TWI761349B - 風險識別方法、客戶端設備及風險識別系統 - Google Patents
風險識別方法、客戶端設備及風險識別系統 Download PDFInfo
- Publication number
- TWI761349B TWI761349B TW106119135A TW106119135A TWI761349B TW I761349 B TWI761349 B TW I761349B TW 106119135 A TW106119135 A TW 106119135A TW 106119135 A TW106119135 A TW 106119135A TW I761349 B TWI761349 B TW I761349B
- Authority
- TW
- Taiwan
- Prior art keywords
- business
- data
- risk identification
- operation request
- risk
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申請公開了一種風險識別方法,包括:客戶端接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;客戶端獲取與風險識別請求相對應的業務資料;基於風險識別規則或風險識別模型,依據業務資料和/或儲存在客戶端的業務指標資料,確定業務操作請求是否存在風險;其中,業務指標資料依據業務資料確定。本申請還公開了一種風險識別設備,包括資料獲取模組、指標儲存模組和風險識別模組。本申請還公開了風險識別系統,包括客戶端設備和服務端設備,或者客戶端設備、服務端設備和雲端風險識別設備。本申請解決了現有技術中服務端成本過高的問題,減少了對服務端的耗費,降低了風險識別與控制的儲存成本。
Description
本申請涉及計算機技術領域,尤其涉及一種風險識別方法、客戶端設備及風險識別系統。
隨著網際網路金融行業的快速發展,各類業務、產品、交易類型越來越多,由此產生的業務風險也越來越高,為此,需要對網際網路業務的風險進行控制。
現有的風險控制系統中,通常採用服務端集群集中式處理的方式,由服務端收到資料後啟動風險的識別和控制。這種方式需要消耗大量的服務端資源來進行資料的儲存、計算和風險分析,耗費的計算成本和伺服器集群的硬體成本都非常昂貴。
本申請實施例提供了一種風險識別方法,目的在於解決現有技術中服務端成本過高的問題,減少了對服務端的耗費,降低了風險識別與控制的儲存成本。
本申請實施例還提供了一種客戶端設備,在於解決現有技術中服務端成本過高的問題,減少了對服務端的耗 費,降低了風險識別與控制的儲存成本。
本申請實施例還提供了一種風險識別系統,在於解決現有技術中服務端成本過高的問題,減少了對服務端的耗費,降低了風險識別與控制的儲存成本和計算分析成本。
本申請實施例還提供了第二種風險識別系統,在於解決現有技術中服務端成本過高的問題,減少了對服務端的耗費,降低了風險識別與控制的儲存成本。
本申請實施例還提供了第三種風險識別系統,在於解決現有技術中服務端成本過高的問題,減少了對服務端的耗費,降低了風險識別與控制的儲存成本。
本申請實施例採用下述技術方案:本申請實施例提供了一種風險識別方法,包括:客戶端接收依據業務操作請求發起的風險識別請求,所述業務操作請求中包含有業務資料;所述客戶端獲取與所述風險識別請求相對應的業務資料;基於風險識別規則或風險識別模型,依據所述業務資料和/或儲存在所述客戶端的業務指標資料,確定所述業務操作請求是否存在風險;其中,所述業務指標資料依據所述業務資料確定。
本申請實施例還提供了一種客戶端設備,包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,所述業務操作請求中包含有業務資料;資料獲取模組,獲取與所述風險識別請求相對應的業 務資料;指標儲存模組,儲存依據所述業務資料確定的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據所述業務資料和/或所述業務指標資料,確定所述業務操作請求是否存在風險。
本申請實施例還提供了一種風險識別系統,包括,客戶端設備:接收依據業務操作請求發起的風險識別請求,所述業務操作請求中包含有業務資料;獲取與所述風險識別請求相對應的業務資料;基於風險識別規則或風險識別模型,依據所述業務資料及/或儲存在所述客戶端設備的業務指標資料,確定所述業務操作請求是否存在風險;其中,所述業務指標資料依據所述業務資料確定;服務端設備:透過資料通道向所述客戶端設備下發用於確定所述業務操作請求是否存在風險的所述風險識別規則或所述風險識別模型;透過所述資料通道接收儲存在所述客戶端設備的業務指標資料。
本申請實施例還提供了第二種風險識別系統,包括,客戶端設備:接收依據業務操作請求發起的風險識別請求,所 述業務操作請求中包含有業務資料;獲取與所述風險識別請求相對應的業務資料;透過資料通道接收服務端設備確定的所述業務操作請求是否存在風險的結果;服務端設備:透過所述資料通道接收儲存在所述客戶端設備的業務指標資料;基於風險識別規則或風險識別模型,依據所述業務資料及/或儲存在所述客戶端設備的業務指標資料,確定所述業務操作請求是否存在風險;其中,所述業務指標資料依據所述業務資料確定;透過資料通道向所述客戶端設備發送由所述服務端設備確定的所述業務操作請求是否存在風險的結果。
本申請實施例還提供了第三種風險識別系統,包括,客戶端設備:接收依據業務操作請求發起的風險識別請求,所述業務操作請求中包含有業務資料;獲取與所述風險識別請求相對應的業務資料;透過資料通道接收由雲端風險識別設備確定的所述業務操作請求是否存在風險的結果;雲端風險識別設備:基於風險識別規則或風險識別模型,依據所述業務資料及/或儲存在所述客戶端設備的業務指標資料,確定所述業務操作請求是否存在風險;其中,所述業務指標 資料依據所述業務資料確定;服務端設備:透過所述資料通道接收儲存在所述客戶端設備的業務指標資料;向所述雲端風險識別設備發送所述業務指標資料;向所述雲端風險識別設備發送所述風險識別規則或所述風險識別模型。
本申請實施例採用的上述至少一個技術方案能夠達到以下有益效果:
在儲存用於風險識別的資料時,本申請實施例依據原始的業務資料確定出業務指標資料,並將業務指標資料儲存在客戶端中,好處在於:一方面,將用於進行風險識別的業務指標資料儲存在客戶端,可以降低服務端的儲存成本;另一方面,將資料量巨大的原始業務資料轉化為業務指標資料進行儲存,也降低了整體的儲存成本,即使將業務指標資料也同步到服務端進行儲存,對服務端的儲存耗費也低於現有技術。
101‧‧‧請求接收模組
102‧‧‧資料獲取模組
103‧‧‧指標儲存模組
104‧‧‧配置資料儲存模組
105‧‧‧風險識別模組
107‧‧‧處理模組
1041‧‧‧規則儲存單元
1042‧‧‧名單儲存單元
1043‧‧‧模型儲存單元
1051‧‧‧計算單元
1052‧‧‧分析單元
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中: 圖1為本申請的風險識別方法所應用的典型系統;圖2為本申請實施例中一種風險識別方法的流程示意圖;圖3為本申請實施例中一種風險識別設備的結構示意圖;圖4為本申請實施例中第二種風險識別設備的結構示意圖;圖5為本申請實施例中的一種風險識別系統的架構示意圖;圖6為本申請實施例中的第二種風險識別系統的架構示意圖;圖7為本申請實施例中的第三種風險識別系統的架構示意圖;圖8為本申請實施例中的第四種風險識別系統的架構示意圖。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
以下結合附圖,詳細說明本申請各實施例提供的技術 方案。
在本申請實施例的一次典型實現中,系統構建如圖1所示,系統包括客戶端和服務端,客戶端與服務端之間透過資料通道同步資料。
本申請提供的一種風險識別方法,包括以下步驟,參見圖2所示:
S101:客戶端接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;S102:客戶端獲取與風險識別請求相對應的業務資料;在實際實施中,通常由用戶發起業務操作請求,客戶端接收到該業務操作請求後,若該業務操作請求屬於風險性較高的操作類型,則客戶端啟動風險識別程序,發起風險識別請求。客戶端依據該風險識別請求,可以獲取到與該風險識別請求相對應的業務資料,具體地,為從與該風險識別請求相關聯的業務操作請求中提取業務資料。以用戶發起支付請求為例,支付請求屬於風險性較高的操作類型,因此,客戶端啟動風險識別程序,從支付請求中提取與支付業務有關的業務資料,例如用戶的登錄資訊、用戶所使用客戶端的硬體環境資訊和/或軟體環境資訊、擬支付的帳號資訊和/或密碼資訊、當前付款金額、收款人資訊等。
在現有技術中,這部分原始的業務資料往往需要發往服務端,並儲存在服務端中進行風險的識別與控制。在本 申請的實施例中,無需將這部分原始的業務資料儲存到服務端即可實現對風險的識別。當然,若出於資料備份的考慮,也可以在完成該項業務操作請求、網路空閒、或者伺服器儲存空間充足等情況下將原始的業務資料也發往服務端進行儲存或保留在客戶端進行儲存,並不影響本申請技術效果的實現。
S103:基於風險識別規則或風險識別模型,依據業務資料及/或儲存在客戶端的業務指標資料,確定業務操作請求是否存在風險;其中,業務指標資料依據業務資料確定。
在執行步驟S103確定業務操作請求是否存在風險的過程中,涉及到依據業務資料計算業務指標資料的計算步驟,以及依據業務資料及/或業務指標資料進行分析判斷的步驟。上述計算步驟,可以在客戶端進行,也可以在服務端進行;上述分析判斷的步驟,可以在客戶端進行,也可以在服務端進行。計算步驟中的不同計算方式和內容,可以同時在客戶端或服務端進行計算,也可以一部分在客戶端計算,一部分在服務端計算;分析判斷步驟中的不同分析內容和判斷過程,可以同時在客戶端或服務端進行,也可以一部分在客戶端進行,一部分在服務端進行,在此不作限定。以圖8所示實施例為例,可以在客戶端設備中進行資料儲存和計算,而在服務端設備中進行分析和處理,依據業務資料,可以進行一系列的統計計算,這些計 算的結果即為業務指標資料,這些業務指標資料可以表徵與業務資料相對應的業務操作請求在一定時間段內的歷史情況。具體地,可以計算業務操作請求產生的資料在預定時間窗口的一系列統計值,例如,可以是金額、時間等的計數值(COUNT)、加和值(SUM)、起始值(FIRST)、終止值(LAST)、區別值(DISTINCT)、平均值(AVG)、標準差(STDEV)、方差(VAR)、最大值(MAX)和/或最小值(MIN)等,時間窗口可以是1小時,12小時,7天等。例如,計算“COUNT,1小時支付成功”表示統計最近1小時客戶端設備及帳戶成功支付的次數,其中,客戶端設備的資訊及帳戶的資訊可以來自於從業務操作請求中提取的業務資料。再例如,計算“SUM,24小時支付的金額”表示統計最近24小時內客戶端設備及帳戶支付成功額金額的總數,其中,客戶端設備的資訊、支付帳戶的資訊、以及24小時內每次成功支付的金額(與24小時內的業務操作請求有關)等資訊可以來自於業務操作請求中提取的業務資料。本領域技術人員可以理解到,在具體實施時,第一種方式是可以儲存預設時間窗口的原始業務資料,在計算業務指標資料時調用相對應的原始業務資料;第二種方式是可以不儲存歷史的原始業務資料,每當有新的業務資料產生時,依據新的業務資料對原業務指標資料進行重新計算,更新業務指標資料,例如,計算“COUNT,1小時支付成功”這一項指標時,可以隨著時間推移以及每一次成功支付更新該項指標 的資料。從降低儲存耗費的角度而言,第二種方式更優。
依據業務資料,也可以進行一系列的特徵計算,這些計算的結果即為業務指標資料。具體地,可以計算業務操作請求出現的頻率特性及/或客戶端的運行環境特性,客戶端的運行環境特性,可以具體化為客戶端運行的軟體環境、硬體環境等。例如,可以計算客戶端設備執行支付操作的頻率(也可轉化為計算客戶端設備在預設時間窗口執行支付操作的次數),計算客戶端設備中某一帳戶執行支付操作的頻率,可以計算客戶端設備電池的衰減程度等。
需要說明的是,上述業務指標資料是依據業務資料計算得出的,在具體實施時,這一計算過程可以在客戶端進行,也可以在服務端進行。若在客戶端進行業務指標資料的計算,則客戶端依據業務資料,計算得到業務指標資料,更進一步地,客戶端將計算得到的業務指標資料透過資料通道上報至服務端;而服務端相應地透過資料通道接收客戶端依據業務資料計算得到的業務指標資料。採用這種在客戶端中進行計算的方式可以降低服務端的計算耗費,在客戶端中計算完畢後,將業務指標資料儲存在客戶端中,並且還可以透過資料通道上報至服務端,實現服務端與客戶端在業務指標資料上的資料同步。若在服務端進行業務指標資料的計算,則客戶端先將業務資料透過資料通道上報至服務端,然後客戶端透過資料通道接收服務端依據業務資料計算得到的業務指標資料;相對應地,服務端透過資料通道接收客戶端上報的業務資料,服務端依據 業務資料,計算得到業務指標資料,然後服務端透過資料通道將業務指標資料發送到客戶端。採用這種方式無需客戶端進行業務指標資料的計算,有利於簡化客戶端的設計,並且客戶端可以透過資料通道接收服務端計算得到的業務指標資料,同樣實現了客戶端與服務端在業務指標資料上的資料同步。
在執行步驟S103,基於風險識別規則或風險識別模型,依據業務資料和/或儲存在客戶端的業務指標資料,確定業務操作請求是否存在風險時,客戶端可以直接對業務資料和/或業務指標資料進行邏輯分析及/或概率分析,依據邏輯分析及/或概率分析的結果確定業務操作請求是否存在風險。採用這種客戶端進行分析的方式可以及時地發現異常的業務操作請求,更好地達到識別風險、防控風險的目的。具體如下:基於風險識別規則,客戶端對業務資料及/或業務指標資料進行邏輯分析,依據邏輯分析的結果確定業務操作請求是否存在風險;或者基於風險識別模型,客戶端對業務資料及/或業務指標資料進行邏輯分析和/或概率分析,依據邏輯分析及/或概率分析的結果確定業務操作請求是否存在風險。
除此之外,客戶端也可以透過資料通道接收服務端對業務資料及/或業務指標資料進行邏輯分析及/或概率分析的結果,再依據邏輯分析及/或概率分析的結果確定業務操作請求是否存在風險。假若服務端中沒有關於業務資料 或者業務指標資料的資訊,則客戶端在接收服務端的分析結果之前,還需將業務資料和/或業務指標資料透過資料通道發送到服務端。採用將資料發送到服務端進行分析的方式,有利於簡化客戶端的設計,客戶端依據服務端分析得出的結論識別風險即可。具體如下:基於風險識別規則,客戶端透過資料通道接收服務端對業務資料和/或業務指標資料進行邏輯分析的結果,或依據邏輯分析的結果確定業務操作請求是否存在風險的結果;或者基於風險識別模型,客戶端透過資料通道接收服務端對業務資料及/或業務指標資料進行邏輯分析及/或概率分析的結果,或依據邏輯分析及/或概率分析的結果確定業務操作請求是否存在風險的結果。
在對業務資料及/或業務指標資料進行概率分析時,可以透過調用風險識別模型實現,輸出為有風險的概率和無風險的概率,可以依據概率的高低確定是否存在風險。
對業務資料及/或業務指標資料進行邏輯分析,可以透過調用業務資料及/或業務指標資料、以及預設的風險識別規則或風險識別模型來實現。風險識別規則可以理解為是一邏輯表達式,以及預設的該邏輯表達式的狀態值(true或false)與是否存在風險的結論的對應關係,業務資料及/或業務指標資料可以理解為帶入上述邏輯表達式的具體數值。例1:預設的一條風險識別規則為:(當前金額+當天累計金額<200)AND(7天累 計支付金額>1w):無風險
上述風險識別規則中,“當前金額”的數值來自於當前待判斷是否存在風險的業務操作請求,即當前的業務資料;“當天累計金額”和“7天累計支付金額”的數值來自於業務指標資料,此條規則同時使用業務資料和業務指標資料進行分析。邏輯表達式(當前金額+當天累計金額<200)AND(7天累計支付金額>1w)的輸出為true或false的確定狀態值,上述規則中預設該邏輯表達式的輸出為“true”時,表示該項業務操作請求無風險。
例2:預設的一條風險識別規則為:(當前金額>1w)OR(當前帳戶不在無風險名單中):有風險
上述風險識別規則中,“當前金額”的數值來自於當前的業務資料,“當前帳戶”的資訊來自於當前業務資料,因此,本條規則是僅依據業務資料進行邏輯分析的。在確定(當前帳戶不在無風險名單中)的狀態時,除了需要知道“當前帳戶”的資訊外,還需要知道“無風險名單”,在稍後介紹服務端透過資料通道下發的配置資料時會詳細說明。
例3:預設的一條風險識別規則為:(當天累計金額>2000)AND(1小時內支付次數>3)AND(1小時內支付金額方差<0.3):有風險
上述風險識別規則中,“當天累計金額”、“1小時內支付次數”、“1小時內支付金額方差”的數值來自於 業務指標資料,此條規則僅依據業務指標資料進行邏輯分析。上述規則中預設該邏輯表達式的輸出為“true”時,表示該項業務操作請求有風險。
在上述實施例中,對是否存在風險進行邏輯分析或概率分析時所用的風險識別規則、無風險名單及/或風險識別模型,都可屬於配置資料,業務指標更新資料也可屬於配置資料的一種。配置資料可以由伺服器透過資料通道下發,客戶端接收並儲存配置資料,這些配置資料用來與業務資料和/或業務指標資料結合,確定業務操作請求是否存在風險。這些配置資料也可以由客戶端自身經過訓練獲得。優選實施例在於,客戶端與服務端定時或不定時的進行資料同步,將包括業務指標資料、業務指標更新資料、風險識別規則、無風險名單和風險識別模型等資料同時儲存在服務端和客戶端。在具體實現時,可以採用網路通信PUSH模式,即服務端通知客戶端的通信方式;此時,服務端發現需要更新客戶端儲存的資料時,主動通知客戶端進行資料的更新,這裡的資料包括需同步的各類資料。也可以採用網路通信PULL模式,即客戶端拉取服務端資料的通信方式;此時,客戶端收到服務端的通知或者客戶端本地的儲存需要更新時,會主動去服務端獲取更新的資料。
在依據上述各實施例及其合理組合,確定業務操作請求是否存在風險之後,本申請的方法還包括:依據業務操作請求是否存在風險的風險識別結果,確定對業務操作請 求的處理方式。對業務操作請求的處理方式有多種,若業務操作請求不存在風險,則客戶端直接執行該業務操作請求的操作即可。而若業務操作請求存在風險,則需限制該業務操作請求的操作權限。具體地,若業務操作請求存在風險,則客戶端直接限制業務操作請求的操作權限。或者,若業務操作請求存在風險,則客戶端透過資料通道接收服務端發出的限制業務操作請求的操作權限的請求,並進而限制業務操作請求的操作權限。進一步地,在限制業務操作請求的操作權限之後,還可以在排除了風險之後解除對該業務操作請求的操作權限的限制,具體包括:若接收到針對解除風險校驗請求反饋的解除風險校驗資訊,則解除對業務操作請求的操作權限的限制;其中,解除風險校驗請求可以由客戶端或服務端發出。
本申請還提供了一種客戶端設備,參見圖3所示,包括:請求接收模組101,接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;資料獲取模組102,獲取與所述風險識別請求相對應的業務資料;指標儲存模組103,儲存依據業務資料確定的業務指標資料;風險識別模組105,基於風險識別規則或風險識別模型,依據業務資料及/或業務指標資料,確定業務操作請求是否存在風險。
優選地,上述客戶端設備可還包括:配置資料儲存模組104,接收並儲存透過資料通道同步的配置資料;配置資料用來與業務資料及/或業務指標資料結合,確定業務操作請求是否存在風險。
進一步地,上述配置資料儲存模組104包括:規則儲存單元1041,儲存用於判斷業務操作請求是否存在風險的風險識別規則;名單儲存單元1042,儲存與客戶端設備的硬體環境資訊、軟體環境資訊及/或客戶端設備中的帳戶資訊相關聯的資訊;模型儲存單元1043,儲存用於分析業務操作請求是否存在風險的風險識別模型。
優選地,上述風險識別模組105可具體包括:計算單元1051,依據業務資料,計算得到業務指標資料。
優選地,上述風險識別模組105可具體包括:分析單元1052,基於風險識別規則或風險識別模型,對業務資料及/或業務指標資料進行邏輯分析及/或概率分析,依據邏輯分析及/或概率分析的結果確定業務操作請求是否存在風險。
優選地,上述客戶端設備還可包括:處理模組107,依據業務操作請求是否存在風險的風險識別結果,確定對業務操作請求的處理方式。
圖4給出了客戶端設備的一種優選實施例的結構示意 圖,該設備中包含請求接收模組101、資料獲取模組102、指標儲存模組103、配置資料儲存模組104、風險識別模組105和處理模組107。其中,處理模組107依賴於風險識別模組105,風險識別模組105依賴於指標儲存模組102和配置資料儲存模組104,指標儲存模組102依賴於資料獲取模組101,配置資料儲存模組104依賴於透過資料通道獲取的服務端下發的配置資料。在風險識別模組105中,具體包括計算單元1051和分析單元1052。計算單元1051具體可包括統計計算子單元和特徵計算子單元,分別用於進行統計計算和特徵計算。分析單元1052具體可包括概率分析子單元和邏輯分析子單元,分別用於進行概率分析和邏輯分析。關於統計計算、特徵計算、概率分析和邏輯分析的原理和實現方式在前述描述風險識別方法的實施例時已經詳細闡述,此處與之相對應,不再贅述。採用此種方式構成的客戶端設備,將基於原始業務資料的獲取、儲存、計算、分析均交由客戶端執行,實現了基於資料的風險防控,降低了與服務端交互的次數、資料大小,從而降低了服務端風險識別與處理的成本。同時,由於資料的計算和分析都發生在客戶端,因此,在業務操作出現異常時用戶能夠及時感知並進行處理,達到了風險防控的目的。除此之外,在客戶端進行資料分析得出是否存在風險的結論,也很好的解決了複雜資料靈活計算的問題。透過資料通道從服務端獲取包括業務指標更新資料、風險識別規則、無風險名單和風險識別模型等在內的配置 資料,能夠更好地保證客戶端自身進行計算和分析時的識別能力。
圖5給出了本申請實施例的一種風險識別系統,包括客戶端設備和服務端設備,其中,客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;資料獲取模組,獲取與風險識別請求相對應的業務資料;指標儲存模組,儲存依據業務資料確定的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據業務資料及/或儲存在客戶端設備的業務指標資料,確定業務操作請求是否存在風險;服務端設備包括:下發模組,透過資料通道向客戶端設備下發用於確定業務操作請求是否存在風險的風險識別規則或風險識別模型;接收模組,透過資料通道接收儲存在客戶端設備的業務指標資料。
結合圖5所示功能示意框圖,客戶端完成從業務資料的獲取、計算、儲存、分析、和處理等一系列操作。圖5中,儲存引擎用於儲存資料,包括客戶端對業務資料進行計算得到的業務指標資料(存入指標儲存模組),也包括 客戶端透過資料通道從管理後台(與服務端相對應)獲取到的規則(與前述的風險識別規則相對應,存入規則儲存模組)、名單(與前述的無風險名單相對應,存入名單儲存模組)和模型(與前述的風險識別模型相對應,存入模型儲存模組)。客戶端在獲取了業務資料的基礎上,啟動計算引擎進行統計計算和特徵計算,將計算結果,即業務指標資料存入指標儲存模組中,並透過資料通道將業務指標資料同步到管理後台。分析引擎基於風險識別規則或風險識別模型,對業務資料及/或業務指標資料進行概率分析及/或邏輯分析,依據分析的結果確定業務操作請求是否存在風險。更進一步地,可以用處理引擎依據風險識別的結果對業務操作請求進行處理,包括凍結處理(與限制所述業務操作請求的操作權限相對應)和解限處理(與解除對業務操作請求的操作權限的限制相對應)。
圖6給出了本申請實施例的第二種風險識別系統,包括客戶端設備和服務端設備,其中,客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;資料獲取模組,獲取與風險識別請求相對應的業務資料;指標儲存模組,儲存依據業務資料確定的業務指標資料;結果接收模組,透過資料通道接收服務端設備確 定的業務操作請求是否存在風險的結果;服務端設備包括:接收模組,透過資料通道接收儲存在客戶端設備的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據業務資料及/或儲存在客戶端設備的業務指標資料,確定業務操作請求是否存在風險;其中,業務指標資料依據業務資料確定;下發模組,透過資料通道向客戶端設備發送由服務端設備確定的業務操作請求是否存在風險的結果。
在圖6給出的實施例中,客戶端設備中僅包含儲存引擎,而將計算引擎、分析引擎和處理引擎都由服務端設備實現,有利於簡化客戶端,降低客戶端SDK(軟體開發工具包)的大小,從而降低集成成本,避免了安裝包過大等問題。
圖7給出了本申請實施例的第三種風險識別系統,包括客戶端設備、雲端風險識別設備和服務端設備,其中,客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,業務操作請求中包含有業務資料;資料獲取模組,獲取與風險識別請求相對應的業務資料;指標儲存模組,儲存依據業務資料確定的業務指標資料; 結果接收模組,透過資料通道接收由雲端風險識別設備確定的業務操作請求是否存在風險的結果;雲端風險識別設備包括:風險識別模組,基於風險識別規則或風險識別模型,依據業務資料及/或儲存在客戶端設備的業務指標資料,確定業務操作請求是否存在風險;其中,業務指標資料依據業務資料確定;服務端設備包括:接收模組,透過資料通道接收儲存在客戶端設備的業務指標資料;發送模組,向雲端風險識別設備發送業務指標資料;向雲端風險識別設備發送風險識別規則或風險識別模型。
在圖7給出的實施例中,將服務端劃分為雲端風險識別設備和服務端設備,有利於進一步減輕服務端設備的計算和分析壓力,減少服務端的成本耗費。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系 統)、和計算機程式產品的流程圖及/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。
這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。
內存記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性內存記憶 體等形式,如唯讀記憶體(ROM)或快閃內存記憶體(flash RAM)。內存記憶體是計算機可讀媒體的示例。
計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁盤儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫態電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要件的過程、方法、商品或者設備不僅包括那些要件,而且還包括沒有明確列出的其他要件,或者是還包括為這種過程、方法、商品或者設備所固有的要件。在沒有更多限制的情況下,由語句“包括一個......”限定的要件,並不排除在包括所述要件的過程、方法、商品或者設備中還存在另外的相同要件。
本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁盤儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的權利要求範圍之內。
Claims (23)
- 一種風險識別方法,其特徵在於,包括:客戶端接收依據業務操作請求發起的風險識別請求,該業務操作請求中包含有業務資料;該客戶端獲取與該風險識別請求相對應的業務資料;該客戶端基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端的業務指標資料,確定該業務操作請求是否存在風險;其中,該業務指標資料依據該業務資料確定;其中,該客戶端接收並儲存服務端透過資料通道下發的配置資料;該配置資料用來與該業務資料及/或該業務指標資料結合,確定該業務操作請求是否存在風險。
- 依據申請專利範圍第1項所述方法,其中,該業務指標資料依據該業務資料確定,具體為:該客戶端依據該業務資料,計算得到該業務指標資料。
- 依據申請專利範圍第2項所述方法,其中,在該客戶端依據該業務資料,計算得到該業務指標資料之後,還包括:該客戶端將計算得到的該業務指標資料透過資料通道上報至服務端。
- 依據申請專利範圍第1項所述方法,其中,該業務指標資料依據該業務資料確定,具體為:服務端透過資料通道接收該客戶端依據該業務資料計算得到的該業務指標資料。
- 依據申請專利範圍第1項所述方法,其中,該業務指標資料依據該業務資料確定,具體為:該客戶端將該業務資料透過資料通道上報至服務端;該客戶端透過該資料通道接收該服務端依據該業務資料計算得到的該業務指標資料。
- 依據申請專利範圍第1項所述方法,其中,該業務指標資料依據該業務資料確定,具體為:服務端透過資料通道接收該客戶端上報的該業務資料;該服務端依據該業務資料,計算得到該業務指標資料;該服務端透過該資料通道將該業務指標資料發送到該客戶端。
- 依據申請專利範圍第1~6項之任一項所述方法,其中,該業務指標資料包括該業務操作請求產生的資料在預定時間窗口的計數值、加和值、起始值、終止值、區別 值、平均值、標準差、方差、最大值及/或最小值。
- 依據申請專利範圍第1~6項之任一項所述方法,其中,該業務指標資料包括該業務操作請求出現的頻率特性及/或客戶端的運行環境特性。
- 依據申請專利範圍第1項所述方法,其中,基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端的業務指標資料,確定該業務操作請求是否存在風險,包括:基於風險識別規則,該客戶端對該業務資料及/或該業務指標資料進行邏輯分析,依據邏輯分析的結果確定該業務操作請求是否存在風險;或者基於風險識別模型,該客戶端對該業務資料及/或該業務指標資料進行邏輯分析及/或概率分析,依據邏輯分析及/或概率分析的結果確定該業務操作請求是否存在風險。
- 依據申請專利範圍第1項所述方法,其中,基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端的業務指標資料,確定該業務操作請求是否存在風險,包括:基於風險識別規則,該客戶端透過資料通道接收服務端對該業務資料及/或該業務指標資料進行邏輯分析的結 果,或依據該邏輯分析的結果確定該業務操作請求是否存在風險的結果;或者基於風險識別模型,該客戶端透過資料通道接收服務端對該業務資料及/或該業務指標資料進行邏輯分析及/或概率分析的結果,或依據邏輯分析及/或概率分析的結果確定該業務操作請求是否存在風險的結果。
- 依據申請專利範圍第1項所述方法,其中,該配置資料包括業務指標更新資料、該風險識別規則、無風險名單及/或該風險識別模型。
- 依據申請專利範圍第1項所述方法,其中,在確定該業務操作請求是否存在風險之後,還包括:依據該業務操作請求是否存在風險的風險識別結果,確定對該業務操作請求的處理方式。
- 依據申請專利範圍第12項所述方法,其中,依據該業務操作請求是否存在風險的風險識別結果,確定對該業務操作請求的處理方式,包括:若該業務操作請求存在風險,則該客戶端限制該業務操作請求的操作權限。
- 依據申請專利範圍第12項所述方法,其中,依據該業務操作請求是否存在風險的風險識別結果,確定對該業 務操作請求的處理方式,包括:若該業務操作請求存在風險,則該客戶端透過資料通道接收服務端發出的限制該業務操作請求的操作權限的請求,並限制該業務操作請求的操作權限。
- 依據申請專利範圍第13或14項所述方法,其中,在限制該業務操作請求的操作權限之後,還包括:若接收到針對解除風險校驗請求反饋的解除風險校驗資訊,則解除對該業務操作請求的操作權限的限制;其中,該解除風險校驗請求由該客戶端或服務端發出。
- 一種客戶端設備,其特徵在於,包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,該業務操作請求中包含有業務資料;資料獲取模組,獲取與該風險識別請求相對應的業務資料;指標儲存模組,儲存依據該業務資料確定的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據該業務資料及/或該業務指標資料,確定該業務操作請求是否存在風險;配置資料儲存模組,接收並儲存透過資料通道同步的配置資料;該配置資料用來與該業務資料及/或該業務指標資料結合,確定該業務操作請求是否存在風險。
- 依據申請專利範圍第16項所述設備,其中,該配置資料儲存模組包括:規則儲存單元,儲存用於判斷業務操作請求是否存在風險的風險識別規則;名單儲存單元,儲存與該客戶端設備的硬體環境資訊、軟體環境資訊及/或該客戶端設備中的帳戶資訊相關聯的資訊;模型儲存單元,儲存用於分析業務操作請求是否存在風險的風險識別模型。
- 依據申請專利範圍第16項所述設備,其中,該風險識別模組包括:計算單元,依據該業務資料,計算得到該業務指標資料。
- 依據申請專利範圍第16項所述設備,其中,該風險識別模組包括:分析單元,基於風險識別規則或風險識別模型,對該業務資料及/或該業務指標資料進行邏輯分析及/或概率分析,依據邏輯分析及/或概率分析的結果確定該業務操作請求是否存在風險。
- 依據申請專利範圍第16項所述設備,其中,該設備 還包括:處理模組,依據該業務操作請求是否存在風險的風險識別結果,確定對該業務操作請求的處理方式。
- 一種風險識別系統,其特徵在於,包括客戶端設備和服務端設備,其中,該客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,該業務操作請求中包含有業務資料;資料獲取模組,獲取與該風險識別請求相對應的業務資料;指標儲存模組,儲存依據該業務資料確定的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端設備的業務指標資料,確定該業務操作請求是否存在風險;配置資料儲存模組,接收並儲存透過資料通道同步的配置資料;該配置資料用來與該業務資料及/或該業務指標資料結合,確定該業務操作請求是否存在風險;該服務端設備包括:下發模組,透過資料通道向該客戶端設備下發用於確定該業務操作請求是否存在風險的該風險識別規則或該風險識別模型;接收模組,透過該資料通道接收儲存在該客戶端 設備的業務指標資料。
- 一種風險識別系統,其特徵在於,包括客戶端設備和服務端設備,其中,該客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,該業務操作請求中包含有業務資料;資料獲取模組,獲取與該風險識別請求相對應的業務資料;指標儲存模組,儲存依據該業務資料確定的業務指標資料;結果接收模組,透過資料通道接收服務端設備確定的該業務操作請求是否存在風險的結果;配置資料儲存模組,接收並儲存透過資料通道同步的配置資料;該配置資料用來與該業務資料及/或該業務指標資料結合,確定該業務操作請求是否存在風險;該服務端設備包括:接收模組,透過該資料通道接收儲存在該客戶端設備的業務指標資料;風險識別模組,基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端設備的業務指標資料,確定該業務操作請求是否存在風險;其中,該業務指標資料依據該業務資料確定;下發模組,透過資料通道向該客戶端設備發送由 該服務端設備確定的該業務操作請求是否存在風險的結果。
- 一種風險識別系統,其特徵在於,包括客戶端設備、雲端風險識別設備和服務端設備,其中,該客戶端設備包括:請求接收模組,接收依據業務操作請求發起的風險識別請求,該業務操作請求中包含有業務資料;資料獲取模組,獲取與該風險識別請求相對應的業務資料;指標儲存模組,儲存依據該業務資料確定的業務指標資料;結果接收模組,透過資料通道接收由雲端風險識別設備確定的該業務操作請求是否存在風險的結果;該雲端風險識別設備包括:風險識別模組,基於風險識別規則或風險識別模型,依據該業務資料及/或儲存在該客戶端設備的業務指標資料,確定該業務操作請求是否存在風險;其中,該業務指標資料依據該業務資料確定;配置資料儲存模組,接收並儲存透過資料通道同步的配置資料;該配置資料用來與該業務資料及/或該業務指標資料結合,確定該業務操作請求是否存在風險;該服務端設備包括:接收模組,透過該資料通道接收儲存在該客戶端設備的業務指標資料; 發送模組,向該雲端風險識別設備發送該業務指標資料;向該雲端風險識別設備發送該風險識別規則或該風險識別模型。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610589384.4 | 2016-07-22 | ||
??201610589384.4 | 2016-07-22 | ||
CN201610589384.4A CN107644340A (zh) | 2016-07-22 | 2016-07-22 | 风险识别方法、客户端设备及风险识别系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201816692A TW201816692A (zh) | 2018-05-01 |
TWI761349B true TWI761349B (zh) | 2022-04-21 |
Family
ID=60991935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106119135A TWI761349B (zh) | 2016-07-22 | 2017-06-08 | 風險識別方法、客戶端設備及風險識別系統 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11075938B2 (zh) |
EP (1) | EP3489877A4 (zh) |
JP (1) | JP6731203B2 (zh) |
KR (1) | KR102153840B1 (zh) |
CN (1) | CN107644340A (zh) |
SG (1) | SG11201900517UA (zh) |
TW (1) | TWI761349B (zh) |
WO (1) | WO2018014811A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107644340A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
US10643214B2 (en) * | 2017-04-28 | 2020-05-05 | Splunk Inc. | Risk monitoring system |
CN114374560A (zh) * | 2018-02-07 | 2022-04-19 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN108491304B (zh) * | 2018-03-06 | 2019-12-10 | 平安科技(深圳)有限公司 | 电子装置、业务系统风险控制方法及存储介质 |
CN108734380B (zh) * | 2018-04-08 | 2022-02-01 | 创新先进技术有限公司 | 风险账户判定方法、装置及计算设备 |
CN108712275A (zh) * | 2018-04-19 | 2018-10-26 | 平安科技(深圳)有限公司 | 数据传输风险评估方法、装置、计算机设备和存储介质 |
CN108874968B (zh) * | 2018-06-07 | 2023-04-18 | 平安科技(深圳)有限公司 | 风险管理数据处理方法、装置、计算机设备和存储介质 |
CN108876600B (zh) * | 2018-08-20 | 2023-09-05 | 平安科技(深圳)有限公司 | 预警信息推送方法、装置、计算机设备和介质 |
CN109308573A (zh) * | 2018-08-31 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种基于风险点的业务风险控制方法、装置及电子设备 |
CN109409896B (zh) * | 2018-10-17 | 2020-04-10 | 北京芯盾时代科技有限公司 | 银行欺诈识别模型训练方法、银行欺诈识别方法和装置 |
CN110033166B (zh) * | 2019-03-08 | 2023-04-07 | 创新先进技术有限公司 | 风险识别处理方法及装置 |
CN110059920B (zh) * | 2019-03-08 | 2021-08-06 | 创新先进技术有限公司 | 风险决策方法及装置 |
CN110135693A (zh) * | 2019-04-12 | 2019-08-16 | 北京中科闻歌科技股份有限公司 | 一种风险识别方法、装置、设备及存储介质 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN110147967B (zh) * | 2019-05-28 | 2023-05-30 | 创新先进技术有限公司 | 风险防控方法及装置 |
CN110458401A (zh) * | 2019-07-05 | 2019-11-15 | 深圳壹账通智能科技有限公司 | 基于区块链的信息处理装置、方法及存储介质 |
CN110515975A (zh) * | 2019-07-17 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 风险检测系统、方法以及装置 |
CN110738401A (zh) * | 2019-09-25 | 2020-01-31 | 支付宝(杭州)信息技术有限公司 | 申诉处理方法、装置、电子设备 |
US11281794B2 (en) * | 2019-09-26 | 2022-03-22 | Microsoft Technology Licensing, Llc | Fine grained access control on procedural language for databases based on accessed resources |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
CN110992045B (zh) * | 2019-11-15 | 2024-03-22 | 安徽海汇金融投资集团有限公司 | 一种应收账款债权流转异常风险监控方法及系统 |
CN111104664B (zh) * | 2019-11-29 | 2022-03-15 | 北京云测信息技术有限公司 | 一种电子设备的风险识别方法及服务器 |
CN111080303B (zh) * | 2019-12-06 | 2022-05-31 | 支付宝(杭州)信息技术有限公司 | 终端设备的风险识别方法、装置及设备 |
CN111126797B (zh) * | 2019-12-09 | 2021-11-30 | 支付宝(杭州)信息技术有限公司 | 私有数据保护的业务风险控制方法、装置、平台及系统 |
CN111428237B (zh) * | 2020-03-06 | 2022-08-12 | 支付宝(杭州)信息技术有限公司 | 一种攻击风险的识别方法、系统、装置和电子设备 |
CN111681005A (zh) * | 2020-05-06 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 数据交互方法、装置和电子设备 |
CN112836218B (zh) * | 2020-05-09 | 2024-04-16 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN111932135B (zh) * | 2020-08-13 | 2023-09-26 | 中国工商银行股份有限公司 | 基于分布式数据库的客户风险识别方法及装置 |
CN112132649A (zh) * | 2020-08-28 | 2020-12-25 | 绿瘦健康产业集团有限公司 | 一种订单校验处理方法、装置、介质及终端设备 |
CN112399424B (zh) * | 2020-11-17 | 2023-11-17 | 北京国联视讯信息技术股份有限公司 | 一种基于大数据的智能设备管理方法 |
CN112861140B (zh) * | 2021-01-26 | 2024-03-22 | 上海德启信息科技有限公司 | 一种业务数据的处理方法及装置、可读存储介质 |
CN112862339A (zh) * | 2021-02-25 | 2021-05-28 | 厦门渊亭信息科技有限公司 | 一种风险决策方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101236638A (zh) * | 2008-02-20 | 2008-08-06 | 中国工商银行股份有限公司 | 一种基于Web的银行卡风险监测方法及系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809617B1 (en) | 2003-08-01 | 2010-10-05 | Checkfree Corporation | Payment processing with selection of a risk reduction technique |
KR100803889B1 (ko) * | 2006-02-07 | 2008-02-14 | 주식회사 케이티프리텔 | 클라이언트 단말로 제공되는 서비스 성능 분석 방법 및시스템 |
JP2008112389A (ja) * | 2006-10-31 | 2008-05-15 | Hitachi Software Eng Co Ltd | クライアント端末監視方法及びシステム |
US20080201780A1 (en) * | 2007-02-20 | 2008-08-21 | Microsoft Corporation | Risk-Based Vulnerability Assessment, Remediation and Network Access Protection |
JP2009064127A (ja) * | 2007-09-05 | 2009-03-26 | Oki Electric Ind Co Ltd | 自動取引システム、サーバおよび自動取引装置 |
US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
JP2011008730A (ja) * | 2009-06-29 | 2011-01-13 | Lac Co Ltd | コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム |
US9015843B2 (en) * | 2010-12-03 | 2015-04-21 | Microsoft Corporation | Predictive malware threat mitigation |
US8666829B1 (en) * | 2010-12-13 | 2014-03-04 | Eventbrite, Inc. | Detecting fraudulent event listings |
US8918904B2 (en) * | 2010-12-17 | 2014-12-23 | Wepay, Inc. | Systems and methods for user identity verification and risk analysis using available social and personal data |
JP5851311B2 (ja) * | 2012-03-30 | 2016-02-03 | セコム株式会社 | アプリケーション検査装置 |
US20130339186A1 (en) | 2012-06-15 | 2013-12-19 | Eventbrite, Inc. | Identifying Fraudulent Users Based on Relational Information |
US8850517B2 (en) * | 2013-01-15 | 2014-09-30 | Taasera, Inc. | Runtime risk detection based on user, application, and system action sequence correlation |
US9928497B2 (en) * | 2013-01-18 | 2018-03-27 | Wal-Mart Stores, Inc. | System and method for managing prepaid cards |
WO2014116286A2 (en) * | 2013-01-25 | 2014-07-31 | Adaptive Spectrum And Signal Alignment, Inc. | Method and apparatus for cloud services for enhancing broadband experience |
CA2905996C (en) * | 2013-03-13 | 2022-07-19 | Guardian Analytics, Inc. | Fraud detection and analysis |
CN103279883B (zh) * | 2013-05-02 | 2016-06-08 | 上海携程商务有限公司 | 电子支付交易风险控制方法及系统 |
US9519934B2 (en) * | 2013-07-19 | 2016-12-13 | Bank Of America Corporation | Restricted access to online banking |
CN103532927A (zh) * | 2013-07-30 | 2014-01-22 | 北京中科金财科技股份有限公司 | 一种基于移动终端的金融云安全服务平台和数据保护方法 |
JP5973413B2 (ja) * | 2013-11-26 | 2016-08-23 | ビッグローブ株式会社 | 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム |
US20150193768A1 (en) * | 2014-01-09 | 2015-07-09 | Capital One Financial Corporation | Method and system for providing alert messages related to suspicious transactions |
US20150199628A1 (en) | 2014-01-10 | 2015-07-16 | International Business Machines Corporation | Framework for cascading risk management |
US10438206B2 (en) * | 2014-05-27 | 2019-10-08 | The Toronto-Dominion Bank | Systems and methods for providing merchant fraud alerts |
CN105516071B (zh) * | 2014-10-13 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 验证业务操作安全性的方法、装置、终端及服务器 |
US20160232600A1 (en) | 2015-02-08 | 2016-08-11 | Visa International Service Association | One-Click Checkout Apparatuses, Systems, and Methods |
US10891620B2 (en) * | 2015-08-21 | 2021-01-12 | Samsung Electronics Co., Ltd. | Method for risk management based on aggregated information from multiple payment networks while maintaining anonymity of user |
CN105117544B (zh) * | 2015-08-21 | 2018-09-28 | 李涛 | 基于移动云计算的Android平台App风险评估方法与装置 |
CN107644340A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
-
2016
- 2016-07-22 CN CN201610589384.4A patent/CN107644340A/zh active Pending
-
2017
- 2017-06-08 TW TW106119135A patent/TWI761349B/zh active
- 2017-07-17 KR KR1020197005372A patent/KR102153840B1/ko active IP Right Grant
- 2017-07-17 SG SG11201900517UA patent/SG11201900517UA/en unknown
- 2017-07-17 JP JP2019503321A patent/JP6731203B2/ja active Active
- 2017-07-17 WO PCT/CN2017/093179 patent/WO2018014811A1/zh unknown
- 2017-07-17 EP EP17830445.7A patent/EP3489877A4/en not_active Withdrawn
-
2019
- 2019-01-22 US US16/254,421 patent/US11075938B2/en active Active
- 2019-12-20 US US16/722,943 patent/US11570194B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101236638A (zh) * | 2008-02-20 | 2008-08-06 | 中国工商银行股份有限公司 | 一种基于Web的银行卡风险监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3489877A4 (en) | 2019-06-26 |
JP2019525334A (ja) | 2019-09-05 |
US11570194B2 (en) | 2023-01-31 |
KR20190032517A (ko) | 2019-03-27 |
US20200236128A1 (en) | 2020-07-23 |
EP3489877A1 (en) | 2019-05-29 |
WO2018014811A1 (zh) | 2018-01-25 |
TW201816692A (zh) | 2018-05-01 |
KR102153840B1 (ko) | 2020-09-09 |
JP6731203B2 (ja) | 2020-07-29 |
SG11201900517UA (en) | 2019-02-27 |
CN107644340A (zh) | 2018-01-30 |
US11075938B2 (en) | 2021-07-27 |
US20190158528A1 (en) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI761349B (zh) | 風險識別方法、客戶端設備及風險識別系統 | |
US10536416B2 (en) | Intelligent message queue management | |
US20200327551A1 (en) | Resource transferring monitoring method and device | |
US20220012265A1 (en) | Predictive and adaptive queue flushing for real-time data reconciliation between local and remote databases | |
WO2021000693A1 (zh) | 一种服务熔断方法、装置及消息中间件 | |
CN106548402B (zh) | 资源转移监控方法及装置 | |
US20200250677A1 (en) | Processing service requests based on risk identification | |
WO2017016113A1 (zh) | 用于监控网络业务量的方法和装置 | |
US9716752B2 (en) | Method and apparatus for data exchange based on user status | |
WO2017114180A1 (zh) | 调整组件逻辑线程数量的方法及装置 | |
US8127305B1 (en) | Rerouting messages to parallel queue instances | |
WO2023088462A1 (zh) | 用于处理数据的方法、装置、设备以及存储介质 | |
US8850034B1 (en) | Service request fast fail circuit breaker | |
CN112508710B (zh) | 一种对账系统及相应计算机设备 | |
CN112783637B (zh) | 一种资源调控方法和装置 | |
Li et al. | ACEA: A Queueing Model‐Based Elastic Scaling Algorithm for Container Cluster | |
CN110930013A (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
CN112702376B (zh) | 一种交易实时监控方法 | |
US20150039485A1 (en) | Billing transaction currency normalization | |
CN118051356A (zh) | 一种消息处理方法、装置、电子设备及计算机可读介质 | |
CN116362731A (zh) | 一种业务处理方法、装置、电子设备及计算机可读介质 | |
CN117614998A (zh) | 用于微服务系统的限流方法、装置、电子设备及存储介质 | |
CN116629616A (zh) | 一种风险识别方法、装置、设备及存储介质 | |
CN117499265A (zh) | 一种异常处理方法、装置、电子设备及计算机可读介质 | |
CN117827874A (zh) | 数据查询方法及电子设备 |