CN106161372A - 一种基于地址匹配的风险识别方法及装置 - Google Patents

一种基于地址匹配的风险识别方法及装置 Download PDF

Info

Publication number
CN106161372A
CN106161372A CN201510166871.5A CN201510166871A CN106161372A CN 106161372 A CN106161372 A CN 106161372A CN 201510166871 A CN201510166871 A CN 201510166871A CN 106161372 A CN106161372 A CN 106161372A
Authority
CN
China
Prior art keywords
address
information
user
risk
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510166871.5A
Other languages
English (en)
Other versions
CN106161372B (zh
Inventor
徐敏
许凯
何帝君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510166871.5A priority Critical patent/CN106161372B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to PCT/CN2016/076883 priority patent/WO2016161892A1/zh
Priority to KR1020177032085A priority patent/KR102112913B1/ko
Priority to JP2017553170A priority patent/JP2018514035A/ja
Priority to EP16776067.7A priority patent/EP3282666A4/en
Priority to SG10201901963WA priority patent/SG10201901963WA/en
Priority to SG11201708150YA priority patent/SG11201708150YA/en
Publication of CN106161372A publication Critical patent/CN106161372A/zh
Priority to US15/720,410 priority patent/US20180024943A1/en
Application granted granted Critical
Publication of CN106161372B publication Critical patent/CN106161372B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及网络技术领域,尤其涉及一种基于地址匹配的风险识别方法及装置,用以提供一种通过进行地址验证来实现风险识别的方案。本申请实施例提供的基于地址匹配的风险识别方法包括:接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。

Description

一种基于地址匹配的风险识别方法及装置
技术领域
本申请涉及网络技术领域,尤其涉及一种基于地址匹配的风险识别方法及装置。
背景技术
目前,在响应用户的业务处理请求的过程中主要通过对数字类信息的匹配核实来进行风险识别,比如通过验证******、有效期、手机号码、证件号码等是否正确来判断当前用户的处理请求是否存在风险。
申请人发现,采用地址信息验证对用户进行风险识别起着更加重要的作用。比如,若用户在处理请求中输入的收货地址与该用户的***账单地址不一致,则说明此次处理请求可能存在用户身份盗用风险。
在风险识别场景中,对进行地址信息验证有着强烈需求,但是,由于在文字上进行地址信息验证存在较大困难,现有技术中尚没有通过进行中文地址验证来进行风险识别的方案,除中文外,其它语言的地址匹配也相类似地存在较大困难,匹配结果的可靠性较低。
发明内容
本申请实施例提供一种基于地址匹配的风险识别方法及装置,用以提供一种通过进行地址信息验证来进行风险识别的方案。
本申请实施例提供一种基于地址匹配的风险识别方法,包括:
接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;
确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;
通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
可选地,所述第一地址编码信息和第二地址编码信息为采用数字和/或字母标识的地址信息。
可选地,根据得到的地址匹配结果进行风险识别,包括:
当所述地址匹配结果为第一地址与第二地址不一致时,确定所述用户当前请求处理的业务存在风险。
可选地,所述身份识别信息为模糊化身份识别信息,所述模糊化身份识别信息包括多种完整身份识别信息中每种完整身份识别信息中的部分信息;
确定存储的与所述模糊化身份识别信息对应的第二地址编码信息,包括:
判断是否存储有与所述模糊化身份识别信息相匹配的用户信息;
若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取第二地址编码信息。
可选地,若确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则该方法还包括:
反馈指示用户匹配失败的信息。
可选地,所述业务为网络交易业务,所述第一地址为账单地址,所述第二地址为物流收货地址。
可选地,所述方法还包括:
确定与所述第一地址编码信息对应的第一信用记录信息,以及与所述身份识别信息对应的第二信用记录信息;
基于所述第一信用记录信息和第二信用记录信息,确定用于进行风险识别的所述用户的风险评级信息。
可选地,所述第一信用记录信息包括以下信息中的一种或多种:
所述第一地址编码信息中指示的所述第一地址的地址有效性等级信息;
指示在最近第一设定时间长度内是否存在与所述第一地址相关的欺诈案件发生的信息;
指示在最近第二设定时间长度内,与所述第一地址相关的欺诈案件发生的次数、金额、以及在所有欺诈案件中的数量比重中的至少一种;
其中,所述第一设定时间长度小于所述第二设定时间长度。
可选地,所述第二信用记录信息包括以下信息中的一种或多种:
指示所述用户是否是黑名单用户的信息;所述黑名单用户为具有不良信用记录的用户;
指示所述用户是否与黑名单用户具有关联关系的信息;
指示所述用户是否与在最近第三设定时间长度内存在欺诈行为的用户具有关联关系的信息;
指示所述用户是否存在欺诈行为,或是否与欺诈案件存在关联关系的信息;
指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
可选地,所述业务为贷前申请业务或网申授信业务;所述第二信用记录信息包括指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息;
所述方法还包括:
确定所述用户在最近第四设定时间长度内所申请业务的服务端的数目所属申请度等级,用于进行风险识别。
可选地,接收风险验证请求信息之前,还包括:
接收携带所述第一地址的地址编码请求;
根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述第一地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;
将拆分后的各个级别下的地址内容分别对应的编码值按照级别由高到低的顺序组合在一起,形成所述第一地址对应的地址编码值,并反馈包含该地址编码值的地址编码信息。
可选地,所述地址编码信息中还包含地址有效性等级信息;
根据以下步骤确定所述地址有效性等级信息:
基于所述第一地址中各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述第一地址中不同级别的地址内容之间的归属关系;
根据确定的归属关系,以及所述第一地址中与编码值不具有对应关系的无效地址内容,确定所述第一地址的地址有效性等级信息。
本申请实施例提供一种基于地址匹配的风险识别装置,包括:
接收模块,用于接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;
确定模块,用于确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;
匹配模块,用于通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
本申请实施例可以将地址匹配的结果引入到风险识别中,增加了对用户当前的处理请求进行风险识别的准确性。在本申请优选的实施方式中,本申请实施例采用用户的模糊化身份识别信息来进行用户识别,减少了用户信息泄露的风险,保护了用户隐私。
附图说明
图1为本申请实施例一提供的基于地址匹配的风险识别方法流程图;
图2为本申请实施例二提供的基于地址匹配的风险识别方法流程图;
图3为本申请实施例三提供的基于地址匹配的风险识别方法流程图;
图4为本申请实施例四提供的基于地址匹配的风险识别方法流程图;
图5为本申请实施例五提供的基于地址匹配的风险识别方法流程图;
图6为本申请实施例六提供的基于地址匹配的风险识别装置结构示意图;
图7为本申请实施例七提供的基于地址匹配的风险识别装置结构示意图。
具体实施方式
本申请实施例中,采用地址编码信息来实现地址验证过程;具体地,在接收到携带用户的身份识别信息和用于标识第一地址的第一地址编码信息的风险验证请求信息后,确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
可见,本申请实施例可以将地址匹配的结果引入到风险识别中,增加了对用户当前的处理请求进行风险识别的准确性。在本申请优选的实施方式中,本申请实施例采用用户的模糊化身份识别信息来进行用户识别,减少了用户信息泄露的风险,保护了用户隐私。
下面结合说明书附图对本申请实施例作进一步详细描述。
实施例一
如图1所示,为本申请实施例一提供的基于地址匹配的风险识别方法流程图,包括以下步骤:
S101:接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息。
本申请实施例可以在任意风险识别产品中实施,除此之外,任何其它可能的应用场景均在本申请实施例的保护范围内。本申请实施例主要描述针对中文地址的匹配,当然,除中文外,对其它任何语言也都可以采用本申请实施例提出的进行地址编码的方式进行地址匹配。
本申请实施例的执行主体可以认为是进行风险识别的服务器,在具体实施中,该服务器可以同时作为业务服务端为用户提供业务处理服务,或者不具有业务服务端的功能,只负责基于业务服务端的请求进行风险识别。基于此,上述S101中,接收风险验证请求消息具体可以是指接收业务服务端发送的风险验证请求信息(进行风险识别的服务器与业务服务端为不同的设备),或者可以是指接收用户设备的风险验证请求信息,此时该风险验证请求信息实际可以是业务请求信息(进行风险识别的服务器与业务服务端为相同的设备)。
上述身份识别信息可以为用户的姓名、身份证号、手机号、银行***等信息中的一种或多种。地址编码信息为将地址信息数字化和/或字符化后的信息;本申请实施例中优选数字化的地址编码方式。本申请实施例中,可以在原有服务之外,提供地址编码服务;也即:S101之前,还包括:接收携带所述第一地址的地址编码请求;根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述第一地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;将拆分后的各个级别下的地址内容分别对应的编码值按照级别由高到低的顺序组合在一起,形成所述第一地址对应的地址编码值,并反馈包含该地址编码值的地址编码信息。
这里,本申请实施例进行风险识别的服务器可以提供专门提供地址编码的功能。在业务服务端与本申请实施例进行风险识别的服务器为不同设备的情况下,业务服务端可以首先向本申请实施例进行风险识别的服务器发送携带所述第一地址的地址编码请求,并在得到地址编码信息后,再基于该地址编码信息向本申请实施例进行风险识别的服务器发送风险验证请求信息。或者,业务服务端也可以直接将本申请实施例进行风险识别的服务器发送包括请求处理业务的用户的身份识别信息和所述第一地址的风险验证请求信息,本申请实施例进行风险识别的服务器将所述第一地址映射为地址编码信息后再进行地址匹配。
在具体实施中,可以将地址划分为10多级的地址内容(或称标准化字段),包括省、市、区/县、镇、路、门牌号、幢/栋、单元、房间号、兴趣点(POI)等,分别将每一级地址内容分别映射为一个N位的编码值,比如N可以是2;以部分省/直辖市为例,不同省/直辖市的编码值可以分别为:北京市:10,上海市:20,天津市:30,重庆市:40,黑龙江省:11,吉林省:12,辽宁省:13,内蒙古:15,河北省:31,山西省:32,江苏省:21,浙江省:22等;然后将该地址的各级地址内容对应的编码值按照地址内容范围从大到小依次排列起来,即得到该地址对应的地址编码值。在实际的风险识别场景下,考虑用户隐私和风险识别的需要,可以选择3到5级地址内容进行风险识别;这里,同一级别的地址内容对应的编码值不同,不同级别的地址内容对应的编码值可以相同,也可以不同。
可选地,所述地址编码信息中还包含地址有效性等级信息;具体可以根据以下步骤确定所述地址有效性等级信息:
基于所述第一地址中各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述第一地址中不同级别的地址内容之间的归属关系;根据确定的归属关系,以及所述第一地址中与编码值不具有对应关系的无效地址内容,确定所述第一地址的地址有效性等级信息。
在具体实施中,可以基于存储的不同编码值之间的上下级关系(比如上海市对应的编码值20与上海市长宁区对应的编码值51之间具有上下级关系),以及确定的第一地址中各个级别下的地址内容分别对应的编码值,来判断第一地址中不同级别的地址内容之间是否具有正确的归属关系,
比如,可以采用数字0~5来表示地址有效性等级(地址有效性等级由低到高依次为0~5)。若第一地址的地址编码值为1051**,其中,10表示北京市,51表示长宁区,**为无效地址内容,由于在存储的地址信息库中,表示长宁区的编码值51与表示北京市的编码值10之间不具有上下级关系(长宁区本身不是属于北京市的区),所以该第一地址是无效的,可以采用数字0来表示该第一地址的地址有效性等级。以下实施例五将对地址有效性的验证作进一步说明。
S102:确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息。
这里,若用户请求办理的业务为网络交易业务,且风险验证请求信息为与本申请实施例进行风险识别的服务器不同的业务服务端发送的,则第一地址可以是业务服务端(比如银行)提供的账单地址(该账单地址可以是家庭住址或单位地址等),第二地址可以是用户在网上交易时提供的物流收货地址。若用户请求办理的业务为贷前申请或网申授信业务,第一地址可以是业务服务端(比如银行)提供的用户的账单地址,第二地址则可以是本申请实施例的用户信息库中采集的该用户的各种地址信息,包括物流收货地址、单位地址、家庭住址等等。若用户请求办理的业务为网络交易业务,且本申请实施例进行风险识别的服务器本身为业务服务端,则第一地址可以是用户设备发送的物流收货地址,第二地址可以是申请实施例进行风险识别的服务器保存的账单地址。
S103:通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
这里,将本申请实施例提供的用户信息库中的第二地址编码信息与服务端发送的第一地址编码信息进行匹配,判断第二地址编码信息指示的第二地址与第一地址编码信息指示的第一地址是否一致,这里的一致可以包括:第一地址编码信息与第二地址编码信息完全相同,也可以包括两者的部分信息相同,其余信息不冲突,比如,第一地址编码信息指示第一地址为北京市朝阳区,第二地址编码信息指示第二地址为北京市朝阳区芍药居北里,则第一地址编码信息与第二地址编码信息的部分信息相同,第二地址编码信息中所具有的与第一地址编码信息中不相同的部分信息所指示的地址内容“芍药居北里”与第一地址并不冲突,则这时也可以认为第二地址与第一地址是一致的。
在得到地址匹配结果后,可以基于该地址匹配结果对用户当前请求办理的业务进行风险识别,这里,若本申请实施例进行风险识别的服务器本身为业务服务端,则可以直接基于该地址匹配结果确定风险识别的结果,比如,当所述地址匹配结果为第一地址与第二地址不一致时,确定所述用户当前请求处理的业务存在风险,并基于风险识别的结果,控制业务的处理。若风险验证请求信息为与本申请实施例进行风险识别的服务器不同的业务服务端发送的,则可以将该地址匹配结果发送给业务服务端,由业务服务端进行风险识别并控制业务的处理,或者也可以首先进行风险识别,将风险识别结果反馈给业务服务端;比如,当所述地址匹配结果为第一地址与第二地址不一致时,向所述业务服务端反馈指示所述用户当前请求处理的业务存在风险的响应信息。
除了直接基于地址匹配的结果确定风险识别的结果外,还可以结合具体的业务场景确定风险识别的结果。比如,若用户请求办理的业务为网络交易业务,若地址匹配失败,比如用户网络交易的收货地址和使用的***的账单地址不一致,且此次交易金额巨大,则判断此次交易存在风险,可以进一步对用户进行信息验证,核实交易所用***是否处于被盗状态,再最终确定是否为用户提供交易支付服务。
以下实施例二中,采用用户的模糊化身份识别信息来进行用户识别,可以减少用户信息泄露的风险,保护用户隐私。
以下实施例二~五将从业务服务端与本申请实施例进行风险识别的服务器为不同的设备,由业务服务端向本申请实施例进行风险识别的服务器发送风险验证请求信息的角度进行描述。
实施例二
如图2所示,为本申请实施例二提供的基于地址匹配的风险识别方法流程图,包括以下步骤:
S201:接收业务服务端发送的风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的模糊化身份识别信息和用于标识第一地址的第一地址编码信息;其中,所述模糊化身份识别信息包括多种完整身份识别信息中每种完整身份识别信息中的部分信息。
这里,用户的模糊化身份识别信息包括多种身份识别信息,每种身份识别信息是其对应的一种完整身份识别信息中的部分信息。比如,可以包括模糊化姓名、模糊化手机号、模糊化身份证号、模糊化***中的至少两种;这里,模糊化姓名可以是用户姓名中的姓或名;模糊化手机号可以是用户手机号中的部分位数,具体可根据应用场景定制,比如可以是手机号的前3位和后4位等;模糊化身份证号可以是用户身份证号中的部分位数,具体可根据应用场景定制,比如可以是身份证号的后4位;模糊化***可以是用户***(比如***、银行卡的***等)中的部分位数,具体可根据应用场景定制,比如可以是***的前6位和后4位等。
S202:判断是否存储有与所述模糊化身份识别信息相匹配的用户信息。
S203:若确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则向业务服务端反馈指示用户匹配失败的信息。
在接收到风险验证请求信息后,首先进行用户匹配,具体地,基于维护的用户信息库中的用户信息,判断是否存在与风险验证请求信息指示的模糊化身份识别信息相匹配的用户的用户信息,若存在,则说明用户匹配成功,继续进行风险验证,否则,向业务服务端反馈指示用户匹配失败的信息。
S204:若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取用于标识第二地址的第二地址编码信息。
这里,在查找到与所述模糊化身份识别信息相匹配的用户的用户信息后,从该用户信息中提取出该用户的第二地址编码信息。
S205:通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并将得到的地址匹配结果反馈给所述业务服务端,用于所述业务服务端进行风险识别。
这里,也可以首先基于得到的地址匹配结果确定风险识别的结果,并向业务服务端反馈风险识别的结果,比如若第一地址与第二地址不一致,向业务服务端指示当前的业务处理存在风险。
本申请实施例中,用户请求办理的业务可以是网络交易业务、贷前申请业务、网申授信业务等中的任何一种;其中,针对网络交易业务,除了地址匹配结果外,还可以结合用户的信用记录确定用户的风险评级信息,业务服务端或本申请实施例进行风险识别的服务器可以结合地址匹配结果和风险评级信息进行风险识别。这里,当业务服务端和本申请实施例进行风险识别的服务器为不同设备时,本申请实施例进行风险识别的服务器可以将地址匹配的结果和风险评级信息发送给业务服务端,也可以在基于地址匹配的结果和风险评级信息确定风险识别的结果后,将风险识别的结果发送给业务服务端。在具体实施中,本申请实施例进行风险识别的服务器与业务服务端之间的交易报文中携带的地址信息以数字形式传输,一方面可以避免报文传输过程中被第三方截取而产生的信息安全隐患,另一方面还可以有效减少报文字节,提高传输效率;比如,针对银联标准交易报文(8583报文),可以利用其中的两个保留域来传输地址编码信息和反馈风险评级信息。
针对贷前申请业务和网申授信业务,除地址匹配结果和风险评级信息外,还可以结合用户最近的业务情况,确定用户的申请度评级信息,业务服务端或本申请实施例进行风险识别的服务器可以结合地址匹配结果、风险评级信息和申请度评级信息对用户当前业务进行风险识别。这里,当业务服务端和本申请实施例进行风险识别的服务器为不同设备时,本申请实施例进行风险识别的服务器可以将地址匹配的结果、风险评级信息和申请度评级信息发送给业务服务端,也可以在基于地址匹配的结果、风险评级信息和申请度评级信息确定风险识别的结果后,将风险识别的结果发送给业务服务端。
除此之外,本申请实施例还可以单独提供地址有效性校验的功能,即验证业务服务端发送的用户地址是否真实有效。在具体实施中,业务服务端可以在发送的风险验证请求信息或地址有效性验证请求消息中携带具体的业务场景代码,以便本申请实施例确定业务服务端具体需要的验证服务;比如,贷前申请业务的业务场景代码可以为01、网申授信业务的业务场景代码可以为02、网络交易业务的业务场景代码可以为03、地址有效性验证业务的业务场景代码可以为04等。
下面通过实施例三~五的内容作具体介绍。
实施例三
如图3所示,为本申请实施例三提供的基于地址匹配的风险识别方法流程图,包括以下步骤:
S301:接收业务服务端发送的风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的模糊化身份识别信息和用于标识第一地址的第一地址编码信息。
S302:判断是否存储有与所述模糊化身份识别信息相匹配的用户信息。
S303:若确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则向业务服务端反馈用户匹配失败的信息。
S304:若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取用于标识第二地址的第二地址编码信息和第二信用记录信息,并确定与所述第一地址编码信息对应的第一信用记录信息。
在具体实施中,所述第一信用记录信息包括以下信息中的一种或多种:
1)所述第一地址编码信息中指示的所述第一地址的地址有效性等级信息;这里,在进行地址的数字化映射的过程中,有可能涉及模糊匹配和信息自动补全的过程,因此存在地址有效性的问题,可以在映射后的地址编码信息中添加数字(比如0~5)标识地址编码信息的有效性,该数字值越大,表示地址编码信息的有效性越高,比如若添加了数字0,则表示该第一地址是无效的,若添加了数字5,则表示该第一地址是有效的。
2)指示在最近第一设定时间长度内是否存在与所述第一地址相关的欺诈案件发生的信息。
3)指示在最近第二设定时间长度内,与所述第一地址相关的欺诈案件发生的次数、金额、以及在所有欺诈案件中的数量比重中的至少一种;
这里,第一设定时间长度小于第二设定时间长度,比如,最近第一设定时长长度为最近3个月,最近第二设定时间长度为最近1年。
在具体实施中,所述第二信用记录信息包括以下信息中的一种或多种:
1)指示所述用户是否是黑名单用户的信息;所述黑名单用户为具有不良信用记录的用户;
2)指示所述用户是否与黑名单用户具有关联关系的信息;
3)指示所述用户是否与在最近第三设定时间长度内存在欺诈行为的用户具有关联关系的信息;
4)指示所述用户是否存在欺诈行为,或是否与欺诈案件存在关联关系的信息;
5)指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
这里,第三设定时间长度与第四设定时间长度可以相同也可以不同,比如,最近第三设定时长度可以为最近1年,最近第二设定时间长度可以为最近3个月。
S305:通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致;并,基于所述第一信用记录信息和第二信用记录信息,确定所述用户的风险评级信息。
在具体实施中,可以采用应用层次分析(AHP)打分算法,将每一种信用记录信息对应的风险评级分数加权相加,确定最终的风险评级分数(比如可以是0~10分的取值,风险分数越高,可以表示风险度越大,或者相反)。在具体实施中,可以详细设置每一种信用记录信息的不同结果所分别对应的风险分数。
S306:将得到的地址匹配结果和风险评级信息反馈给所述业务服务端。
S307:业务服务端基于所述地址匹配结果和风险评级信息,对所述用户当前请求办理的业务进行风险识别。
这里,地址匹配的结果影响风险评级信息的可信度,若地址匹配成功,则说明风险评级信息的可信度较高,若地址匹配失败,则说明风险评级信息的可信度较低。
实施例四
如图4所示,为本申请实施例四提供的基于地址匹配的风险识别方法流程图,包括以下步骤:
S401:接收业务服务端发送的风险验证请求信息,所述风险验证请求信息包括请求处理贷前申请业务或网申授信业务的用户的模糊化身份识别信息和用于标识第一地址的第一地址编码信息。
S402:判断是否存储有与所述模糊化身份识别信息相匹配的用户信息。
S403:若确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则向业务服务端反馈用户匹配失败的信息。
S404:若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取用于标识第二地址的第二地址编码信息和第二信用记录信息,并确定与所述第一地址编码信息对应的第一信用记录信息;所述第二信用记录信息包括指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
S405:通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致;并基于所述第一信用记录信息和第二信用记录信息,确定所述用户的风险评级信息;以及,确定所述用户在最近第四设定时间长度内所申请业务的服务端的数目所属申请度等级。
比如,可以将申请度等级划分为高、中、低三个等级,其中,低等级对应申请业务的服务端的数目(也即申请机构数)小于或等于2,高等级对应申请业务的服务端的数目(也即申请机构数)大于或等于5,中等级对应申请业务的服务端的数目(也即申请机构数)大于2、且小于5。
S406:将用户匹配成功的信息,以及地址匹配结果、风险评级信息和所述申请度等级反馈给所述业务服务端。
S407:业务服务端基于所述地址匹配结果、风险评级信息和申请度等级,对所述用户当前请求办理的业务进行风险识别。
这里,业务服务端结合地址匹配结果、风险评级信息和申请度等级三方结果,对用户当前请求办理的业务进行风险识别,比如,若地址匹配失败,风险评级信息中指示风险度较高,申请度等级中指示该用户最近申请业务的服务端的数目(也即申请机构数)较多,则说明该用户当前请求办理的业务风险度较高,可以对用户进行业务风险控制,比如,拒绝为用户提供业务服务,或对该用户进行进一步的信息验证,或在为该用户提供业务服务时限制授信或限制交易额度等。
本申请实施例五提供了进行地址有效性验证的方案,在该方案中,对地址进行有效性验证,判断该地址是否真实存在,这样,业务服务端可以基于地址的真实有效性,对用户请求处理的业务进行风险识别。
实施例五
如图5所示,为本申请实施例五提供的风险识别方法流程图,包括以下步骤:
S501:接收任一业务服务端发送的携带用户地址的地址有效性验证请求。
S502:根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述用户地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值,以及所述用户地址中与编码值不具有对应关系的无效地址内容;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围。
这里,将用户地址划分为不同级别下的多个地址内容,依次确定每个地址内容对应的编码值,在这个过程中,有些地址内容可能本身是无效的或者没有在本申请实施例的地址信息库中记录,则这些地址内容便无法与编码值相对应,此时可以在映射后的地址编码信息中采用特殊字符来标识这些无效地址内容。比如将地址“北京市朝阳区某某路”映射后的地址编码信息为1001**,其中,北京市对应编码值10,朝阳区对应编码值01,某某路无法对应地址库中的编码值,采用特殊字符**来标识,表示某某路为无效地址内容。
S503:基于确定的各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述用户地址中不同级别的地址内容之间的归属关系;根据确定的归属关系,以及所述用户地址中与编码值不具有对应关系的无效地址内容,验证所述用户地址是否有效,并将验证结果发送给所述业务服务端。
这里,基于各个编码值之间的上下级关系和/或所述无效地址内容,对所述用户地址进行有效性验证,比如某地址编码信息为1051**其中,10表示北京市,而51表示长宁区,**为无效地址内容,由于表示北京市的编码值10与表示长宁区的编码值51之间不具有上下级关系(长宁区本身是属于上海市的区),所以该用户地址是无效的。服务端在得知用户提供的地址无效后,可以确认用户请求的业务存在风险,从而可以对该用户进行风险控制,拒绝为该用户提供业务服务或限制授信额度/交易金额等。
基于同一发明构思,本申请实施例中还提供了与基于地址匹配的风险识别方法对应的基于地址匹配的风险识别装置,由于该装置解决问题的原理与本申请实施例基于地址匹配的风险识别方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
实施例六
如图6所示,为本申请实施例六提供的基于地址匹配的风险识别装置结构示意图,包括:
接收模块61,用于接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;
确定模块62,用于确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;
匹配模块63,用于通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
可选地,所述第一地址编码信息和第二地址编码信息为采用数字和/或字母标识的地址信息。
可选地,所述匹配模块63还用于:
当所述地址匹配结果为第一地址与第二地址不一致时,确定所述用户当前请求处理的业务存在风险。
可选地,所述身份识别信息为模糊化身份识别信息,所述模糊化身份识别信息包括多种完整身份识别信息中每种完整身份识别信息中的部分信息;
所述确定模块62具体用于:
判断是否存储有与所述模糊化身份识别信息相匹配的用户信息,若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取第二地址编码信息。
可选地,所述装置还包括:
发送模块64,用于若所述确定模块62确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则反馈指示用户匹配失败的信息。
可选地,所述业务为网络交易业务,所述第一地址为账单地址,所述第二地址为物流收货地址。
可选地,所述确定模块62还用于:
确定与所述第一地址编码信息对应的第一信用记录信息,以及与所述身份识别信息对应的第二信用记录信息;基于所述第一信用记录信息和第二信用记录信息,确定用于进行风险识别的所述用户的风险评级信息。
可选地,所述第一信用记录信息包括以下信息中的一种或多种:
所述第一地址编码信息中指示的所述第一地址的地址有效性等级信息;
指示在最近第一设定时间长度内是否存在与所述第一地址相关的欺诈案件发生的信息;
指示在最近第二设定时间长度内,与所述第一地址相关的欺诈案件发生的次数、金额、以及在所有欺诈案件中的数量比重中的至少一种;
其中,所述第一设定时间长度小于所述第二设定时间长度。
可选地,所述第二信用记录信息包括以下信息中的一种或多种:
指示所述用户是否是黑名单用户的信息;所述黑名单用户为具有不良信用记录的用户;
指示所述用户是否与黑名单用户具有关联关系的信息;
指示所述用户是否与在最近第三设定时间长度内存在欺诈行为的用户具有关联关系的信息;
指示所述用户是否存在欺诈行为,或是否与欺诈案件存在关联关系的信息;
指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
可选地,所述业务为贷前申请业务或网申授信业务;所述第二信用记录信息包括指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息;
所述确定模块62还用于:
确定所述用户在最近第四设定时间长度内所申请业务的服务端的数目所属申请度等级,用于进行风险识别。
可选地,所述接收模块61还用于,在接收风险验证请求信息之前,接收携带所述第一地址的地址编码请求;
所述确定模块62还用于:
根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述第一地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;将拆分后的各个级别下的地址内容分别对应的编码值按照级别由高到低的顺序组合在一起,形成所述第一地址对应的地址编码值,并反馈包含该地址编码值的地址编码信息。
可选地,所述地址编码信息中还包含地址有效性等级信息;
所述确定模块62还用于根据以下步骤确定所述地址有效性等级信息:
基于所述第一地址中各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述第一地址中不同级别的地址内容之间的归属关系;
根据确定的归属关系,以及所述第一地址中与编码值不具有对应关系的无效地址内容,确定所述第一地址的地址有效性等级信息。
实施例七
如图7所示,为本申请实施例七提供的基于地址匹配的风险识别装置结构示意图,包括:
接收模块71,用于接收任一业务服务端发送的携带用户地址的地址有效性验证请求;
确定模块72,用于根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述用户地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值,以及所述用户地址中与编码值不具有对应关系的无效地址内容;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;
验证模块73,用于基于确定的各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述用户地址中不同级别的地址内容之间的归属关系;根据确定的归属关系,以及所述用户地址中与编码值不具有对应关系的无效地址内容,验证所述用户地址是否有效;
发送模块74,用于将验证结果发送给所述业务服务端。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (24)

1.一种基于地址匹配的风险识别方法,其特征在于,该方法包括:
接收风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;
确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;
通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
2.如权利要求1所述的方法,其特征在于,所述第一地址编码信息和第二地址编码信息为采用数字和/或字母标识的地址信息。
3.如权利要求1所述的方法,其特征在于,根据得到的地址匹配结果进行风险识别,包括:
当所述地址匹配结果为第一地址与第二地址不一致时,确定所述用户当前请求处理的业务存在风险。
4.如权利要求1所述的方法,其特征在于,所述身份识别信息为模糊化身份识别信息,所述模糊化身份识别信息包括多种完整身份识别信息中每种完整身份识别信息中的部分信息;
确定存储的与所述模糊化身份识别信息对应的第二地址编码信息,包括:
判断是否存储有与所述模糊化身份识别信息相匹配的用户信息;
若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取第二地址编码信息。
5.如权利要求4所述的方法,其特征在于,若确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则该方法还包括:
反馈指示用户匹配失败的信息。
6.如权利要求1所述的方法,其特征在于,所述业务为网络交易业务,所述第一地址为账单地址,所述第二地址为物流收货地址。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
确定与所述第一地址编码信息对应的第一信用记录信息,以及与所述身份识别信息对应的第二信用记录信息;
基于所述第一信用记录信息和第二信用记录信息,确定用于进行风险识别的所述用户的风险评级信息。
8.如权利要求7所述的方法,其特征在于,所述第一信用记录信息包括以下信息中的一种或多种:
所述第一地址编码信息中指示的所述第一地址的地址有效性等级信息;
指示在最近第一设定时间长度内是否存在与所述第一地址相关的欺诈案件发生的信息;
指示在最近第二设定时间长度内,与所述第一地址相关的欺诈案件发生的次数、金额、以及在所有欺诈案件中的数量比重中的至少一种;
其中,所述第一设定时间长度小于所述第二设定时间长度。
9.如权利要求7所述的方法,其特征在于,所述第二信用记录信息包括以下信息中的一种或多种:
指示所述用户是否是黑名单用户的信息;所述黑名单用户为具有不良信用记录的用户;
指示所述用户是否与黑名单用户具有关联关系的信息;
指示所述用户是否与在最近第三设定时间长度内存在欺诈行为的用户具有关联关系的信息;
指示所述用户是否存在欺诈行为,或是否与欺诈案件存在关联关系的信息;
指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
10.如权利要求7~9任一所述的方法,其特征在于,所述业务为贷前申请业务或网申授信业务;所述第二信用记录信息包括指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息;
所述方法还包括:
确定所述用户在最近第四设定时间长度内所申请业务的服务端的数目所属申请度等级,用于进行风险识别。
11.如权利要求1所述的方法,其特征在于,接收风险验证请求信息之前,还包括:
接收携带所述第一地址的地址编码请求;
根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述第一地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;
将拆分后的各个级别下的地址内容分别对应的编码值按照级别由高到低的顺序组合在一起,形成所述第一地址对应的地址编码值,并反馈包含该地址编码值的地址编码信息。
12.如权利要求11所述的方法,其特征在于,所述地址编码信息中还包含地址有效性等级信息;
根据以下步骤确定所述地址有效性等级信息:
基于所述第一地址中各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述第一地址中不同级别的地址内容之间的归属关系;
根据确定的归属关系,以及所述第一地址中与编码值不具有对应关系的无效地址内容,确定所述第一地址的地址有效性等级信息。
13.一种基于地址匹配的风险识别装置,其特征在于,该装置包括:
接收模块,用于风险验证请求信息,所述风险验证请求信息包括请求处理业务的用户的身份识别信息和用于标识第一地址的第一地址编码信息;
确定模块,用于确定存储的与所述身份识别信息对应的用于标识第二地址的第二地址编码信息;
匹配模块,用于通过将所述第一地址编码信息与所述第二地址编码信息进行匹配,判断所述第一地址与第二地址是否一致,并根据得到的地址匹配结果进行风险识别。
14.如权利要求13所述的装置,其特征在于,所述第一地址编码信息和第二地址编码信息为采用数字和/或字母标识的地址信息。
15.如权利要求13所述的装置,其特征在于,所述匹配模块具体用于:
当所述地址匹配结果为第一地址与第二地址不一致时,确定所述用户当前请求处理的业务存在风险。
16.如权利要求13所述的装置,其特征在于,所述身份识别信息为模糊化身份识别信息,所述模糊化身份识别信息包括多种完整身份识别信息中每种完整身份识别信息中的部分信息;
所述确定模块具体用于:
判断是否存储有与所述模糊化身份识别信息相匹配的用户信息,若确定存储有与所述模糊化身份识别信息相匹配的用户信息,则从该用户信息中提取第二地址编码信息。
17.如权利要求16所述的装置,其特征在于,所述装置还包括:
发送模块,用于若所述确定模块确定没有存储与所述模糊化身份识别信息相匹配的用户信息,则反馈指示用户匹配失败的信息。
18.如权利要求13所述的装置,其特征在于,所述业务为网络交易业务,所述第一地址为账单地址,所述第二地址为物流收货地址。
19.如权利要求13所述的装置,其特征在于,所述确定模块还用于:
确定与所述第一地址编码信息对应的第一信用记录信息,以及与所述身份识别信息对应的第二信用记录信息;基于所述第一信用记录信息和第二信用记录信息,确定用于进行风险识别的所述用户的风险评级信息。
20.如权利要求19所述的装置,其特征在于,所述第一信用记录信息包括以下信息中的一种或多种:
所述第一地址编码信息中指示的所述第一地址的地址有效性等级信息;
指示在最近第一设定时间长度内是否存在与所述第一地址相关的欺诈案件发生的信息;
指示在最近第二设定时间长度内,与所述第一地址相关的欺诈案件发生的次数、金额、以及在所有欺诈案件中的数量比重中的至少一种;
其中,所述第一设定时间长度小于所述第二设定时间长度。
21.如权利要求19所述的装置,其特征在于,所述第二信用记录信息包括以下信息中的一种或多种:
指示所述用户是否是黑名单用户的信息;所述黑名单用户为具有不良信用记录的用户;
指示所述用户是否与黑名单用户具有关联关系的信息;
指示所述用户是否与在最近第三设定时间长度内存在欺诈行为的用户具有关联关系的信息;
指示所述用户是否存在欺诈行为,或是否与欺诈案件存在关联关系的信息;
指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息。
22.如权利要求19~21任一所述的装置,其特征在于,所述业务为贷前申请业务或网申授信业务;所述第二信用记录信息包括指示所述用户在最近第四设定时间长度内所申请业务的服务端的数目的信息;
所述确定模块还用于:
确定所述用户在最近第四设定时间长度内所申请业务的服务端的数目所属申请度等级,用于进行风险识别。
23.如权利要求13所述的装置,其特征在于,所述接收模块还用于,在接收风险验证请求信息之前,接收携带所述第一地址的地址编码请求;
所述确定模块还用于:
根据存储的不同级别下的各个地址内容与编码值的对应关系,以及将所述第一地址拆分后的各个级别下的地址内容,确定拆分后的各个级别下的地址内容分别对应的编码值;其中,任一非最低级别下的地址内容的地理范围内包含多个比该级别低的级别下的地址内容的地理范围;将拆分后的各个级别下的地址内容分别对应的编码值按照级别由高到低的顺序组合在一起,形成所述第一地址对应的地址编码值,并反馈包含该地址编码值的地址编码信息。
24.如权利要求23所述的装置,其特征在于,所述地址编码信息中还包含地址有效性等级信息;
所述确定模块还用于根据以下步骤确定所述地址有效性等级信息:
基于所述第一地址中各个级别下的地址内容分别对应的编码值,以及存储的不同编码值之间的上下级关系,确定所述第一地址中不同级别的地址内容之间的归属关系;
根据确定的归属关系,以及所述第一地址中与编码值不具有对应关系的无效地址内容,确定所述第一地址的地址有效性等级信息。
CN201510166871.5A 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置 Active CN106161372B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201510166871.5A CN106161372B (zh) 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置
KR1020177032085A KR102112913B1 (ko) 2015-04-09 2016-03-21 주소 매칭 기반 위험성 식별 방법 및 장치
JP2017553170A JP2018514035A (ja) 2015-04-09 2016-03-21 住所のマッチングに基づくリスク識別方法及び装置
EP16776067.7A EP3282666A4 (en) 2015-04-09 2016-03-21 Address matching-based risk identification method and device
PCT/CN2016/076883 WO2016161892A1 (zh) 2015-04-09 2016-03-21 一种基于地址匹配的风险识别方法及装置
SG10201901963WA SG10201901963WA (en) 2015-04-09 2016-03-21 Address matching-based risk identification method and apparatus
SG11201708150YA SG11201708150YA (en) 2015-04-09 2016-03-21 Address matching-based risk identification method and apparatus
US15/720,410 US20180024943A1 (en) 2015-04-09 2017-09-29 Risk identification based on address matching

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510166871.5A CN106161372B (zh) 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置

Publications (2)

Publication Number Publication Date
CN106161372A true CN106161372A (zh) 2016-11-23
CN106161372B CN106161372B (zh) 2019-05-31

Family

ID=57073062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510166871.5A Active CN106161372B (zh) 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置

Country Status (7)

Country Link
US (1) US20180024943A1 (zh)
EP (1) EP3282666A4 (zh)
JP (1) JP2018514035A (zh)
KR (1) KR102112913B1 (zh)
CN (1) CN106161372B (zh)
SG (2) SG11201708150YA (zh)
WO (1) WO2016161892A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108960645A (zh) * 2018-07-10 2018-12-07 阿里巴巴集团控股有限公司 一种风险防控方法、***及终端设备
CN109033086A (zh) * 2018-08-03 2018-12-18 银联数据服务有限公司 一种地址解析、匹配的方法及装置
CN109379361A (zh) * 2018-10-22 2019-02-22 同盾控股有限公司 一种地址的标签确定方法和装置
CN109447751A (zh) * 2018-10-25 2019-03-08 苏州商信宝信息科技有限公司 一种基于大数据的交流方身份反欺诈识别方法及其***
CN109584041A (zh) * 2018-10-25 2019-04-05 深圳壹账通智能科技有限公司 信贷欺诈分析方法、装置、设备及计算机可读存储介质
WO2019104867A1 (zh) * 2017-11-30 2019-06-06 平安科技(深圳)有限公司 预警等级确定方法、装置、设备及可读存储介质
CN110046352A (zh) * 2019-04-19 2019-07-23 无锡伽玛信息科技有限公司 地址标准化方法及装置
CN110633345A (zh) * 2019-08-16 2019-12-31 阿里巴巴集团控股有限公司 一种企业注册地址的识别方法及***
CN110895651A (zh) * 2018-08-23 2020-03-20 北京京东金融科技控股有限公司 地址标准化处理方法、装置、设备及计算机可读存储介质
CN112150305A (zh) * 2020-09-14 2020-12-29 深圳供电局有限公司 企业电力用户信息核验方法及其***、计算机设备、介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598965B (zh) * 2015-10-14 2020-03-20 阿里巴巴集团控股有限公司 一种基于地址信息的账户映射方法及装置
US11321467B2 (en) * 2018-08-21 2022-05-03 Beijing Didi Infinity Technology And Development Co., Ltd. System and method for security analysis
CN111400417A (zh) * 2018-12-28 2020-07-10 航天信息股份有限公司 一种自助办税服务大厅选址方法、装置、介质和设备
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN112929458B (zh) * 2019-12-06 2023-04-07 中国电信股份有限公司 App应用的服务端地址确定方法、装置以及存储介质
US11803748B2 (en) * 2020-05-29 2023-10-31 Sap Se Global address parser
CN111861733B (zh) * 2020-07-31 2023-09-15 重庆富民银行股份有限公司 基于地址模糊匹配的欺诈防控***及方法
US11616809B1 (en) * 2020-08-18 2023-03-28 Wells Fargo Bank, N.A. Fuzzy logic modeling for detection and presentment of anomalous messaging
CN112039861B (zh) * 2020-08-20 2023-04-18 咪咕文化科技有限公司 风险识别方法、装置、电子设备和计算机可读存储介质
US20230026121A1 (en) * 2021-07-22 2023-01-26 Stripe, Inc. Systems and methods for privacy preserving fraud detection during electronic transactions
CN113723777A (zh) * 2021-08-16 2021-11-30 南京航空航天大学 一种民用飞机运行风险的管理方法及装置
CN113807777A (zh) * 2021-08-30 2021-12-17 北京京东乾石科技有限公司 站点确认方法、任务切换方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153663A1 (en) * 2002-11-01 2004-08-05 Clark Robert T. System, method and computer program product for assessing risk of identity theft
US20080140576A1 (en) * 1997-07-28 2008-06-12 Michael Lewis Method and apparatus for evaluating fraud risk in an electronic commerce transaction
CN103297267A (zh) * 2013-05-10 2013-09-11 河北远东通信***工程有限公司 一种网络行为的风险评估方法和***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3787431B2 (ja) * 1997-04-11 2006-06-21 株式会社日立製作所 不正利用検出方法
CA2426168A1 (en) * 2000-11-02 2002-05-10 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20020138371A1 (en) * 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US20020181466A1 (en) * 2001-04-06 2002-12-05 Simon Neustein System for converting a fuzzy address into a precise address and completing a communication or delivery
US7346551B2 (en) * 2002-12-23 2008-03-18 Cybersource Corporation Method and apparatus for custom strategy specification in a hosted electronic transaction service system
JP4514134B2 (ja) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP4906447B2 (ja) * 2006-09-06 2012-03-28 克佳 長嶋 住所名寄サーバおよび住所名寄方法
CN101034984B (zh) * 2006-09-22 2011-02-02 北京国政通科技有限公司 利用用户提交的个人信息建立用户真实身份数据库
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US20130117081A1 (en) * 2011-11-07 2013-05-09 Fair Isaac Corporation Lead Fraud Detection
CN103577987A (zh) * 2012-07-20 2014-02-12 阿里巴巴集团控股有限公司 一种风险用户的识别方法和装置
CN110009372B (zh) * 2012-08-03 2023-08-18 创新先进技术有限公司 一种用户风险识别方法和装置
US9563768B2 (en) * 2013-11-25 2017-02-07 Intel Corporation Methods and apparatus to manage password security
US10187366B2 (en) * 2016-04-28 2019-01-22 Visa International Service Association Systems and methods of user authentication for data services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140576A1 (en) * 1997-07-28 2008-06-12 Michael Lewis Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20040153663A1 (en) * 2002-11-01 2004-08-05 Clark Robert T. System, method and computer program product for assessing risk of identity theft
US20130211985A1 (en) * 2002-11-01 2013-08-15 Id Insight Incorporated System, method and computer program product for assessing risk of identity theft
CN103297267A (zh) * 2013-05-10 2013-09-11 河北远东通信***工程有限公司 一种网络行为的风险评估方法和***

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019104867A1 (zh) * 2017-11-30 2019-06-06 平安科技(深圳)有限公司 预警等级确定方法、装置、设备及可读存储介质
CN108960645A (zh) * 2018-07-10 2018-12-07 阿里巴巴集团控股有限公司 一种风险防控方法、***及终端设备
CN112598321B (zh) * 2018-07-10 2024-07-02 创新先进技术有限公司 一种风险防控方法、***及终端设备
CN112598321A (zh) * 2018-07-10 2021-04-02 创新先进技术有限公司 一种风险防控方法、***及终端设备
CN109033086A (zh) * 2018-08-03 2018-12-18 银联数据服务有限公司 一种地址解析、匹配的方法及装置
CN110895651A (zh) * 2018-08-23 2020-03-20 北京京东金融科技控股有限公司 地址标准化处理方法、装置、设备及计算机可读存储介质
CN110895651B (zh) * 2018-08-23 2024-02-02 京东科技控股股份有限公司 地址标准化处理方法、装置、设备及计算机可读存储介质
CN109379361B (zh) * 2018-10-22 2021-09-24 同盾控股有限公司 一种地址的标签确定方法和装置
CN109379361A (zh) * 2018-10-22 2019-02-22 同盾控股有限公司 一种地址的标签确定方法和装置
CN109447751A (zh) * 2018-10-25 2019-03-08 苏州商信宝信息科技有限公司 一种基于大数据的交流方身份反欺诈识别方法及其***
CN109584041A (zh) * 2018-10-25 2019-04-05 深圳壹账通智能科技有限公司 信贷欺诈分析方法、装置、设备及计算机可读存储介质
CN110046352A (zh) * 2019-04-19 2019-07-23 无锡伽玛信息科技有限公司 地址标准化方法及装置
CN110633345B (zh) * 2019-08-16 2023-04-11 创新先进技术有限公司 一种企业注册地址的识别方法及***
CN110633345A (zh) * 2019-08-16 2019-12-31 阿里巴巴集团控股有限公司 一种企业注册地址的识别方法及***
CN112150305A (zh) * 2020-09-14 2020-12-29 深圳供电局有限公司 企业电力用户信息核验方法及其***、计算机设备、介质

Also Published As

Publication number Publication date
EP3282666A4 (en) 2018-09-05
CN106161372B (zh) 2019-05-31
WO2016161892A1 (zh) 2016-10-13
KR102112913B1 (ko) 2020-05-19
JP2018514035A (ja) 2018-05-31
SG11201708150YA (en) 2017-11-29
SG10201901963WA (en) 2019-04-29
KR20170137138A (ko) 2017-12-12
EP3282666A1 (en) 2018-02-14
US20180024943A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
CN106161372A (zh) 一种基于地址匹配的风险识别方法及装置
US8311907B2 (en) System and method for detecting fraudulent transactions
CN106469261B (zh) 一种身份验证方法及装置
CN106034149B (zh) 一种账户识别方法及装置
CN108009825A (zh) 一种基于区块链技术的身份管理***及方法
CN105227520B (zh) 一种账户密码设置及用户身份认证的方法及***
AU2022204452A1 (en) Verification of electronic identity components
CN104348624B (zh) 一种哈希认证可信度的方法和装置
CN105099983A (zh) 授权方法、权限设置方法及装置
CN112632409A (zh) 同一用户识别方法、装置、计算机设备和存储介质
CN106102059B (zh) 用于确定无线热点的所有者的方法与设备
CN114365134A (zh) 使用不可克隆函数的安全身份证
CN107506355B (zh) 对象分组方法及装置
CN104462392B (zh) 分享回流量的统计方法和装置
CN109409899A (zh) 一种交易验证方法、装置及***
CN113779637B (zh) 一种属性数据处理方法、装置、设备以及介质
CN109067551A (zh) 一种实名认证方法、计算机可读存储介质和终端设备
CN103150323B (zh) 一种处理及导入个人信息数据的方法和装置
CN108990061A (zh) 一种身份证号防盗用的方法、装置及***
CN114710468A (zh) 一种域名生成和识别方法、装置、设备及介质
CN111539728B (zh) 基于计算机软件实现匿名化身份验证的方法
CN106714097B (zh) 一种确定无线局域网部署信息、终端定位方法及相关装置
CN114168640A (zh) 编码处理方法、装置、电子设备和存储介质
CN105989025A (zh) 一种数据的核查方法及装置
CN112560961A (zh) 基于图聚类的目标识别方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200918

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200918

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right