WO2021114932A1 - 私有数据保护的业务风险控制方法、装置、平台及系统 - Google Patents

私有数据保护的业务风险控制方法、装置、平台及系统 Download PDF

Info

Publication number
WO2021114932A1
WO2021114932A1 PCT/CN2020/124689 CN2020124689W WO2021114932A1 WO 2021114932 A1 WO2021114932 A1 WO 2021114932A1 CN 2020124689 W CN2020124689 W CN 2020124689W WO 2021114932 A1 WO2021114932 A1 WO 2021114932A1
Authority
WO
WIPO (PCT)
Prior art keywords
risk
service provider
business object
computing platform
target business
Prior art date
Application number
PCT/CN2020/124689
Other languages
English (en)
French (fr)
Inventor
刘昕纯
Original Assignee
支付宝(杭州)信息技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 支付宝(杭州)信息技术有限公司 filed Critical 支付宝(杭州)信息技术有限公司
Publication of WO2021114932A1 publication Critical patent/WO2021114932A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • the centralized computing platform may obtain the risk feature set from other institutions.
  • the set of risk characteristics of the service provider needs to be encrypted. If the service provider does not want to expose its own set of risk characteristics to other institutions, other institutions cannot decrypt the set of risk characteristics of the service provider.
  • the service provider can also further subdivide the cooperative relationship with other institutions.
  • the business provider can agree with other institutions to form a cooperative group to share the set of risk characteristics of the batch.
  • the member objects in the group encrypt the risk feature set with the same encryption method, and at the same time, other member objects outside the group cannot decrypt the risk feature set of the member objects in the group.
  • the centralized computing platform has powerful data storage and analysis capabilities, and has accumulated a large set of risk characteristics.
  • the centralized computing platform can combine its own risk feature set, the risk feature set of the business provider, and the risk feature set of other institutions to train the risk control model online.
  • the risk control model will output the predicted value for the sample business object.
  • This predicted value may have an error with the true value represented by the risk classification label of the sample business object.
  • the error between the predicted value and the true value is calculated through the loss function derived from the maximum likelihood estimation, and for the purpose of reducing the error, the weight value of the risk feature in the interpretation model is adjusted to achieve the training effect.
  • Step S106 The service provider sends a risk identification request to the centralized computing platform, and the risk identification request carries the risk characteristics of the target business object.
  • step S110 the service provider executes a business risk control decision matching the risk identification result on the target business object.
  • the risk control decision can be freely set by the service provider, and the embodiment of this specification does not specifically limit it.
  • the difficulty of accepting the business of the target business object at the business provider can be correlated with the risk identification result. For example: a merchant as a service provider, if the target user's risk identification result is determined to indicate a "low risk" user through the centralized computing platform, the merchant can enable the target user to pay in installments; if the target user's risk identification is determined through the centralized computing platform The result indicates that it is a "high risk" user, and the merchant only opens a cash settlement payment to the target user.
  • the payment application service provider as a transaction hub between banks, merchants, and independent software developers, has strong data collection capabilities and data analysis capabilities, so it is responsible for building and operating risk control models as a centralized computing platform.
  • the user groups of service organizations such as banks, merchants, and independent software developers include most of the residents in the area, so the intersection of users is relatively large.
  • the bank records the user's income and expenditure behavior characteristics
  • the merchant records the user's commodity consumption characteristics and commodity browsing characteristics.
  • the intersection of risk characteristics collected by these service agencies is small and has great limitations.
  • the payment application service provider in this application scenario is responsible for summarizing the risk characteristics of these institutions as a centralized computing platform, and combining the risk characteristics collected by itself to train the risk control model in multiple dimensions, thereby improving the risk identification performance of the risk control model.
  • banks, merchants, and independent software developers can collect the risk characteristics of some sample users and the risk classification labels of sample users based on their own business models. For example, banks collect revenue and expenditure behavior data of “high-risk” sample users and “low-risk” sample users, and merchants collect consumption records of “high-risk” sample users and “low-risk” sample users.
  • This training process can be completed in devices supervised by banks, merchants, and independent software developers. Under the supervision of banks, merchants, and independent software developers, payment application service providers will not disclose the risk characteristics obtained by decryption.
  • the payment application service provider After receiving the risk identification request, the payment application service provider inputs the target user's risk characteristics into the risk control model to determine the target user's risk identification result, and feeds the target user's risk identification result back to the corresponding bank and merchant And independent software developers.
  • Banks, merchants, and independent software developers match up with appropriate business risk control decisions based on the risk identification results of target users, and apply them to target users.
  • the centralized computing platform of this embodiment summarizes the risk characteristics of different institutions.
  • the obtained multi-dimensional risk characteristics train the risk control model, which can make the risk control model have a more comprehensive risk identification ability, so as to better serve various institutions.
  • institutions have no concerns about user data exposure, so they are more willing to collaborate and actively provide their own private risk characteristic data to the centralized computing platform, which promotes joint risk control.
  • FIG. 4 is a schematic diagram of the structure of the service provider device 400, which includes the following modules.
  • the sending module 410 based on the secure multi-party computing protocol, sends the risk feature set belonging to the private data to the centralized computing platform, so that the centralized computing platform is based at least on the centralized computing platform and the risk feature set of the service provider. Control model for training.
  • the request module 420 sends a risk identification request carrying the risk characteristics of the target business object to the centralized computing platform, so that the risk characteristics of the target business object are input to the risk control model to obtain the risk of the target business object Recognition results.
  • the receiving module 430 receives the risk identification result of the target business object sent by the centralized computing platform;
  • the decision module 440 executes a business risk control decision that matches the risk identification result on the target business object.
  • the service provider in the embodiments of this specification can provide a set of risk characteristics of private data to a centralized computing platform based on a secure multi-party computing protocol.
  • the centralized computing platform combines its own massive data resources and powerful analysis capabilities to train the risk control model , So as to use the risk control model of the centralized computing platform to identify risks to assist in making business risk control decisions.
  • the private risk characteristics of the organization will not be exposed, which promotes the willingness to carry out joint risk control with the centralized computing platform and achieve mutually beneficial technical effects.
  • the service provider device of the embodiment of the present specification can implement all the steps performed by the service provider in the business risk control method shown in FIG. 1, and therefore play a role in the business risk control method shown in FIGS. 1 to 3
  • the technical effect corresponding to the service provider Since the principle is the same, this article will not go into details.
  • the first receiving module 510 receives the risk feature set sent by the service provider based on the secure multi-party computing protocol, where the risk feature set sent by the service provider belongs to the private data of the service provider.
  • the training module 520 trains the risk control model based at least on the centralized computing platform and the risk feature set of the service provider.
  • the second receiving module 530 receives a risk identification request sent by the service provider, where the risk identification request carries the risk characteristics of the target business object.
  • the risk identification module 540 inputs the risk characteristics of the target business object into the risk control model to obtain the risk identification result of the target business object.
  • the centralized computing platform in the embodiments of this specification operates a risk control model to provide risk identification services to participating business providers, thereby assisting the business providers in making business risk control decisions.
  • service providers can provide a set of risk characteristics of private data to a centralized computing platform based on a secure multi-party computing protocol.
  • the centralized computing platform combines its own massive data resources and powerful analysis capabilities to train the risk control model. Under the secure multi-party computing agreement, the private risk characteristics of the organization will not be exposed, which promotes the willingness to carry out joint risk control with the centralized computing platform and achieve mutually beneficial technical effects.
  • the centralized computing platform member devices of the embodiments of the present specification can implement the steps performed by the centralized computing platform member devices in the business risk control method shown in FIG. 1, and thus achieve the business risk control shown in FIGS. 1 to 3
  • the centralized computing platform 610 trains the risk control model based at least on the set of risk characteristics of the centralized computing platform 610 and the service provider 620, and inputs the risk characteristics of the target business object in the received risk identification request To the risk control model to send the risk identification result of the target business object determined by the risk control model to the service provider 620.
  • the centralized computing platform operates a risk control model to provide risk identification services to participating business providers, thereby assisting the business providers in making business risk control decisions.
  • service providers can provide a set of risk characteristics of private data to a centralized computing platform based on a secure multi-party computing protocol.
  • the centralized computing platform combines its own massive data resources and powerful analysis capabilities to train the risk control model. Under the secure multi-party computing agreement, the private risk characteristics of the organization will not be exposed, which promotes the willingness to carry out joint risk control with the centralized computing platform and achieve mutually beneficial technical effects.
  • the service provider 620 specifically sends the risk classification label of the local sample business object and the risk feature set of the sample business object calculated by the secure multi-party to the centralized computing platform 610.
  • the risk feature set of the sample business object is used as the input data of the risk control model
  • the risk classification label of the sample business object is used as the output data of the risk control model.
  • the program may include program code, and the program code includes computer operation instructions.
  • the memory may include memory and non-volatile memory, and provide instructions and data to the processor.
  • the processor reads the corresponding computer program from the non-volatile memory to the memory and then runs it to form the above-mentioned centralized computing platform on a logical level.
  • the processor executes the program stored in the memory, and is specifically configured to perform the following operations: receiving the risk feature set sent by the service provider based on the secure multi-party computing protocol, where the risk feature set sent by the service provider belongs to the service provider Party’s private data; training the risk control model based at least on the centralized computing platform and the set of risk characteristics of the service provider; receiving a risk identification request sent by the service provider, the risk identification request carrying a target The risk characteristics of the business object; input the risk characteristics of the target business object into the risk control model to obtain the risk identification result of the target business object; send the risk identification result of the target business object to the service provider To enable the service provider to execute a business risk control decision that matches the risk identification result on the target business object.
  • the foregoing business risk control method disclosed in the embodiment shown in FIG. 1 of this specification may be applied to or implemented by the processor.
  • the processor may be an integrated circuit chip with signal processing capabilities.
  • each step of the above method can be completed by an integrated logic circuit of hardware in the processor or instructions in the form of software.
  • the above-mentioned processor may be a general-purpose processor, including a central processing unit (CPU), a network processor (Network Processor, NP), etc.; it may also be a digital signal processor (DSP), a dedicated integrated Circuit (Application Specific Integrated Circuit, ASIC), Field-Programmable Gate Array (FPGA) or other programmable logic devices, discrete gates or transistor logic devices, discrete hardware components.
  • CPU central processing unit
  • NP Network Processor
  • DSP digital signal processor
  • ASIC Application Specific Integrated Circuit
  • FPGA Field-Programmable Gate Array
  • the electronic equipment in this specification does not exclude other implementations, such as logic devices or a combination of software and hardware, etc. That is to say, the execution body of the following processing flow is not limited to each logic unit. It can also be a hardware or logic device.
  • the risk characteristics of the target business object are input into the risk control model to obtain the risk identification result of the target business object.
  • the risk identification result of the target business object is sent to the service provider, so that the service provider performs a business risk control decision on the target business object that matches the risk identification result.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种私有数据保护的业务风险控制方法、装置、平台及系统,所述方法包括:业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台(S102);集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练(S104);业务提供方向所述集中计算平台发送风险识别请求,所述风险识别请求携带有目标业务对象的风险特征(S106);集中计算平台将所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至所述业务提供方(S108);业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策(S110)。

Description

私有数据保护的业务风险控制方法、装置、平台及系统 技术领域
本文件涉及数据处理技术领域,尤其涉及一种私有数据保护的业务风险控制方法、装置、平台及系统。
背景技术
随着人工智能的发展,风控模型凭借机械化的风险识别能力,被越来越多的机构重视。目前,风控模型的普及还存在较多的限制,其中一部分原因是风险特征数据的分布存在严重倾斜,再加上这类数据敏感性较强,机构之间不方便彼此共享,导致“数据孤岛”的形成。在数据割裂的现况下,很多机构没有条件构建风控模型而导致风险决策能力受限。
有鉴于此,如何在保证机构私有数据隐私的前提下,通过机构联合建模实现风险防控,是当前亟需解决的技术问题。
发明内容
本说明书实施例目的是提供一种私有数据保护的业务风险控制方法及相关硬件,能够在保证机构私有数据隐私的前提下,通过机构联合建模实现风险防控。
为了实现上述目的,本说明书实施例是通过以下方面实现的。
第一方面,提供一种私有数据保护的业务风险控制方法,包括:业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台;所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;所述业务提供方向所述集中计算平台发送风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;所述集中计算平台将所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至所述业务提供方;所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第二方面,提供一种私有数据保护的业务风险控制方法,包括:业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中 计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;所述业务提供方向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;所述业务提供方接收所述集中计算平台发送的所述目标业务对象的风险识别结果;所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第三方面,提供一种私有数据保护的业务风险控制方法,包括:集中计算平台接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;所述集中计算平台接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;所述集中计算平台将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;所述集中计算平台将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第四方面,提供一种业务提供方装置,包括:发送模块,基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;请求模块,向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;接收模块,接收所述集中计算平台发送的所述目标业务对象的风险识别结果;决策模块,对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第五方面,提供一种集中计算平台,包括:第一接收模块,接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;训练模块,至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;第二接收模块,接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;风险识别模块,将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;发送模块,将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述 业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第六方面,提供一种业务风险控制系统,包括:集中计算平台和业务提供方,其中,所述业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,以及向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,以从所述集中计算平台获得所述目标业务对象的风险识别结果,进而对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策;所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练,以及将接收到的所述风险识别请求中的所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至所述业务提供方。
第七方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;接收所述集中计算平台发送的所述目标业务对象的风险识别结果;对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第八方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;接收所述集中计算平台发送的所述目标业务对象的风险识别结果;对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第九方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;至少基于所述集中计算平台和所述业务提供方的风 险特征集合,对风控模型进行训练;接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
第十方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
本说明书实施例的方案中,集中计算平台运营风控模型,以向参与合作的业务提供方提供风险识别服务,从而辅助业务提供方制定业务风险控制决策。同时,业务提供方可以基于安全多方计算协议,将私有数据的风险特征集合提供给集中计算平台,由集中计算平台结合自身海量的数据资源和强大的分析能力,对风控模型进行训练。在安全多方计算协议下,机构私有的风险特征不会被暴露,从而促进了与集中计算平台开展联合风控的意愿,实现互惠互利的技术效果。
附图说明
为了更清楚地说明本说明书实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的私有数据保护的业务风险控制方法的流程示意图。
图2为本说明书实施例提供的私有数据保护的业务风险控制方法在的应用示意图。
图3为本说明书实施例提供的私有数据保护的业务风险控制方法在的另一应用示意 图。
图4为本说明书实施例提供的业务提供方装置的结构示意图。
图5为本说明书实施例提供的集中计算平台的结构示意图。
图6为本说明书实施例提供的业务风险控制系统的结构示意图。
图7为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
如前所述,风控模型凭借其机械化的预测能力,被越来越多的机构重视。但是,目前风控模型的普及还存在较多限制,其中一部分原因是风险特征数据的分布存在严重倾斜,再加上这类数据敏感性较强,机构之间不方便彼此共享,导致“数据孤岛”的形成。在数据割裂的现况下,很多中小型机构没有条件构建风控模型而导致风险决策能力受限。
在此背景下,本文件旨在以保护机构私有风险特征为基础,提出一种机构间联合建模实现风险防控的技术方案。
图1是本说明书实施例私有数据保护的业务风险控制方法的流程图。图1所示的方法可以由下文相对应的装置、系统执行,包括步骤S102至步骤S110。
步骤S102,业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台。
其中,这所述的业务提供方可以是指银行、独立软件开发商、商户等机构,具有收集样本用户的风险特征的能力。
应理解,在本说明书实施例中,集中计算平台可以从其他机构获取风险特征集合。在安全多方计算协议下,业务提供方的风险特征集合需要进行加密处理。如果业务提供方不希望将自己的风险特征集合暴露给其他机构,则其他机构无法业务提供方的风险特征集合进行解密。
当然,在实际应用中,业务提供方也可以和其他机构进一步细分合作关系。比如,业务提供方可以与其他机构约定形成一个合作小组共享批次的风险特征集合。在安全多方计算协议下,小组内的成员对象同一种加密方式对风险特征集合进行加密处理,同时小组外的其他成员对象无法对小组内的成员对象的风险特征集合进行解密。
步骤S104,集中计算平台至少基于集中计算平台和业务提供方的风险特征集合,对风控模型进行训练。
其中,集中计算平台具备强大的数据存储和分析能力,本身积累的大量的风险特征集合。在本步骤中,集中计算平台可以结合自身的风险特征集合、业务提供方的风险特征集合以及其他机构的风险特征集合,来对风控模型进行线上训练。
在实际应用中,业务提供方可以将本地的样本业务对象的风险分类标签和经安全多方计算的样本业务对象的风险特征集合发送至集中计算平台,集中计算平台以样本业务对象的风险特征集合作为风控模型的输入数据,以样本业务对象的风险分类标签作为风控模型的输出数据,对风控模型进行有监督训练。
在训练过程中,风控模型会输出针对样本业务对象的预测值,这个预测值与样本业务对象的风险分类标签表征的真实值可能存在误差。本步骤通过最大似然估计推导得到的损失函数计算出预测值与真实值的误差,并以降低误差为目的,对解释模中的风险特征的权重值进行调整,从而达到训练效果。
步骤S106,业务提供方向集中计算平台发送风险识别请求,风险识别请求携带有目标业务对象的风险特征。
应理解,这里所述的目标业务对象可以但不限于是业务提供方的用户。也就是说,业务提供方在提供服务时,如果需要对用户进行风险识别,可以将用户的风险特征提供给集中计算平台。
步骤S108,集中计算平台将目标业务对象的风险特征输入至风控模型,以将风控模型确定的目标业务对象的风险识别结果发送至业务提供方。
步骤S110,业务提供方对目标业务对象执行与风险识别结果相匹配的业务风险控制决策。
应理解,风险控制决策可以由业务提供方自由设置,本说明书实施例不作具体限定。作为示例性,目标业务对象在业务提供方的业务受理难易程度可以与风险识别结果相关 联。例如:某商户作为业务提供方,如果通过集中计算平台确定目标用户的风险识别结果指示为“低风险”用户,则商户可以给目标用户开通分期支付;如果通过集中计算平台确定目标用户的风险识别结果指示为“高风险”用户,则商户只向目标用户开通现结支付。
本说明书实施例的业务风险控制方法中,集中计算平台运营风控模型,以向参与合作的业务提供方提供风险识别服务,从而辅助业务提供方制定业务风险控制决策。同时,业务提供方可以基于安全多方计算协议,将私有数据的风险特征集合提供给集中计算平台,由集中计算平台结合自身海量的数据资源和强大的分析能力,对风控模型进行训练。在安全多方计算协议下,机构私有的风险特征不会被暴露,从而促进了与集中计算平台开展联合风控的意愿,实现互惠互利的技术效果。
下面结合实际的应用场景,对本说明书实施例的业务风险控制方法进行示例性介绍。
如图2所示,在本应用场景中,假设某地区的银行、商户、独立软件开发商与支付应用服务方共同开展风控合作。其中,支付应用服务方作为银行、商户、独立软件开发商之间的交易枢纽,具有强大数据收集能力和数据分析能力,因此作为集中计算平台负责构建并运营风控模型。
显然,银行、商户、独立软件开发商这些服务机构的用户群体包含了该地区内大部分居民,因此用户的交集较大。但是银行记录的都是用户的收支行为特征,而商户则记录用户的商品消费特征和商品浏览特征。显然这些服务机构收集的风险特征交集较小,且具有很大局限性。本应用场景的支付应用服务方作为集中计算平台负责汇总这些机构的风险特征,并结合自身所收集的风险特征,以对风控模型进行多维度训练,从而提高风控模型的风险识别性能。
这里,银行、商户、独立软件开发商可以基于自己的业务模式,收集一些样本用户的风险特征和样本用户的风险分类标签。比如,银行收集“高风险”样本用户和“低风险”样本用户的收支行为数据,商户收集“高风险”样本用户和“低风险”样本用户的消费记录。
在数据积累一定程度后,银行、商户、独立软件开发商可以基于软件保护扩展SGX的加密能力,执行安全多方计算协议,将样本用户的风险特征进行加密处理后发送至支付应用服务方,同时样本用户的用户标识和风险分类标签可以作为脱敏数据,直接透传给支付应用服务方。
为方便理解,具体简单了实例,商户向支付应用服务方可以提供了本地样本用户“张三”的数据,包括“张三”的身份信息(如身份证号、生物信息、手机号等)、消费记录(属于隐私数据,通过SGX功能进行加密处理)以及风险分类标签“高风险”。对于风控模型来讲,“张三”的数据是确定具有风险的黑样本,因此可以作为风控模型的正例训练数据。
支付应用服务方在收到银行、商户、独立软件开发商提供的私有数据后,可以在按照安全多方计算协议对SGX功能加密处理的风险特征进行解密,之后,支付应用服务方基于自身受到的样本用户的风险特征和对应的风险分类标签,以及来自银行、商户、独立软件开发商提供的样本用户的风险特征和对应的风险分类标签,对当前运营的风控模型进行线上训练。
这个训练过程可以是在银行、商户、独立软件开发商监管的装置中完成。在银行、商户、独立软件开发商同监管下,支付应用服务方不会泄露解密得到的风险特征。
在风控模型训练完成后,支付应用服务方即可通过风控模型向银行、商户、独立软件开发商提供风险识别服务。
如图3所示,银行、商户、独立软件开发商中的任意者在需要对目标用户进行风险识别时,可以通过支付应用服务方的应用程序接口(API,Application Programming Interface)向支付应用服务方发起风险识别请求,风险识别请求携带目标用户的风险特征。比如:银行发起的风险识别请求一般携带目标用户的收支行为数据,商户发起的风险识别请求一般携带目标用户的消费历史数据。
支付应用服务方在接收到风险识别请求后,将其中的目标用户的风险特征输入至风控模型,以确定目标用户的风险识别结果,并将目标用户的风险识别结果反馈回对应的银行、商户和独立软件开发商。
银行、商户和独立软件开发商根据目标用户的风险识别结果,匹配出合适业务风险控制决策,以投放应用于目标用户。
比如,为目标业务对象配置与风险识别结果相匹配的业务额度;为目标业务对象配置与风险识别结果相匹配的身份认证方式;为目标业务对象配置与风险识别结果相匹配的业务项目等等。
显然,在本应用场景中,银行、商户、独立软件开发商和支付应用服务方掌握本地 区用户的风险特征维度是不同的,各机构所收集的用户风险特征或多或少都存在一定的局限性。而人和社会是复杂的,这种局限性并不能证明各机构掌握的风险特征可以作为判断用户是否存在风险的依据,因此本实施例的集中计算平台将不同机构的风险特征进行汇总,通过汇总得到的多维度风险特征对风控模型进行训练,可以使风控模型具有较为全面的风险识别能力,从而更好地服务于各机构。在这种生态下,机构没有用户数据暴露的顾虑,因此更加愿意开展协作,积极向集中计算平台提供自己私有的风险特征数据,对联合风控起到促进作用。
以上是对本说明书实施例的方法的介绍。应理解,在不脱离本文上述原理基础之上,还可以进行适当的变化,这些变化也应视为本说明书实施例的保护范围。比如,本申请说明书实施例的安全多方计算协议可以采用同态加密算法对风险特征进行加密处理。应理解,数据在经同态加密处理后,可以直接用于运算。也就是说,支付应用服务方在不需要对其他成员对象提供的用户风险特征进行解密的情况下,就能直接使用这些用户风险特征对风控模型进行训练。
与上述业务风险控制方法相对应地,本说明书实施例还提供一种业务提供方装置。图4为业务提供方装置400的结构示意图,包括以下模块。
发送模块410,基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练。
请求模块420,向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果。
接收模块430,接收所述集中计算平台发送的所述目标业务对象的风险识别结果;
决策模块440,对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
本说明书实施例的业务提供方可以基于安全多方计算协议,将私有数据的风险特征集合提供给集中计算平台,由集中计算平台结合自身海量的数据资源和强大的分析能力,对风控模型进行训练,从而借助集中计算平台的风控模型进行风险识别,以辅助制定业务风险控制决策。在安全多方计算协议下,机构私有的风险特征不会被暴露,从而促进了与集中计算平台开展联合风控的意愿,实现互惠互利的技术效果。
应理解,本说明书实施例的服务提供方装置可以实现图1所示的业务风险控制方法中关于业务提供方所执行的全部步骤,因此起到了图1至图3所示的业务风险控制方法中业务提供方所对应的技术效果。由于原理相同,本文不再赘述。
与上述模型学习方法相对应地,本说明书实施例还提供一种集中计算平台。图5为集中计算平台500的结构示意图,包括以下模块。
第一接收模块510,接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据。
训练模块520,至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练。
第二接收模块530,接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征。
风险识别模块540,将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果。
发送模块550,将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
本说明书实施例的集中计算平台运营风控模型,以向参与合作的业务提供方提供风险识别服务,从而辅助业务提供方制定业务风险控制决策。同时,业务提供方可以基于安全多方计算协议,将私有数据的风险特征集合提供给集中计算平台,由集中计算平台结合自身海量的数据资源和强大的分析能力,对风控模型进行训练。在安全多方计算协议下,机构私有的风险特征不会被暴露,从而促进了与集中计算平台开展联合风控的意愿,实现互惠互利的技术效果。
应理解,本说明书实施例的集中计算平台成员装置可以实现图1所示的业务风险控制方法中关于集中计算平台成员装置所执行的步骤,因此起到了图1至图3所示的业务风险控制方法中业务提供方所对应的技术效果。由于原理相同,本文不再赘述。
与上述模型学习方法相对应地,本说明书实施例还提供一种业务风险控制系统。图6是业务风险控制系统的结构示意图,包括:集中计算平台610和业务提供方620(不限于一个)。
业务提供方620基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台610,以及向集中计算平台610发送携带有目标业务对象的风险特征的风险识别请求,以从集中计算平台610获得所述目标业务对象的风险识别结果,进而对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
集中计算平台610至少基于所述集中计算平台610和业务提供方620的风险特征集合,对风控模型进行训练,以及将接收到的所述风险识别请求中的所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至业务提供方620。
本说明书实施例的业务风险控制系统中,集中计算平台运营风控模型,以向参与合作的业务提供方提供风险识别服务,从而辅助业务提供方制定业务风险控制决策。同时,业务提供方可以基于安全多方计算协议,将私有数据的风险特征集合提供给集中计算平台,由集中计算平台结合自身海量的数据资源和强大的分析能力,对风控模型进行训练。在安全多方计算协议下,机构私有的风险特征不会被暴露,从而促进了与集中计算平台开展联合风控的意愿,实现互惠互利的技术效果。
可选地,业务提供方620具体将本地的样本业务对象的风险分类标签和经安全多方计算的样本业务对象的风险特征集合发送至集中计算平台610。其中,在集中计算平台610对风控模型进行训练的过程中,样本业务对象的风险特征集合作为风控模型的输入数据,样本业务对象的风险分类标签作为风控模型的输出数据。
可选地,所述安全多方计算包括基于软件保护扩展SGX执行的安全计算。
可选地,所述目标业务对象在所述业务提供方的业务受理难易程度与所述风险识别结果相关联。
可选地,所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策,包括以下至少一者:为所述目标业务对象配置与所述风险识别结果相匹配的业务额度;为所述目标业务对象配置与所述风险识别结果相匹配的身份认证方式;
为所述目标业务对象配置与所述风险识别结果相匹配的业务项目。
显然,本说明书实施例的业务风险控制系统可以作为上述图1所示的业务风险控制方法的执行主体,因此实现业务风险控制方法在图1和图2所实现的功能。由于原理相同,本文不再赘述。
图7是本说明书的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成上述业务提供方装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;接收所述集中计算平台发送的所述目标业务对象的风险识别结果;对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
或者,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成上述集中计算平台。处理器,执行存储器所存放的程序,并具体用于执行以下操作:接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
上述如本说明书图1所示实施例揭示的业务风险控制方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
应理解,本说明书实施例的电子设备可以实现上述服务提供方装置在图1至图3所示的实施例的功能,或者实现上述集中计算平台在图1至图3所示的实施例的功能。由于原理相同,本文不再赘述。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序。
其中,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下方法:基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;接收所述集中计算平台发送的所述目标业务对象的风险识别结 果;对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
或者,具体用于执行以下方法:接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据。
至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练。
接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征。
将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果。
将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。此外,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。

Claims (14)

  1. 一种私有数据保护的业务风险控制方法,包括:
    业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台;
    所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    所述业务提供方向所述集中计算平台发送风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;
    所述集中计算平台将所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至所述业务提供方;
    所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  2. 根据权利要求1所述的方法,
    业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,包括:
    业务提供方将本地的样本业务对象的风险分类标签和经安全多方计算的样本业务对象的风险特征集合发送至集中计算平台;
    其中,在所述集中计算平台对风控模型进行训练的过程中,样本业务对象的风险特征集合作为所述风控模型的输入数据,样本业务对象的风险分类标签作为所述风控模型的输出数据。
  3. 根据权利要求2所述的方法,
    所述安全多方计算包括基于软件保护扩展SGX执行的安全计算。
  4. 根据权利要求1-3中任一项所述的方法,
    所述目标业务对象在所述业务提供方的业务受理难易程度与所述风险识别结果相关联。
  5. 根据权利要求1-3中任一项所述的方法,
    所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策,包括以下至少一者:
    为所述目标业务对象配置与所述风险识别结果相匹配的业务额度;
    为所述目标业务对象配置与所述风险识别结果相匹配的身份认证方式;
    为所述目标业务对象配置与所述风险识别结果相匹配的业务项目。
  6. 一种私有数据保护的业务风险控制方法,包括:
    业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    所述业务提供方向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    所述业务提供方接收所述集中计算平台发送的所述目标业务对象的风险识别结果;
    所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  7. 一种私有数据保护的业务风险控制方法,包括:
    集中计算平台接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;
    所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    所述集中计算平台接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;
    所述集中计算平台将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    所述集中计算平台将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  8. 一种业务提供方装置,包括:
    发送模块,基于安全多方计算协议,将属于业务提供方装置私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    请求模块,向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    接收模块,接收所述集中计算平台发送的所述目标业务对象的风险识别结果;
    决策模块,对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  9. 一种集中计算平台,包括:
    第一接收模块,接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;
    训练模块,至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    第二接收模块,接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;
    风险识别模块,将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    发送模块,将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  10. 一种业务风险控制系统,包括:集中计算平台和业务提供方,其中,
    所述业务提供方基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,以及向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,以从所述集中计算平台获得所述目标业务对象的风险识别结果,进而对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策;
    所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练,以及将接收到的所述风险识别请求中的所述目标业务对象的风险特征输入至所述风控模型,以将所述风控模型确定的所述目标业务对象的风险识别结果发送至所述业务提供方。
  11. 一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
    基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别 结果;
    接收所述集中计算平台发送的所述目标业务对象的风险识别结果;
    对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  12. 一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
    基于安全多方计算协议,将属于私有数据的风险特征集合发送至集中计算平台,使得所述集中计算平台至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    向所述集中计算平台发送携带有目标业务对象的风险特征的风险识别请求,使得将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    接收所述集中计算平台发送的所述目标业务对象的风险识别结果;
    对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  13. 一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
    接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;
    至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训练;
    接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;
    将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
  14. 一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
    接收业务提供方基于安全多方计算协议发送的风险特征集合,其中,所述业务提供方发送的风险特征集合属于所述业务提供方的私有数据;
    至少基于所述集中计算平台和所述业务提供方的风险特征集合,对风控模型进行训 练;
    接收所述业务提供方发送的风险识别请求,所述风险识别请求携带有目标业务对象的风险特征;
    将所述目标业务对象的风险特征输入至所述风控模型,得到所述目标业务对象的风险识别结果;
    将所述目标业务对象的风险识别结果发送至所述业务提供方,使得所述业务提供方对所述目标业务对象执行与所述风险识别结果相匹配的业务风险控制决策。
PCT/CN2020/124689 2019-12-09 2020-10-29 私有数据保护的业务风险控制方法、装置、平台及系统 WO2021114932A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201911249510.1A CN111126797B (zh) 2019-12-09 2019-12-09 私有数据保护的业务风险控制方法、装置、平台及系统
CN201911249510.1 2019-12-09

Publications (1)

Publication Number Publication Date
WO2021114932A1 true WO2021114932A1 (zh) 2021-06-17

Family

ID=70497946

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/124689 WO2021114932A1 (zh) 2019-12-09 2020-10-29 私有数据保护的业务风险控制方法、装置、平台及系统

Country Status (2)

Country Link
CN (1) CN111126797B (zh)
WO (1) WO2021114932A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112022003266T5 (de) 2021-09-23 2024-04-04 Wuhan Abclonal Biotechnology Co., Ltd. Chimäre DNA-Polymerase und zugehöriges Herstellungsverfahren

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111126797B (zh) * 2019-12-09 2021-11-30 支付宝(杭州)信息技术有限公司 私有数据保护的业务风险控制方法、装置、平台及系统
CN111818093B (zh) * 2020-08-28 2020-12-11 支付宝(杭州)信息技术有限公司 用于进行风险评估的神经网络系统、方法及装置
CN113033943B (zh) * 2020-12-28 2024-03-29 航天科工网络信息发展有限公司 一种应用于国防产业供应链的分布式统一管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629694A (zh) * 2018-05-16 2018-10-09 北京京东尚科信息技术有限公司 风险控制系统和方法及计算机可读存储介质
CN109544163A (zh) * 2018-11-30 2019-03-29 华青融天(北京)软件股份有限公司 一种用户支付行为的风险控制方法、装置、设备及介质
CN110378698A (zh) * 2019-07-24 2019-10-25 中国工商银行股份有限公司 交易风险识别方法、装置和计算机系统
CN110533419A (zh) * 2019-07-24 2019-12-03 阿里巴巴集团控股有限公司 基于区块链的风控模型的共享方法、装置及服务器
CN111126797A (zh) * 2019-12-09 2020-05-08 支付宝(杭州)信息技术有限公司 私有数据保护的业务风险控制方法、装置、平台及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160119195A1 (en) * 2014-10-23 2016-04-28 International Business Machines Corporation Computing service level risk
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN108596434B (zh) * 2018-03-23 2019-08-02 卫盈联信息技术(深圳)有限公司 欺诈检测和风险评估方法、系统、设备及存储介质
CN109583731B (zh) * 2018-11-20 2023-04-18 创新先进技术有限公司 一种风险识别方法、装置及设备
CN109636607B (zh) * 2018-12-18 2024-03-15 平安科技(深圳)有限公司 基于模型部署的业务数据处理方法、装置和计算机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629694A (zh) * 2018-05-16 2018-10-09 北京京东尚科信息技术有限公司 风险控制系统和方法及计算机可读存储介质
CN109544163A (zh) * 2018-11-30 2019-03-29 华青融天(北京)软件股份有限公司 一种用户支付行为的风险控制方法、装置、设备及介质
CN110378698A (zh) * 2019-07-24 2019-10-25 中国工商银行股份有限公司 交易风险识别方法、装置和计算机系统
CN110533419A (zh) * 2019-07-24 2019-12-03 阿里巴巴集团控股有限公司 基于区块链的风控模型的共享方法、装置及服务器
CN111126797A (zh) * 2019-12-09 2020-05-08 支付宝(杭州)信息技术有限公司 私有数据保护的业务风险控制方法、装置、平台及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112022003266T5 (de) 2021-09-23 2024-04-04 Wuhan Abclonal Biotechnology Co., Ltd. Chimäre DNA-Polymerase und zugehöriges Herstellungsverfahren

Also Published As

Publication number Publication date
CN111126797A (zh) 2020-05-08
CN111126797B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
WO2021114932A1 (zh) 私有数据保护的业务风险控制方法、装置、平台及系统
WO2021114822A1 (zh) 基于私有数据保护的风险决策方法、装置、系统及设备
Thach et al. technology quality management of the industry 4.0 and cybersecurity risk management on current banking activities in emerging markets-the case in Vietnam
TWI694396B (zh) 匯款處理方法、系統及電腦可讀存儲介質
US10691494B2 (en) Method and device for virtual resource allocation, modeling, and data prediction
WO2020108046A1 (zh) 一种跨区块链的交互方法及系统、计算机设备及存储介质
US20180247312A1 (en) Authentication and security for mobile-device transactions
US11544808B2 (en) Digital negotiation platform
US20170270527A1 (en) Assessing trust to facilitate blockchain transactions
US20180082303A1 (en) Authentication and fraud prevention in provisioning a mobile wallet
WO2019227336A1 (zh) 一种基于区块链的信息处理方法、装置及区块链网络
US20220247754A1 (en) Systems and methods for identifying synthetic identities associated with network communications
CN112465627B (zh) 基于区块链和机器学习的金融借贷审核方法及系统
WO2021114935A1 (zh) 一种个人信息保护的数据共享方法、装置及电子设备
WO2022156594A1 (zh) 联邦模型训练方法、装置、电子设备、计算机程序产品及计算机可读存储介质
CN114612105A (zh) 风险控制方法及采用其的数字货币介质和支付方法、系统
US20220366489A1 (en) Techniques for onboarding and verification of users to a services platform
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
US11403642B2 (en) Techniques to improve fraud detection at financial terminals
US11889480B2 (en) Resource distribution hub generation on a mobile device
US20230379163A1 (en) Electronic system for generation of authentication tokens using biometric data
US20210056620A1 (en) Multi-lender credit history record blockchain
US20230262059A1 (en) System and methods for secure validation of unrestricted resource distribution
US20220398330A1 (en) System for image/video authenticity verification
WO2024082700A1 (zh) 数据处理方法、终端设备及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20897957

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20897957

Country of ref document: EP

Kind code of ref document: A1