TWI733944B - 調整風險參數的方法、風險識別方法及裝置 - Google Patents
調整風險參數的方法、風險識別方法及裝置 Download PDFInfo
- Publication number
- TWI733944B TWI733944B TW106139464A TW106139464A TWI733944B TW I733944 B TWI733944 B TW I733944B TW 106139464 A TW106139464 A TW 106139464A TW 106139464 A TW106139464 A TW 106139464A TW I733944 B TWI733944 B TW I733944B
- Authority
- TW
- Taiwan
- Prior art keywords
- risk
- dimension
- operation jump
- current transaction
- event
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Abstract
本發明公開了一種調整風險參數的方法、風險識別方法及裝置。一方面,將一次交易涉及的操作資料轉化為至少一個操作跳轉序列,每個操作跳轉序列又包含至少一個操作跳轉事件,每個操作跳轉事件都對應有一個風險參數,那麼,一次交易涉及的操作資料實際上被離散化為若干個獨立的操作跳轉事件;另一方面,針對在提供電子交易服務的客戶端上註冊的各用戶標識,設置與各用戶標識一一對應的各風險參數集合,並支持對各風險參數進行在線實時更新。通過本發明所要求保護的風險識別方法,一方面可以避免人工補防的高成本,另一方面也無需等待風險識別系統長達數月的重訓,就能實現對風險參數的在線動態更新,及時對風險識別系統完成補防。
Description
本發明涉及資訊技術領域,尤其涉及一種調整風險參數的方法、風險識別方法及裝置。
隨著線上支付、線上轉帳等電子交易方式的普及,確保交易安全,及時準確識別交易風險,至關重要。 一般而言,用戶可以在提供電子交易服務的客戶端(如手機上安裝的電子交易應用、電子交易網站對應的瀏覽器頁面等)上註冊帳號和設置交易密碼,並將帳號與本人的銀行卡綁定。當用戶登錄客戶端,在客戶端中輸入交易密碼請求支付時,客戶端向控制伺服器發送支付請求,控制伺服器將對接收到的支付請求進行風險識別,如果風控識別的結果是安全的,即當前交易是用戶本人操作的或用戶本人授權他人操作的,則控制伺服器根據該支付請求對用戶的銀行卡進行相應的扣款操作;如果風控識別的結果是不安全的,即當前交易有較大機率是不法分子盜用用戶的帳號和密碼進行操作的,則控制伺服器可以採取諸如指示客戶端將當前交易凍結、向帳號綁定的手機號碼及郵箱發送風險提示短信等措施。 現有的風險識別方法有兩種:方法一,根據已知風險,人為定義各種風險識別規則,由控制伺服器根據風險識別規則對交易進行風險識別。方法二,在控制伺服器上佈設人工智慧型的風險識別系統,預先使用諸如隨機森林、邏輯回歸、神經網路等機器學習演算法,向風險識別系統提供海量的歷史操作資料(包含安全的操作資料和不安全的操作資料),對風險識別系統進行訓練,使得風險識別系統根據已知風險總結出風險識別規則,在面對新的交易時,能夠在一定程度上識別出該交易的風險。 實際上,人為定義的或者通過機器學習總結出的風險識別規則,對已知風險的依賴性太強。不法分子往往會頻繁得嘗試破解風險識別規則,不斷研究出新的線上財產盜用手段,使得風險識別系統總是面對不可控的未知風險。在現有的風險識別方法中,為了應對頻繁出現的新的財產盜用手段,需要對風險識別規則進行頻繁更新。 在現有的風險識別方法中,不論是人力維護風險識別規則,還是通過機器學習更新風險識別規則,都只是風險識別規則被破解後的補救措施,也就是說,在不法分子採用新的財產盜用手段繞過風險識別規則給用戶造成難以估量的損失後,才能通過人工補防或風險識別系統的重訓來完成對風險識別規則的更新。 尤其是,一方面人工補防成本太高,且難免出現工作的疏忽和遺漏;另一方面,風險識別系統的重訓往往需要離線進行,且耗時可達數月。可見,現有的調整風險識別規則的方法存在成本過高和延時性過大的問題。
本發明實施例提供一種調整風險參數的方法、風險識別方法及裝置,以解決現有的風險識別方法存在的成本過高和延時性過大的問題。 為解決上述技術問題,本發明實施例是這樣實現的: 本發明實施例提供的一種調整風險參數的方法,包括: 接收支付請求,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料; 根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列,該操作跳轉序列中包含至少一個操作跳轉事件; 從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數,該風險參數集合中包含的風險參數是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的; 根據該至少一個操作跳轉序列,調整獲取到的該風險參數。 本發明實施例提供的一種風險識別方法,包括: 接收支付請求,該支付請求中包含在當前交易中產生的至少一個維度的操作資料; 針對每個維度,根據該維度的操作資料,確定該當前交易的風險度; 在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。 本發明實施例提供的一種調整風險參數的裝置,包括: 接收模組,接收支付請求,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料; 確定模組,根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列,該操作跳轉序列中包含至少一個操作跳轉事件; 獲取模組,從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數,該風險參數集合中包含的風險參數是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的; 調整模組,根據該至少一個操作跳轉序列,調整獲取到的該風險參數。 本發明實施例提供的另一種風險識別裝置,包括: 接收模組,接收支付請求,該支付請求中包含在當前交易中產生的至少一個維度的操作資料; 確定模組,針對每個維度,根據該維度的操作資料,確定當前交易的風險度; 識別模組,在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。 本發明實施例提供的一種風險識別系統,包括: 智慧型模組,接收交易請求,獲取通過用戶標識在當前交易中產生的操作資料,根據該操作資料進行風險分析,並將風險分析結果發送給風險識別模組;該風險分析結果通過上述風險識別方法得到; 風險識別模組,根據接收到的風險分析結果,進行風險識別。 由以上本發明實施例提供的技術方案可見,在本發明實施例中,一方面,將一次交易涉及的操作資料轉化為至少一個操作跳轉序列,每個操作跳轉序列又包含至少一個操作跳轉事件,每個操作跳轉事件都對應有一個風險參數,那麼,一次交易涉及的操作資料實際上被離散化為若干個獨立的操作跳轉事件;另一方面,針對在提供電子交易服務的客戶端上註冊的各用戶標識,設置與各用戶標識一一對應的各風險參數集合,並支持對各風險參數進行在線實時更新。如此以來,一旦不法分子盜用了用戶的用戶標識,通過用戶標識在客戶端上向控制伺服器發起支付請求,即使不法分子暫時騙過了風險識別系統,造成了用戶的財產損失,控制伺服器也可以及時根據支付請求中包含的操作資料,對通過該用戶標識發起的這次交易所涉及的各操作跳轉事件對應的風險參數進行在線動態更新,而無需待人工補防或風險識別系統離線重訓。通過本發明所要求保護的風險識別方法,一方面可以避免人工補防的高成本,另一方面也無需等待風險識別系統長達數月的重訓,就能實現對風險參數的在線動態更新,及時對風險識別系統完成補防。
為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬本發明保護的範圍。 在在線風險識別的技術領域,通常採用如先前技術所述的方法一和方法二的結合進行在線風險識別。即一方面通過向風險識別系統提供海量的歷史操作資料,利用機器學習的方法,對風險識別系統進行訓練,使風險識別系統總結出風險識別規則,另一方面再人工將專家的業務經驗加入到風險識別規則中。但是,這種基於方法一和方法二結合的風險識別方法,依然存在成本過高和延時性大的缺陷。 具體而言,線上風險如同對弈,風控人員維護的風險識別系統所依賴的風險識別規則總是基於已知風險確定的,而不法分子盜用了用戶的用戶標識之後,總是會不斷嘗試破解風險識別規則,研究出新的財產盜用手段。倘若不法分子一旦得手,風控人員可以及時對風險識別系統進行補防,及時遏制了這種新的財產盜用手段危害的擴大,那麼,不法分子的偶爾得手並不會造成很大的線上風險。 但是實際上,現有的風險識別方法是通過人工補防或系統重訓補防的,而人工補防除了存在成本過高的問題外,一種新的財產盜用手段在不造成足以引起風控人員重視的較大面積危害之前,風控人員是不會對風險識別規則進行更新的,人工補防也在一定程度上存在延時性大的問題;對系統重訓而言,延時性大的問題更加嚴重,因為風險識別系統的重訓需要採用離線學習的方式,且週期往往長達數月,而數月之後,新的財產盜用手段又會被不法分子研究出來,系統重訓的價值也大打折扣。可見,由於現有的風險識別方法應對新的線上風險具有很大的延時性,因此導致現有的風險識別系統總是被不法分子“牽著鼻子走”,非常被動,也往往不能及時阻止線上風險的擴大。 而本發明所要求保護的風險識別方法,可以實現在線上風險的博弈中,響應于不法分子對風險識別系統的每次挑戰,及時地、在線地對各風險參數進行動態調整,相當於在實戰中利用不法分子不知疲倦地嘗試,來對風險識別系統進行線上訓練。其中,每個風險參數對應於一個操作跳轉事件,風險操作系統根據風險參數集合分析每次交易涉及到的操作跳轉事件的風險,綜合地對這次交易進行風險識別。也就是說,該風險參數是風險識別規則的一種具體形式,調整了風險參數,也就實現了對風險識別規則的更新。 現實中,即使不法分子偶爾得手,風險識別系統也可以隨後及時(最長需要一天)通過調整風險參數完成補防,不法分子採用偶爾得手所採用的新的財產盜用手段在下一次非法交易中就會被識別出來。此外,由於風險參數總是可以得到在線動態調整,對不法分子而言,風險識別系統的也越來越難以被破解。 本發明的核心思想在於,將一次交易離散化為一系列可被獨立進行發生可能性評價的操作跳轉事件(對操作跳轉事件的解釋詳見後文),由於不論是用戶本人還是不法分子通過用戶的用戶標識登錄客戶端後進行的操作都可以被離散化一系列最基本的操作跳轉事件,因此,可以通過對一次交易涉及的各操作跳轉事件分別進行發生可能性的評價,來總體上實現對當前交易的發生可能性的評價,也就實現了對當前交易的風險識別,同時,可以通過對預設的每個用戶標識對應的操作跳轉事件集中的指定的至少一個操作跳轉事件對應的風險參數進行調整,也就能對指定的操作跳轉事件的發生可能性的預期進行調整,從而實現了風險識別系統的風險識別規則的邏輯或策略進行調整。 而在現有的風險識別方法中,由於人為設置的或機器學習總結的風險識別規則的邏輯是封閉的,不能對風險識別規則進行調整,只能在風險識別系統離線的情況下,新增或替換風險識別規則,這樣就具有很大的延時性,也耗費較大的成本。 總之,本發明所要求保護的風險識別方法,通過根據每次交易的操作資料動態調整風險參數,可以對線上風險進行實時的記憶,風險識別系統能夠自適應地學習,更少依賴人力,並且,風險識別系統總是保持與不法分子“對弈”的狀態,風險參數集合中的各風險參數的準確性也久經考驗,逐漸地,風險識別系統總是可以更加準確地識別風險,甚至可以在一定程度上實現對線上風險的預測。 以下結合圖式,詳細說明本發明各實施例提供的技術方案。 圖1是本發明實施例提供的一種調整風險參數的方法流程圖,包括以下步驟: S101:接收支付請求。 本方法的執行主體可以是提供電子交易服務的服務商的控制伺服器,該控制伺服器與安裝於各用戶的終端設備上的客戶端進行交互,接收客戶端發送的支付請求,向客戶端發送指令,如凍結交易後向客戶端發送指令,指令客戶端在終端設備屏幕上顯示消息“交易已凍結”。 在本發明實施例中,該控制伺服器上可以部署有風險識別系統,該風險識別系統用於根據支付請求進行風險識別。該風險識別系統除了可以進行線上自學習,自主調整風險參數外,還支持風控人員對風險參數進行手動更新,也支持離線訓練。 在本發明實施例中,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料。其中,該用戶標識可以是登錄客戶端的用戶標識(用戶的帳號)。該操作資料可以包含如下資料:通過該用戶標識進行當前交易的人執行的操作、當前交易的時間、當前交易涉及的商家資訊、物流資訊、待付款金額、當前交易中使用的終端設備與外界交互產生的資料等。總之,凡是當前交易涉及的,可被客戶端獲取的資料,都可以是本發明所述的操作資料。 本發明實施例中所述支付涉及的技術載體,例如可以包括近場通信(Near Field Communication,NFC)、WIFI、3G/4G/5G、POS機刷卡技術、二維碼掃碼技術、條形碼掃碼技術、藍牙、紅外線、短訊息(Short Message Service,SMS)、多媒體訊息(Multimedia Message Service,MMS)等。 S102:根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列。 在本發明實施例中,該操作跳轉序列可以是包含至少一個操作跳轉事件序列,操作跳轉序列包含的各操作跳轉事件之間有邏輯聯繫。例如,操作跳轉序列包含操作跳轉事件T1、T2、T3,而在一次交易中,T1、T2、T3相繼發生,T1發生後,才可能發生T2,T2發生後,才可能發生T3。 而一個操作跳轉事件可以是一個行為的發生,也可以是兩個狀態之間發生轉移的事件。例如,“在客戶端中點擊了連結”就是一個操作跳轉事件,該操作跳轉事件可以是“發生了點擊連結的行為”,也可以是“從連結未被點擊的狀態轉移到連結被點擊的狀態”。為了描述的方便,以下以操作跳轉事件為兩個狀態之間發生轉移的事件為例說明。 假設小明打開客戶端,點擊了客戶端中的購買連結,並在彈出的付款頁面中點擊了“支付”按鈕,那麼控制伺服器會接收到這一支付請求,該支付請求包含小明的用戶標識和通過小明的用戶標識在當前交易中產生的操作資料,假設該操作資料為“小明使用小麗的蘋果手機(出廠號f2154)在客戶端上登錄自己的帳號,於2016年1月5日17點20分點擊了耐吉專賣店的購買連結,並於2016年1月5日18點05分請求支付500元購買一雙耐吉專賣店的球鞋”,那麼,根據該操作資料,可以確定至少一個操作跳轉序列,操作跳轉序列實際上可以反映當前使用小明帳號的人有多大機率是小明本人。例如,可以確定三個操作跳轉序列,分別涉及通過小明的帳號如何操作、通過小明的帳號在何時操作、蘋果手機f2154每天登錄帳號的次數這三個方面,可以從這三個方面考察當前使用小明帳號的人有多大機率是小明本人。具體而言,操作跳轉序列1,包含的操作跳轉事件為:小明點擊了耐吉專賣店的購買連結,小明點擊了一雙球鞋的支付按鈕;操作跳轉序列2,包含的操作跳轉事件為:小明於2016年1月5日17點20分點擊了購買連結,小明於2016年1月5日18點05分點擊了支付按鈕;跳轉序列3,包含的操作跳轉事件為:蘋果手機f2154上退出了小麗的帳號,蘋果手機f2154上登錄了小明的帳號。 例如,對操作跳轉序列1包含的操作跳轉事件“小明點擊了一雙球鞋的支付按鈕”而言,該操作跳轉事件對應了兩個狀態間的轉移,即狀態1“支付按鈕未被點擊”->狀態2“支付按鈕被點擊”。又如,對操作跳轉序列3包含的操作跳轉事件“蘋果手機f2154上退出了小麗的帳號”而言,該操作跳轉事件對應了兩個狀態間的轉移,即狀態1“蘋果手機f2154上登錄有小麗的帳號”->“蘋果手機f2154不登錄有小麗的帳號”。 類似地,對於操作跳轉序列中的每個操作跳轉事件,都可以對應如上的兩個狀態間的轉移,不再贅述。 綜上可見,操作資料、操作跳轉序列、操作跳轉事件(一個狀態轉移到另一個狀態)之間的關係已經明瞭,即針對通過某個用戶標識發起的當前交易而言,可以根據當前交易涉及的操作資料確定當前交易涉及的至少一個操作跳轉序列,然後根據當前交易涉及的每個操作跳轉序列,確定該操作跳轉序列包含的操作跳轉事件。 實際上,本發明所要求保護的技術方案的核心思想在於,一方面,將一次交易涉及的操作資料轉化為至少一個操作跳轉序列,每個操作跳轉序列又包含至少一個操作跳轉事件,每個操作跳轉事件都對應有一個風險參數,那麼,一次交易涉及的操作資料實際上被離散化為若干個獨立的操作跳轉事件;另一方面,針對在提供電子交易服務的客戶端上註冊的各用戶標識,設置與各用戶標識一一對應的各風險參數集合,並支持對各風險參數進行在線實時更新。如此以來,一旦不法分子盜用了用戶的用戶標識,通過用戶標識在客戶端上向控制伺服器發起支付請求,即使不法分子暫時騙過了風險識別系統,造成了用戶的財產損失,控制伺服器也可以及時根據支付請求中包含的操作資料,對通過該用戶標識發起的這次交易所涉及的各操作跳轉事件對應的風險參數進行在線動態更新,而無需待人工補防或風險識別系統離線重訓。 可見,在本發明實施例中,根據通過該用戶標識在當前交易中產生的操作資料來確定相應的至少一個操作跳轉序列,進而確定當前交易涉及的所有操作跳轉事件,是對當前交易進行風險識別和調整風險參數的必經步驟。 本發明實施例實際上借鑒了增強學習理論中的“將一次大事件視為至少一個操作轉移序列,即將一次大事件離散為若干個操作跳轉事件”的思想,從需要分析的大事件的操作資料中提煉出若干個操作跳轉事件,機器通過不斷試錯,確定出每個操作跳轉事件對應的發生機率,也就可以根據各操作跳轉事件的發生機率,對一次大事件進行決策。 而在本發明所要求保護的技術方案提供的一種實施例中,正是受到增強學習理論的啟發,將交易中可能發生的各種事件拆散為一系列操作跳轉事件,初始化各操作跳轉事件分別對應的發生機率,作為初始化的風險參數,這樣以來,當一筆交易發生時,風險識別系統可以首先分析出這筆交易涉及的各操作跳轉序列,也就確定了涉及的各操作跳轉事件,在設置的各發生機率中,查詢這筆交易涉及的各操作跳轉事件分別對應的發生機率,對這筆交易涉及的各操作跳轉事件分別對應的發生機率綜合考慮,就可以確定這筆交易是否合理,也就識別了這筆交易的風險。 S103:從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數。 在本發明實施例中,該風險參數可以是機器增強學習方法中使用的發生機率,也可以是風控人員為了防止風險參數被破解,使用某種加密演算法對風險機率進行加密所得的參數。總之,凡是可以用來分析操作跳轉事件的發生可能性的參數,都可以是本發明所述的風險參數。值得說明的是,調整了該風險參數,也就意味著調整了風險識別系統所依賴的風險識別規則。 在本發明實施例中,在步驟S101之前,可以對控制伺服器上部署的風險識別系統進行初始化,針對註冊的每個用戶標識,確定該用戶標識對應的操作跳轉事件集,並為該用戶標識對應的每個操作跳轉事件對應的風險參數賦予一個初始值。 具體而言,可以定義不同的節點(也就是不同的狀態),遍歷不同節點兩兩之間發生的操作跳轉(也就是不同狀態兩兩之間的轉移),得到多個操作跳轉事件,將多個操作跳轉事件歸入到操作跳轉事件集。值得說明的是,每個用戶標識都對應有一個操作跳轉事件集。 然後,可以為操作跳轉事件集中的每個操作事件對應的風險參數隨機賦予一個初始值,這樣,在風險識別系統日積月累地更新各風險參數的過程中,各操作事件對應的風險參數會越來越與使用對應的用戶標識的用戶的個性貼合。 當然,也可以根據使用用戶標識的用戶的個性來確定各風險參數的初始值。具體而言,可以獲取通過該用戶標識產生的的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。 對於該歷史操作資料中未涉及的操作跳轉事件而言,可以為這些操作跳轉事件的發生機率賦予基準值。隨著本風險識別方法的執行,這些發生機率也會被逐漸調整到貼合用戶的個性的程度。 當無法獲取通過該用戶標識產生的的歷史操作資料時,獲取設定數量的其他用戶標識產生的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。 也就是說,對於新註冊的用戶標識,由於無法獲取該用戶標識對應的歷史操作資料,因此,可以將註冊的其他用戶標識所對應的歷史操作資料作為該用戶標識對應的歷史操作資料,在根據該歷史操作資料確定該用戶標識對應的跳轉事件集中的每個跳轉事件的發生機率。 值得強調的是,在對風險操作系統中的風險參數集合進行初始化後,在日後針對歷次交易的風險識別中,該風險參數集合中包含的風險參數可以是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的。 也就是說,在對當前交易執行的一次風險識別方法中,進行風險識別所依據的風險參數集合是對上一次交易執行風險識別後對風險參數集合調整後得到的最新的風險參數集合。調整後的風險參數集合用於進行下一次交易的風險識別。 S104:根據該至少一個操作跳轉序列,調整獲取到的該風險參數。 在本發明實施例中,當通過對當前交易進行分析,確定了當前交易涉及的操作跳轉序列時,也就確定了當前交易涉及的操作跳轉事件。那麼,如前所述,既然風險參數集合中已經盡可能窮盡了各操作跳轉事件分別對應的風險參數,那麼,就可以在風險參數集合中查詢當前交易涉及的各操作跳轉事件分別對應的風險參數,然後根據當前交易涉及的各操作跳轉事件分別對應的風險參數(可以是發生機率),確定該操作跳轉序列的風險值。在確定了當前交易的各操作跳轉序列的風險值之後,就可以確定最終當前交易的風險度了。 在本發明實施例中,之所以要先根據操作資料確定至少一個操作跳轉序列,然後確定每個操作跳轉序列的風險值,最後根據各操作跳轉序列的風險值確定當前交易的風險度,而不是直接根據操作資料涉及的所有操作跳轉事件來確定風險度,是因為,操作跳轉序列可以體現當前交易的操作資料反映的交易邏輯性,而單個操作跳轉事件是不能反映當前交易的交易邏輯性的,操作跳轉事件按一定順序組成的操作跳轉序列才具有交易邏輯性。對當前交易的分析實際上就是對當前交易邏輯的分析,對當前交易的風險識別,實際上就是對當前交易邏輯是否合理進行判斷。因此,即使是包含同樣的操作跳轉事件的兩個操作跳轉序列,也可能由於各自包含的操作跳轉事件的發生順序不同而對應不同的風險值。 在本發明實施例中,獲取到的該風險參數就是當前交易涉及的操作跳轉事件分別對應的風險參數。該風險度可以是數值,該數值有當前交易涉及的各操作跳轉序列的風險值匯總而成,也可以是等級,該等級根據當前交易涉及的各操作跳轉序列的風險值匯總後評定。 風險識別系統確定了當前交易的風險度後,可以根據風險度確定當前交易的風險機率,也可以根據風險度將當前交易定性為安全或不安全。總之,在本發明所要求保護的技術方案中,對風險值、風險度、風險識別的輸出結果都不做具體形式的限定。 在本發明實施例中,可以在確定了當前交易的風險度之後,當確定當前交易對應的風險度高於設定閾值時,調低獲取到的該風險參數;在確定當前交易對應的風險度不高於設定閾值時,調高獲取到的該風險參數。該設定閾值可以是預設的,風控人員認為的最大可控風險度,當前交易的風險度如果高於設定閾值,則說明當前交易的風險較大,那麼當前交易涉及的操作跳轉事件的發生的合理性就應當被低估,也就是說,發生機率較低的操作跳轉事件是在一筆安全的交易中被風控人員認為有較低可能性出現的事件。
同理,當前交易的風險度如果低於設定閾值,則說明當前交易的風險不大,當前交易涉及的操作跳轉事件的發生是合理的,符合既定預期,也就是說,當前交易涉及的操作跳轉事件很可能是用戶自己操作引起的,而不是不法分子引起的,那麼,可以維持當前交易涉及的操作跳轉事件對應的風險參數不變,或者調高當前交易涉及的操作跳轉事件對應的風險參數。
當然,在本發明實施例中,也可以無需等待確定了當前交易的風險度後才根據該風險度調整獲取到的該風險參數。可以根據每個操作跳轉序列的風險值對該操作跳轉序列對應的風險參數進行調整。例如,風險值較高的操作跳轉序列也可以說明將這個操作跳轉序列包含的各操作跳轉事件綜合起來看,總體上發生的機率較低。
舉例說明,假設一個操作跳轉序列包含的操作跳轉事件為T1、T2、T3、T4、T5,各操作跳轉事件發生的順序為T1、T4、T3、T5、T2,對小明而言,T1的發生機率(風險參數)為0.9,T2的發生機率為0.8,T3的發生機率
為0.1,T4的發生機率為0.05,T5發生的機率為0.15,那麼,即使T1和T2的發生機率都很高,但是T1、T4、T3、T5、T2按此順序一併發生的可能性卻很低,那麼依然判定該操作跳轉序列的風險值較高。
在本發明實施例中,可以根據用戶的每次操作界定一個操作跳轉事件,也可以根據交易中涉及的每兩個狀態的轉移界定一個操作跳轉事件,還可以根據除用戶外的其他維度,如用戶使用的終端設備的維度、當前交易指向的商家的維度、用戶當前所處的位置的維度以及其他可用的維度,來界定一個操作跳轉事件。例如“小明點擊購買連結”或“購買連結未被點擊->購買連結被點擊”可以是一個操作跳轉事件,“手機未掃二維碼->手機掃二維碼”可以是一個操作跳轉事件,“耐吉專賣店每分鐘賣出1雙球鞋->耐吉專賣店每分鐘賣出10雙球鞋”可以是一個操作跳轉事件。
總之,本發明對具體如何界定一個操作跳轉事件不做限制,本發明的核心是將一次交易離散為一系列可被獨立評價的操作跳轉事件,以便於通過對每個操作跳轉事件的風險參數的調整實現對風險識別系統的策略的調整。
基於同樣的原因,本發明對具體採用何種演算法或方式對各操作跳轉事件的回報函數值、各操作跳轉序列的風險值、當前交易的風險度進行計算和匯總,也不做限制,風控人員可以根據業務情況靈活部署。
綜上,通過圖1所示的風險識別方法,針對在提供電子交易服務的客戶端上註冊的各用戶標識,分別設置各用戶標識對應的風險參數,並支持對風險參數進行在線實時更新。如此以來,一旦不法分子盜用了用戶的用戶標識,通過用戶標識在客戶端上向控制伺服器發起支付請求,即使不法分子暫時破解了用戶標識對應的風險參數,造成了用戶的財產損失,控制伺服器也可以及時根據支付請求中包含的操作資料,對用戶標識對應的風險參數進行在線動態更新,而無需待人工補防或風險識別系統離線重訓。通過本發明所要求保護的風險識別方法,一方面可以避免人工補防的高成本,另一方面也無需等待風險識別系統長達數月的重訓,就能實現對風險參數的在線動態更新,及時對風險識別系統完成補防。同時,通過在線動態調整風險參數集中的風險參數,也就實現了風險識別系統的自學習。 此外,現有的風險識別方法還存在的準確性較低的問題。現有的風險識別方法存在明顯的局限性,即客戶端及控制伺服器依賴一定的風險識別規則“一刀切”得對不同的用戶所發起的交易進行風險識別。 具體而言,如先前技術所述,不論是現有的風險識別方法中的方法一還是方法二,客戶端及控制伺服器進行風險識別時所依據的風險識別規則是適用於所有用戶的共同規則,但是,各用戶除了具有風險識別規則中包含的共性外,還具有各自的特性,如,有的用戶喜歡透支消費,經常一次性花費銀行卡餘額的80%以上的金額,又如,有的用戶雖然未滿25歲,但是經濟能力較強,單次轉帳金額超過5000元的機率很高。對這些用戶而言,現有的風險識別方法是不準確的。 即便將兩種方法結合,即將專家經驗和歷史操作資料一併提供給風險識別系統進行訓練,雖然能一定程度上提升風險識別的準確性,但是先前技術中所述的問題依然存在,未能考慮用戶個性的風險識別方法的準確性依然是不高的。 也就是說,雖然可以通過採集海量的各用戶在歷史上產生的操作資料,從操作資料中提煉出適用於各用戶的風險識別規則,但是,各用戶的交易習慣畢竟千差萬別,每個用戶的日常交易場景也不是一成不變的,一條通用於不同用戶的風險識別規則也往往是粗糙的,它勢必會遺漏用戶的一些個性化的交易場景。 以風險識別規則“淩晨12點至7點之間,轉帳5000以上的交易不安全”為例,根據經驗,在淩晨12點至7點之間在線進行較大數額的轉帳是不合常理的,因此這條風險識別規則一般是準確的,但是,現代社會人與人的作息規律差異巨大,有的用戶習慣晝伏夜出,在淩晨12點至7點之間進行較大數額的在線交易是完全可能的,對這些用戶而言,這條風險識別規則是不準確的,倘若依照這條風險識別規則對這些用戶的交易進行凍結,反而給用戶造成了困擾。 為此,在本發明所要求保護的技術方案中,通過針對每個用戶標識設置該用戶標識對應的風險參數集,為使用提供電子交易服務的客戶端的用戶定制個性化的風險識別策略。由於每個用戶標識對應的風險參數集都是定制化的,這一方面使得風險識別系統所依賴的風險識別規則與每個用戶的個性化特徵相貼合,也就在一定程度上提升了風險識別的準確性,另一方面,客觀上也增加了不法分子繞過風險識別系統的難度,不法分子不僅要竊取用戶的用戶標識,還必須對該用戶的日常交易習慣有一定的瞭解才可能成功進行非法交易。 值得說明的是,試驗表明,倘若只考察用戶個性化的交易習慣進行風險識別,即預先從用戶通過對應的用戶標識在客戶端上進行的歷史交易中分析出用戶的交易習慣,作為該用戶標識對應的風險識別規則,當交易者通過該用戶標識進行在線交易時,可以根據本次通過該用戶標識進行的交易操作判斷交易者是不是用戶標識對應的用戶本人,那麼風險識別的準確性仍然不算高。原因有以下幾點: 其一,風險識別規則的個性化雖然克服了現有技術中的風險識別規則“一刀切”和較為粗糙的問題,但是帶來了新的弊端,即個性化的風險識別規則穩定性較差。也就是說,現有技術中的風險識別規則是基於業務常識和統計學,對用戶群體交易習慣共性的提煉,其雖然較為粗糙,難以適應用戶的個性化的交易場景,卻具有統計學上的穩定性(絕大部分用戶的交易習慣的共性可以提煉為通用的風險識別規則);相反,個性化的風險識別規則是根據某個用戶的交易習慣總結得出的,而個人的交易習慣並不如群體的交易習慣一般,有基於統計學的穩定性,個性化的風險識別規則較為具體細緻,但個人時常會受情緒或意外事件的影響改變交易習慣,從而造成個性化的風險識別規則易失真,不甚穩定。 例如,小明習慣中午去公司樓下的麥當勞吃午飯並通過客戶端在線支付,但是偶爾工作太忙,沒有時間下樓,只能通過客戶端定其他餐廳的外賣,或小明最近吃膩了西式快餐,連續幾天吃中餐並通過客戶端在線支付,倘若根據歷史上總結出的小明進行在線交易的風險識別規則,小明連續幾天吃中餐的支付行為很可能被判定為不安全的交易行為,但實際上,小明的帳號並沒有被盜用。 其二,相比於手機,用戶在客戶端上使用的帳號和密碼更容易失竊。現實中大量的線上財產失竊案都是由用戶的帳號和密碼被盜用引起的。並且,一旦盜用者使用用戶的帳號和密碼登錄客戶端,也可以查看用戶的交易記錄,模仿用戶的交易習慣進行非法支付和轉帳,這是根據用戶的交易習慣總結出的風險識別規則所難以涵蓋的。 考慮到以上情況,在本發明所要求保護的技術方案提供的一個優選實施例中,可以不僅考察用戶的交易習慣進行風險識別,同時還要至少增加一個維度的考察,來增強風險識別的可靠性。 一般而言,用戶進行一次交易涉及的維度有以下幾個:用戶標識(對應於個性化的交易習慣)、終端設備(根據用戶使用終端設備的習慣,總結出終端設備與外界進行資料交互的規律)、商家(當前交易的商家)、位置(進行當前交易時的位置)、物流(當前交易指定的物流地址、收貨人資訊等)、介質(當前的網路環境)等。 可見,本發明所要求保護的風險識別方法,還可以通過在至少兩個維度上考察通過用戶標識進行的當前交易的風險度,來對當前交易的風險進行綜合性地識別。由於本發明所要求保護的技術方案的一個優選地實施例通過至少兩個維度分別進行了風險識別,再根據各維度所占的權重進行總體上的風險識別,因此,本方案的風險識別方法一方面既能實現個性化地風險識別,另一方面各維度的協作也能將風險識別規則的個性化所引發的誤差降到最低,增強風險識別系統的穩定性,從而提升風險識別的準確性。 當然,本發明所要求保護的技術方案還可以採用其他維度對當前交易進行考察,對當前交易在上述的各維度下進行考察的方式也可以不限於上述舉例。總之,本發明的實施例可以有多種,只要可以從至少兩個維度上考察通過用戶標識進行的當前交易的風險即可,本發明對此不做限制。下面結合圖式,對另一種多維度下的風險識別方法進行說明。 圖2是本發明實施例提供的一種風險識別方法流程圖,包括以下步驟: S201:接收支付請求。 在本發明實施例中,該支付請求可以攜帶當前交易中產生的至少一個維度的操作資料,也可以攜帶用戶標識和通過該用戶標識在當前交易中產生的操作資料。 S202:針對每個維度,根據該維度的操作資料,確定當前交易的風險度。 如前該,用戶進行一次交易涉及的維度至少有以下四個:用戶標識(對應於個性化的交易習慣)、終端設備(根據用戶使用終端設備的習慣,總結出終端設備與外界進行資料交互的規律)、商家(當前交易的商家)、位置(進行當前交易時的位置)、物流(當前交易指定的物流地址、收貨人資訊等)、介質(當前的網路環境)等。 例如,該用戶標識的至少一個維度的操作資料可以是該用戶標識在當前交易涉及的終端設備維度下的操作資料,如終端設備每天登錄的帳號數,也可以是當前交易涉及的用戶標識維度下的操作資料,如小明每天的購買習慣、小明登錄客戶端後通常會進行的一系列動作習慣,還可以是當前交易涉及的商家、位置維度下的操作資料,如商家每天交易的顧客的特徵、該位置附近經常進行交易的用戶的用戶特徵等。 用戶標識(帳號)維度可以反映用戶的個性化的交易習慣,當不法分子貿然盜用用戶的帳號進行交易時,在用戶標識維度商可能露出馬腳,風險識別系統識別出來。但是如前所述的兩點原因,只從用戶標識維度進行風險識別,準確性並不高。 此外,終端設備維度可以作為一個很好的補充,以提高風險識別的準確性。由於在當代社會,用戶使用終端設備,如手機,已經到了片刻不離身的地步,不易被盜,並且,即便手機被盜,不法分子也很難通過手機的密碼鎖屏界面,進入到手機的操作系統中的客戶端進行不法支付或轉帳,因此,不法分子的手段往往是通過網路黑客技術盜用用戶的用戶標識在其他終端設備上使用。也就是說,不法分子即便可以使用盜用的用戶標識在其他終端設備上模仿用戶的交易習慣進行不法交易,其使用的卻並非用戶經常使用的終端設備,也容易露出馬腳,因而在終端設備維度上被風險識別系統識別為異常。 另一方面,將終端設備維度與用戶標識維度進行結合,並根據業務經驗,對這兩個維度賦予在風險識別中不同的權重,形成“雙保險”,經測驗,可以有效提升風險識別的準確性。 例如,小明使用自己的蘋果手機(假設出廠號為A)的習慣為,每天在蘋果手機A上的客戶端登錄的帳號數不會超過兩次,由於不法分子常常使用自己的某個手機頻繁的登錄不同的帳號進行非法交易,因此,倘若不法分子盜用了小明的帳號,使用自己的蘋果手機B登錄小明的帳號,模仿小明的交易習慣,在小明經常消費的商家進行消費,那麼即使在用戶標識維度上,風險識別系統未能識別出這筆交易的風險,但是在終端設備維度,風險識別系統可以識別出當前交易中小明的帳號登錄的蘋果手機B不是小明平時使用的蘋果手機A,並且,蘋果手機B每天登錄的帳號數較多,從而判斷蘋果手機B很可能是不法分子用來進行非法交易的終端設備,在終端設備維度上將這筆交易識別為高風險的交易。此外,風險識別系統可以根據不法分子當前交易的操作資料,對小明的用戶標識對應的終端設備維度的風險參數集進行調整,使得“每天在蘋果手機A上的客戶端登錄的帳號數不會超過兩次”這一風險參數在風險識別中所占的比重提升。 另外,不法交易涉及的商家,往往是不法分子集中進行銷贓的商家,這使得商家作為一個維度,可以幫助判斷當前交易的商家有多大機率是不法分子進行銷贓的商家。如珠寶店A的平均日銷售額為50萬元,但是某段時間的日銷售額穩定在200萬元,疑似有犯罪分子集中進行線上銷贓,倘若小明的帳號在這段時間被同一夥犯罪分子盜用,那麼風險識別系統在進行風險識別時,當檢測到當前交易涉及的商家為珠寶店A時,會在商家維度上判斷小明的帳號被盜用的風險較高,即在商家維度上輸出較高的風險度。 同理,在物流維度下可以識別出當前交易指定的物流資訊與用戶平時指定的物流資訊差異是否過大,在介質維度下可以識別出當前交易的網路環境是WIFI還是移動資料,移動資料的服務商是移動、聯通還是電信,這些資訊是否與用戶平時的介質資訊差異過大。 在本發明實施例中,可以針對上述維度中的每一個,根據該維度的操作資料,確定當前交易的風險度。具體可以採用圖1所示的調整風險參數的方法以及進一步進行風險識別的方法來根據操作資料確定風險度,進行風險識別,即可以根據維度(設備維度、用戶維度、商家維度、位置維度中的任一種)的操作資料,確定在該當前交易中產生的至少一個設備維度的操作跳轉序列,該設備維度的操作跳轉序列中包含至少一個設備維度的操作跳轉事件;根據至少一個設備維度的操作跳轉序列,確定與該設備維度的操作跳轉序列中包含的該設備維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。 S203:在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。 在本發明實施例中,可以依據特定策略規則對得到的不同的風險度進行計算,得到該當前交易的風險係數;根據確定的該風險係數,對該當前交易進行風險識別。 其中,該特定策略規則可以是對不同的風險度設定不同的權重,將各風險度進行匯總即可得到該風險係數,也可以簡單地將各風險度進行疊加處理,得到該風險係數。總之,該特定策略規則可以將不同的風險度進行匯總整體上反映當前交易的風險即可。 值得說明的是,由於圖2所示的方法與圖1所示的方法基於同樣的發明構思,圖2所示的方法中,確定每個維度上的風險度的方式,正是圖1所示的確定當前交易的風險度的方式,只不過在圖2所示的方法中,可以在不止一個維度上分別確定當前交易在該維度的風險度,並進一步匯總各維度的風險度來進行風險識別。 在對當前交易進行風險識別時,考察的維度越多,風險識別的準確性就越高。最後,風險操作系統可以根據確定出的各個維度的風險結果,對當前交易在總體上進行風險識別。 在圖2所示的風險識別方法中,當伺服器接收到當前交易的支付請求時,將圖1所示的風險識別方法,在至少兩個維度上分別執行一次,在各維度下分別輸出該維度的風險度,最後可以根據各維度的風險度確定當前交易的風險結果(如對各維度的風險度進行歸一化,確定當前交易的風險機率),從而實現對當前交易的風險識別。也可以分別根據該維度的交易特徵,對該維度的風險參數進行調整。 基於圖1所示的調整風險參數的方法,本發明實施例還對應提供了調整風險參數的裝置,如圖3所示,包括: 接收模組301,接收支付請求,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料; 確定模組302,根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列,該操作跳轉序列中包含至少一個操作跳轉事件; 獲取模組303,從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數,該風險參數集合中包含的風險參數是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的; 調整模組304,根據該至少一個操作跳轉序列,調整獲取到的該風險參數。 該裝置還包括:識別模組305,根據獲取到的該風險參數和該至少一個操作跳轉序列,確定當前交易的風險度;根據該風險度,對當前交易進行風險識別。 該調整模組304,在確定當前交易對應的風險度高於設定閾值時,調低獲取到的該風險參數;在確定當前交易對應的風險度不高於設定閾值時,調高獲取到的該風險參數;調整後的該風險參數用於對該用戶標識對應的下一次交易進行風險識別。 該裝置還包括:初始化模組306,在風險識別系統進行初始化時,在接收支付請求之前,確定該用戶標識對應的操作跳轉事件集以及該操作跳轉事件集中包含的各操作跳轉事件對應的風險參數的初始值。 該初始化模組306,定義不同的節點;遍歷不同該節點之間發生的操作跳轉,得到多個操作跳轉事件,該操作跳轉事件中包含兩個該節點;根據該多個操作跳轉事件,得到操作跳轉事件集。 該初始化模組306,獲取通過該用戶標識產生的的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。 該初始化模組306,當無法獲取通過該用戶標識產生的的歷史操作資料時,獲取設定數量的其他用戶標識產生的歷史操作資料; 針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。 該識別模組305,針對各操作跳轉序列,確定該操作跳轉序列中包含的操作跳轉事件,並根據該操作跳轉事件對應的風險參數,確定該操作跳轉序列的風險值;在得到各操作跳轉序列的風險值後,根據各操作跳轉序列的風險值,確定當前交易的風險度。 基於圖2所示的風險識別方法,本發明還對應提供了一種風險識別裝置,如圖4所示,包括: 接收模組401,接收支付請求,該支付請求中包含在當前交易中產生的至少一個維度的操作資料; 確定模組402,針對每個維度,根據該維度的操作資料,確定當前交易的風險度; 識別模組403,在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。 該確定模組402,若該維度的操作資料為設備維度的操作資料,則根據設備維度的操作資料,確定在該當前交易中產生的至少一個設備維度的操作跳轉序列,該設備維度的操作跳轉序列中包含至少一個設備維度的操作跳轉事件;根據至少一個設備維度的操作跳轉序列,確定與該設備維度的操作跳轉序列中包含的該設備維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。 該確定模組402,若該維度的操作資料為用戶維度的操作資料,則根據用戶維度的操作資料,確定在該當前交易中產生的至少一個用戶維度的操作跳轉序列,該用戶維度的操作跳轉序列中包含至少一個用戶維度的操作跳轉事件;根據至少一個用戶維度的操作跳轉序列,確定與該用戶維度的操作跳轉序列中包含的該用戶維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。 該確定模組402,若該維度的操作資料為商家維度的操作資料,則根據商家維度的操作資料,確定在該當前交易中產生的至少一個商家維度的操作跳轉序列,該商家維度的操作跳轉序列中包含至少一個商家維度的操作跳轉事件;根據至少一個商家維度的操作跳轉序列,確定與該商家維度的操作跳轉序列中包含的該商家維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。 該確定模組402,若該維度的操作資料為位置維度的操作資料,則根據位置維度的操作資料,確定在該當前交易中產生的至少一個位置維度的操作跳轉序列,該位置維度的操作跳轉序列中包含至少一個位置維度的操作跳轉事件;根據至少一個位置維度的操作跳轉序列,確定與該位置維度的操作跳轉序列中包含的該位置維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。 該識別模組403,依據特定策略規則對得到的不同的風險度進行計算,得到該當前交易的風險係數;根據確定的該風險係數,對該當前交易進行風險識別。 圖5是本發明實施例提供的一種風險識別系統的示意圖,包括: 智慧型模組501,獲取通過用戶標識在當前交易中產生的操作資料,根據該操作資料進行風險分析,並將風險分析結果發送給風險識別模組;該智慧型模組的數量為至少一個;該風險分析結果通過上述風險識別方法得到; 風險識別模組502,根據接收到的風險分析結果,進行風險識別。 該智慧型模組501,具體包括: 獲取單元5011,獲取通過用戶標識在當前交易中產生的操作資料,根據該操作資料確定至少一個操作跳轉序列,將該至少一個操作跳轉序列發送給分析單元; 分析單元5012,根據接收到的操作跳轉序列進行風險分析,並向發送單元輸出風險分析結果; 發送單元5013,根據接收到的各風險分析結果,確定風險度,將該風險度發送給風險識別模組。 圖6(a)、圖6(b)、圖6(c)和圖6(d)分別是本發明實施例提供的一種風險識別系統的詳細示意圖。值得強調的是,圖6(a)、圖6(b)、圖6(c)和圖6(d)所示的風險識別系統的智慧型模組數量最多為4,分別對應用戶、終端設備、商家、位置4個維度,但是這並不構成對本發明的限制。 從圖6(a)中可以看出,風險識別系統可以採集一個維度的操作資料,根據採集到的操作資料對當前交易是否存在風險進行識別。具體識別方式可以參照上述實施例中記載的內容,至於一個維度的操作資料,在圖6(a)中以用戶維度的操作資料為例進行說明。 從圖6(b)中可以看出,風險識別系統可以採集兩個維度的操作資料,根據採集到的操作資料對當前交易是否存在風險進行識別。具體識別方式可以參照上述實施例中記載的內容,至於兩個維度的操作資料,在圖6(b)中以用戶維度的操作資料和設備維度的操作資料為例進行說明。 從圖6(c)中可以看出,風險識別系統可以採集三個維度的操作資料,根據採集到的操作資料對當前交易是否存在風險進行識別。具體識別方式可以參照上述實施例中記載的內容,至於三個維度的操作資料,在圖6(c)中以用戶維度的操作資料、設備維度的操作資料和商家維度的操作資料為例進行說明。 從圖6(d)中可以看出,風險識別系統可以採集四個維度的操作資料,根據採集到的操作資料對當前交易是否存在風險進行識別。具體識別方式可以參照上述實施例中記載的內容,至於四個維度的操作資料,在圖6(d)中以用戶維度的操作資料、設備維度的操作資料、商家維度的操作資料和位置維度的操作資料為例進行說明。 在圖6(a)、圖6(b)、圖6(c)和圖6(d)所示的風險識別系統中,該分析單元針對接收到的每個操作跳轉序列都會確定一個風險值,並將該風險值作為風險分析結果輸出給該發送單元,該發送單元可以將接收到的各風險分析結果確定風險度,並將風險度發送給該風險識別模組進行最終決策,輸出對當前交易的風險評價(如風險機率)。 在圖6(a)、圖6(b)、圖6(c)和圖6(d)所示的風險識別系統中,各智慧型模組可以相互聯絡,形成聯動。例如,不法分子集中在某個商家銷贓,商家維度對應的智慧型模組發現異常後,可以將這種新的風險告知其他智慧型模組,其他智慧型模組可以及時根據這種新的風險調整自己的風險識別策略。由於風險識別系統具有這種模組間的反饋機制,可以使得各模組的風險參數集合始終保持最新,能夠更快響應於最新的線上風險,進行更為準確的風險識別。 圖6(a)、圖6(b)、圖6(c)和圖6(d)所示的風險識別系統具有較強的魯棒性。也就是說,由於風險識別系統可以包括一個以上的智慧型模組,當某個智慧型模組發生異常時,不會對其他智慧型模組產生影響,風險識別模組依然可以接收到至少一個智慧型模組發送的風險度,進行風險識別。 此外,圖6(a)、圖6(b)、圖6(c)和圖6(d)所示的風險識別系統還可以具有對應的測試系統,即採用A/B Test上線模式,測試系統與該風險識別系統擁有相同的架構,測試系統只對較少的用戶標識對應的交易進行風險識別,當新的風險出現時,可以先在測試系統上進行補防,待風控人員觀察測試系統的表現是否穩定後,再決定是否對該風險識別系統進行同樣的補防。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀介質、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、筆記型電腦、蜂巢式電話、相機電話、智慧型手機、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。 電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁碟儲存或其他磁性儲存設備或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀介質不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本發明,在這些分布式計算環境中,由通過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程電腦儲存介質中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
S101~S104‧‧‧步驟S201~S203‧‧‧步驟301‧‧‧接收模組302‧‧‧確定模組303‧‧‧獲取模組304‧‧‧調整模組401‧‧‧接收模組402‧‧‧確定模組403‧‧‧識別模組501‧‧‧智慧型模組502‧‧‧風險識別模組
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1是本發明實施例提供的一種調整風險參數的方法流程圖; 圖2是本發明實施例提供的一種風險識別方法流程圖; 圖3是本發明實施例提供的一種調整風險參數的裝置示意圖; 圖4是本發明實施例提供的一種風險識別裝置示意圖; 圖5是本發明實施例提供的一種風險識別系統示意圖; 圖6(a)、圖6(b)、圖6(c)和圖6(d)分別是本發明實施例提供的一種風險識別系統的詳細示意圖。
Claims (30)
- 一種調整風險參數的方法,其係由控制伺服器來執行,其特徵在於,包括:接收支付請求,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料;根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列,該操作跳轉序列中包含至少一個操作跳轉事件,其中,該操作跳轉序列包含的各操作跳轉事件之間有邏輯聯繫;從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數,並根據當前交易涉及的各操作跳轉事件分別對應的風險參數確定該操作跳轉序列的風險值,以便根據當前交易涉及的各操作跳轉序列的風險值確定當前交易的風險度;其中,該風險參數集合中包含的風險參數是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的,該風險參數用於表示該操作跳轉事件的發生機率;根據該至少一個操作跳轉序列對應的風險值,調整獲取到的該風險參數。
- 根據請求項1所述的方法,其中,該方法還包括:根據獲取到的該風險參數和該至少一個操作跳轉序 列,確定當前交易的風險度;根據該風險度,對當前交易進行風險識別。
- 根據請求項2所述的方法,其中,根據該至少一個操作跳轉序列,調整獲取到的該風險參數,包括:在確定當前交易對應的風險度高於設定閾值時,調低獲取到的該風險參數;在確定當前交易對應的風險度不高於設定閾值時,調高獲取到的該風險參數;調整後的該風險參數用於對該用戶標識對應的下一次交易進行風險識別。
- 根據請求項2所述的方法,其中,在接收支付請求之前,該方法還包括:在風險識別系統進行初始化時,確定該用戶標識對應的操作跳轉事件集以及該操作跳轉事件集中包含的各操作跳轉事件對應的風險參數的初始值。
- 根據請求項4所述的方法,其中,確定操作跳轉事件集,包括:定義不同的節點;遍歷不同該節點之間發生的操作跳轉,得到多個操作跳轉事件,該操作跳轉事件中包含兩個該節點;根據該多個操作跳轉事件,得到操作跳轉事件集。
- 根據請求項4所述的方法,其中,確定該操作跳轉事件集中包含的各操作跳轉事件對應的風險參數的初始值,包括:獲取通過該用戶標識產生的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。
- 根據請求項4所述的方法,其中,確定該操作跳轉事件集中包含的各操作跳轉事件對應的風險參數的初始值,包括:當無法獲取通過該用戶標識產生的歷史操作資料時,獲取設定數量的其他用戶標識產生的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。
- 根據請求項6或7所述的方法,其中,根據獲取到的該風險參數和該至少一個操作跳轉序列,確定當前交易的風險度,包括:針對各操作跳轉序列,確定該操作跳轉序列中包含的操作跳轉事件,並根據該操作跳轉事件對應的風險參數,確定該操作跳轉序列的風險值;在得到各操作跳轉序列的風險值後,根據各操作跳轉序列的風險值,確定當前交易的風險度。
- 一種風險識別方法,其係由控制伺服器來執行,其特徵在於,包括:接收支付請求,該支付請求中包含在當前交易中產生的至少一個維度的操作資料;針對每個維度,根據該維度的操作資料,確定該當前交易的風險度,具體包括:根據當前維度的操作資料,確定在該當前交易中產生的當前維度的操作跳轉序列,該當前維度的操作跳轉序列中包含當前維度的操作跳轉事件,根據當前維度的操作跳轉序列,確定與該當前維度的操作跳轉序列中包含的該當前維度的操作跳轉事件對應的風險參數,具體地,從用戶標識對應的風險參數集合中,獲取與該當前維度的操作跳轉序列中包含的當前維度的操作跳轉事件對應的風險參數;根據當前交易涉及的各操作跳轉事件分別對應的風險參數確定當前維度的操作跳轉序列的風險值,以便根據 當前交易涉及的各操作跳轉序列的風險值確定當前交易的風險度;該風險參數用於表示操作跳轉事件的發生機率;在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。
- 根據請求項9所述的方法,其中,根據該維度的操作資料,確定該當前交易的風險度,具體包括:若該維度的操作資料為設備維度的操作資料,則根據設備維度的操作資料,確定在該當前交易中產生的至少一個設備維度的操作跳轉序列,該設備維度的操作跳轉序列中包含至少一個設備維度的操作跳轉事件;根據至少一個設備維度的操作跳轉序列,確定與該設備維度的操作跳轉序列中包含的該設備維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項10所述的方法,其中,根據該維度的操作資料,確定該當前交易的風險度,具體包括:若該維度的操作資料為用戶維度的操作資料,則根據用戶維度的操作資料,確定在該當前交易中產生的至少一個用戶維度的操作跳轉序列,該用戶維度的操作跳轉序列中包含至少一個用戶維度的操作跳轉事件;根據至少一個用戶維度的操作跳轉序列,確定與該用戶維度的操作跳轉序列中包含的該用戶維度的操作跳轉事 件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項11所述的方法,其中,根據該維度的操作資料,確定該當前交易的風險度,具體包括:若該維度的操作資料為商家維度的操作資料,則根據商家維度的操作資料,確定在該當前交易中產生的至少一個商家維度的操作跳轉序列,該商家維度的操作跳轉序列中包含至少一個商家維度的操作跳轉事件;根據至少一個商家維度的操作跳轉序列,確定與該商家維度的操作跳轉序列中包含的該商家維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項12所述的方法,其中,根據該維度的操作資料,確定該當前交易的風險度,具體包括:若該維度的操作資料為位置維度的操作資料,則根據位置維度的操作資料,確定在該當前交易中產生的至少一個位置維度的操作跳轉序列,該位置維度的操作跳轉序列中包含至少一個位置維度的操作跳轉事件;根據至少一個位置維度的操作跳轉序列,確定與該位置維度的操作跳轉序列中包含的該位置維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項9所述的方法,其中,根據得到的不同的風險度,對該當前交易進行風險識別,具體包括:依據特定策略規則對得到的不同的風險度進行計算,得到該當前交易的風險係數;根據確定的該風險係數,對該當前交易進行風險識別。
- 一種調整風險參數的裝置,其特徵在於,包括:接收模組,接收支付請求,該支付請求中包含用戶標識和通過該用戶標識在當前交易中產生的操作資料;確定模組,根據該操作資料,確定在該當前交易中產生的至少一個操作跳轉序列,該操作跳轉序列中包含至少一個操作跳轉事件,其中,該操作跳轉序列包含的各操作跳轉事件之間有邏輯聯繫;獲取模組,從該用戶標識對應的風險參數集合中,獲取與該操作跳轉序列中包含的該操作跳轉事件對應的風險參數,並根據當前交易涉及的各操作跳轉事件分別對應的風險參數確定該操作跳轉序列的風險值,以便根據當前交易涉及的各操作跳轉序列的風險值確定當前交易的風險度;其中,該風險參數集合中包含的風險參數是根據該用戶標識對應的上一次交易產生的操作資料,對在上一次交易中進行風險識別所使用的風險參數進行調整後得到的, 該風險參數用於表示該操作跳轉事件的發生機率;調整模組,根據該至少一個操作跳轉序列對應的風險值,調整獲取到的該風險參數。
- 根據請求項15所述的裝置,其中,該裝置還包括:識別模組,其中:該識別模組,根據獲取到的該風險參數和該至少一個操作跳轉序列,確定當前交易的風險度;根據該風險度,對當前交易進行風險識別。
- 根據請求項16所述的裝置,其中,該調整模組,在確定當前交易對應的風險度高於設定閾值時,調低獲取到的該風險參數;在確定當前交易對應的風險度不高於設定閾值時,調高獲取到的該風險參數;調整後的該風險參數用於對該用戶標識對應的下一次交易進行風險識別。
- 根據請求項16所述的裝置,其中,該裝置還包括:初始化模組,其中:該初始化模組,在風險識別系統進行初始化時,在接收支付請求之前,確定該用戶標識對應的操作跳轉事件集以及該操作跳轉事件集中包含的各操作跳轉事件對應的風險參數的初始值。
- 根據請求項18所述的裝置,其中,該初始化模組,定義不同的節點;遍歷不同該節點之間發生的操作跳轉,得到多個操作跳轉事件,該操作跳轉事件中包含兩個該節點;根據該多個操作跳轉事件,得到操作跳轉事件集。
- 根據請求項19所述的裝置,其中,該初始化模組,獲取通過該用戶標識產生的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。
- 根據請求項19所述的裝置,其中,該初始化模組,當無法獲取通過該用戶標識產生的歷史操作資料時,獲取設定數量的其他用戶標識產生的歷史操作資料;針對該操作跳轉事件集中包含的每個操作跳轉事件,分別執行以下操作:根據該歷史操作資料,確定該操作跳轉事件的發生機率;將該發生機率作為該操作跳轉事件對應的風險參數的初始值。
- 根據請求項19或20所述的裝置,其中,該識別模組,針對各操作跳轉序列,確定該操作跳轉序列中包含的操作跳轉事件,並根據該操作跳轉事件對應 的風險參數,確定該操作跳轉序列的風險值;在得到各操作跳轉序列的風險值後,根據各操作跳轉序列的風險值,確定當前交易的風險度。
- 一種風險識別裝置,其特徵在於,包括:接收模組,接收支付請求,該支付請求中包含在當前交易中產生的至少一個維度的操作資料;確定模組,針對每個維度,根據該維度的操作資料,確定當前交易的風險度,具體包括:根據當前維度的操作資料,確定在該當前交易中產生的當前維度的操作跳轉序列,該當前維度的操作跳轉序列中包含當前維度的操作跳轉事件,根據當前維度的操作跳轉序列,確定與該當前維度的操作跳轉序列中包含的該當前維度的操作跳轉事件對應的風險參數,具體地,從用戶標識對應的風險參數集合中,獲取與該當前維度的操作跳轉序列中包含的當前維度的操作跳轉事件對應的風險參數;根據當前交易涉及的各操作跳轉事件分別對應的風險參數確定當前維度的操作跳轉序列的風險值,以便根據當前交易涉及的各操作跳轉序列的風險值確定當前交易的風險度;該風險參數用於表示操作跳轉事件的發生機率;識別模組,在得到各維度對應的該當前交易的風險度時,根據得到的不同的風險度,對該當前交易進行風險識別。
- 根據請求項23所述的裝置,其中,該確定模組,若該維度的操作資料為設備維度的操作資料,則根據設備維度的操作資料,確定在該當前交易中產生的至少一個設備維度的操作跳轉序列,該設備維度的操作跳轉序列中包含至少一個設備維度的操作跳轉事件;根據至少一個設備維度的操作跳轉序列,確定與該設備維度的操作跳轉序列中包含的該設備維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項24所述的裝置,其中,該確定模組,若該維度的操作資料為用戶維度的操作資料,則根據用戶維度的操作資料,確定在該當前交易中產生的至少一個用戶維度的操作跳轉序列,該用戶維度的操作跳轉序列中包含至少一個用戶維度的操作跳轉事件;根據至少一個用戶維度的操作跳轉序列,確定與該用戶維度的操作跳轉序列中包含的該用戶維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項25所述的裝置,其中,該確定模組,若該維度的操作資料為商家維度的操作資料,則根據商家維度的操作資料,確定在該當前交易中產生的至少一個商家維度的操作跳轉序列,該商家維度的操作跳轉序列中包含至少一個商家維度的操作跳轉事件;根據至少一個商家維度的操作跳轉序列,確定與該商家維度的操作跳轉序列中包 含的該商家維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項26所述的裝置,其中,該確定模組,若該維度的操作資料為位置維度的操作資料,則根據位置維度的操作資料,確定在該當前交易中產生的至少一個位置維度的操作跳轉序列,該位置維度的操作跳轉序列中包含至少一個位置維度的操作跳轉事件;根據至少一個位置維度的操作跳轉序列,確定與該位置維度的操作跳轉序列中包含的該位置維度的操作跳轉事件對應的風險參數;根據該風險參數,確定該當前交易的風險度。
- 根據請求項23所述的裝置,其中,該識別模組,依據特定策略規則對得到的不同的風險度進行計算,得到該當前交易的風險係數;根據確定的該風險係數,對該當前交易進行風險識別。
- 一種風險識別系統,包括:至少一個智慧型模組,接收交易請求,獲取通過用戶標識在當前交易中產生的操作資料,根據該操作資料進行風險分析,並將風險分析結果發送給風險識別模組;該風險分析結果通過請求項1至8中任一項所述的方法得到;風險識別模組,根據接收到的風險分析結果,進行風險識別。
- 根據請求項29所述的系統,其中,該智慧型模組,具體包括:獲取單元,獲取通過用戶標識在當前交易中產生的操作資料,根據該操作資料確定至少一個操作跳轉序列,將該至少一個操作跳轉序列發送給分析單元;分析單元,根據接收到的操作跳轉序列進行風險分析,並向發送單元輸出風險分析結果;發送單元,根據接收到的各風險分析結果確定風險度,將該風險度發送給風險識別模組。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710050504.8 | 2017-01-23 | ||
??201710050504.8 | 2017-01-23 | ||
CN201710050504.8A CN108346048B (zh) | 2017-01-23 | 2017-01-23 | 一种调整风险参数的方法、风险识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201828212A TW201828212A (zh) | 2018-08-01 |
TWI733944B true TWI733944B (zh) | 2021-07-21 |
Family
ID=62908883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106139464A TWI733944B (zh) | 2017-01-23 | 2017-11-15 | 調整風險參數的方法、風險識別方法及裝置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11468446B2 (zh) |
EP (1) | EP3534315A4 (zh) |
JP (1) | JP7049348B2 (zh) |
KR (1) | KR102356322B1 (zh) |
CN (1) | CN108346048B (zh) |
MY (1) | MY191360A (zh) |
PH (1) | PH12019501223A1 (zh) |
TW (1) | TWI733944B (zh) |
WO (1) | WO2018133834A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109493070B (zh) * | 2018-10-16 | 2023-04-11 | 平安科技(深圳)有限公司 | 风险信息反查方法、装置、计算机设备和存储介质 |
CN109583731B (zh) * | 2018-11-20 | 2023-04-18 | 创新先进技术有限公司 | 一种风险识别方法、装置及设备 |
CN109636400A (zh) * | 2018-11-29 | 2019-04-16 | 国家新闻出版广电总局广播电视规划院 | 一种支付业务风险控制方法及装置 |
CN109784934A (zh) * | 2019-03-14 | 2019-05-21 | 浙江鲸腾网络科技有限公司 | 一种交易风险控制方法、装置以及相关设备和介质 |
TWI727566B (zh) * | 2019-12-26 | 2021-05-11 | 玉山商業銀行股份有限公司 | 設備綁定驗證方法及系統 |
CN111047220A (zh) * | 2019-12-27 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 一种风控阈值条件确定方法、装置、设备和可读介质 |
CN111507829A (zh) * | 2020-04-22 | 2020-08-07 | 广州东百信息科技有限公司 | 境外信用卡风控模型迭代方法、装置、设备以及存储介质 |
CN112967044B (zh) * | 2021-03-12 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 一种支付业务的处理方法及装置 |
CN113129012B (zh) * | 2021-04-09 | 2023-05-09 | 支付宝(中国)网络技术有限公司 | 支付数据处理方法、装置、设备及系统 |
CN113989043A (zh) * | 2021-10-28 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 一种事件的风险识别方法、装置及设备 |
CN116437006B (zh) * | 2023-06-14 | 2023-09-08 | 深圳市英迈通信技术有限公司 | 一种用于手机投屏的信息安全管理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100094791A1 (en) * | 2008-06-12 | 2010-04-15 | Tom Miltonberger | Fraud Detection and Analysis |
US20160005044A1 (en) * | 2014-07-02 | 2016-01-07 | Wells Fargo Bank, N.A. | Fraud detection |
CN105631668A (zh) * | 2015-11-27 | 2016-06-01 | 中国银联股份有限公司 | 支付异常检测方法及系统 |
CN106296193A (zh) * | 2015-05-27 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用于虚拟资源操作的风险控制方法和装置 |
US20170083985A1 (en) * | 2015-09-23 | 2017-03-23 | Mastercard International Incorporated | Systems and Methods for Locating Merchant Terminals Based on Transaction Data |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134536A (en) | 1992-05-29 | 2000-10-17 | Swychco Infrastructure Services Pty Ltd. | Methods and apparatus relating to the formulation and trading of risk management contracts |
US5819226A (en) | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
JP3260651B2 (ja) | 1997-03-06 | 2002-02-25 | 松下精工株式会社 | ダクト用換気扇 |
JP2000020618A (ja) | 1998-06-30 | 2000-01-21 | Iq Financial Systems Japan Kk | 統合金融リスク管理装置および金融取引モデル化装置 |
US7024383B1 (en) | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US6829590B1 (en) | 2000-01-31 | 2004-12-07 | Goldman, Sachs & Co. | Enhanced online sales risk management system |
US6999943B1 (en) | 2000-03-10 | 2006-02-14 | Doublecredit.Com, Inc. | Routing methods and systems for increasing payment transaction volume and profitability |
US20020138371A1 (en) | 2001-03-20 | 2002-09-26 | David Lawrence | Online transaction risk management |
US8140415B2 (en) * | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7315842B1 (en) | 2001-08-06 | 2008-01-01 | Wang Shaun S | Computer system and method for pricing financial and insurance risks with historically-known or computer-generated probability distributions |
JP4778899B2 (ja) | 2003-09-12 | 2011-09-21 | イーエムシー コーポレイション | リスクベース認証のためのシステムおよび方法 |
US7527195B2 (en) | 2005-04-11 | 2009-05-05 | Bill Me Later, Inc. | Method and system for risk management in a transaction |
US8650080B2 (en) | 2006-04-10 | 2014-02-11 | International Business Machines Corporation | User-browser interaction-based fraud detection system |
US20120204257A1 (en) | 2006-04-10 | 2012-08-09 | International Business Machines Corporation | Detecting fraud using touchscreen interaction behavior |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8789153B2 (en) | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US9240005B2 (en) | 2009-11-06 | 2016-01-19 | Mastercard International, Incorporated | Methods for risk management in payment-enabled mobile device |
US8412155B2 (en) | 2010-12-20 | 2013-04-02 | Boku, Inc. | Systems and methods to accelerate transactions based on predictions |
US8458069B2 (en) * | 2011-03-04 | 2013-06-04 | Brighterion, Inc. | Systems and methods for adaptive identification of sources of fraud |
WO2013082190A1 (en) * | 2011-11-28 | 2013-06-06 | Visa International Service Association | Transaction security graduated seasoning and risk shifting apparatuses, methods and systems |
CN102722814B (zh) | 2012-06-01 | 2015-08-19 | 苏州通付盾信息技术有限公司 | 一种网上交易欺诈风险的自适应可控管理系统 |
US8856923B1 (en) * | 2012-06-29 | 2014-10-07 | Emc Corporation | Similarity-based fraud detection in adaptive authentication systems |
EP2973282A4 (en) * | 2013-03-13 | 2016-11-16 | Guardian Analytics Inc | DETECTION AND ANALYSIS OF FRAUD |
JP6113678B2 (ja) | 2014-03-13 | 2017-04-12 | 株式会社日立製作所 | 認証装置、認証システム及び認証方法 |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US10572877B2 (en) * | 2014-10-14 | 2020-02-25 | Jpmorgan Chase Bank, N.A. | Identifying potentially risky transactions |
EP3059694B1 (en) | 2015-02-20 | 2018-06-06 | Kaspersky Lab, ZAO | System and method for detecting fraudulent online transactions |
US10607226B2 (en) | 2015-04-14 | 2020-03-31 | Samsung Electronics Co., Ltd. | System and method for fraud detection in a mobile device |
CN105550876A (zh) * | 2015-10-30 | 2016-05-04 | 东莞酷派软件技术有限公司 | 移动支付的监控方法、系统及智能终端 |
US20180322597A1 (en) * | 2016-08-31 | 2018-11-08 | Robert Sher | Decentralized cryptographic real estate transaction assistance system and method |
-
2017
- 2017-01-23 CN CN201710050504.8A patent/CN108346048B/zh active Active
- 2017-11-15 TW TW106139464A patent/TWI733944B/zh active
-
2018
- 2018-01-19 JP JP2019540002A patent/JP7049348B2/ja active Active
- 2018-01-19 MY MYPI2019003092A patent/MY191360A/en unknown
- 2018-01-19 WO PCT/CN2018/073374 patent/WO2018133834A1/zh unknown
- 2018-01-19 KR KR1020197017252A patent/KR102356322B1/ko active IP Right Grant
- 2018-01-19 EP EP18741403.2A patent/EP3534315A4/en active Pending
-
2019
- 2019-05-28 US US16/424,038 patent/US11468446B2/en active Active
- 2019-05-31 PH PH12019501223A patent/PH12019501223A1/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100094791A1 (en) * | 2008-06-12 | 2010-04-15 | Tom Miltonberger | Fraud Detection and Analysis |
CN102203724A (zh) * | 2008-06-12 | 2011-09-28 | 加迪安分析有限公司 | 用于欺诈检测和分析的用户建模 |
US20160005044A1 (en) * | 2014-07-02 | 2016-01-07 | Wells Fargo Bank, N.A. | Fraud detection |
CN106296193A (zh) * | 2015-05-27 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用于虚拟资源操作的风险控制方法和装置 |
US20170083985A1 (en) * | 2015-09-23 | 2017-03-23 | Mastercard International Incorporated | Systems and Methods for Locating Merchant Terminals Based on Transaction Data |
CN105631668A (zh) * | 2015-11-27 | 2016-06-01 | 中国银联股份有限公司 | 支付异常检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
MY191360A (en) | 2022-06-20 |
JP7049348B2 (ja) | 2022-04-06 |
EP3534315A1 (en) | 2019-09-04 |
US20190279217A1 (en) | 2019-09-12 |
KR20190082921A (ko) | 2019-07-10 |
KR102356322B1 (ko) | 2022-01-26 |
US11468446B2 (en) | 2022-10-11 |
CN108346048B (zh) | 2020-07-28 |
EP3534315A4 (en) | 2020-07-01 |
WO2018133834A1 (zh) | 2018-07-26 |
TW201828212A (zh) | 2018-08-01 |
JP2020506473A (ja) | 2020-02-27 |
CN108346048A (zh) | 2018-07-31 |
PH12019501223A1 (en) | 2019-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI733944B (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
AU2021200523B2 (en) | Systems and methods for dynamically detecting and preventing consumer fraud | |
US11093908B2 (en) | Routing transactions to a priority processing network based on routing rules | |
WO2018039377A1 (en) | Disambiguation and authentication of device users | |
US20180365697A1 (en) | Suspicious remittance detection through financial behavior analysis | |
US11847572B2 (en) | Method, system, and computer program product for detecting fraudulent interactions | |
US20210248607A1 (en) | Systems and methods for using machine learning to predict events associated with transactions | |
WO2019118086A1 (en) | Haptic interaction | |
US11113757B1 (en) | Systems and methods for filtering digital content having a negative financial influence | |
AU2023203082A1 (en) | System and method for obtaining recommendations using scalable cross-domain collaborative filtering | |
US20230252557A1 (en) | Residual Neural Networks for Anomaly Detection | |
US20230214696A1 (en) | System and method for obtaining recommendations using scalable cross-domain collaborative filtering | |
US20230267348A1 (en) | Computer-based systems configured for entity resolution and indexing of entity activity | |
US20230325842A1 (en) | Methods and systems for enhancing purchase experience via audio web-recording |