01-23 阿里巴巴集团控股有限公司 业务准入方法及装置、电子设备
CN107835247B (zh) * 2017-11-08 2020-08-28 中国科学技术大学 一种信用认证、保障系统及方法
CN107958341A (zh) * 2017-12-12 2018-04-24 阿里巴巴集团控股有限公司 风险识别方法及装置和电子设备
CN108399509A (zh) * 2018-04-12 2018-08-14 阿里巴巴集团控股有限公司 确定业务请求事件的风险概率的方法及装置
CN108564386B (zh) * 2018-04-28 2020-06-02 腾讯科技(深圳)有限公司 商户识别方法及装置、计算机设备及存储介质
CN108629379A (zh) * 2018-05-10 2018-10-09 北京天元创新科技有限公司 一种个人征信评估方法及系统
CN110046784A (zh) * 2018-12-14 2019-07-23 阿里巴巴集团控股有限公司 一种用户准入的风险确定方法及装置

Also Published As

Publication number Publication date
WO2020119284A1 (zh) 2020-06-18
CN110046784A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
TW202022726A (zh) 使用者准入的風險確定方法及裝置
TWI709866B (zh) 設備型號識別方法、裝置及處理設備
US10628222B2 (en) Allocating compute offload resources
WO2019196552A1 (zh) 保险欺诈识别的数据处理方法、装置、设备及服务器
WO2021174811A1 (zh) 车流量时间序列的预测方法及预测装置
CN109447156B (zh) 用于生成模型的方法和装置
TW201939917A (zh) 圖結構模型訓練、垃圾帳戶識別方法、裝置以及設備
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
US10431338B2 (en) System and method for weighting manageable patient attributes during criteria evaluations for treatment
US20200294141A1 (en) Credit guarantee-based service processing
JP2017509947A (ja) ネットワークサブジェクトの社会的関係タイプの取得
US9846844B2 (en) Method and system for quantitatively evaluating the confidence in information received from a user based on cognitive behavior
CN108287708A (zh) 一种数据处理方法、装置、服务器及计算机可读存储介质
Colak et al. Comparison of semiparametric, parametric, and nonparametric ROC analysis for continuous diagnostic tests using a simulation study and acute coronary syndrome data
CN112818227B (zh) 内容推荐方法、装置、电子设备及存储介质
CN112685799B (zh) 设备指纹生成方法、装置、电子设备和计算机可读介质
CN104182663B (zh) 一种鉴别模拟器操作的方法及装置
CN110162518A (zh) 数据分组方法、装置、电子设备及存储介质
US9207945B2 (en) Multi-persona computing based on real time user recognition
JP6100832B2 (ja) メッセンジャの対話内容に基づいて推薦検索語を提供する方法とシステム、および記録媒体
JP6259377B2 (ja) 対話システム評価方法、対話システム評価装置及びプログラム
CN104580109A (zh) 生成点选验证码的方法及装置
CN116883181A (zh) 基于用户画像的金融服务推送方法、存储介质及服务器
WO2023197927A1 (zh) 模型公平性评估方法及装置
US11501172B2 (en) Accurately identifying members of training data in variational autoencoders by reconstruction error