CN114365169A - 加密货币交易的分析方法和装置 - Google Patents

加密货币交易的分析方法和装置 Download PDF

Info

Publication number
CN114365169A
CN114365169A CN202080062448.XA CN202080062448A CN114365169A CN 114365169 A CN114365169 A CN 114365169A CN 202080062448 A CN202080062448 A CN 202080062448A CN 114365169 A CN114365169 A CN 114365169A
Authority
CN
China
Prior art keywords
address
cryptocurrency
information
fraud
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202080062448.XA
Other languages
English (en)
Inventor
徐尚德
尹昶勋
李承炫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ace Graphic Co ltd
Original Assignee
Ace Graphic Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ace Graphic Co ltd filed Critical Ace Graphic Co ltd
Publication of CN114365169A publication Critical patent/CN114365169A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • G06N3/0442Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开涉及一种使用机器学习模型检测加密货币诈骗地址的方法,并且该方法包括:从数据库中获取关于被标记为用于诈骗交易的诈骗地址的信息和关于被标记为用于正常交易的良性地址的信息的步骤;基于诈骗地址组,获取关于用于洗钱的骡子地址组的信息的步骤;基于关于良性地址的信息、关于诈骗地址组的信息以及关于骡子地址组的信息中的至少一个,获取与良性地址、包括在诈骗地址组或骡子地址组中的地址中的每一个相对应的特征信息的步骤;以及通过对与地址中的每一个相对应的特征信息和与地址中的每一个相对应的标签信息的机器学习,生成机器学习模型的步骤。

Description

加密货币交易的分析方法和装置
技术领域
本公开涉及一种使用机器学习模型检测加密货币诈骗地址的方法和装置。更具体地,本公开可以从已经获取的关于诈骗地址的信息和关于良性地址的信息中导出特征信息,以生成机器学习模型。
背景技术
加密货币是一种旨在充当交换手段的数字资产,是指用区块链技术加密、被分发和发行的电子信息,可以在特定网络中作为货币使用。加密货币不是由中央银行发行,而是基于区块链技术以数字方式显示其货币价值的电子信息,以P2P方式在互联网上进行分发、存储、操作和管理。发行和管理加密货币的核心技术是区块链技术。区块链是一系列不断增加的记录(区块),区块之间采用加密方式连接,以确保安全。每个区块通常包括加密哈希、时间戳和交易数据。区块链从一开始就具有对数据修改的抵抗力,是一种开放的分布式账本,可以永久有效地证明双方之间的交易。因此,加密货币可以实现基于防篡改的透明操作。
此外,与现有货币不同,加密货币具有匿名性,因此除了发送方和接收方之外的第三方根本无法知道交易细节。由于账户的匿名性,交易流向难以追踪(不可追踪),虽然诸如汇款记录、收款记录等所有记录都是公开可得的,但交易的主体却无法得知。
由于上述的自由度和透明度,加密货币被认为是现有关键货币的替代品,与现有货币相比,加密货币有望以更低的费用和简单的汇款程序有效地用于国际交易等。然而,由于匿名性,加密货币有时被用作犯罪手段,例如被用于诈骗交易。
同时,由于加密货币交易的海量数据,存在很难通过人工识别诈骗交易特征来确定诈骗主体的问题。在这方面,机器学习可以自动学习海量数据之间的关系。
因此,需要一种使用机器学习来识别将加密货币用作犯罪手段的交易主体的方法。
发明内容
解决问题的方案
根据本公开的一种使用机器学习模型检测加密货币诈骗地址的方法,包括:从数据库中获取关于被标记为用于诈骗交易的诈骗地址的信息和关于被标记为用于正常交易的良性地址的信息的步骤;基于关于诈骗地址的信息,获取关于被确定为由同一用户拥有的诈骗地址组的信息的步骤;基于诈骗地址组,获取关于用于洗钱的骡子
Figure BDA0003533107100000021
地址组的信息的步骤;基于关于良性地址的信息、关于诈骗地址组的信息、以及关于骡子地址组的信息中的至少一个,获取与良性地址、包括在诈骗地址组或骡子地址组中的地址中的每一个相对应的特征信息的步骤;以及通过对与地址中的每一个相对应的特征信息和与地址中的每一个相对应的标签信息的机器学习,生成机器学习模型的步骤。
在使用机器学习模型来检测加密货币诈骗地址的方法中,获取关于骡子地址组的信息的步骤包括:基于关于诈骗地址组的信息,获取与包括在诈骗地址组中的第一诈骗地址相关的加密货币流的步骤;以及将一组地址确定为骡子地址组的步骤,通过该组地址将加密货币从第一诈骗地址传送到包括在诈骗地址组或与该诈骗地址组不同的诈骗地址组中的第二诈骗地址。
在根据本公开的使用机器学习模型检测加密货币诈骗地址的方法中,获取特征信息的步骤包括:基于关于良性地址的信息、关于诈骗地址组的信息以及关于骡子地址组的信息,获取第一特征信息的步骤,该第一特征信息表示良性地址或者包括在诈骗地址组中的目标地址从第一次交易到最后一次交易的时间。
在根据本公开的使用机器学***均值。
在根据本公开的使用机器学习模型检测加密货币诈骗地址的方法中获取特征信息的步骤包括:获取第一地址数量信息的步骤,该第一地址数量信息表示在第一交易中传送加密货币的出发地址的数量/第一交易的数量,在该第一交易中加密货币被接收在良性地址或者包括在诈骗地址组中的目标地址中;获取第二地址数量信息的步骤,该第二地址数量信息表示在第一交易中接收加密货币的目的地地址的数量/第一交易的数量;获取第三地址数量信息的步骤,该第三地址数量信息表示在第二交易中传送加密货币的出发地址的数量/第二交易的数量,在该第二交易中加密货币被从目标地址传送;获取第四地址数量信息的步骤,该第四地址数量信息表示在第二交易中接收加密货币的目的地地址的数量/第二交易的数量;以及将第一地址数量信息、第二地址数量信息、第三地址数量信息和第四地址数量信息确定为第三特征信息的步骤。
在根据本公开的使用机器学习模型检测加密货币诈骗地址的方法中,获取特征信息的步骤包括:获取第一比率信息的步骤,该第一比率信息表示从包括目标地址的地址组直接接收的加密货币相对于在良性地址或包括在诈骗地址组中的目标地址接收的全部加密货币的的比率;获取第二比率信息的步骤,该第二比率信息表示从加密货币交易服务直接接收的加密货币相对于在目标地址接收的全部加密货币的比率;获取第三比率信息的步骤,该第三比率信息表示从包括在诈骗地址组中的第一地址直接接收的加密货币相对于在目标地址接收的全部加密货币的比率;获取第四比率信息的步骤,该第四比率信息表示从包括在骡子地址组中的第二地址直接接收的加密货币相对于在目标地址接收的全部加密货币的比率;以及将第一比率信息、第二比率信息、第三比率信息和第四比率信息确定为第四特征信息的步骤。
在根据本公开的使用机器学习模型检测加密货币诈骗地址的方法中,获取特征信息的步骤包括:获取第五比率信息的步骤,该第五比率信息表示直接传送到包括目标地址的地址组的加密货币相对于从良性地址或包括在诈骗地址组中的目标地址传送的全部加密货币的比率;获取第六比率信息的步骤,该第六比率信息表示直接传送到加密货币交易服务的加密货币相对于从目标地址传送的全部加密货币的比率;获取第七比率信息的步骤,该第七比率信息表示直接传送到包括在诈骗地址组中的第一地址的加密货币相对于从目标地址传送的全部加密货币的比率;获取第八比率信息的步骤,该第八比率信息表示直接传送到包括在骡子地址组中的第二地址的加密货币相对于在目标地址接收到的全部加密货币的比率;以及将第五比率信息、第六比率信息、第七比率信息和第八比率信息确定为第五特征信息的步骤。
在根据本公开的使用机器学习模型检测加密货币的诈骗地址的方法中,获取特征信息的步骤包括:获取第九比率信息的步骤,该第九比率信息表示间接传送到加密货币交易服务的加密货币相对于从良性地址或包括在诈骗地址组中的目标地址传送的全部加密货币的比率;获取第十比率信息的步骤,该第十比率信息表示间接传送到包括在诈骗地址组中的第一地址的加密货币相对于从目标地址传送的全部加密货币的比率;获取第十一比率信息的步骤,该第十一比率信息表示间接传送到包括在骡子地址组中的第二地址的加密货币相对于在目标地址接收的全部加密货币的比率;以及将第九比率信息、第十比率信息和第十一比率信息确定为第六特征信息的步骤。
根据本公开的使用机器学习模型检测加密货币诈骗地址的方法进一步包括:获取新的加密货币地址的步骤;获取关于新的加密货币地址的新的特征信息的步骤;以及通过将新的特征信息应用于机器学习模型来确定新的加密货币地址是否是诈骗地址的步骤。
根据本公开的使用机器学习模型检测加密货币诈骗地址的方法进一步包括:当新的加密货币地址被包括在诈骗地址组中时,将新的加密货币地址的诈骗风险确定为5的步骤;当新的加密货币地址与包括在诈骗地址组中的第一地址直接交易加密货币时,将新的加密货币地址的诈骗风险确定为4的步骤;当新的加密货币地址与包括在诈骗地址组中的第一地址间接交易加密货币时,将新的加密货币地址的诈骗风险确定为3的步骤;当基于机器学习模型确定新的加密货币地址为诈骗地址时,将新的加密货币地址的诈骗风险确定为2的步骤:当新的加密货币地址没有交易历史时,将新的加密货币地址的诈骗风险确定为1的步骤;以及当风险未被分类为1至5时,将新的加密货币地址的诈骗风险确定为0的步骤。
此外,用于实现如上所述的用于检测诈骗地址的方法的程序可以记录在计算机可读记录介质上。
附图说明
图1是根据本发明的实施例的诈骗地址检测装置的框图。
图2是根据本公开的实施例的诈骗地址检测装置的示图。
图3是示出根据本公开的实施例的诈骗地址检测装置的框图。
图4是示出根据本公开的实施例的诈骗地址检测装置的操作的流程图。
图5是示出根据本公开的实施例的获取关于骡子地址组的信息的方法的流程图。
图6是示出根据本公开的实施例的获取关于骡子地址组的信息的过程的流程图。
图7是示出根据本公开的实施例的获取关于骡子地址组的信息的过程的流程图。
图8是示出根据本公开的实施例的获取关于骡子地址组的信息的过程的流程图。
图9是示出根据本公开的实施例的获取特征信息的过程的示图。
图10是示出根据本公开的实施例的诈骗地址检测装置100的操作的框图。
具体实施方式
参照下面结合附图描述的实施例,所公开的实施例的优点和特征以及实现这些优点和特征的方法将变得显而易见。然而,本发明不限于以下所公开的实施例,而是可以以各种不同的形式实施,并且这些实施例仅允许使本公开完整,并且仅提供给本领域的普通技术人员以充分向其告知本发明的范围。
将简要描述说明书中使用的术语,并且将详细描述所公开的实施例。
本说明书中使用的术语是在考虑本公开的功能的同时尽可能选择当前广泛使用的通用术语,但这些术语可能会根据本领域技术人员的意图或先例、新技术的出现等发生变化。此外,在具体情况下,存在由申请人任意选择的术语,在这种情况下,其含义将在本发明的相应说明书中进行详细说明。因此,本公开中使用的术语应根据术语的含义和本公开的内容来定义,而不是根据术语的简单名称来定义。
除非上下文明确指定单数,否则说明书中的单数表述包括复数表述。此外,除非上下文明确指定复数,否则复数表述包括单数表述。
在整个说明书中,当一个部件“包括”某个元件时,除非另有特别说明,这意味着该部件进一步包括其他元件,而不是排除其他元件。
此外,如在说明书中使用的,术语“单元”指的是软件或硬件元件,并且“单元”执行某些任务。然而,“单元”并不意味着仅限于软件或硬件。“单元”可以被配置为在可寻址存储介质上并且可以被配置为再生一个或多个处理器。因此,举例来说,“单元”包括诸如软件元件、面向对象的软件元件、类元件和任务元件、进程、函数、属性、程序、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、阵列和变量等元件。在元件和“单元”内提供的功能可以合并为较少数量的元件和“单元”,或者进一步划分为附加的元件和“单元”。
根据本公开的实施例,“单元”可以由处理器和存储器实现。术语“处理器”应广义地解释为包括通用处理器、中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、控制器、微控制器、状态机等。在一些情况下,“处理器”可以指专用半导体(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)等。术语“处理器”可以指代处理设备的组合,例如DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与DSP核心的组合,或任何其他此类配置。
术语“存储器”应广义地解释为包括能够存储电子信息的任何电子部件。术语“存储器”可以指各种类型的处理器可读介质,例如随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除PROM(EEPROM)、闪存、磁性或光数据存储设备和寄存器。如果处理器能够从存储器读取信息和/或将信息写入存储器,则称存储器与处理器进行电子通信。集成在处理器中的存储器与处理器进行电子通信。
在下文中,将参照附图对实施例进行详细描述,以便本公开所属领域的普通技术人员能够容易地实施这些实施例。为了在附图中清楚地描述本公开,将省略与描述无关的部分。
图1是示出根据本公开的实施例的诈骗地址检测装置100的框图。
参照图1,根据实施例的诈骗地址检测装置100可以包括数据学习单元110和数据识别单元120中的至少一个。如上所述的诈骗地址检测装置100可以包括处理器和存储器。
数据学习单元110可以学习用于使用数据集执行目标任务的机器学习模型。数据学习单元110可以接收与目标任务相关的数据集和标签信息。数据学习单元110可以通过对数据集和标签信息之间的关系进行机器学习来获取机器学习模型。数据学习单元110获取的机器学习模型可以是用于使用数据集生成标签信息的模型。
数据识别单元120可以接收并存储数据学习单元110的机器学习模型。数据识别单元120可以通过将机器学习模型应用于输入数据来输出标签信息。此外,数据识别单元120可以使用输入数据、标签信息以及由机器学习模型输出的结果来更新机器学习模型。
可以将数据学习单元110和数据识别单元120中的至少一个以至少一个硬件芯片的形式制造并安装在电子设备中。例如,可以将数据学习单元110和数据识别单元120中的至少一个以用于人工智能(AI)的专用硬件芯片的形式制造,或者可以制造为现有通用处理器(例如,CPU或应用处理器)或专用图形处理器(例如,GPU)的一部分并安装在已经描述的各种电子设备中。
此外,数据学习单元110和数据识别单元120可以分别安装在不同的电子设备中。例如,数据学习单元110和数据识别单元120中的一个可以包括在电子设备中,而另一个可以包括在服务器中。此外,数据学习单元110和数据识别单元120可以将数据学习单元110建立的机器学习模型信息通过有线或无线方式提供给数据识别单元120,输入到数据识别单元120的数据可以作为附加学习数据提供给数据学习单元110。
同时,数据学习单元110和数据识别单元120中的至少一个可以被实现为软件模块。当数据学习单元110和数据识别单元120中的至少一个被实现为软件模块(或包括指令的程序模块)时,该软件模块可以存储在存储器或非暂时性计算机可读介质中。在这种情况下,至少一个软件模块可以由OS(操作***)设置,或者由预定的应用程序设置。或者,至少一个软件模块的一部分可以由OS(操作***)提供,而另一部分可以由预定的应用程序提供。
根据本公开的实施例的数据学习单元110可以包括数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115。
数据获取单元111可以获取机器学习所需的数据。由于学习需要大量数据,因此数据获取单元111可以接收包括多个数据的数据集。
可以将标签信息分配给多个数据中的每一个。标签信息可以是描述多个数据中的每一个的信息。标签信息可以是目标任务想要导出的信息。标签信息可以从用户输入中获取,可以从存储器中获取,或者可以从机器学习模型的结果中获取。例如,如果目标任务是从与加密货币地址的交易历史有关的信息中确定该加密货币地址是否为诈骗者拥有的地址,则用于机器学习的多个数据可以是与该加密货币地址的交易历史相关的数据,标签信息可以是该加密货币地址是否为诈骗者拥有的地址。
预处理单元112可以对获得的数据进行预处理,以便将接收到的数据用于机器学习。预处理单元112可以将获得的数据集处理为预设格式,使得稍后将描述的模型学习单元114可以使用该数据。
学习数据选择单元113可以从预处理数据中选择学习所需的数据。可以将选择的数据提供给模型学习单元114。学习数据选择单元113可以根据预设标准从预处理数据中选择学习所需的数据。此外,学习数据选择单元113可以通过稍后描述的模型学习单元114的学习,根据预设标准选择数据。
模型学习单元114可以基于数据集学习关于输出哪个标签信息的标准。此外,模型学习单元114可以使用数据集和关于数据集的标签信息作为学习数据来执行机器学习。此外,模型学习单元114可以通过另外使用先前获取的机器学习模型来执行机器学习。在这种情况下,之前获取的机器学习模型可以是之前构建的模型。例如,机器学习模型可以是通过接收基础学习数据而预先构建的模型。
可以通过考虑学习模型的应用领域、学习的目的、设备的计算机性能等来构建机器学习模型。机器学习模型可以是例如基于神经网络的模型。例如,诸如深度神经网络(DNN)、循环神经网络(RNN)、长短期记忆模型(LSTM)、双向循环深度神经网络(BRDNN)、卷积神经网络(CNN)等的模型可用作机器学习模型,但本发明不限于此。
根据各种实施例,当存在多个先前构建的机器学习模型时,模型学习单元114可以将输入学习数据与基础学习数据之间的相关性较大的机器学习模型确定为要学习的机器学习模型。在这种情况下,基础学习数据可以按数据类型预先分类,机器学习模型可以按数据类型预先建立。例如,可以根据学习数据的生成地点、学习数据的生成时间、学习数据的大小、学习数据的创建者以及学习数据中的对象类型等各种标准对基础学习数据进行预分类。
此外,模型学习单元114可以使用例如包括误差反向传播或梯度下降的学习算法来训练机器学习模型。
此外,模型学习单元114可以通过例如以学习数据作为输入值的监督学习来学习机器学习模型。此外,模型学习单元114可以通过例如无监督学习来获得机器学习模型,以在没有任何监督的情况下通过自行学习目标任务所需的各种数据来发现目标任务的标准。此外,模型学习单元114可以例如使用关于基于学习的目标任务的结果是否正确的反馈通过强化学习来学习机器学习模型。
此外,当机器学习模型被学习时,模型学习单元114可以存储学习到的机器学习模型。在这种情况下,模型学习单元114可以将学习到的机器学习模型存储在包括数据识别单元120的电子设备存储器中。可选地,模型学习单元114可以将学习到的机器学习模型存储在通过有线或无线网络连接到电子设备的服务器的存储器中。
存储学习到的机器学习模型的存储器还可以一起存储,例如,与电子设备的至少一个其他元件相关的命令或数据。此外,存储器可以存储软件和/或程序。该程序可以包括例如内核、中间件、应用编程接口(API)和/或应用程序(或“应用”)等。
模型评估单元115将评估数据输入到机器学习模型,并且当从评估数据输出的结果不满足预定标准时,可以允许模型学习单元114再次学习。在这种情况下,评估数据可以是用于评估机器学习模型的预设数据。
例如,当在用于评估数据的学习到的机器学习模型的结果中,识别结果不准确的评估数据的数量或比率超过预设阈值时,模型评估单元115可以评估为不满足预定标准。例如,当预定比率被定义为2%并且学习到的机器学习模型对于总共1000个评估数据中的超过20个评估数据输出了错误识别结果时,模型评估单元115可以评估出学习到的机器学习模型不适合。
同时,当存在多个学习到的机器学习模型时,模型评估单元115评估每个学习到的机器学习模型是否满足预定标准,并且可以将满足预定标准的模型确定为最终机器学习模型。在这种情况下,当存在多个满足预定标准的模型时,模型评估单元115可以按照最高评估分数的顺序将任何预设的一个或预定数量的模型确定为最终的机器学习模型。
同时,数据学习单元110中的数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115中的至少一个可以以至少一个硬件芯片的形式制造并安装在电子设备中。例如,数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115中的至少一个可以以用于人工智能(AI)的专用硬件芯片的形式制造,或者可以制造为现有通用处理器(例如,CPU或应用处理器)或专用图形处理器(例如,GPU)的一部分,并安装在上述各种电子设备中。
此外,数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115可以安装在一个电子设备中,或者分别安装在不同的电子设备中。例如,数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115的一部分可以包括在电子设备中,而另一部分可以包括在服务器中。
此外,数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115中的至少一个可以被实现为软件模块。当数据获取单元111、预处理单元112、学习数据选择单元113、模型学习单元114和模型评估单元115中的至少一个被实现为软件模块(或包括指令的程序模块)时,软件模块可以被存储在非暂时性计算机可读介质中。在这种情况下,至少一个软件模块可以由OS(操作***)提供,或者由预定的应用程序提供。或者,至少一个软件模块的一部分可以由OS(操作***)设置,而另一部分可以由预定的应用程序设置。
根据本公开的实施例的数据识别单元120可以包括数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125。
数据获取单元121可以接收输入数据。预处理单元122可以对获取的输入数据进行预处理,以便在识别数据选择单元123或识别结果提供单元124中使用获取的输入数据。
识别数据选择单元123可以从预处理的数据中选择必要的数据。可以将选择的数据提供给识别结果提供单元124。识别数据选择单元123可以根据预设标准选择部分或全部预处理的数据。此外,识别数据选择单元123可以通过模型学习单元114的学习,根据预设标准来选择数据。
识别结果提供单元124可以通过将选择的数据应用于机器学习模型来获取结果数据。机器学习模型可以是由模型学习单元114生成的机器学习模型。识别结果提供单元124可以输出结果数据。
模型更新单元125可以基于由识别结果提供单元124提供的对识别结果的评估来更新机器学习模型。例如,模型更新单元125可以将由识别结果提供单元124提供的识别结果提供到模型学习单元114,以使模型学习单元114更新机器学习模型。
同时,数据识别单元120中的数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125中的至少一个可以以至少一个硬件芯片的形式制造并安装在电子设备中。例如,数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125中的至少一个可以以用于人工智能(AI)的专用硬件芯片的形式制造,或者可以制造为现有通用处理器(例如,CPU或应用处理器)或专用图形处理器(例如,GPU)的一部分,并安装在上述各种电子设备中。
此外,数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125可以安装在一个电子设备中,或者分别安装在不同的电子设备中。例如,数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125的一部分可以包括在电子设备中,而另一部分可以包括在服务器中。
此外,数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125中的至少一个可以被实现为软件模块。当数据获取单元121、预处理单元122、识别数据选择单元123、识别结果提供单元124和模型更新单元125中的至少一个被实现为软件模块(或包括指令的程序模块)时,软件模块可以被存储在非暂时性计算机可读介质中。在这种情况下,至少一个软件模块可以由OS(操作***)设置,或者由预定的应用程序设置。或者,至少一个软件模块的一部分可以由OS(操作***)设置,而另一部分可以由预定的应用程序设置。
在下文中,将更详细地描述数据学习单元110的数据获取单元111、预处理单元112和学习数据选择单元113接收和处理学习数据的方法和装置。
图2是根据本公开的实施例的诈骗地址检测装置的示图。
诈骗地址检测装置100可以包括处理器210和存储器220。处理器210可以执行存储在存储器220中的命令。
如上所述,诈骗地址检测装置100可以包括数据学习单元110和数据识别单元120。数据学习单元110或数据识别单元120可以由处理器210和存储器220实现。
图3是示出根据本公开的实施例的诈骗地址检测装置的框图。此外,图4是示出根据本公开的实施例的诈骗地址检测装置的操作的流程图。
诈骗地址检测装置100的处理器210可以执行以下步骤,以基于存储在存储器220中的命令使用机器学习来检测加密货币的诈骗地址。
诈骗地址检测装置100可以执行步骤410,即,从数据库310获取关于被标记为用于诈骗交易的诈骗地址的信息311和关于被标记为用于正常交易的良性地址的信息312。
数据库310可以存储关于诈骗地址的信息311和关于良性地址的信息312。可以基于诈骗地址检测装置100的数据获取单元111、预处理单元112或学习数据选择单元113将关于诈骗地址的信息和关于良性地址的信息存储在数据库310中。
数据库310可以包括在诈骗地址检测装置100中。此外,数据库310可以设置在诈骗地址检测装置100的外部。诈骗地址检测装置100可以使用有线或无线通信从数据库310获取信息。
关于诈骗地址的信息311和关于良性地址的信息312可以包括诈骗地址和良性地址的地址和交易历史。此外,关于诈骗地址的信息311和关于良性地址的信息312可以指关于诈骗地址和良性地址的标签信息。包括在关于诈骗地址的信息和关于良性地址的信息中的标签信息可以表示“诈骗”或“良性”。
诈骗地址检测装置100可以执行步骤420,即,基于关于诈骗地址的信息311,获取关于被确定由同一用户拥有的诈骗地址组(诈骗群)的信息。
诈骗地址检测装置100可以包括地址组获取单元320。地址组获取单元320可以进一步基于已经获取的地址的交易历史提取由同一用户拥有的地址,并对同一用户拥有的地址进行分群或分组。
地址组获取单元320可以包括诈骗地址组获取单元321和骡子地址组获取单元322。
诈骗地址组获取单元321可以基于包括在数据库310中的关于诈骗地址的信息311对被确定为由同一用户拥有的诈骗地址进行分组。例如,诈骗地址检测装置100可以使用多输入启发式算法来对加密货币地址进行分组,该多输入启发式算法根据传送地址集是否具有与用作交易的传送地址的加密货币地址相对应的私钥对传送地址集进行分组。可选地,诈骗地址检测装置100可以使用地址变更启发式算法,该地址变更启发式算法使用汇款后返还余额的地址对假定为同一所有者拥有的多个地址进行分组。此外,诈骗地址检测装置100可以使用由用户定义的启发式算法。此外,诈骗地址检测装置100可以通过用户命令执行地址过滤和/或地址分组。
诈骗地址检测装置100的骡子地址组获取单元322可以执行步骤430,即,基于诈骗地址组,获取关于用于洗钱的骡子地址组(骡子群)的信息。将参照图5更详细地描述获取关于骡子地址组的信息的方法。关于骡子地址组的信息可以包括在骡子地址组中包括的地址的交易历史或地址。此外,关于骡子地址组的信息可以包括标签信息。例如,标签信息可以表示“骡子”。
诈骗地址检测装置100可以进一步包括地址组信息获取单元330。地址组信息获取单元330可以获取关于服务地址组的信息。服务地址可以指加密货币交易所的地址。例如,地址组信息获取单元330可以从“walletExplorer.com”获取关于服务地址组的信息。
*诈骗地址检测装置100的特征提取单元340可以执行步骤440,即,基于关于良性地址的信息,关于诈骗地址组的信息、以及关于骡子地址组的信息中的至少一个,获取与良性地址中的每一个或者包括在诈骗地址组中的地址中的每一个相对应的特征信息。可以基于包括在关于良性地址的信息、关于诈骗地址组的信息或关于骡子地址组的信息中的交易历史来获取特征信息。将参照图8更详细地描述特征信息。
诈骗地址检测装置100的模型学习单元350可以执行步骤450,即,通过对与地址中的每一个相对应的特征信息和与地址中的每一个相对应的标签信息的机器学习,生成机器学习模型360。
诈骗地址检测装置100可以将学习到的机器学习模型360存储在存储器中。此外,诈骗地址检测装置100可以将机器学习模型360传送至另一诈骗地址检测装置100。
图5是示出根据本公开的实施例的获取关于骡子地址组的信息的方法的流程图。图6至图8是示出根据本公开的实施例的获取关于骡子地址组的信息的过程的流程图。
诈骗地址检测装置100的骡子地址组获取单元322可以执行步骤510,即,基于关于诈骗地址组的信息311,获取与包括在诈骗地址组中的第一诈骗地址相关的加密货币流。
参照图6,诈骗地址检测装置100可以从数据库310获取与第一诈骗地址611相关的加密货币流。诈骗地址检测装置100可以获取从第一诈骗地址611到地址621、622、625和626的加密货币的传送流。
诈骗地址检测装置100可以执行步骤520,即,将一组地址确定为骡子地址组,加密货币通过该组地址从第一诈骗地址611传送到包括在诈骗地址组或不同于该诈骗地址组的诈骗地址组中的第二诈骗地址。
据统计,在很多情况下,诈骗地址通过骡子地址与诈骗地址进行加密货币交易。此外,绝大多数情况下,良性地址与良性地址进行加密货币交易。因此,诈骗地址检测装置100可以将包括在诈骗地址之间的中间地址确定为骡子地址。
当加密货币通过中间地址从第一诈骗地址611传送到良性地址之一时,诈骗地址检测装置100可以保留将中间地址确定为骡子地址。换句话说,诈骗地址检测装置100可以将在诈骗地址双方之间的交易中转运加密货币的中间地址确定为骡子地址,并且可以保留将包括在诈骗地址和良性地址之间的交易中的中间地址确定为骡子地址。
诈骗地址检测装置100可以跟踪从第一诈骗地址611到包括在诈骗地址组630中的地址631、632和633的交易历史,直到加密货币到达。诈骗地址组630可以是包括第一诈骗地址611的诈骗地址组630。然而,本发明不限于此,诈骗地址组630可以是不包括第一诈骗地址611但被确定为诈骗地址组的另一诈骗地址组。
诈骗地址检测装置100可以获取地址621、622、625和626作为骡子地址,加密货币通过这些地址从第一诈骗地址611到达包括在诈骗地址组630中的地址631、632和633。此外,诈骗地址检测装置100可以获取地址623、624、627和628作为骡子地址,加密货币通过这些地址从除了第一诈骗地址611之外的另一诈骗地址612到达包括在诈骗地址组630中的地址631、632和633。诈骗地址检测装置100可以针对包括在诈骗地址组630中的所有地址重复这样的过程。
参照图7,诈骗地址检测装置100可以通过重复这样的过程来获取地址621、622、623、624、625、626、627和628作为骡子地址。诈骗地址检测装置100可以基于地址621、622、623、624、625、626、627、628的交易历史对地址组进行分类。例如,第一地址组621、622、623、625和626以及第二地址组624、627和628可以没有相互交易的历史。诈骗地址检测装置100可以将第一地址组和第二地址组分组为彼此不同的组。诈骗地址检测装置100可以将第一地址组确定为第一骡子地址组,并将第二地址组确定为第二骡子地址组。
参照图8,诈骗地址检测装置100可以基于关于包括在第一骡子地址组810中的地址621、622、623、625和626的信息另外检测由同一用户拥有的地址811。例如,诈骗地址检测装置100可以使用多输入启发式算法来对加密货币地址进行分组,该多输入启发式算法根据传送地址集是否具有与用作交易的传送地址的加密货币地址相对应的私钥对传送地址集进行分组。可选地,诈骗地址检测装置100可以使用地址变更启发式算法,该地址变更启发式算法使用在汇款后返还余额的地址对假定为同一所有者拥有的多个地址进行分组。此外,诈骗地址检测装置100可以使用由用户定义的启发式算法。此外,诈骗地址检测装置100可以通过用户命令执行地址过滤和/或地址分组。
诈骗地址检测装置100可以基于关于包括在第二骡子地址组820中的地址624、627和628的信息另外检测同一用户拥有的地址821和822。
图9是示出根据本公开的实施例的获取特征信息的过程的示图。
诈骗地址检测装置100可以执行步骤440,即,基于关于良性地址的信息、关于诈骗地址组的信息、以及关于骡子地址组的信息中的至少一个,获取与良性地址中的每一个或者包括在诈骗地址组中的地址中的每一个相对应的特征信息。诈骗地址检测装置100可以基于关于良性地址的信息、关于诈骗地址组的信息和关于骡子地址组的信息中的至少一个来获取目标地址930的交易历史。目标地址930可以是ADDR4。
参照图9,线931的左边可以表示在目标地址930接收加密货币的交易历史,而右边可以表示在目标地址930传送加密货币的交易历史。
为了便于说明,在图9中,使用BTC作为加密货币的单位。这可以是比特币的一个单位,比特币是一种加密货币。然而,本公开不限于比特币,相同的描述可以应用于其他加密货币。
目标地址930可以从作为交易A921的服务地址的ADDR1 911接收2 BTC的加密货币。这里,服务地址可以指交易所的地址。
目标地址930可以通过交易B 922从ADDR2 912接收5 BTC的加密货币,ADDR2 912是其地址是目标地址930的同一个所有者的地址。同时,目标地址930可以通过交易B 922从ADDR3 913接收3 BTC的加密货币,该ADDR 913是骡子地址。换句话说,目标地址930可以通过交易B 922接收8BTC的加密货币。
目标地址930可以通过交易C 941将2 BTC的加密货币传送到作为骡子地址的ADDR5 951。
目标地址930可以通过交易D 942将2 BTC的加密货币传送到作为服务地址的ADDR6 952。同时,目标地址930可以通过交易D 942将6BTC的加密货币传送到作为未指定地址的ADDR7 953。未指定地址可以是没有被诈骗地址检测装置100确定为良性地址、诈骗地址组、骡子地址组或服务地址组的地址。目标地址930可以通过交易D 942传送8 BTC的加密货币。
诈骗地址检测装置100可以获取包括第一特征信息的特征信息。
诈骗地址检测装置100可以基于关于良性地址的信息、关于诈骗地址组的信息以及关于骡子地址组信息,执行获取第一特征信息的步骤,该第一特征信息表示良性地址或包括在诈骗地址组中的目标地址930的从第一次交易到最后一次交易的时间。
例如,诈骗地址检测装置100可以基于关于目标地址930的信息来获取诸如交易A921、交易B 922、交易C 941和交易D 942的交易历史。交易A 921可能在2019年2月1日进行,交易B 922可能在2019年3月1日进行,交易C 941可能在2019年5月1日进行,并且交易D 942可能在2019年4月1日进行。诈骗地址检测装置100可以将目标地址930的第一笔交易确定为交易A 921。另外,诈骗地址检测装置100可以将目标地址930的最后一笔交易确定为交易C941。另外,诈骗地址检测装置100可以将从第一笔交易到最后一笔交易的时间确定为89天。诈骗地址检测装置100可以获取表示89天的信息作为目标地址930的第一特征信息。
诈骗地址的第一特征信息往往比良性地址的第一特征信息更短。因此,诈骗地址检测装置100可以基于第一特征信息来确定新的地址是否为诈骗地址。
诈骗地址检测装置100可以获取包括第二特征信息的特征信息。
诈骗地址检测装置100可以执行获取第二特征信息的步骤,该第二特征信息表示从接收良性地址或包括在诈骗地址组中的目标地址的加密货币到传送加密货币的时间的平均值。
例如,在目标地址处930从交易A 921接收的2BTC可以通过交易C 941从目标地址930传送。交易A 921和交易C 941之间的时间可以是89天。此外,在目标地址930从交易B922接收的8BTC可以通过交易D 942从目标地址930传送。交易B 922和交易D 942之间的时间可以是31天。因此,从接收目标地址的加密货币到传送加密货币的时间的平均值可以是(31+89)/2=60天。诈骗地址检测装置100可以获取表示60天的信息作为目标地址930的第二特征信息。
诈骗地址的第二特征信息往往比良性地址的第二特征信息更短。因此,诈骗地址检测装置100可以基于第二特征信息来确定新的地址是否为诈骗地址。
诈骗地址检测装置100可以获取包括第三特征信息的特征信息。
诈骗地址检测装置100可以执行获取第一地址数量信息的步骤,该第一地址数量信息表示在第一交易中传送加密货币的出发地址911、912和913的数量/第一交易921和922的数量,在第一交易中加密货币被接收在良性地址或包括在诈骗地址组中的目标地址930。
例如,目标地址930可以通过交易A 921和交易B 922这两个交易接收加密货币。在交易A 921中传送加密货币的出发地址可以是ADDR1 911。另外,在交易B 912中传送加密货币的出发地址可以是ADDR2 912和ADDR3 913。在目标地址930接收加密货币的交易数量可以是二,并且出发地址的数量可以是三。因此,诈骗地址检测装置100可以将第一地址数量信息确定为3/2=1.5。
诈骗地址检测装置100可以执行获取第二地址数量信息的步骤,该第二地址数量信息表示在第一交易中接收加密货币的目的地地址的数量/第一交易的数量。
例如,目标地址930可以通过交易A 921和交易B 922这两个交易接收加密货币。在交易A 921中接收加密货币的目的地地址可以是目标地址930。另外,在交易B 922中接收加密货币的目的地地址可以是目标地址930。在目标地址930接收加密货币的交易数量可以是二,目的地地址的数量可以是一。因此,诈骗地址检测装置100可以将第二地址数量信息确定为1/2=0.5。
诈骗地址检测装置100可以执行获取第三地址数量信息的步骤,该第三地址数量信息表示在第二交易中传送加密货币的出发地址的数量/第二交易的数量,在第二交易中加密货币被从目标地址传送。
例如,目标地址930可以通过交易C 941和交易D 942这两个交易传送加密货币。在交易C 941中传送加密货币的出发地址可以是目标地址930。另外,在交易D 942中传送加密货币的出发地址可以是目标地址930。从目标地址930传送加密货币的交易数量可以是二,而出发地址的数量可以是一。因此,诈骗地址检测装置100可以将第三地址数量信息确定为1/2=0.5。
诈骗地址检测装置100可以执行获取第四地址数量信息的步骤,该第四地址数量信息表示在第二交易中接收加密货币的目的地地址的数量/第二交易的数量。
例如,目标地址930可以通过交易C 941和交易D 942这两个交易传送加密货币。在交易C 941中接收加密货币的目的地地址可以是ADDR5 951。另外,在交易D 942中接收加密货币的目的地地址可以是ADDR6 952和ADDR7 953。从目标地址930传送加密货币的交易数量可以是二,目的地地址的数量可以是三。因此,诈骗地址检测装置100可以将第四地址数量信息确定为3/2=1.5。
诈骗地址检测装置100可以执行将第一地址数量信息、第二地址数量信息、第三地址数量信息和第四地址数量信息确定为第三特征信息的步骤。
在很多情况下,在诈骗地址接收加密货币的交易中的目的地数量等于或小于预定数量。然而,良性地址执行多对多交易的情况很多,因为交易是在交易所中执行的。因此,在良性地址接收加密货币的交易中的目的地数量等于或大于预定数量的情况很多。
此外,从诈骗地址传送加密货币的交易中的出发点数量超过预定数量的情况多于良性地址的出发点数量超过预定数量的情况。这可能是因为拥有诈骗地址的人操作着许多加密货币地址。
诈骗地址检测装置100可以获取包括第四特征信息的特征信息。
诈骗地址检测装置100可以执行获取第一比率信息的步骤,该第一比率信息表示从包括目标地址的地址组930直接接收的加密货币相对于在良性地址或包括在诈骗地址组中的目标地址930接收的全部加密货币的比率。
良性地址可能是没有区分所有者的一个组。良性地址可以称为一个良性地址组。然而,本公开不限于此,良性地址可以按所有者分组。由所有者分组的良性地址可以称为良性地址组。
良性地址组、诈骗地址组和骡子地址组中的每一个可以包括多个地址组。当目标地址930属于第一诈骗地址组时,诈骗地址检测装置100可以获取从包括在第一诈骗地址中的地址直接接收的加密货币相对于在目标地址930接收的全部加密货币的比率作为第一比率信息。第一比率可以表示为百分比、分数或实数。
目标地址930直接接收加密货币是指目标地址930直接从出发地址接收加密货币,而不通过其之间的另一地址。此外,这意味着目标地址930仅通过一次交易接收加密货币。参照图9,目标地址930通过交易A 921从ADDR1 911接收加密货币。此外,目标地址930通过交易B 922从ADDR2 912接收加密货币。此外,目标地址930通过交易B 922从ADDR3 913接收加密货币。因此,在图9中,在目标地址930直接接收加密货币的出发地址可以是ADDR1 911、ADDR2 912和ADDR3 913。
参照图9,在目标地址930接收的全部加密货币可以是10BTC。当从作为包括目标地址930的地址组的另一地址的ADDR2 912直接接收的加密货币是5BTC时,第一比率信息可以是50%。
诈骗地址检测装置100可以执行获取第二比率信息的步骤,该第二比率信息表示从加密货币交易服务直接接收的加密货币相对于在目标地址930接收的全部加密货币的比率。加密货币交易服务可以指加密货币交易所。
例如,参照图9,在目标地址930接收的全部加密货币可以是10 BTC。当直接从作为加密货币交易服务的地址的ADDR1 911接收的加密货币是2 BTC时,第一比率信息可以是20%。
诈骗地址检测装置100可以执行获取第三比率信息的步骤,该第三比率信息表示从包括在诈骗地址组中的第一地址直接接收的加密货币相对于在目标地址930接收的全部加密货币的比率。
当目标地址930包括在诈骗地址组中时,第三比率信息可以包括第一比率信息。因此,当在获取第三比率信息时目标地址930包括在诈骗地址组中时,诈骗地址检测装置100可以基于从包括在包含目标地址930的诈骗地址组和另一诈骗地址组中的第一地址直接接收的加密货币的大小来获取第三比率信息。然而,本公开不限于此。当目标地址930包括在诈骗地址组中时,诈骗地址检测装置100可以基于从包括目标地址930的诈骗地址组中的第一地址直接接收的加密货币的大小来获取第三比率信息。
诈骗地址检测装置100可以执行获取第四比率信息的步骤,该第四比率信息表示从包括在骡子地址组中的第二地址直接接收的加密货币相对于在目标地址930接收的全部加密货币的比率。
例如,参照图9,在目标地址930接收的全部加密货币可以是10 BTC。当在目标地址930从作为包括在骡子地址组中的第二地址的ADDR3 913直接接收的加密货币是3BTC时,第一比率信息可以是30%。
诈骗地址检测装置100可以执行将第一比率信息、第二比率信息、第三比率信息和第四比率信息确定为第四特征信息的步骤。
诈骗地址检测装置100可以获取包括第五特征信息的特征信息。
诈骗地址检测装置100可以执行获取第五比率信息的步骤,该第五比率信息表示直接传送到包括目标地址930的地址组的加密货币相对于从良性地址或包括在诈骗地址组中的目标地址930传送的全部加密货币的比率。
目标地址930直接传送加密货币是指目标地址930直接将加密货币传送到目的地地址,而不通过其之间的另一地址。此外,这意味着目标地址930仅通过一次交易传送加密货币。参照图9,目标地址930通过交易C 941将加密货币传送到ADDR5 951。此外,目标地址930通过交易D 942将加密货币传送到ADDR6 952。此外,目标地址930通过交易D 942将加密货币传送到ADDR7 953。因此,在图9中,从目标地址930直接传送加密货币的目标地址可以是ADDR5 951、ADDR6 952和ADDR7 953。
诈骗地址检测装置100可以执行获取第六比率信息的步骤,该第六比率信息表示直接传送到加密货币交易服务的加密货币相对于从目标地址930传送的全部加密货币的比率。
例如,参照图9,从目标地址930传送的全部加密货币的大小可以是10 BTC。此外,直接传送到作为加密货币交易服务的地址的ADDR6 952的加密货币的大小可以是2 BTC。因此,诈骗地址检测装置100可以获取20%作为第六比率信息。
诈骗地址检测装置100可以执行获取第七比率信息的步骤,该第七比率信息表示直接传送到包括在诈骗地址组中的第一地址的加密货币相对于从目标地址930传送的全部加密货币的比率。
参照图9,目标地址930通过交易D 942和交易E 960向作为诈骗地址的ADDR9 972传送加密货币。然而,由于目标地址930使用两个或更多交易向作为诈骗地址的ADDR9 972传送加密货币,诈骗地址检测装置100可以确定目标地址930没有直接向诈骗地址传送加密货币。
诈骗地址检测装置100可以执行获取第八比率信息的步骤,该第八比率信息表示直接传送到包括在骡子地址组中的第二地址的加密货币相对于在目标地址接收到的全部加密货币的比率。
例如,参照图9,从目标地址930传送的全部加密货币的大小可以是10 BTC。此外,直接传送到作为包括在骡子地址组中的地址的ADDR5 951的加密货币的大小可以是2 BTC。因此,诈骗地址检测装置100可以获取20%作为第八比率信息。
诈骗地址检测装置100可以执行将第五比率信息、第六比率信息、第七比率信息和第八比率信息确定为第五特征信息的步骤。
诈骗地址检测装置100可以获取包括第六特征信息的特征信息。
诈骗地址检测装置100可以执行获取第九比率信息的步骤,该第九比率信息表示间接传送到加密货币交易服务的加密货币相对于从良性地址或包括在诈骗地址组中的目标地址930传送的全部加密货币的比率。
加密货币的间接传送/接收是指从出发地址传送的加密货币通过两次或多次交易到达目标地址。例如,参照图9,为了将加密货币从目标地址930传送到ADDR8 971或ADDR9972,可以执行交易D 942和交易E 960。诈骗地址检测装置100可以确定目标地址930间接地将加密货币传送到ADDR8 971或ADDR9 972。
由于需要检查多个地址的交易历史以确定是否存在间接传送/接收,因此可能对诈骗地址检测装置100的处理能力的要求非常高。诈骗地址检测装置100可以确定在预定的交易次数内地址之间是否存在加密货币的间接传送/接收。当诈骗地址检测装置100确定在预定的交易次数内是否存在间接传送/接收时,诈骗地址检测装置100可以防止为确认间接交易而大量消耗处理能力。例如,诈骗地址检测装置100可以确定目标地址930是否传送加密货币以及在10次或更少的交易中是否存在向加密货币交易服务的间接传送。
例如,参照图9,从目标地址930传送的全部加密货币的大小可以是10 BTC。目标地址930可以通过交易D 942和交易E 960将2 BTC间接地传送到作为加密货币交易服务的ADDR8 971。诈骗地址检测装置100可以将第九比率信息确定为20%。
诈骗地址检测装置100可以执行获取第十比率信息的步骤,该第十比率信息表示间接传送到包括在诈骗地址组中的第一地址的加密货币相对于从目标地址传送的全部加密货币的比率。
例如,参照图9,从目标地址930传送的全部加密货币的大小可以是10 BTC。目标地址930可以通过交易D 942和交易E 960间接地将4 BTC传送到作为包括在诈骗地址组中的第一地址的ADDR9 972。诈骗地址检测装置100可以确定第十比率信息为40%。
诈骗地址检测装置100可以执行获取第十一比率信息的步骤,该第十一比率信息表示间接传送到包括在骡子地址组中的第二地址的加密货币相对于在目标地址接收的全部加密货币的比率。
诈骗地址检测装置100可以执行将第九比率信息、第十比率信息和第十一比率信息确定为第六特征信息的步骤。
如上所述,诈骗地址检测装置100可以获取第一特征信息至第六特征信息。诈骗地址检测装置100可以执行步骤450,即,基于第一特征信息至第六特征信息生成机器学习模型。
图10是示出根据本公开的实施例的诈骗地址检测装置100的操作的框图。
诈骗地址检测装置100可以从数据库310和特征提取单元340获取地址的标签信息1011和特征信息1012。地址的标签信息1011可以表示“良性”或“诈骗”。特征信息1012可以是第一特征信息至第六特征信息中的至少一个。
诈骗地址检测装置100可以基于地址的标签信息1011和特征信息1012来获取机器学习模型360。诈骗地址检测装置100可以将机器学习模型360存储在存储器中以供以后使用。此外,诈骗地址检测装置100可以将机器学习模型360传送到另一诈骗地址检测装置。
诈骗地址检测装置100可以执行获取新的加密货币地址的步骤。诈骗地址检测装置100可以执行获取关于新的加密货币地址的新的特征信息的步骤。诈骗地址检测装置100可以通过将新的特征信息应用于先前获取的机器学习模型360来执行确定新的加密货币地址是否为诈骗地址的步骤。此外,诈骗地址检测装置100可以输出表示地址是否为诈骗地址的结果信息1070。
诈骗地址检测装置100可以基于机器学习模型或诈骗地址组输出关于新的加密货币地址的风险的信息。
例如,诈骗地址检测装置100可以执行以下步骤:当新的加密货币地址包括在诈骗地址组中时,将新的加密货币地址的诈骗风险确定为5。5的风险可以指最高风险。此外,风险可能会降低到1,风险为1可以意味着风险较低。风险为0可以表示风险无法确定。在本公开中,从0到5表示风险,但是可以用其他字符或数字表示风险。
诈骗地址检测装置100可以执行以下步骤:当新的加密货币地址与包括在诈骗地址组中的第一地址直接交易加密货币时,将新的加密货币地址的诈骗风险确定为4。与第一地址的直接加密货币交易是指第一地址将加密货币传送到新的加密货币地址或第一地址在一次交易中从新的加密货币地址接收加密货币。
诈骗地址检测装置100可以执行以下步骤:当新的加密货币地址与包括在诈骗地址组中的第一地址间接交易加密货币时,将新的加密货币地址的诈骗风险确定为3。新的加密货币地址和第一地址之间的间接加密货币交易是指第一地址通过一个或多个地址将加密货币传送到新的加密货币地址,或者第一地址通过一个或多个地址从新的加密货币地址接收加密货币。
由于需要检查各种地址的交易历史以确认间接交易,因此诈骗地址检测装置100可能需要大量处理能力来确认间接交易。诈骗地址检测装置100可以通过在新的加密货币地址传送或接收的加密货币经过预定数量的交易次数时检查包括在诈骗地址组中的第一地址是否出现来防止处理能力被大量消耗。预定次数可以基于诈骗地址检测装置100的处理能力来确定。例如,预定次数可以是10次。
诈骗地址检测装置100可以执行以下步骤:当基于机器学习模型确定新的加密货币地址为诈骗地址时,将新的加密货币地址的诈骗风险确定为2。根据机器学习模型的诈骗地址检测装置100的结果可以用“诈骗”或“良性”来表示。当结果为“诈骗”时,诈骗地址检测装置100可以将风险确定为2。当结果为“良性”时,诈骗地址检测装置100可以检查下一步骤。
诈骗地址检测装置100可以执行以下步骤:当新的加密货币地址没有交易历史时,将新的加密货币地址的诈骗风险确定为1。
诈骗地址检测装置100可以执行以下步骤:当风险未被分类为1至5时,将新的加密货币地址的诈骗风险确定为0。风险为0可以表示风险无法确定。
至此,已经主要描述了各种实施例。本发明所属领域的普通技术人员将理解,本发明可以在不脱离本发明的基本特征的情况下以修改的形式实施。因此,所公开的实施例应被认为是说明性的而不是限制性的。本发明的范围由权利要求而不是上述说明书来指示,在与该范围等同的范围内的所有差异均应被视为包括在本发明中。
另一方面,本发明的上述实施例可以编写为可以在计算机上执行的程序,并且可以在使用计算机可读记录介质来操作该程序的通用数字计算机中实现。计算机可读记录介质包括诸如磁性存储介质(例如,ROM、软盘、硬盘等)和光学可读介质(例如,CD-ROM、DVD等)的存储介质。

Claims (9)

1.一种诈骗地址检测方法,用于在诈骗地址检测装置中使用机器学习来检测加密货币诈骗地址,包括:
从数据库中获取关于被标记为用于诈骗交易的诈骗地址的信息和关于被标记为用于正常交易的良性地址的信息的步骤;
基于关于所述诈骗地址的信息,获取关于被确定为由同一用户拥有的诈骗地址组的信息的步骤;
基于所述诈骗地址组,获取关于用于洗钱的骡子地址组的信息的步骤;
基于所述关于所述良性地址的信息、所述关于所述诈骗地址组的信息、以及关于所述骡子地址组的信息中的至少一个,获取与所述良性地址、包括在所述诈骗地址组或所述骡子地址组中的地址中的每一个相对应的特征信息的步骤;以及
通过对与所述地址中的每一个相对应的特征信息和与所述地址中的每一个相对应的标签信息的机器学习,生成机器学习模型的步骤;
其中,获取所述特征信息的步骤包括基于关于所述良性地址的信息、关于所述诈骗地址组的信息以及关于所述骡子地址组的信息,获取第一特征信息的步骤,所述第一特征信息表示所述良性地址或包括在所述诈骗地址组中的目标地址从第一次交易到最后一次交易的时间。
2.根据权利要求1所述的诈骗地址检测方法,其中获取关于所述骡子地址组的信息的步骤包括:
基于关于所述诈骗地址组的信息,获取与包括在所述诈骗地址组中的第一诈骗地址相关的加密货币流的步骤;以及
将一组地址确定为所述骡子地址组的步骤,通过所述一组地址将加密货币从所述第一诈骗地址传送到包括在所述诈骗地址组或与所述诈骗地址组不同的诈骗地址组中的第二诈骗地址。
3.根据权利要求1所述的诈骗地址检测方法,其中获取所述特征信息的步骤包括获取第二特征信息的步骤,所述第二特征信息表示从接收所述到良性地址或包括在所述诈骗地址组中的目标地址的加密货币到传送所述加密货币的时间的平均值。
4.根据权利要求1所述的诈骗地址检测方法,其中获取所述特征信息的步骤包括:
获取第一地址数量信息的步骤,所述第一地址数量信息表示在第一交易中传送加密货币的出发地址的数量/所述第一交易的数量,在所述第一交易中所述加密货币被接收在所述良性地址或包括在所述诈骗地址组中的目标地址中;
获取第二地址数量信息的步骤,所述第二地址数量信息表示在所述第一交易中接收所述加密货币的目的地地址的数量/所述第一交易的数量;
获取第三地址数量信息的步骤,所述第三地址数量信息表示在第二交易中传送所述加密货币的出发地址的数量/所述第二交易的数量,在所述第二交易中所述加密货币被从所述目标地址传送;
获取第四地址数量信息的步骤,所述第四地址数量信息表示在所述第二交易中接收所述加密货币的目的地地址的数量/所述第二交易的数量;以及
将所述第一地址数量信息、所述第二地址数量信息、所述第三地址数量信息和所述第四地址数量信息确定为第三特征信息的步骤。
5.根据权利要求1所述的诈骗地址检测方法,其中获取所述特征信息的步骤包括:
获取第一比率信息的步骤,所述第一比率信息表示从包括目标地址的地址组直接接收的加密货币相对于在所述良性地址或包括在所述诈骗地址组中的所述目标地址接收的全部加密货币的比率;
获取第二比率信息的步骤,所述第二比率信息表示从加密货币交易服务直接接收的加密货币相对于在所述目标地址接收的全部加密货币的比率;
获取第三比率信息的步骤,所述第三比率信息表示从包括在所述诈骗地址组中的第一地址直接接收的加密货币相对于在所述目标地址接收的全部加密货币的比率;
获取第四比率信息的步骤,所述第四比率信息表示从包括在骡子地址组中的第二地址直接接收的加密货币相对于在所述目标地址接收的全部加密货币的比率;以及
将所述第一比率信息、所述第二比率信息、所述第三比率信息和所述第四比率信息确定为第四特征信息的步骤。
6.根据权利要求1所述的诈骗地址检测方法,其中获取所述特征信息的步骤包括:
获取第五比率信息的步骤,所述第五比率信息表示直接传送到包括目标地址的地址组的加密货币相对于从所述良性地址或包括在所述诈骗地址组中的所述目标地址传送的全部加密货币的比率;
获取第六比率信息的步骤,所述第六比率信息表示直接传送到加密货币交易服务的加密货币相对于从所述目标地址传送的全部加密货币的比率;
获取第七比率信息的步骤,所述第七比率信息表示直接传送到包括在所述诈骗地址组中的第一地址的加密货币相对于从所述目标地址传送的全部加密货币的比率;
获取第八比率信息的步骤,所述第八比率信息表示直接传送到包括在所述骡子地址组中的第二地址的加密货币相对于在所述目标地址接收到的全部加密货币的比率;以及
将所述第五比率信息、所述第六比率信息、所述第七比率信息和所述第八比率信息确定为第五特征信息的步骤。
7.根据权利要求1所述的诈骗地址检测方法,其中获取所述特征信息的步骤包括:
获取第九比率信息的步骤,所述第九比率信息表示间接传送到加密货币交易服务的加密货币相对于从所述良性地址或包括在所述诈骗地址组中的所述目标地址传送的全部加密货币的比率;
获取第十比率信息的步骤,所述第十比率信息表示间接传送到包括在所述诈骗地址组中的第一地址的加密货币相对于从所述目标地址传送的全部加密货币的比率;
获取第十一比率信息的步骤,所述第十一比率信息表示间接传送到包括在所述骡子地址组中的第二地址的加密货币相对于在所述目标地址接收的全部加密货币的比率;以及
将所述第九比率信息、所述第十比率信息和所述第十一比率信息确定为第六特征信息的步骤。
8.根据权利要求1所述的诈骗地址检测方法,进一步包括:
获取新的加密货币地址的步骤;
获取关于所述新的加密货币地址的新的特征信息的步骤;以及
通过将所述新的特征信息应用于所述机器学习模型来确定所述新的加密货币地址是否为诈骗地址的步骤。
9.根据权利要求8所述的诈骗地址检测方法,进一步包括:
当所述新的加密货币地址被包括在所述诈骗地址组中时,将所述新的加密货币地址的诈骗风险确定为5的步骤;
当所述新的加密货币地址与包括在所述诈骗地址组中的第一地址直接交易加密货币时,将所述新的加密货币地址的诈骗风险确定为4的步骤;
当所述新的加密货币地址与包括在所述诈骗地址组中的第一地址间接交易加密货币时,将所述新的加密货币地址的诈骗风险确定为3的步骤;
当基于所述机器学习模型确定所述新的加密货币地址为诈骗地址时,将所述新的加密货币地址的诈骗风险确定为2的步骤;
当所述新的加密货币地址没有交易历史时,将所述新的加密货币地址的诈骗风险确定为1的步骤;以及
当风险未被分类为1至5时,将所述新的加密货币地址的诈骗风险确定为0的步骤。
CN202080062448.XA 2019-09-05 2020-01-30 加密货币交易的分析方法和装置 Withdrawn CN114365169A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190110106A KR102058683B1 (ko) 2019-09-05 2019-09-05 암호화폐 거래 분석 방법 및 장치
KR10-2019-0110106 2019-09-05
PCT/KR2020/001386 WO2021045331A1 (ko) 2019-09-05 2020-01-30 암호화폐 거래 분석 방법 및 장치

Publications (1)

Publication Number Publication Date
CN114365169A true CN114365169A (zh) 2022-04-15

Family

ID=69051944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080062448.XA Withdrawn CN114365169A (zh) 2019-09-05 2020-01-30 加密货币交易的分析方法和装置

Country Status (5)

Country Link
US (1) US20220343330A1 (zh)
JP (1) JP7309242B2 (zh)
KR (1) KR102058683B1 (zh)
CN (1) CN114365169A (zh)
WO (1) WO2021045331A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117952619A (zh) * 2024-03-26 2024-04-30 南京赛融信息技术有限公司 基于数字人民币钱包账户关联性的风险行为分析方法、***及计算机可读介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102058683B1 (ko) * 2019-09-05 2019-12-23 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 장치
KR20210094439A (ko) 2020-01-21 2021-07-29 고려대학교 산학협력단 암호화폐 지갑 주소의 클러스터링 기법
KR102367223B1 (ko) * 2020-01-28 2022-02-24 (주)인프라케이 가상자산 부정 거래 탐지 시스템 및 방법
KR102113347B1 (ko) * 2020-02-20 2020-05-21 팀블랙버드 주식회사 인공지능을 이용한 암호화폐 계좌 분류 방법, 장치 및 컴퓨터프로그램
KR102112798B1 (ko) * 2020-02-28 2020-05-19 팀블랙버드 주식회사 인공지능을 이용한 암호화폐 계좌의 클러스터링 방법, 장치 및 컴퓨터프로그램
KR102259838B1 (ko) * 2020-09-21 2021-06-02 한성대학교 산학협력단 암호화폐 블랙리스트 구축 장치 및 방법
KR102440878B1 (ko) * 2021-12-09 2022-09-05 한국인터넷진흥원 가상 자산 부정 거래 탐지를 위한 탐지 모델의 학습 방법, 탐지 모델을 이용한 가상 자산 부정 거래의 탐지 방법 및 이들을 수행하는 장치 및 컴퓨터 프로그램
KR102616570B1 (ko) * 2023-05-24 2023-12-21 주식회사 보난자팩토리 고위험 가상자산 지갑주소 관리장치 및 이를 이용한 고위험 지갑주소 조회 서비스 제공방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0029229D0 (en) * 2000-11-30 2001-01-17 Unisys Corp Counter measures for irregularities in financial transactions
KR101345740B1 (ko) * 2012-02-22 2013-12-30 박원형 활성 포렌식 기술을 이용한 연관성 분석 기반 악성코드 탐지 시스템
US20200311790A1 (en) * 2013-04-11 2020-10-01 Brandshield Ltd. System, Device, and Method of Protected Electronic Commerce and Electronic Financial Transactions
US9552615B2 (en) * 2013-12-20 2017-01-24 Palantir Technologies Inc. Automated database analysis to detect malfeasance
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
KR101908665B1 (ko) * 2016-11-16 2018-10-16 (주)아이와즈 기계학습을 활용한 osp 사이트 생애주기 감지 인공지능 시스템
US20180365696A1 (en) * 2017-06-19 2018-12-20 Nec Laboratories America, Inc. Financial fraud detection using user group behavior analysis
KR101852107B1 (ko) * 2017-11-22 2018-04-25 (주)유니스소프트 다크웹 범죄정보 분석 시스템 및 그 방법
KR101966366B1 (ko) * 2018-10-22 2019-08-13 (주)유니스소프트 토르 네트워크에서의 악의적 사용자 탐지 시스템 및 그 방법
US20200160344A1 (en) * 2018-11-20 2020-05-21 CipherTrace, Inc. Blockchain Transaction Analysis and Anti-Money Laundering Compliance Systems and Methods
US20200184479A1 (en) * 2018-12-05 2020-06-11 Capital One Services, Llc Systems for managing cryptocurrency transactions
SG11202107662TA (en) * 2019-01-18 2021-08-30 Uppsala Pte Ltd Apparatus and method for cybersecurity
US11809896B2 (en) * 2019-05-24 2023-11-07 International Business Machines Corporation Anomalous transaction commitment prevention for database
US11481499B2 (en) * 2019-08-05 2022-10-25 Visa International Service Association Blockchain security system
KR102058683B1 (ko) * 2019-09-05 2019-12-23 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117952619A (zh) * 2024-03-26 2024-04-30 南京赛融信息技术有限公司 基于数字人民币钱包账户关联性的风险行为分析方法、***及计算机可读介质
CN117952619B (zh) * 2024-03-26 2024-06-07 南京赛融信息技术有限公司 基于数字人民币钱包账户关联性的风险行为分析方法、***及计算机可读介质

Also Published As

Publication number Publication date
KR102058683B1 (ko) 2019-12-23
WO2021045331A1 (ko) 2021-03-11
US20220343330A1 (en) 2022-10-27
JP2022546952A (ja) 2022-11-10
JP7309242B2 (ja) 2023-07-18

Similar Documents

Publication Publication Date Title
CN114365169A (zh) 加密货币交易的分析方法和装置
CN108428132B (zh) 欺诈交易识别方法、装置、服务器及存储介质
CN110009174B (zh) 风险识别模型训练方法、装置及服务器
US10698795B2 (en) Virtual payments environment
US11093908B2 (en) Routing transactions to a priority processing network based on routing rules
US20230099864A1 (en) User profiling based on transaction data associated with a user
CN110175850B (zh) 一种交易信息的处理方法及装置
US12026723B2 (en) Electronic payment network security
CN110199308A (zh) 用于生成和提取存储在区块链上的用户相关数据的计算机实现的***和方法
US20220358493A1 (en) Data acquisition method and apparatus for analyzing cryptocurrency transaction
CN111444232A (zh) 挖掘数字货币交易所地址的方法以及存储介质
CN111340506A (zh) 交易行为的风险识别方法、装置、存储介质和计算机设备
WO2023045691A1 (zh) 对象识别方法、装置、电子设备及存储介质
CN112184334A (zh) 用于确定问题用户的方法、装置、设备和介质
CN108038692B (zh) 角色识别方法、装置及服务器
KR102113347B1 (ko) 인공지능을 이용한 암호화폐 계좌 분류 방법, 장치 및 컴퓨터프로그램
JP2015125455A (ja) 為替明細情報を利用した与信管理システムおよび方法
US11900386B2 (en) Methods and apparatus for payment transfer fraud detection
CN114219497A (zh) 账户信息确定方法、装置及服务器
CN110213239B (zh) 可疑交易报文生成方法、装置及服务器
TWI646488B (zh) Method of liquidation of multi-currency transactions
KR102112798B1 (ko) 인공지능을 이용한 암호화폐 계좌의 클러스터링 방법, 장치 및 컴퓨터프로그램
US11915313B2 (en) Using email history to estimate creditworthiness for applicants having insufficient credit history
KR102234130B1 (ko) 매출 채권과 입출금 정보간 자동화된 매칭 서비스를 제공하는 거래 정보 관리 방법 및 그 장치
CN117743282A (zh) 一种交易数据的共享方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220415

WW01 Invention patent application withdrawn after publication