TWI782205B - 識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備 - Google Patents

識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備 Download PDF

Info

Publication number
TWI782205B
TWI782205B TW108115550A TW108115550A TWI782205B TW I782205 B TWI782205 B TW I782205B TW 108115550 A TW108115550 A TW 108115550A TW 108115550 A TW108115550 A TW 108115550A TW I782205 B TWI782205 B TW I782205B
Authority
TW
Taiwan
Prior art keywords
account
transaction
phone number
risk
misappropriation
Prior art date
Application number
TW108115550A
Other languages
English (en)
Other versions
TW202006620A (zh
Inventor
馬蕊
趙華
朱通
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202006620A publication Critical patent/TW202006620A/zh
Application granted granted Critical
Publication of TWI782205B publication Critical patent/TWI782205B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本說明書實施例公開了識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備。方案包括:獲取多個帳戶的交易相關資料;針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件;從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用;用訓練過的有監督模型識別二手門號帳戶盜用。

Description

識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備
本說明書關於電腦軟體技術領域,尤其關於識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備。
手機號碼資源屬於國家所有,用戶僅享有使用權。由於手機號碼資源的有限性,當用戶停用手機號碼,則該手機號碼會被通訊營運商回收,經過一段時間的凍結期後,再入網重新投入市場,即二手門號。目前國家規定手機號碼最短凍結期限為90天。 伴隨著移動互聯網的發展,越來越多的互聯網平臺都以手機號碼直接作為用戶的帳戶,或者與用戶的帳戶綁定的身份標識,對於這兩種情況,都可以利用帳戶對應的手機號碼,登錄該帳戶。 若手機號碼的原有用戶在停用手機號碼後,卻未及時在這些互聯網平臺進行手機號碼變更操作,則存在個人隱私和財產被他人侵犯的風險。手機號碼的新用戶或者部分不法分子會利用此風險漏洞,透過簡訊校驗的方式,冒充原有用戶的身份在這些互聯網平臺登錄進而操作帳戶,導致原有用戶資金損失和資訊洩露。 在現有技術中,透過分別向各省通訊營運商購買手機號碼入網時間和狀態資料,若某手機號碼入網時間晚於對應帳戶註冊時間,則該手機號碼有較大可能屬於二手門號,進而可以據此識別二手門號帳戶盜用。 基於此,需要能夠更為高效地識別二手門號帳戶盜用的風控方案。
本說明書實施例提供識別二手門號帳戶盜用的風控方法、裝置以及設備,用以解決如下技術問題:需要更為有效的識別二手門號帳戶盜用的風控方案。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種識別二手門號帳戶盜用的風控模型訓練方法,包括: 獲取多個帳戶的交易相關資料; 針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 本說明書實施例提供的一種識別二手門號帳戶盜用的風控方法,包括: 獲取待識別的帳戶交易對應的交易相關資料; 從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 本說明書實施例提供的另一種識別二手門號帳戶盜用的風控方法,包括: 獲取待識別的帳戶操作對應的操作相關資料; 從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 本說明書實施例提供的一種識別二手門號帳戶盜用的風控模型訓練裝置,包括: 第一獲取模組,獲取多個帳戶的交易相關資料; 第二獲取模組,針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 提取模組,從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 訓練模組,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 本說明書實施例提供的一種識別二手門號帳戶盜用的風控裝置,包括: 獲取模組,獲取待識別的帳戶交易對應的交易相關資料; 提取模組,從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 處理模組,將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 確定模組,根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 本說明書實施例提供的另一種識別二手門號帳戶盜用的風控裝置,包括: 獲取模組,獲取待識別的帳戶操作對應的操作相關資料; 提取模組,從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 確定模組,根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 本說明書實施例提供的一種識別二手門號帳戶盜用的風控模型訓練設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取多個帳戶的交易相關資料; 針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 本說明書實施例提供的一種識別二手門號帳戶盜用的風控設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待識別的帳戶交易對應的交易相關資料; 從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 本說明書實施例提供的另一種識別二手門號帳戶盜用的風控設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待識別的帳戶操作對應的操作相關資料; 從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:無需依賴於通訊營運商提供的手機號碼入網時間和狀態資料,而是可以利用自有的互聯網平臺資料資源,尤其利用了手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、帳戶與同身份的其他帳戶之間的手機號碼一致情況,這兩類與二手門號帳戶盜用密切相關的特徵,從而有利於更為高效地識別二手門號帳戶盜用。
本說明書實施例提供識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 圖1為本說明書實施例提供的一種識別二手門號帳戶盜用的風控模型訓練方法的流程示意圖,該流程可以由伺服器自動執行,某些步驟也可以允許人工干預。 圖1中的流程可以包括以下步驟: S102:獲取多個帳戶的交易相關資料。 在本說明書實施例中,帳戶比如是搭載於終端上的某個應用的帳戶,比如,協力廠商支付應用的帳戶、銀行應用的帳戶、即時通訊應用的帳戶等。同一應用的不同帳戶之間能夠進行交易,透過交易,引發實際資金或者虛擬物品在交易雙方帳戶之間的轉移。帳戶本身可以是手機號碼;或者,雖然不是手機號碼,但是綁定有手機號碼,利用所綁定的手機號碼,能夠登錄(直接用手機號碼透過簡訊驗證的方式登錄,或者用手機號碼找回帳戶密碼登錄等)帳戶。 在本說明書實施例中,識別二手門號帳戶盜用可以是針對帳戶交易的,也可以是針對帳戶的,本說明書主要以前一種情況為例進行說明,則一筆帳戶交易可以視為一個樣本。一般地,若針對某筆帳戶交易,識別出其屬於二手門號帳戶盜用事件,則相應的帳戶具有風險,可以直接對該帳戶進行管控,以免造成用戶損失。 S104:針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件。 在本說明書實施例中,定性標籤可以基於人工分析或者用戶主動報案等方式確定,可以認為定性標籤包含的結論是可信的。定性標籤可以以二值(比如0-1等)或者機率值等形式表示。 S106:從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況。 在本說明書實施例中,考慮基於通訊錄的風險特徵,以及基於帳戶靜態資訊的風險特徵,作為識別依據,原因在於,通訊錄和帳戶靜態資訊會直接或者間接地涉及手機號碼,具有較高的參考價值。其中,帳戶靜態資訊可以包括帳戶綁定的手機號碼,以及與帳戶相關的其他帳戶等。 基於通訊錄的風險特徵包括上述的用戶姓名情況一致情況。針對某帳戶交易,可以確定帳戶對應的手機號碼,該手機號碼所屬的通訊錄體系比如包括相應用戶及其好友的手機自帶的通訊錄、當前應用以及屬於同一公司的其他應用或者有合作的第三方應用的通訊錄等,該手機號碼所屬的帳號體系比如包括當前應用的帳號體系等。通訊錄體系與帳戶體系之間的用戶姓名不一致的程度越高,越可能存在二手門號帳戶盜用情況。這類風險特徵具體的提取方式可以是多樣的,比如,可以比較通訊錄資料裡最近3個月添加手機號碼碼對應姓名與帳戶的用戶姓名相似的次數,絕對值越低,則盜用風險越高,據此提取出相應的風險特徵。 基於通訊錄的風險特徵還可以包括更多內容。比如,在通訊錄中,近一段時間內相同用戶的手機號碼碼的變更情況,相同手機號碼碼的用戶姓名變更情況等。 基於帳戶靜態資訊的風險特徵包括上述的手機號碼一致情況。這類風險特徵具體的提取方式可以是多樣的,比如,可以判斷同身份(比如同身份證號、同銀行卡號等)的其他活躍帳戶綁定的手機號碼與當前帳戶綁定的手機號碼是否一致,不一致則盜用風險高,據此提取出相應的風險特徵。 基於帳戶靜態資訊的風險特徵還可以包括更多內容。比如,帳戶相關的其他帳戶所綁定的手機號碼的變更情況等。 前面對通訊錄、帳戶靜態資訊這兩個維度的風險特徵進行了說明,還可以利用更多維度的風險特徵。更多維度比如包括:帳戶活躍度、帳戶異常操作行為、帳戶設備資訊等維度。 例如,對於步驟S106,所述從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵,還可以執行:從所述交易相關資料中提取各所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。比如,若所用設備(通常是某用戶的手機)在一天內嘗試登錄的帳戶數量越多,則盜用風險越高;若以往較少透過簡訊方式登錄帳戶,但最近一段時間卻多次嘗試透過簡訊方式登錄帳戶,則盜用風險較高;若帳戶最近一段時間反常地進行交易或者提現等敏感操作,則盜用風險較高。 S108:以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 在本說明書實施例中,可以將單筆帳戶交易作為一個訓練用的樣本。在訓練過程中,提取的風險特徵作為有監督模型的輸入資料,有監督模型輸出的預測結果與定性標籤進行比較,若不一致,則對有監督模型進行調整(比如,調整模型結構、調整權重參數等)。如此反覆運算,直至模型符合預期,進而可以投入使用,比如,將模型發佈上線,用於判定線上交易是否屬於二手門號帳戶盜用事件等。 在本說明書實施例中,有監督模型可以是多樣的,其比如基於梯度提升決策樹或者隨機森林等有監督演算法。 透過圖1的方法,無需依賴於通訊營運商提供的手機號碼入網時間和狀態資料,而是可以利用自有的互聯網平臺資料資源,尤其利用了手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、帳戶與同身份的其他帳戶之間的手機號碼一致情況,這兩類與二手門號帳戶盜用密切相關的特徵,從而有利於更為高效地識別二手門號帳戶盜用。 上述訓練過的有監督模型可以投入風控,用於識別二手門號帳戶盜用,基於此,本說明書實施例還提供了一種識別二手門號帳戶盜用的風控方法的流程示意圖,如圖2所示。 圖2中的流程可以包括以下步驟: S202:獲取待識別的帳戶交易對應的交易相關資料。 在本說明書實施例中,待識別的帳戶交易可以是線上正在進行中的交易,也可以是離線的已經進行完畢的交易。 S204:從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況。 S206:將提取的風險特徵輸入上述訓練過的有監督模型進行處理。 S208:根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 在本說明書實施例中,根據識別結果,若判定屬於二手門號帳戶盜用事件,則可以對相應的帳戶進行控制,以及中止該帳戶進行中的交易,以免給用戶帶來損失。 透過圖2的方法,無需依賴於通訊營運商提供的手機號碼入網時間和狀態資料,而是可以利用自有的互聯網平臺資料資源,尤其利用了手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、帳戶與同身份的其他帳戶之間的手機號碼一致情況,這兩類與二手門號帳戶盜用密切相關的特徵,從而有利於更為高效地識別二手門號帳戶盜用。 在本說明書實施例中,對於步驟S204,所述從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵,還可以執行:從所述交易相關資料中提取所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。 在本說明書實施例中,有監督模型處理後輸出的預測結果能夠反映:所述帳戶交易屬於二手門號帳戶盜用事件的可能性。預測結果比如可以是一個機率值,或者類似機率值的指定取值區間中的一個確定值等。 在實際應用中,可以結合預測結果和其他一些認證措施,來進行風控,以提高方案整體的可靠性,儘量避免誤傷帳戶。 例如,對於步驟S208,所述根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果,具體可以包括:若所述可能性高於設定閾值,則透過生物特徵和/或銀行卡和/或證件等簡訊驗證以外的認證方式,對所述帳戶交易的操作用戶進行認證,根據認證結果,判定所述帳戶交易是否屬於二手門號帳戶盜用事件;或者,若所述可能性高於設定閾值,則判定所述帳戶交易屬於二手門號帳戶盜用事件。 根據前面的說明,本說明書實施例還提供了一種實際應用場景下,上述風控模型訓練方法和風控方法的一種具體實施方案的流程示意圖,如圖3所示。 圖3中的流程可以包括以下步驟: 獲取帳戶的交易相關資料,將其包含的帳戶交易作為樣本進行黑白樣本打標籤處理;從五個不同維度提取風險特徵,包括:基於帳戶活躍度的風險特徵,(比如帳戶過去90天的交易數量),基於帳戶異常操作行為的風險特徵(比如過去30天內有無簡訊方式嘗試登錄帳戶),基於通訊錄的風險特徵(比如通訊錄內最近三個月內添加手機號碼的用戶姓名與帳戶的用戶姓名相似的次數),基於帳戶靜態資訊的風險特徵(比如同證件其他活躍帳戶與當前帳戶綁定的手機號碼是否一致),基於帳戶靜態資訊的風險特徵(比如同證件其他活躍帳戶與當前帳戶綁定的手機號碼是否一致);得到模型輸入資料X,X是特徵向量,包含各個風險特徵;使用諸如梯度提升決策樹或者隨機森林等演算法生成有監督模型;利用訓練集打標樣本訓練,並評估模型性能,直至模型符合預期;部署模型上線,對線上交易進行打分,判斷線上的當前交易的分值是否是高分;若不是高分,則交易通過,不認為是盜用事件;若是高分,則利用非簡訊方式校驗產品,比如人臉、銀行卡號校驗,判斷該當前交易的操作用戶是否通過校驗,若校驗通過,則交易通過,不認為是盜用事件,若校驗不通過,則交易不通過,認為是盜用事件。 上面主要是以針對帳戶交易為例,對識別二手門號帳戶盜用進行說明的,上述方案的思路也適用於針對帳戶交易以外的其他帳戶操作,比如帳戶登錄、帳戶修改密碼等敏感操作,而且在識別時也並不限於利用有監督模型。基於此,本說明書實施例還提供了另一種識別二手門號帳戶盜用的風控方法的流程示意圖,如圖4所示,圖4中的流程的一部分內容與圖2一致,參照上面對圖2的說明理解即可,不再贅述。 圖4中的流程可以包括以下步驟: S402:獲取待識別的帳戶操作對應的操作相關資料。 S404:從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況。 S406:根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 在本說明書實施例中,以提取的風險特徵作為輸入資料,可以採用模型,確定二手門號帳戶盜用識別結果;或者,也可以利用諸如規則運算式等相對簡單直接的規則,確定二手門號帳戶盜用識別結果,有利於降低方案實施成本。比如,若透過規則運算式匹配,確定上述用戶姓名一致情況、手機號碼一致情況不一致均為不一致,則可以直接判定待識別的帳戶操作屬於二手門號帳戶盜用事件。 透過圖4的方法,有利於更為高效地識別二手門號帳戶盜用。 在本說明書實施例中,對於步驟S404,所述從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵,還可以執行:從所述操作相關資料中提取所述帳戶操作的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。 基於同樣的思路,本說明書實施例還提供了上述方法對應的裝置,如圖5、圖6、圖7所示。 圖5為本說明書實施例提供的對應於圖1的一種識別二手門號帳戶盜用的風控模型訓練裝置的結構示意圖,所述裝置包括: 第一獲取模組501,獲取多個帳戶的交易相關資料; 第二獲取模組502,針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 提取模組503,從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 訓練模組504,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 可選地,所述提取模組503從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵,還包括: 所述提取模組503從所述交易相關資料中提取各所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。 可選地,所述有監督模型基於梯度提升決策樹或者隨機森林。 圖6為本說明書實施例提供的對應於圖2的一種識別二手門號帳戶盜用的風控裝置的結構示意圖,所述裝置包括: 獲取模組601,獲取待識別的帳戶交易對應的交易相關資料; 提取模組602,從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 處理模組603,將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 確定模組604,根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 可選地,所述提取模組602從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵,還包括: 所述提取模組602從所述交易相關資料中提取所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。 可選地,所述有監督模型處理後輸出的預測結果反映:所述帳戶交易屬於二手門號帳戶盜用事件的可能性; 所述確定模組604根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果,具體包括: 所述確定模組604若所述可能性高於設定閾值,則透過生物特徵和/或銀行卡和/或證件,對所述帳戶交易的操作用戶進行認證,根據認證結果,判定所述帳戶交易是否屬於二手門號帳戶盜用事件;或者, 若所述可能性高於設定閾值,則判定所述帳戶交易屬於二手門號帳戶盜用事件。 圖7為本說明書實施例提供的對應於圖4的一種識別二手門號帳戶盜用的風控裝置的結構示意圖,所述裝置包括: 獲取模組701,獲取待識別的帳戶操作對應的操作相關資料; 提取模組702,從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 確定模組703,根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 所述提取模組702從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵,還包括: 可選地,所述提取模組702從所述操作相關資料中提取所述帳戶操作的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。 基於同樣的思路,本說明書實施例還提供了對應於圖1的一種識別二手門號帳戶盜用的風控模型訓練設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取多個帳戶的交易相關資料; 針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 基於同樣的思路,本說明書實施例還提供了對應於圖2的一種識別二手門號帳戶盜用的風控設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待識別的帳戶交易對應的交易相關資料; 從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 基於同樣的思路,本說明書實施例還提供了對應於圖4的一種識別二手門號帳戶盜用的風控設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的記憶體;其中, 所述記憶體儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待識別的帳戶操作對應的操作相關資料; 從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 基於同樣的思路,本說明書實施例還提供了對應於圖1的一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取多個帳戶的交易相關資料; 針對所述交易相關資料包含的歷史的帳戶交易,獲取所述帳戶交易的定性標籤,所述定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件; 從所述交易相關資料中提取各所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用。 基於同樣的思路,本說明書實施例還提供了對應於圖2的一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取待識別的帳戶交易對應的交易相關資料; 從所述交易相關資料中提取所述帳戶交易的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 將提取的風險特徵輸入上述訓練過的有監督模型進行處理; 根據所述有監督模型處理後輸出的預測結果,確定針對所述帳戶交易的二手門號帳戶盜用識別結果。 基於同樣的思路,本說明書實施例還提供了對應於圖4的一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取待識別的帳戶操作對應的操作相關資料; 從所述操作相關資料中提取所述帳戶操作的以下兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況; 根據提取的風險特徵,確定針對所述帳戶操作的二手門號帳戶盜用識別結果。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備、非易失性電腦儲存媒體實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例提供的裝置、設備、非易失性電腦儲存媒體與方法是對應的,因此,裝置、設備、非易失性電腦儲存媒體也具有與對應方法類似的有益技術效果,由於上面已經對方法的有益技術效果進行了詳細說明,因此,這裡不再贅述對應裝置、設備、非易失性電腦儲存媒體的有益技術效果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯器件(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或固件)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書實施例可提供為方法、系統或電腦程式產品。因此,本說明書可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
501‧‧‧第一獲取模組 502‧‧‧第二獲取模組 503‧‧‧提取模組 504‧‧‧訓練模組 601‧‧‧獲取模組 602‧‧‧提取模組 603‧‧‧處理模組 604‧‧‧確定模組 701‧‧‧獲取模組 702‧‧‧提取模組 703‧‧‧確定模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。 圖1為本說明書實施例提供的一種識別二手門號帳戶盜用的風控模型訓練方法的流程示意圖; 圖2為本說明書實施例提供的一種識別二手門號帳戶盜用的風控方法的流程示意圖; 圖3為本說明書實施例提供的一種實際應用場景下,上述風控模型訓練方法和風控方法的一種具體實施方案的流程示意圖; 圖4為本說明書實施例提供的另一種識別二手門號帳戶盜用的風控方法的流程示意圖; 圖5為本說明書實施例提供的對應於圖1的一種識別二手門號帳戶盜用的風控模型訓練裝置的結構示意圖; 圖6為本說明書實施例提供的對應於圖2的一種識別二手門號帳戶盜用的風控裝置的結構示意圖; 圖7為本說明書實施例提供的對應於圖4的一種識別二手門號帳戶盜用的風控裝置的結構示意圖。

Claims (10)

  1. 一種識別二手門號帳戶盜用的風控模型訓練方法,包括:藉由第一獲取模組,獲取多個帳戶的交易相關資料;藉由第二獲取模組,針對該交易相關資料包含的歷史的帳戶交易,獲取該帳戶交易的定性標籤,該定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件;藉由提取模組,從該交易相關資料中提取各所述帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;藉由訓練模組,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用,其中,所述從該交易相關資料中提取各所述帳戶交易的至少兩類風險特徵,還包括:從該交易相關資料中提取各所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況,其中,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型包括:以該風險特徵作為有監督模型的輸入資料,將該有監督模型的預測結果與該定性標籤進行比較,以訓練該有監督模型。
  2. 如請求項1所述的方法,該有監督模型基於梯度提升決策樹或者隨機森林。
  3. 一種識別二手門號帳戶盜用的風控方法,包括:藉由獲取模組,獲取待識別的帳戶交易對應的交易相關資料;藉由提取模組,從該交易相關資料中提取該帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;藉由處理模組,將提取的風險特徵輸入按照如請求項1~2任一項所述的方法訓練過的有監督模型進行處理;藉由確定模組,根據該有監督模型處理後輸出的預測結果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,其中,該有監督模型處理後輸出的預測結果反映:該帳戶交易屬於二手門號帳戶盜用事件的可能性;所述根據該有監督模型處理後輸出的預測結果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,具體包括:若該可能性高於設定閾值,則透過生物特徵和/或銀行卡和/或證件,對該帳戶交易的操作用戶進行認證,根據認證結果,判定該帳戶交易是否屬於二手門號帳戶盜用 事件;或者,若該可能性高於設定閾值,則判定該帳戶交易屬於二手門號帳戶盜用事件。
  4. 如請求項3所述的方法,所述從該交易相關資料中提取該帳戶交易的以下兩類風險特徵,還包括:從該交易相關資料中提取該帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。
  5. 一種識別二手門號帳戶盜用的風控模型訓練裝置,包括:第一獲取模組,獲取多個帳戶的交易相關資料;第二獲取模組,針對該交易相關資料包含的歷史的帳戶交易,獲取該帳戶交易的定性標籤,該定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件;提取模組,從該交易相關資料中提取各所述帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;訓練模組,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用,其中,該提取模組從該交易相關資料中提取各所述帳戶交易 的至少兩類風險特徵,還包括:該提取模組從該交易相關資料中提取各所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況,其中,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型包括:以該風險特徵作為有監督模型的輸入資料,將該有監督模型的預測結果與該定性標籤進行比較,以訓練該有監督模型。
  6. 如請求項5所述的裝置,該有監督模型基於梯度提升決策樹或者隨機森林。
  7. 一種識別二手門號帳戶盜用的風控裝置,包括:獲取模組,獲取待識別的帳戶交易對應的交易相關資料;提取模組,從該交易相關資料中提取該帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;處理模組,將提取的風險特徵輸入按照如請求項1~2任一項所述的方法訓練過的有監督模型進行處理;確定模組,根據該有監督模型處理後輸出的預測結 果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,其中,該有監督模型處理後輸出的預測結果反映:該帳戶交易屬於二手門號帳戶盜用事件的可能性;該確定模組根據該有監督模型處理後輸出的預測結果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,具體包括:該確定模組若該可能性高於設定閾值,則透過生物特徵和/或銀行卡和/或證件,對該帳戶交易的操作用戶進行認證,根據認證結果,判定該帳戶交易是否屬於二手門號帳戶盜用事件;或者,若該可能性高於設定閾值,則判定該帳戶交易屬於二手門號帳戶盜用事件。
  8. 如請求項7所述的裝置,該提取模組從該交易相關資料中提取該帳戶交易的以下兩類風險特徵,還包括:該提取模組從該交易相關資料中提取該帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況。
  9. 一種識別二手門號帳戶盜用的風控模型訓練設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的記憶體;其中,該記憶體儲存有可被所述至少一個處理器執行的指 令,該指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:獲取多個帳戶的交易相關資料;針對該交易相關資料包含的歷史的帳戶交易,獲取該帳戶交易的定性標籤,該定性標籤表明其對應的帳戶交易是否屬於二手門號帳戶盜用事件;從該交易相關資料中提取各所述帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型,用以識別二手門號帳戶盜用,其中,所述從該交易相關資料中提取各所述帳戶交易的至少兩類風險特徵,還包括:從該交易相關資料中提取各所述帳戶交易的以下至少一類風險特徵:所用設備上的多帳戶登錄情況、對應的帳戶的簡訊方式登錄情況、對應的帳戶的活躍情況,其中,以獲取的定性標籤和提取的風險特徵作為訓練資料,訓練有監督模型包括:以該風險特徵作為有監督模型的輸入資料,將該有監督模型的預測結果與該定性標籤進行比較,以訓練該有監督模型。
  10. 一種識別二手門號帳戶盜用的風控設備,包括: 至少一個處理器;以及,與所述至少一個處理器通訊連接的記憶體;其中,該記憶體儲存有可被所述至少一個處理器執行的指令,該指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:獲取待識別的帳戶交易對應的交易相關資料;從該交易相關資料中提取該帳戶交易的以下至少兩類風險特徵:對應的手機號碼所屬的通訊錄體系與帳戶體系之間的用戶姓名一致情況、對應的帳戶與同身份的其他帳戶之間的手機號碼一致情況;將提取的風險特徵輸入按照如請求項1~2任一項所述的方法訓練過的有監督模型進行處理;根據該有監督模型處理後輸出的預測結果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,其中,該有監督模型處理後輸出的預測結果反映:該帳戶交易屬於二手門號帳戶盜用事件的可能性;所述根據該有監督模型處理後輸出的預測結果,確定針對該帳戶交易的二手門號帳戶盜用識別結果,具體包括:若該可能性高於設定閾值,則透過生物特徵和/或銀行卡和/或證件,對該帳戶交易的操作用戶進行認證,根據認證結果,判定該帳戶交易是否屬於二手門號帳戶盜用事件;或者,若該可能性高於設定閾值,則判定該帳戶交易屬於二 手門號帳戶盜用事件。
TW108115550A 2018-07-03 2019-05-06 識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備 TWI782205B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810716529.1 2018-07-03
CN201810716529.1A CN109087106B (zh) 2018-07-03 2018-07-03 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备

Publications (2)

Publication Number Publication Date
TW202006620A TW202006620A (zh) 2020-02-01
TWI782205B true TWI782205B (zh) 2022-11-01

Family

ID=64837163

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108115550A TWI782205B (zh) 2018-07-03 2019-05-06 識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備

Country Status (3)

Country Link
CN (1) CN109087106B (zh)
TW (1) TWI782205B (zh)
WO (1) WO2020007153A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109087106B (zh) * 2018-07-03 2020-12-08 创新先进技术有限公司 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备
CN110167007B (zh) * 2019-05-22 2021-09-17 中国联合网络通信集团有限公司 一种业务处理方法和系统
CN110263817B (zh) * 2019-05-28 2023-04-07 创新先进技术有限公司 一种基于用户账号的风险等级划分方法及装置
CN110363534B (zh) * 2019-06-28 2023-11-17 创新先进技术有限公司 用于识别异常交易的方法及装置
CN111263351B (zh) * 2020-01-09 2022-07-22 支付宝(杭州)信息技术有限公司 业务处理方法、业务处理装置、电子设备及存储介质
CN117436051A (zh) * 2020-04-29 2024-01-23 支付宝(杭州)信息技术有限公司 一种账户登录验证方法及系统
CN111582868B (zh) * 2020-05-26 2023-08-04 支付宝(杭州)信息技术有限公司 一种交易请求的处理方法、装置及设备
CN113763057B (zh) * 2020-05-28 2024-05-14 北京金山云网络技术有限公司 用户身份画像的数据处理方法和装置
CN111784352A (zh) * 2020-06-30 2020-10-16 支付宝(杭州)信息技术有限公司 认证风险识别方法、装置和电子设备
CN112101810A (zh) * 2020-09-23 2020-12-18 中国建设银行股份有限公司 风险事件控制方法、装置及系统
CN112232809B (zh) * 2020-09-24 2022-09-16 支付宝(杭州)信息技术有限公司 冻结账户的数据管理方法、装置、设备及存储介质
CN112215613B (zh) * 2020-10-09 2022-06-24 支付宝(杭州)信息技术有限公司 一种密码验证方法、装置、设备及介质
CN112529624B (zh) * 2020-12-15 2024-01-09 北京百度网讯科技有限公司 生成业务预测模型的方法、装置、设备以及存储介质
CN112581259B (zh) * 2020-12-16 2023-09-19 同盾控股有限公司 账户风险识别方法及装置、存储介质、电子设备
CN112529429B (zh) * 2020-12-16 2024-05-14 平安科技(深圳)有限公司 客户信息校验方法、装置、计算机设备及存储介质
CN112819175B (zh) * 2021-01-14 2024-07-05 中博信征信有限公司 非法所得合法化账户识别方法、装置、设备及存储介质
CN112822676B (zh) * 2021-01-15 2023-06-30 中国银联股份有限公司 一种访问应用的方法及装置
CN114092097B (zh) * 2021-11-23 2024-05-24 支付宝(杭州)信息技术有限公司 风险识别模型的训练方法、交易风险确定方法及装置
CN114819614B (zh) * 2022-04-22 2024-10-15 支付宝(杭州)信息技术有限公司 数据处理方法、装置、系统及设备
CN115730233B (zh) * 2022-10-28 2023-07-11 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置、可读存储介质以及电子设备
US12056533B2 (en) 2022-11-02 2024-08-06 Zhejiang Lab Method, apparatus and medium for optimizing allocation of switching resources in polymorphic network
CN115426265B (zh) * 2022-11-02 2023-04-18 之江实验室 一种多模态网络下交换资源分配优化方法及装置、介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169499A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN107480483A (zh) * 2016-06-07 2017-12-15 阿里巴巴集团控股有限公司 一种账号检测的方法及装置
CN107798390A (zh) * 2017-11-22 2018-03-13 阿里巴巴集团控股有限公司 一种机器学习模型的训练方法、装置以及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652772B1 (en) * 2011-08-10 2017-05-16 Jpmorgan Chase Bank, N.A. Systems and methods for fraud detection
CN108171519A (zh) * 2016-12-07 2018-06-15 阿里巴巴集团控股有限公司 业务数据的处理、账户识别方法及装置、计算机终端
CN106600073A (zh) * 2016-12-28 2017-04-26 携程旅游网络技术(上海)有限公司 互联网支付风控系统的优化方法及装置
CN109087106B (zh) * 2018-07-03 2020-12-08 创新先进技术有限公司 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169499A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN107480483A (zh) * 2016-06-07 2017-12-15 阿里巴巴集团控股有限公司 一种账号检测的方法及装置
CN107798390A (zh) * 2017-11-22 2018-03-13 阿里巴巴集团控股有限公司 一种机器学习模型的训练方法、装置以及电子设备

Also Published As

Publication number Publication date
WO2020007153A1 (zh) 2020-01-09
CN109087106A (zh) 2018-12-25
CN109087106B (zh) 2020-12-08
TW202006620A (zh) 2020-02-01

Similar Documents

Publication Publication Date Title
TWI782205B (zh) 識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備
US20200327551A1 (en) Resource transferring monitoring method and device
WO2021031528A1 (zh) 一种操作用户识别方法、装置及设备
TWI687841B (zh) 待處理業務的風險識別方法及裝置、電子設備
CN108763952B (zh) 一种数据分类方法、装置及电子设备
CN105337928B (zh) 用户身份识别方法、安全保护问题生成方法及装置
US20220121649A1 (en) Systems and methods for data parsing
CN110770826B (zh) 安全的话语存储
CN110032857B (zh) 账户的注册、可信设备的识别方法及装置
US10217178B2 (en) Customer identity verification
CN108171029B (zh) 智能安全芯片
US20190130406A1 (en) Using Semi-Supervised Label Procreation to Train A Risk Determination Model
CN113657960B (zh) 一种基于可信资产数据的匹配方法、装置及设备
JP2019501461A (ja) スマートカードアプリケーションのためのセキュリティ検証方法及びデバイス
US20190279228A1 (en) Suspicious activity report smart validation
US20220309387A1 (en) Computer-based systems for metadata-based anomaly detection and methods of use thereof
CN111882425B (zh) 业务数据处理方法、装置和服务器
US20230014754A1 (en) Computer-based systems involving enhanced one-time passcode (otp) messaging and methods of use thereof
CN108074024A (zh) 风险识别方法、装置及系统
CN113837638A (zh) 话术确定方法、装置及设备
CN110458571B (zh) 一种信息泄露的风险识别方法、装置及设备
CN112418864A (zh) 一种数据发送的方法及装置
CN108768742B (zh) 网络构建方法及装置、电子设备、存储介质
CN112836612B (zh) 一种用户实名认证的方法、装置及系统
CN108335387A (zh) 人脸识别门禁系统及门禁控制方法