TWI668657B - Business processing method and device - Google Patents
Business processing method and device Download PDFInfo
- Publication number
- TWI668657B TWI668657B TW106102239A TW106102239A TWI668657B TW I668657 B TWI668657 B TW I668657B TW 106102239 A TW106102239 A TW 106102239A TW 106102239 A TW106102239 A TW 106102239A TW I668657 B TWI668657 B TW I668657B
- Authority
- TW
- Taiwan
- Prior art keywords
- risk
- risk identification
- identification
- user
- processing request
- Prior art date
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申請關於互聯網技術領域,尤其關於一種業務處理方法及裝置,用以節省系統資源消耗、提高風險識別性能。本申請實施例提供的風險識別方法包括:基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別;若在進行快速風險識別後,無法確定所述業務處理請求是安全請求還是風險請求,則基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;根據進行深度風險識別的結果,處理所述業務處理請求。
Description
本申請關於互聯網技術領域,尤其關於一種業務處理方法及裝置。
隨著互聯網資訊技術的發展,透過互聯網為使用者提供業務服務變得越來越普遍,業務服務的場景也越來越多。網路業務服務在為使用者帶來便利的同時,也帶來了一定的風險。為了保證網路業務服務的順利進行,需要設置風險監控系統來對使用者的業務處理請求進行風險識別。
隨著風險監控系統需要監控風險的業務場景越來越多、風險形勢越來越複雜,對各種風險的監控力度以及監控時效性要求也越來越高,用於進行風險識別的規則模型越來越多,計算複雜度越來越高。這些都導致風險監控系統對系統資源的消耗以及分析耗時顯著增加。
可見,目前需要提供一個更合理的風險監控方式來提高風險分析性能,及節省系統資源消耗。
本申請實施例提供一種業務處理方法及裝置,用以節省系統資源消耗、提高風險識別性能。
本申請實施例提供的一種業務處理方法包括:在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別;若在進行快速風險識別後,無法確定所述業務處理請求是否存在風險,則基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;根據進行深度風險識別的結果,處理所述業務處理請求。
可選地,基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別,包括:基於所述業務處理請求中攜帶的使用者資料,判斷所述使用者資料是否屬於預先儲存的可信用戶名單或風險用戶名單中的使用者資料;若所述使用者資料為可信用戶名單中的使用者資料,則確定所述業務處理請求為安全請求,若所述使用者資料為風險用戶名單中的使用者資料,則確定所述業務處理請求為風險請求。
可選地,若所述使用者資料既不屬於預先儲存的可信用戶名單中的使用者資料,也不屬於預先儲存的風險用戶名單中的使用者資料,則基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別,還包括:基於所述業務處理請求中攜帶的使用者資料、所述使用者的歷史行為資料、以及用於進行使用者行為資料比對的規則模型,判斷所述業務處理請求所指示的用戶當前操作行為與所述用戶的歷史習慣性操作行為是否匹配;若匹配,則確定所述業務處理請求為安全請求,若不匹配,則確定所述業務處理請求為風險請求。
可選地,基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別,包括:根據所述業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題;在選擇的每種風險主題下,基於所述業務處理請求對應的業務場景資訊,選擇用於進行第二層級風險識別的規則模型;基於選擇的規則模型,對所述業務處理請求進行深度風險識別。
可選地,所述方法還包括:基於全面風險識別層的識別演算法,對所述業務處理請求進行全面風險識別;其中,所述全面風險識別與所述快速風險識別和深度風險識別非同步執行,進行全面風險識別所使用的資料量大於進行快速風險識別及深度風險識 別所使用的資料量,且進行全面風險識別所使用的識別時長大於進行快速風險識別及深度風險識別所使用的識別時長;基於進行全面風險識別的結果,更新以下資訊中的一種或多種:預設的可信用戶名單;預設的風險用戶名單;所述使用者的歷史行為資料;預設的規則模型。
本申請實施例提供一種業務處理裝置,包括:第一識別模組,用於在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別;第二識別模組,用於若在進行快速風險識別後,無法確定所述業務處理請求是否存在風險,則基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;處理模組,用於根據進行深度風險識別的結果,處理所述業務處理請求。
上述風險識別方法及裝置提供了一種對使用者的業務處理請求進行分層級風險識別的方案,在快速風險識別層,採用較少的資料及較短的識別時間進行識別,針對無 法確認是風險請求還是安全請求的業務處理請求,再採用較多的資料及較長的時間進行深度風險識別。由於對於較為明顯的風險請求或安全請求,可以在快速風險識別層中採用較少的資料快速識別出來,因此相比直接執行較複雜的風險識別演算法的方式,可以提高識別效率,節省系統資源消耗;另外,對於不容易識別的業務處理請求,再進行較複雜的深度風險識別,從而可以保證風險識別的準確性。
另外,在本申請優選的實施方式中,進一步提供了基於全面風險識別層的識別演算法進行全面風險識別的方式,全面風險識別與快速風險識別和深度風險識別非同步進行,可以在優化整個風險識別演算法的同時,保證業務處理的順利進行。
31‧‧‧第一識別模組
32‧‧‧第二識別模組
33‧‧‧處理模組
34‧‧‧第三識別模組
圖1為本申請實施例一提供的業務處理方法流程圖; 圖2為本申請實施例二提供的風險識別方法流程圖; 圖3為本申請實施例提供的風險識別裝置結構示意圖。
本申請實施例對用戶的業務處理請求進行分層級的風險識別,在快速風險識別層,採用較少的資料及較短的識別時間進行識別,針對無法確認是風險請求還是安全請求 的業務處理請求,再採用較多的資料及較長的時間進行深度風險識別。由於對於較為明顯的風險請求或安全請求,可以在快速風險識別層中採用較少的資料快速識別出來,相比直接執行較複雜的風險識別演算法的方式,可以提高識別效率,節省系統資源消耗,而對於不容易識別的業務處理請求,再進行較複雜的深度風險識別,可以提高風險識別的準確性。另外,在本申請優選的實施方式中,進一步提供了基於全面風險識別層的識別演算法進行全面風險識別的方式,全面風險識別與快速風險識別和深度風險識別非同步進行,可以在優化整個風險識別演算法的同時,保證業務處理的順利進行。
下面結合說明書附圖對本申請實施例作進一步詳細描述。
如圖1所示,為本申請實施例一提供的業務處理方法流程圖,包括以下步驟:S101:在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別。
在具體實施過程中,可以首先基於預先儲存的可信用戶名單和風險用戶名單,對所述業務處理請求進行快速風險識別。這裡的可信用戶名單中可以包括使用者的可信互聯網協議(Internet Protocol,IP)位址、可信媒體接入控 制(Media Access Control,MAC)位址、可信終端位置等使用者資料;相應地,風險用戶名單中可以包括風險應用帳號、風險銀行卡號、風險IP位址等使用者資料。若業務處理請求中的使用者資料既不屬於可信用戶名單中的使用者資料,也不屬於風險用戶名單中的使用者資料,則可以繼續基於所述業務處理請求中攜帶的使用者資料和所述使用者的歷史行為資料,透過進行使用者行為資料比對對所述業務處理請求進行快速風險識別,若能夠透過用戶行為資料比對確認所述業務處理請求是安全請求還是風險請求,則基於快速風險識別的結果,處理所述業務處理請求,否則進入S102。
比如,首先查看發起業務處理請求的用戶當前使用的IP位址是否是該用戶(這裡可以採用帳號來標識使用者)之前經常使用的可信IP位址,如果是,則認為當前的業務處理請求無風險。如果不是,則查看該IP位址是否是風險IP位址,如果是,則說明當前的業務處理請求存在風險。如果不是,則可以基於預設的用於進行用戶行為資料比對的規則模型,透過比對使用者當前操作行為和歷史習慣性操作行為的差異來確定當前操作是否存在風險,比如,在該規則模型中,可以判斷使用者本次操作時間是否在用戶歷史習慣操作時間段內、使用者本次交易物品類型與使用者歷史交易興趣的匹配情況,使用者輸入密碼的敲鍵盤速度與使用者歷史習慣的匹配情況等。這裡,用戶的歷史習慣性操作行為可以是指在使用者的安全歷史操作記 錄中出現的次數在設定閾值以上的操作行為。如果規則模型的判斷結果為使用者本次操作行為與歷史習慣性操作行為的差異過大,則認為當前業務處理請求存在風險,如果差異很小,則認為當前業務處理請求是安全的。如果差異介於存在風險和不存在風險所分別對應的差異之間,則無法確認當前的業務處理請求是安全請求還是風險請求,此時,進入深度風險識別。
根據統計,在所有使用者操作行為中,至少有80%的操作行為可以透過快速風險識別層獲得風險識別結果。由於快速風險識別層所需要的資料量及計算量都是很少的,消耗的系統計算資源和儲存資源也較少,因此可以極大提升風險分析性能,減少無謂的資源消耗。
S102:若在進行快速風險識別後,無法確定所述業務處理請求是安全請求還是風險請求,則基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長。
相比快速風險識別,在深度風險識別進行更精細化的風險分析,為了匹配到更精細化的規則模型,深度風險識別所採用的資料量較多,比如,使用的資料包括業務處理類型資訊(比如轉帳、支付、發紅包等業務處理類型)、業務場景資訊(比如即時到帳、擔保交易等交易類型資訊,再比如餘額支付、快捷支付、網銀支付等支付管道資 訊,再比如實物交易、虛擬交易等物流類型資訊,自營、外部商戶等交易來源資訊)等。
具體地,可以執行以下步驟:步驟一:根據所述業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題。
這裡,風險主題包括比如盜帳戶風險(盜用應用註冊帳戶)、盜卡風險(盜用銀行卡)、詐欺風險(比如修改他人銀行卡密碼)等。比如,當業務處理類型為支付時,涉及的風險可能包括盜帳戶風險、盜卡風險、詐欺風險,因此當處理支付類業務時,可以自動選擇盜帳戶風險、盜卡風險、詐欺風險三種風險主題。再比如,當業務處理類型為轉帳時,可以自動選擇盜帳戶風險、盜卡風險兩種風險主題。
步驟二:在選擇的每種風險主題下,基於所述業務處理請求對應的業務場景資訊,選擇用於進行深度風險識別的規則模型。
這裡,不同的業務場景所對應的用於進行深度風險識別的規則模型是不同的;在不同的風險主題下,即使同樣的業務場景所對應的用於進行深度風險識別的規則模型也有可能是不同的。比如,即時到帳和擔保交易(比如貨到付款)的風險性是不同的,因此所對應的用於進行深度風險識別的規則模型是不同的,餘額支付和快捷支付所對應的用於進行深度風險識別的規則模型也是不同的;在盜帳戶風險和盜卡風險中,同樣是擔保交易,其所對應的用於 進行深度風險識別的規則模型也是不同的。
步驟三:基於選擇的規則模型,對所述業務處理請求進行深度風險識別。
這裡,進行深度風險識別時匹配選擇的規則模型的資料,可以包括使用者是否異地操作的資訊、商戶營業狀態資訊等多種線上已有的資訊。
該步驟中,針對選擇的每一種風險主題,選擇用於進行深度風險識別的規則模型。若選擇的風險主題有多個,則分別針對每一種風險主題進行深度風險識別,若在任意一個風險主題下的風險識別結果為當前的業務處理請求為風險請求,則認為當前的業務處理請求為風險請求。
S103:根據進行深度風險識別的結果,處理所述業務處理請求。
深度風險識別可以利用快速風險識別節省的系統資源進行更精細的資料計算,獲得更準確的風險識別結果。由於深度風險識別只需針對快速風險識別無法確定識別結果的業務處理請求進行風險識別,因此,可以在保證節省系統資源的前提下,減少風險漏過機率。
在本申請實施例二中,為了進一步提高風險識別的準確率,設計了全面風險識別層,該風險識別過程與快速風險識別和深度風險識別非同步進行,也即不影響業務處理進程。全面風險識別的結果可以用於優化執行快速風險識 別和深度風險識別的使用者資料及規則模型。
如圖2所示,為本申請實施例二提供的風險識別方法流程圖,包括:S201:業務伺服器在接收到用戶的業務處理請求後,基於可信用戶名單/風險用戶名單/用戶行為資料比對,對所述業務處理請求進行快速風險識別。若該步驟能夠確定所述業務處理請求是安全請求或風險請求,則進入S202,否則進入S203。
在具體實施中,首先基於所述業務處理請求中攜帶的使用者資料,判斷所述使用者資料是否屬於預先儲存的可信用戶名單或風險用戶名單中的使用者資料;若所述使用者資料為可信用戶名單中的使用者資料,則確定所述業務處理請求為安全請求,若所述使用者資料為風險用戶名單中的使用者資料,則確定所述業務處理請求為風險請求。若所述使用者資料既不屬於預先儲存的可信用戶名單中的使用者資料,也不屬於預先儲存的風險用戶名單中的使用者資料,則基於所述業務處理請求中攜帶的使用者資料、所述使用者的歷史行為資料、以及用於進行使用者行為資料比對的規則模型,判斷所述業務處理請求所指示的用戶當前操作行為與所述用戶的歷史習慣性操作行為是否匹配,若匹配,則確定所述業務處理請求為安全請求,若不匹配,則確定所述業務處理請求為風險請求。這裡,所述用戶的歷史習慣性操作行為可以是指在使用者的安全歷史操作記錄中出現的次數在設定閾值以上的操作行為。
S202:根據進行快速風險識別的結果,處理所述業務處理請求。
在具體實施中,若確定所述業務處理請求是安全請求,則回應所述業務處理請求,為使用者提供業務服務,若確定所述業務處理請求是風險請求,則可以拒絕所述業務處理請求。
S203:若在進行快速風險識別後,無法確定所述業務處理請求是安全請求還是風險請求,則根據所述業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題,在選擇的每種風險主題下,基於所述業務處理請求對應的業務場景資訊,選擇用於進行深度風險識別的規則模型,基於選擇的規則模型,對所述業務處理請求進行深度風險識別。
S204:根據進行深度風險識別的結果,處理所述業務處理請求。
這裡,快速風險識別和深度風險識別都是線上執行的識別過程,若沒有在快速風險識別層確認所述業務處理請求是安全請求還是風險請求,一定會在深度風險識別層確認所述業務處理請求是安全請求還是風險請求,以便於基於識別結果處理所述業務處理請求。但是,出於回應時間的考慮,用於進行快速風險識別和深度風險識別的資料基本都是線上已有的,仍然會存在漏過風險的情況。比如,如果可信用戶名單出現異常,將會造成針對後續大量業務處理請求,執行快速風險識別的識別結果出現錯誤。為了 進行更全面的風險挖掘,本申請實施例非同步執行全面風險識別,該全面風險識別可以在處理完所述業務處理請求之後執行,也可以在處理所述業務處理請求的過程中執行,總之,不會影響所述業務處理請求的執行過程。
S205:基於全面風險識別層的識別演算法,對所述業務處理請求進行全面風險識別;其中,所述全面風險識別與所述快速風險識別和深度風險識別非同步執行,進行全面風險識別所使用的資料量大於進行快速風險識別及深度風險識別所使用的資料量,且進行全面風險識別所使用的識別時長大於進行快速風險識別及深度風險識別所使用的識別時長。
在進行全面風險識別時,可以透過向其它業務伺服器獲取使用者在其它服務網站的一些資料,計算和挖掘更豐富的資料特徵。全面風險識別相比快速風險識別和深度風險識別,進行風險計算及分析更全面和複雜,耗時也更長。
舉例說明,進行全面風險識別的過程可以為:向其它業務伺服器獲取使用者在其它服務網站的使用者資料,並計算使用者關係網路資料、使用者累計行為資料等;基於獲取的使用者在其它服務網站的使用者資料、計算的使用者關係網路資料、使用者累計行為資料、以及進行快速風險識別和深度風險識別時使用的使用者資料等,進行全面風險識別;這裡,全面風險識別的演算法具體可以與深度風險識 別的演算法相同,區別在於使用的使用者資料不同。所述從其它業務伺服器獲取的使用者資料可以包括使用者在外部服務網站的交易和支付資訊、指示使用者在外部服務網站是否有異常操作的資訊等,使用者關係網絡資料包括指示使用者是否與其它用戶有直接關係往來或間接關係往來的資料,使用者累計行為資料可以包括使用者在最近設定時長內對同一IP地址的登錄次數、在設定時間長度內的異地支付總金額等。
S206:基於進行全面風險識別的結果,更新以下資訊中的一種或多種:預設的可信用戶名單;預設的風險用戶名單;所述使用者的歷史行為資料;預設的規則模型。
這裡,全面風險識別的結果可用於優化進行快速風險識別和深度風險識別的使用者資料及規則模型。比如,當針對某個業務處理請求,進行全面風險識別的結果是該業務處理請求為風險請求,可以提取該業務處理請求涉及的應用帳號,將其列入風險用戶名單中;再比如,針對對應的IP位址被列入風險用戶名單中的某個業務處理請求,若全面風險識別的結果是該業務處理請求為安全請求,則將該IP位址從風險用戶名單中剔除;再比如,可以將統計的使用者累計行為資料列入使用者的歷史行為資料中;再比如,若基於多個業務處理請求,統計出原來的用於進行用戶行為資料比對的規則模型輸出的識別結果,和/或用於進行深度風險識別的規則模型所輸出的識別結果,與進行全面風險識別的結果匹配性較差,則可以基於全面風 險識別的結果,對上述規則模型進行優化,以使其更匹配全面風險識別的結果。
基於同一發明構思,本申請實施例中還提供了一種與風險識別方法對應的風險識別裝置,由於該裝置解決問題的原理與本申請實施例風險識別方法相似,因此該裝置的實施可以參見方法的實施,重複之處不再贅述。
如圖3所示,為本申請實施例提供的風險識別裝置結構示意圖,包括:第一識別模組31,用於在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對所述業務處理請求進行快速風險識別;第二識別模組32,用於若在進行快速風險識別後,無法確定所述業務處理請求是否存在風險,則基於深度風險識別層的識別演算法,對所述業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;處理模組33,用於根據進行深度風險識別的結果,處理所述業務處理請求。
可選地,所述第一識別模組31具體用於:基於所述業務處理請求中攜帶的使用者資料,判斷所述使用者資料是否屬於預先儲存的可信用戶名單或風險用戶名單中的使用者資料;若所述使用者資料為可信用戶名 單中的使用者資料,則確定所述業務處理請求為安全請求,若所述使用者資料為風險用戶名單中的使用者資料,則確定所述業務處理請求為風險請求。
可選地,所述第一識別模組31具體用於:若所述使用者資料既不屬於預先儲存的可信用戶名單中的使用者資料,也不屬於預先儲存的風險用戶名單中的使用者資料,則基於所述業務處理請求中攜帶的使用者資料、所述使用者的歷史行為資料、以及用於進行使用者行為資料比對的規則模型,判斷所述業務處理請求所指示的用戶當前操作行為與所述用戶的歷史習慣性操作行為是否匹配;若匹配,則確定所述業務處理請求為安全請求,若不匹配,則確定所述業務處理請求為風險請求。
可選地,所述第二識別模組32具體用於:根據所述業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題;在選擇的每種風險主題下,基於所述業務處理請求對應的業務場景資訊,選擇用於進行深度風險識別的規則模型;基於選擇的規則模型,對所述業務處理請求進行深度風險識別。
可選地,所述裝置還包括:第三識別模組34,用於基於全面風險識別層的識別演算法,對所述業務處理請求進行全面風險識別;其中,所述全面風險識別與所述快速風險識別和深度風險識別非同步執行,進行全面風險識別所使用的資料量大於進行快速風險識別及深度風險識別所使用的資料量,且進行全面 風險識別所使用的識別時長大於進行快速風險識別及深度風險識別所使用的識別時長;基於進行全面風險識別的結果,更新以下資訊中的一種或多種:預設的可信用戶名單;預設的風險用戶名單;所述使用者的歷史行為資料;預設的規則模型。
本領域內的技術人員應明白,本申請的實施例可提供為方法、系統、或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本申請是參照根據本申請實施例的方法、裝置(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框 中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
儘管已描述了本申請的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括優選實施例以及落入本申請範圍的所有變更和修改。
顯然,本領域的技術人員可以對本申請進行各種改動和變型而不脫離本申請的精神和範圍。這樣,倘若本申請的這些修改和變型屬於本申請之申請專利範圍及其等同技術的範圍之內,則本申請也意圖包含這些改動和變型在內。
Claims (10)
- 一種業務處理方法,其特徵在於,該方法包括:在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對該業務處理請求進行快速風險識別;若在進行快速風險識別後,無法確定該業務處理請求是安全請求還是風險請求,則基於深度風險識別層的識別演算法,對該業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;根據進行深度風險識別的結果,處理該業務處理請求。
- 如申請專利範圍第1項所述的方法,其中,基於快速風險識別層的識別演算法,對該業務處理請求進行快速風險識別,包括:基於該業務處理請求中攜帶的使用者資料,判斷該使用者資料是否屬於預先儲存的可信用戶名單或風險用戶名單中的使用者資料;若該使用者資料為可信用戶名單中的使用者資料,則確定該業務處理請求為安全請求,若該使用者資料為風險用戶名單中的使用者資料,則確定該業務處理請求為風險請求。
- 如申請專利範圍第2項所述的方法,其中,若該使用者資料既不屬於預先儲存的可信用戶名單中的使用者 資料,也不屬於預先儲存的風險用戶名單中的使用者資料,則基於快速風險識別層的識別演算法,對該業務處理請求進行快速風險識別,還包括:基於該業務處理請求中攜帶的使用者資料、該使用者的歷史行為資料、以及用於進行使用者行為資料比對的規則模型,判斷該業務處理請求所指示的用戶當前操作行為與該用戶的歷史習慣性操作行為是否匹配;若匹配,則確定該業務處理請求為安全請求,若不匹配,則確定該業務處理請求為風險請求。
- 如申請專利範圍第1項所述的方法,其中,基於深度風險識別層的識別演算法,對該業務處理請求進行深度風險識別,包括:根據該業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題;在選擇的每種風險主題下,基於該業務處理請求對應的業務場景資訊,選擇用於進行深度風險識別的規則模型;基於選擇的規則模型,對該業務處理請求進行深度風險識別。
- 如申請專利範圍第1至4項任一項所述的方法,其中,該方法還包括:基於全面風險識別層的識別演算法,對該業務處理請求進行全面風險識別;其中,該全面風險識別與該快速風險識別和深度風險識別非同步執行,進行全面風險識別所 使用的資料量大於進行快速風險識別及深度風險識別所使用的資料量,且進行全面風險識別所使用的識別時長大於進行快速風險識別及深度風險識別所使用的識別時長;基於進行全面風險識別的結果,更新以下資訊中的一種或多種:預設的可信用戶名單;預設的風險用戶名單;該使用者的歷史行為資料;預設的規則模型。
- 一種業務處理裝置,其特徵在於,該裝置包括:第一識別模組,用於在接收到用戶的業務處理請求後,基於快速風險識別層的識別演算法,對該業務處理請求進行快速風險識別;第二識別模組,用於若在進行快速風險識別後,無法確定該業務處理請求是否存在風險,則基於深度風險識別層的識別演算法,對該業務處理請求進行深度風險識別;其中,進行深度風險識別所使用的資料量大於進行快速風險識別所使用的資料量,且進行深度風險識別所使用的識別時長大於進行快速風險識別所使用的識別時長;處理模組,用於根據進行深度風險識別的結果,處理該業務處理請求。
- 如申請專利範圍第6項所述的裝置,其中,該第一識別模組具體用於:基於該業務處理請求中攜帶的使用者資料,判斷該使 用者資料是否屬於預先儲存的可信用戶名單或風險用戶名單中的使用者資料;若該使用者資料為可信用戶名單中的使用者資料,則確定該業務處理請求為安全請求,若該使用者資料為風險用戶名單中的使用者資料,則確定該業務處理請求為風險請求。
- 如申請專利範圍第7項所述的裝置,其中,該第一識別模組具體用於:若所述使用者資料既不屬於預先儲存的可信用戶名單中的使用者資料,也不屬於預先儲存的風險用戶名單中的使用者資料,則基於該業務處理請求中攜帶的使用者資料、該使用者的歷史行為資料、以及用於進行使用者行為資料比對的規則模型,判斷該業務處理請求所指示的用戶當前操作行為與該用戶的歷史習慣性操作行為是否匹配;若匹配,則確定該業務處理請求為安全請求,若不匹配,則確定該業務處理請求為風險請求。
- 如申請專利範圍第6項所述的裝置,其中,該第二識別模組具體用於:根據該業務處理請求的業務處理類型,從預設的多種風險主題中選擇至少一種風險主題;在選擇的每種風險主題下,基於該業務處理請求對應的業務場景資訊,選擇用於進行深度風險識別的規則模型;基於選擇的規則模型,對該業務處理請求進行深度風險識別。
- 如申請專利範圍第6項所述的裝置,其中,該裝置還包括: 第三識別模組,用於基於全面風險識別層的識別演算法,對該業務處理請求進行全面風險識別;其中,該全面風險識別與該快速風險識別和深度風險識別非同步執行,進行全面風險識別所使用的資料量大於進行快速風險識別及深度風險識別所使用的資料量,且進行全面風險識別所使用的識別時長大於進行快速風險識別及深度風險識別所使用的識別時長;更新模組,用於基於進行全面風險識別的結果,更新以下資訊中的一種或多種:預設的可信用戶名單;預設的風險用戶名單;該使用者的歷史行為資料;預設的規則模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106102239A TWI668657B (zh) | 2017-01-20 | 2017-01-20 | Business processing method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106102239A TWI668657B (zh) | 2017-01-20 | 2017-01-20 | Business processing method and device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201828214A TW201828214A (zh) | 2018-08-01 |
TWI668657B true TWI668657B (zh) | 2019-08-11 |
Family
ID=63960193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106102239A TWI668657B (zh) | 2017-01-20 | 2017-01-20 | Business processing method and device |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI668657B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI778271B (zh) * | 2019-06-24 | 2022-09-21 | 玉山商業銀行股份有限公司 | 電子交易檢核方法及電子交易系統 |
CN110969430B (zh) * | 2019-10-24 | 2023-11-24 | 深圳追一科技有限公司 | 可疑用户的识别方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200921542A (en) * | 2007-11-08 | 2009-05-16 | Syscom Comp Engineering Co | Security management and detection systems and methods for financial transactions |
US9223985B2 (en) * | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
TW201614535A (en) * | 2014-10-13 | 2016-04-16 | Alibaba Group Services Ltd | Method, device, terminal, and server for verifying security of service operation |
-
2017
- 2017-01-20 TW TW106102239A patent/TWI668657B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200921542A (en) * | 2007-11-08 | 2009-05-16 | Syscom Comp Engineering Co | Security management and detection systems and methods for financial transactions |
US9223985B2 (en) * | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
TW201614535A (en) * | 2014-10-13 | 2016-04-16 | Alibaba Group Services Ltd | Method, device, terminal, and server for verifying security of service operation |
Also Published As
Publication number | Publication date |
---|---|
TW201828214A (zh) | 2018-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017076176A1 (zh) | 一种业务处理方法及装置 | |
US11151573B2 (en) | Intelligent chargeback processing platform | |
US11915282B2 (en) | Preemptive transaction analysis | |
US11954689B2 (en) | Updating a machine learning fraud model based on third party transaction information | |
US20200184488A1 (en) | Framework for generating risk evaluation models | |
US11605088B2 (en) | Systems and methods for providing concurrent data loading and rules execution in risk evaluations | |
US11205180B2 (en) | Fraud detection based on an analysis of messages in a messaging account | |
US11049103B2 (en) | Designation of a trusted user | |
US11580549B2 (en) | Transaction tracking and fraud detection using voice and/or video data | |
TWI701932B (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
US11227220B2 (en) | Automatic discovery of data required by a rule engine | |
US11899770B2 (en) | Verification method and apparatus, and computer readable storage medium | |
TWI668657B (zh) | Business processing method and device | |
US9438626B1 (en) | Risk scoring for internet protocol networks | |
US20210165907A1 (en) | Systems and methods for intelligent and quick masking | |
US20220366513A1 (en) | Method and apparatus for check fraud detection through check image analysis | |
US20230164570A1 (en) | Systems and methods for mitigating fraud based on geofencing | |
US10009330B1 (en) | Method, apparatus and article of manufacture for fast tracking authentication |