CN116975717A - 违规审核的识别方法、装置以及设备 - Google Patents
违规审核的识别方法、装置以及设备 Download PDFInfo
- Publication number
- CN116975717A CN116975717A CN202310953056.8A CN202310953056A CN116975717A CN 116975717 A CN116975717 A CN 116975717A CN 202310953056 A CN202310953056 A CN 202310953056A CN 116975717 A CN116975717 A CN 116975717A
- Authority
- CN
- China
- Prior art keywords
- data
- risk
- staff
- entropy
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012550 audit Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 24
- 238000013475 authorization Methods 0.000 claims description 13
- 238000012549 training Methods 0.000 claims description 9
- 238000012937 correction Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012552 review Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Technology Law (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Entrepreneurship & Innovation (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种违规审核的识别方法、装置以及设备,可用于金融领域的计算机技术领域。通过预先训练的审核预测模型对违规审核进行识别,以确保客户账户的安全,进一步地,将待识别的目标数据存储在区块链,并将区块链上的目标数据输入审核预测模型进行识别,最后将识别结果存储在区块链上,确保数据安全,以避免恶意篡改数据影响违规审核的识别准确性。
Description
技术领域
本申请涉及金融领域的计算机技术领域,尤其涉及一种违规审核的识别方法、装置以及设备。
背景技术
目前,客户可以通过银行网点提供的终端设备,如智能柜台,进行业务操作,如存款、取款、信息上传、打印凭条等。其中,一些业务操作需要银行工作人员审核。然而,在审核的过程中可能对客户的账户进行违规操作,对客户的账户带来安全隐患。因此,如何对违规审核进行识别,从而确保客户账户的安全,是当前亟待解决的问题。
发明内容
本申请提供一种违规审核的识别方法、装置以及设备,实现对违规审核的识别,以确保客户账户的安全。
第一方面,本申请提供一种违规审核的识别的方法,包括:当目标客户在银行网点发起目标业务的业务请求时,获取目标业务的业务风险熵,其中,业务风险熵用于表征目标客户在办理目标业务时有关风险的信息量;当目标业务的业务风险熵大于目标业务所属的业务类型的业务风险阈值时,从银行网点的多个银行工作人员中选择审核工作人员;推送审核工作人员的信息;将目标数据上传区块链,目标数据为审核工作人员对目标业务的业务数据进行审核和授权后的数据;将区块链上存储的目标数据输入审核预测模型,得到识别结果,在识别结果指示目标业务存在审核违规时,识别结果还用于指示违规类型和违规概率;其中,审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,风险标识数据包括是否存在审核违规的标识,在存在审核违规时,风险标识数据还包括违规类型;将识别结果存储在区块链;通过区块链上设置的智能合约,确定识别结果指示的违规概率是否大于概率阈值,概率阈值与识别结果指示的违规类型对应;若识别结果指示的违规概率大于概率阈值,发送风险提示信息。
第二方面,本申请提供一种识别装置,包括:获取模块,用于当目标客户在银行网点发起目标业务的业务请求时,获取目标业务的业务风险熵,其中,业务风险熵用于表征目标客户在办理目标业务时有关风险的信息量;处理模块,用于当目标业务的业务风险熵大于目标业务所属的业务类型的业务风险阈值时,从银行网点的多个银行工作人员中选择审核工作人员;处理模块模块还用于将目标数据上传区块链,目标数据为审核工作人员对业务请求的业务数据进行审核和授权后的数据;处理模块还用于将区块链上存储的目标数据输入审核预测模型,得到识别结果,在识别结果指示目标业务存在审核违规时,识别结果还用于指示违规类型和违规概率;处理模块还用于将识别结果存储在区块链;其中,审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,风险标识数据包括是否存在审核违规的标识,在存在审核违规时,风险标识数据还包括违规类型;处理模块还用于通过区块链上设置的智能合约,确定识别结果指示的违规概率是否大于概率阈值,概率阈值与识别结果指示的违规类型对应;收发模块还用于若识别结果指示的违规概率大于概率阈值,发送风险提示信息。
第三方面,本申请提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;所述存储器存储计算机执行指令;所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面或各可能的实现方式中的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面或各可能的实施方式的方法。
本申请提供的违规审核的识别方法、装置以及设备,通过预先训练的审核预测模型对违规审核进行识别,以确保客户账户的安全,进一步地,将待识别的目标数据存储在区块链,并将区块链上的目标数据输入审核预测模型进行识别,最后将识别结果存储在区块链上,确保数据安全,以避免恶意篡改数据影响违规审核的识别准确性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种违规审核的识别方法的流程示意图;
图3为本申请实施例提供的一种识别装置的示意性框图;
图4为本申请实施例提供的电子设备的示意性框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,本申请提供的违规审核的识别方案可用于金融领域的计算机技术领域,但本申请并不对此进行限定。
针对客户通过银行网点提供的终端设备,如智能柜台,进行业务操作时,由于审核人员的违规操作为客户的账户安全带来隐患的问题。本申请实施例通过审核预测模型对违规审核进行识别,以确保客户账户的安全。进一步地,将待识别的目标数据存储在区块链,并将识别后的结果存储在区块链,可以确保数据安全,避免恶意修改数据。
图1为本申请实施例提供的一种应用场景示意图。参见图1,终端设备110可以部署于银行网点。例如可以是智能柜台、其他自助设备或者柜员机等等,终端设备110可以部署有银行网点的客户端。当然,本申请并不对此进行限定,例如终端设备还可以是个人计算机PC、笔记本电脑、手机、矿机、服务器等等
终端设备110可以是区块链网络100中的节点,区块链网络100由多个区块链节点组成,区块链节点可以是任一一种终端设备。区块链网络100中的多个区块链节点可以分别是不同银行网点的终端设备。
应理解,区块链节点110登录有用户的账户,用于根据用户的指令完成对应的操作,在本申请实施例中,区块链节点110上登录的账户可以为银行网点对应的账户,或者客户对应的账户,可选的,同一账户可以具有数据读取权限或具有数据写入权限,或同时具有数据读取权限和数据写入权限。
示例性的,区块链节点110所能执行的操作包括但不限于调用智能合约、在区块链的区块中进行交易记录,根据共识算法确定交易的先后顺序以及交易是否成功。
本申请实施例中“至少一个”包括“一个”或“多个”;“多个”或者“至少两个”,均是指“两个”或“两个以上”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
需要说明的是,本申请实施例的执行主体可以是终端设备或者终端设备中的部件,如电子设备中的芯片或芯片***或其他能够调用程序并执行程序的功能模块等。该终端设备可以是上述图1中的终端设备110。
图2为本申请实施例提供的一种违规审核的识别方法200的流程示意图。结合图2所示,该方法200包括如下S210至S240。
S210,当目标客户在银行网点发起目标业务的业务请求时,获取目标业务的业务风险熵,其中,业务风险熵用于表征目标客户在办理目标业务时有关风险的信息量;
S220,当目标业务的业务风险熵大于目标业务所属的业务类型的业务风险阈值时,从银行网点的多个银行工作人员中选择审核工作人员;
S230,推送至审核工作人员的信息;
S240,将目标数据上传区块链,目标数据为审核工作人员对目标业务的业务数据进行审核和授权后的数据;
S250,将区块链上存储的目标数据输入审核预测模型,得到识别结果,在识别结果指示目标业务存在审核违规时,识别结果还用于指示违规类型和违规概率;
S260将识别结果存储在区块链;
S270,通过区块链上设置的智能合约,确定识别结果指示的违规概率是否大于概率阈值,概率阈值与识别结果指示的违规类型对应;
S280,若识别结果指示的违规概率大于概率阈值,发送风险提示信息。
目标客户在银行网点的终端设备上发起目标业务的业务请求,相应的,终端设备可以根据用户的操作,生成业务请求。示例性的,目标业务可以是存款业务、取款业务、理财业务、文件资料提取业务等等。需要说明的是,不同的业务请求具有不同的业务风险,不同客户发起相同的目标业务时,业务风险也可能不同。本申请实施例中,业务风险可以通过业务风险熵体现。
在上述S220中,终端设备可以根据目标业务的业务风险熵判断是否审核目标业务的业务数据。示例性的,终端设备可以在业务风险熵大于目标业务所属的业务类型的业务风险阈值时,确定审核目标业务的业务数据。此种情况下,终端设备可以从银行网点的多个银行工作人员中选择审核目标业务的业务数据的审核工作人员。
在上述S230中,终端设备可以推送审核工作人员的信息,例如审核工作人员的工号、职务、姓名中的至少之一。示例性的,终端设备可以通过自身的显示器或者连接的外部显示器显示审核工作人员的信息;或者终端设备可以向其他设备发送审核工作人员的信息,如,向审核工作人员的终端推送审核工作人员的信息,以提醒审核工作人员对目标业务的业务数据进行审核。
审核工作人员审核目标业务的业务数据后,若业务数据正常,审核工作人员可以操作授权该业务数据,若业务数据异常,审核工作人员可以操作不授权(或者禁止、驳回)该业务请求请求的目标业务。审核工作人员审核对目标业务的业务数据审核和授权后,得到目标数据,该目标数据可以包括业务数据和审核以及授权的相关数据。
在S240中,终端设备将目标数据上传至区块链;在S250中,将区块链上存储的目标数据输入审核预测模型,以得到识别结果。实现在区块链上写入以及读取数据,可以避免数据遭到恶意篡改。
示例性的,审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,风险标识数据包括是否存在审核违规的标识,在存在审核违规时,风险标识数据还包括违规类型。其中风险标识数据可以是对应的审核和授权后的业务数据在业务实现过程中发现违规审核事件后标识的,也即风险标识数据可以理解为表达审核和授权后的业务数据是否存在审核违规的真值,在模型训练的过程中,审核预测模型根据历史的工作人员审核和授权后的业务数据输出预测的识别结果,并将预测的识别结果与真值比较,进行迭代训练,以得到训练后的审核预测模型。
从而,在S250中,终端设备将区块链上存储的目标数据输入训练得到的审核预测模型,可以得到准确的识别结果。该识别结果可以指示目标业务是否存在审核违规,并在识别结果指示目标业务存在审核违规时,识别结果还可以指示目标业务的违规类型和违规概率;或者,识别结果可以直接指示违规类型和违规概率,在目标业务不存在审核违规时,指示类型可以为空,违规概率可以为零,在目标业务存在审核违规时,指示类型不为空且违规概率不为零。
在上述S260中,终端设备将识别结果存储在区块链上,同样可以避免对识别结果的恶意篡改。
应理解,为了确保目标客户的账户安全,可以在识别结果指示目标业务违规概率较大时,对目标业务的审核违规情况进行警示。
示例性的,终端设备通过区块链上设置的智能合约,确定识别结果指示的违规概率是否大于概率阈值,在识别结果指示的违规概率大于概率阈值时,发送风险提示信息。可选的,概率阈值可以是预设值。
可选的,概率阈值可以是违规类型对应,也即不同的违规类型可以对应不同的概率阈值。例如,违规风险为审核工作人员造假时,概率阈值可以为50%。
可选的,在上述S280中,终端设备可以将风险提示信息发送至银行风险控制人员的终端,例如通过无线网络通信技术发送消息至银行风险控制人员的终端。
本申请实施例中,终端设备通过预先训练的审核预测模型对违规审核进行识别,以确保客户账户的安全,进一步地,将待识别的目标数据存储在区块链,并将区块链上的目标数据输入审核预测模型进行识别,最后将识别结果存储在区块链上,确保数据安全,以避免恶意篡改数据影响违规审核的识别准确性。
在上述S210的一些可能的实现方式中,获取目标业务的业务风险熵可以包括:
S211,获取目标业务所属的目标业务类型下,目标客户的历史业务数据。
其中,历史业务数据可以包括风险业务数据和非风险业务数据,风险业务数据为涉及风险的业务数据,如目标客户办理的业务风险熵大于业务风险阈值的业务时产生的业务数据,非风险业务数据为目标客户办理的业务风险熵小于业务风险阈值的业务时产生的业务数据。
可选的,若目标客户的历史业务数据较少,例如历史业务数据小于预设的业务数量阈值时,可以获取目标客户所属的客户类型下其他客户在目标业务类型下的历史业务数据。
S212,按照风险业务数据的业务维度,将风险业务数据划分至对应的业务维度的数据集合,得到至少一个风险业务数据集合,业务维度可以是业务渠道,或者是业务时间,或者是业务区域。可选的,若得到至少两个风险业务数据集合,至少两个风险业务数据集合中的任意两个风险业务数据集合互不相交。
S213,针对至少一个风险业务数据集合中的每个风险业务数据集合,将风险业务数据集合中的业务数量与历史业务数据的业务数量的比值作为第一风险比值。
在上述S212和S213中,终端设备可以针对每个业务维度下的历史业务数据,确定各自的第一风险比值p,进而在如下S214中确定每个业务维度下的业务风险熵P。
S214,确定第一风险比值对应的业务风险熵P=-plog2p。
S215,确定剩余风险熵为Q=-(1-q)log2(1-q),其中,q是至少一个风险业务数据集合分别对应的至少一个第一风险比值之和。
S216,将剩余风险熵Q与至少一个第一风险比值分别对应的至少一个业务风险熵之和作为目标业务的业务风险熵。例如,目标业务的业务风险熵W等于剩余风险熵Q与业务维度1的数据集合的业务风险熵P1、业务维度2的数据集合的业务风险熵P2、业务维度3的数据集合的业务风险熵P3之和。
在上述S220的一些可能的实现方式中,终端设备从银行网点的多个银行工作人员中选择审核工作人员,包括:
S221-1,获取目标客户的生物特征数据。其中,生物特征数据可以包括面部数据和/或指纹数据。目标客户的生物特征数据可以是预先录入的,或者可以是当前采集的,本申请对此不做限定。
S221-2,确定银行网点的多个银行工作人员中每个银行工作人员对应的生物匹配值,生物匹配值用于表征目标客户的生物特征数据和银行工作人员的生物特征数据的匹配程度。
应理解,银行工作人员与目标客户之间的匹配程度越高,表明银行工作人员对目标客户与目标客户的关联性越高,例如该银行工作人员对目标客户的账户的操作频率越高,银行工作人员对目标客户的相关客户的账户的操作频率越高,等等。因此,考虑银行工作人员与目标客户之间的匹配程度越高,违规审核的概率越高。
S221-3,根据多个银行工作人员分别对应的生物匹配值,在第一对应关系中确定多个银行工作人员分别对应的关系风险熵,关系风险熵用于表征银行工作人员审核客户的目标业务时有关风险的信息量。
其中,第一对应关系可以是生物匹配值与关系风险熵之间的对应关系。示例性的,终端设备可以获取银行网点的多个历史审核数据,针对多个历史审核数据中的每个历史审核数据,根据该历史审核数据,确定该历史审核数据对应的生物匹配值和关系风险熵,多个历史审核数据分别对应的生物匹配值和关系风险熵,可以组合得到第一对应关系。其中,历史审核数据对应的生物匹配值和关系风险熵,是该历史审核数据包含的银行工作人员和客户对应的生物匹配值和关系风险熵。
其中,获取关系风险熵的方式可以与业务风险熵类似,为了简洁不再赘述。
S221-4,根据多个银行工作人员分别对应的关系风险熵,将多个银行工作人员中关系风险熵最小的银行工作人员作为审核工作人员。
一般而言,银行工作人员对应的生物匹配值越高,关系风险熵越高,也即关系风险熵越高,该银行工作人员对目标业务存在违规审核的概率越高。因此,考虑将关系风险熵最小的银行工作人员作为审核工作人员可以降低目标业务的违规审核的风险。
在上述S220的另一些可能的实现方式中,终端设备从银行网点的多个银行工作人员中选择审核工作人员,包括:
S222-1,针对多个银行工作人员中的每个银行工作人员,确定银行工作人员与目标客户的相关熵,其中,相关熵用于表征银行工作人员与目标客户的相关性的信息量。
示例性的,终端设备可以针对银行网点的多个银行工作人员中的每个银行工作人员,以及银行工作人员审核的多个客户中的每个客户,确定银行工作人员与该客户在至少一个公共维度上分别对应的数据数量,进而针对至少一个公共维度中的每个公共维度,根据银行工作人员与该客户在该公共维度上对应的数据数量与预设数值的比值s,确定银行工作人员与该客户在该公共维度的相关熵S=-slog2s-(1-s)log2(1-s)。进一步地,在至少一个公共维度中的每个公共维度下,终端设备将多个银行工作人员中每个银行工作人员与审核的多个客户之间的相关熵中的最大相关熵作为公共维度的极大相关熵,并且,终端设备将多个银行工作人员中每个银行工作人员和银行工作人员审核的多个客户中的一个客户之间的相关熵,与极大相关熵的比值作为银行工作人员与客户的修正相关熵,进而终端设备将银行工作人员与客户在至少一个公共维度下的修正相关熵的最大值作为银行工作人员与目标客户的相关熵。
可选的,公共维度可以包括公共客户维度、公共交易维度和相关审核维度中的至少之一,公共客户维度上的数据数量包括银行工作人员与客户的公共相关客户的数量,公共交易维度上的数据数量包括银行工作人员与客户的公共交易数据的数量,相关审核维度上的数据数量为银行工作人员对客户审核的审核数据的数量。
其中,预设数值或者可以称作公共维度下的数量上界,预设数值可以大于公共维度的数据数量二倍。
S222-2,根据多个银行工作人员分别与目标客户的相关熵,将多个银行工作人员中相关熵最小的银行工作人员选择为审核工作人员。
与关系风险熵类似的,相关熵越高,该银行工作人员对目标业务存在违规审核的概率越高。因此,考虑将相关熵最小的银行工作人员作为审核工作人员可以降低目标业务的违规审核的风险。
示例性的,在上述S222-2中,终端设备可以根据银行工作人员与目标客户的相关熵,在第二对应关系中确定银行工作人员对应的关系风险熵,第二对应关系为相关熵与关系风险熵之间的对应关系,进而,终端设备根据多个银行工作人员分别对应的关系风险熵,将多个银行工作人员中关系风险熵最小的银行工作人员作为审核工作人员。
示例性的,终端设备可以获取银行网点的多个历史审核数据,针对多个历史审核数据中的每个历史审核数据,终端设备可以根据该历史审核数据,确定该历史审核数据的相关熵和关系风险熵,进而将多个历史审核数据分别对应的相关熵和关系风险熵,组合得到第二对应关系。其中,历史审核数据对应的相关熵和关系风险熵,可以是该历史审核数据包含的银行工作人员和客户对应的相关熵和关系风险熵。
在一些实施例中,终端设备按照如下方法确定银行网点的业务风险阈值:
终端设备获取多个网点关系模型,其中,网点关系模型用于确定两个银行网点的审核风险的大小关系;依据多个网点关系模型,确定当前银行网点与各个其他银行网点的审核风险的大小关系;依据当前银行网点与各个其他银行网点的审核风险的大小关系,确定第一类网点和第二类网点,其中,第一类网点的审核风险大于当前银行网点的审核风险,第二类网点的审核风险小于当前银行网点的审核风险;依据第一类网点对应目标业务类型的历史业务数据,确定当前银行网点对应的业务风险熵的上界,以及第二类网点对应目标业务类型的历史业务数据,确定当前银行网点对应的业务风险熵的下界;依据当前银行网点对应的业务风险熵的上界、和对应的业务风险熵的下界,确定当前银行网点的业务风险阈值,其中,业务风险阈值小于业务风险熵的上界,且大于业务风险熵的下界。
上述网点关系模型可以是机器学习中规则学习方法的规则,每一规则对应两个变量,每一变量都是银行网点,对应的规则体是两个变量对应各个银行网点特征的值的二元关系,对应的规则头是两个变量的审核风险的大小关系。每个银行网点特征对应一个二元关系,该二元关系用于确定该银行网点特征的两个值的关系。
在一些实施例中,终端设备依据第一类网点对应目标业务类型的历史业务数据,确定目标银行网点对应的业务风险熵的上界,包括:当第一类网点对应目标业务类型的历史业务数据包含的业务数量小于设定的数量值时,终端设备执行如下步骤:
构建银行网点队列,并将第一类网点包含的银行网点依次添加到银行网点队列中;循环执行如下步骤,直到银行网点队列为空或者第一类网点对应目标业务类型的历史业务数据包含的业务数量大于等于设定的数量值:从银行网点队列取出处于对首位置的银行网点;依据多个网点关系模型,将对应的审核风险大于取出的银行网点的审核风险的银行网点依次添加到银行网点队列中,以及添加到第一类网点中;当银行网点队列为空或者第一类网点对应目标业务类型的历史业务数据包含的业务数量大于等于设定的数量值时,依据第一类网点对应目标业务类型的历史业务数据,确定目标银行网点对应的业务风险熵的上界。
需要说明的是,依据第二类网点对应目标业务类型的历史业务数据,确定当前银行网点对应的业务风险熵的下界,在前述实施例中已经说明,为了简洁不再赘述。
图3为本申请实施例提供的一种违规审核的识别装置的示意性框图。如图3所示,该装置300可以包括:获取模块310、处理模块320和收发模块330。
其中,获取模块310可以用于当目标客户在银行网点发起目标业务的业务请求时,获取目标业务的业务风险熵,其中,业务风险熵用于表征目标客户在办理目标业务时有关风险的信息量;处理模块320可以用于当目标业务的业务风险熵大于目标业务所属的业务类型的业务风险阈值时,从银行网点的多个银行工作人员中选择审核工作人员;处理模块模块320还用于将目标数据上传区块链,目标数据为审核工作人员对业务请求的业务数据进行审核和授权后的数据;处理模块320还用于将区块链上存储的目标数据输入审核预测模型,得到识别结果,在识别结果指示目标业务存在审核违规时,识别结果还用于指示违规类型和违规概率;处理模块320还用于将识别结果存储在区块链;其中,审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,风险标识数据包括是否存在审核违规的标识,在存在审核违规时,风险标识数据还包括违规类型;处理模块320还用于通过区块链上设置的智能合约,确定识别结果指示的违规概率是否大于概率阈值,概率阈值与识别结果指示的违规类型对应;收发模块330还用于若识别结果指示的违规概率大于概率阈值,发送风险提示信息。
在一些实施例中,获取模块310具体用于:获取目标业务所属的目标业务类型下,目标客户的历史业务数据,历史业务数据包括风险业务数据,风险业务数据为涉及风险的业务数据;按照风险业务数据的业务维度,将风险业务数据划分至对应的业务维度的数据集合,得到至少一个风险业务数据集合,业务维度包括业务渠道、业务时间、业务区域中的至少之一;针对至少一个风险业务数据集合中的每个风险业务数据集合,将风险业务数据集合中的业务数量与历史业务数据的业务数量的比值作为第一风险比值;确定第一风险比值对应的业务风险熵P=-plog2p,其中,p是第一风险比值;确定剩余风险熵为Q=-(1-q)log2(1-q),其中,q是至少一个风险业务数据集合分别对应的至少一个第一风险比值之和;将剩余风险熵Q与至少一个第一风险比值分别对应的至少一个业务风险熵之和作为目标业务的业务风险熵。
在一些实施例中,处理模块320具体用于:获取目标客户的生物特征数据;确定银行网点的多个银行工作人员中每个银行工作人员对应的生物匹配值,生物匹配值用于表征目标客户的生物特征数据和银行工作人员的生物特征数据的匹配程度;根据多个银行工作人员分别对应的生物匹配值,在第一对应关系中确定多个银行工作人员分别对应的关系风险熵,第一对应关系为生物匹配值与关系风险熵之间的对应关系,关系风险熵用于表征银行工作人员审核客户的目标业务时有关风险的信息量;根据多个银行工作人员分别对应的关系风险熵,将多个银行工作人员中关系风险熵最小的银行工作人员作为审核工作人员。
在一些实施例中,处理模块320还用于:获取银行网点的多个历史审核数据;针对多个历史审核数据中的每个历史审核数据,根据历史审核数据,确定该历史审核数据对应的生物匹配值和关系风险熵;多个历史审核数据分别对应的生物匹配值和关系风险熵,组合得到第一对应关系。
在一些实施例中,处理模块320具体用于:针对多个银行工作人员中的每个银行工作人员,确定银行工作人员与目标客户的相关熵,其中,相关熵用于表征银行工作人员与目标客户的相关性的信息量;根据多个银行工作人员分别与目标客户的相关熵,将多个银行工作人员中相关熵最小的银行工作人员选择为审核工作人员。
在一些实施例中,处理模块320具体用于:针对银行网点的多个银行工作人员中的每个银行工作人员,以及银行工作人员审核的多个客户中的每个客户,确定银行工作人员与客户在至少一个公共维度上分别对应的数据数量,公共维度包括公共客户维度、公共交易维度和相关审核维度中的至少之一,公共客户维度上的数据数量包括银行工作人员与客户的公共相关客户的数量,公共交易维度上的数据数量包括银行工作人员与客户的公共交易数据的数量,相关审核维度上的数据数量为银行工作人员对客户审核的审核数据的数量;针对至少一个公共维度中的每个公共维度,根据银行工作人员与客户在公共维度上对应的数据数量与预设数值的比值s,确定银行工作人员与客户在公共维度的相关熵S=-slog2s-(1-s)log2(1-s),预设数值大于公共维度的数据数量二倍;在至少一个公共维度中的每个公共维度下,将多个银行工作人员中每个银行工作人员与审核的多个客户之间的相关熵中的最大相关熵作为公共维度的极大相关熵;将多个银行工作人员中每个银行工作人员和银行工作人员审核的多个客户中的一个客户之间的相关熵,与极大相关熵的比值作为银行工作人员与客户的修正相关熵;将银行工作人员与客户在至少一个公共维度下的修正相关熵的最大值作为银行工作人员与目标客户的相关熵。
在一些实施例中,处理模块320具体用于:根据银行工作人员与目标客户的相关熵,在第二对应关系中确定银行工作人员对应的关系风险熵,第二对应关系为相关熵与关系风险熵之间的对应关系,关系风险熵用于表征银行工作人员审核客户的目标业务时有关风险的信息量;根据多个银行工作人员分别对应的关系风险熵,将多个银行工作人员中关系风险熵最小的银行工作人员作为审核工作人员。
在一些实施例中,处理模块322还用于:获取银行网点的多个历史审核数据;针对多个历史审核数据中的每个历史审核数据,根据历史审核数据,确定该历史审核数据的相关熵和关系风险熵;将多个历史审核数据分别对应的相关熵和关系风险熵,组合得到第二对应关系。
各模块执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
以上装置中各单元/模块的划分仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。
图4为本申请实施例提供的电子设备400的示意性框图。该设备400可以包括处理器410和存储器420,处理器410和存储器420通过内部连接通路互相通信,该存储器420用于存储指令,该处理器410用于执行该存储器420存储的指令。
可选地,该存储器420可以包括只读存储器和随机存取存储器,并向处理器410提供指令和数据。存储器420可以是一个单独的器件,也可以集成在处理器410中。
在一些实施例中,该设备400还可以包括输入接口430。其中,处理器410可以控制该输入接口430与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
在一些实施例中,该设备400还可以包括输出接口440。其中,处理器410可以控制该输出接口440与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
在一些实施例中,该设备400可以实现本申请实施例中各个方法的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的***和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。在一些实施例中,该计算机程序使得计算机执行本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。在一些实施例中,该计算机程序指令使得计算机执行本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序。在一些实施例中,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种违规审核的识别的方法,其特征在于,包括:
当目标客户在银行网点发起目标业务的业务请求时,获取所述目标业务的业务风险熵,其中,业务风险熵用于表征所述目标客户在办理所述目标业务时有关风险的信息量;
当所述目标业务的业务风险熵大于所述目标业务所属的业务类型的业务风险阈值时,从所述银行网点的多个银行工作人员中选择审核工作人员;
推送所述审核工作人员的信息;
将目标数据上传区块链,所述目标数据为所述审核工作人员对所述目标业务的业务数据进行审核和授权后的数据;
将所述区块链上存储的所述目标数据输入审核预测模型,得到识别结果,在所述识别结果指示所述目标业务存在审核违规时,所述识别结果还用于指示违规类型和违规概率;
其中,所述审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,所述风险标识数据包括是否存在审核违规的标识,在存在审核违规时,所述风险标识数据还包括违规类型;
将所述识别结果存储在区块链;
通过区块链上设置的智能合约,确定所述识别结果指示的违规概率是否大于概率阈值,所述概率阈值与所述识别结果指示的违规类型对应;
若所述识别结果指示的违规概率大于所述概率阈值,发送风险提示信息。
2.如权利要求1所述的方法,其特征在于,所述获取所述目标业务的业务风险熵,包括:
获取所述目标业务所属的目标业务类型下,所述目标客户的历史业务数据,所述历史业务数据包括风险业务数据,所述风险业务数据为涉及风险的业务数据;
按照所述风险业务数据的业务维度,将所述风险业务数据划分至对应的业务维度的数据集合,得到至少一个风险业务数据集合;
针对至少一个风险业务数据集合中的每个风险业务数据集合,将所述风险业务数据集合中的业务数量与所述历史业务数据的业务数量的比值作为第一风险比值;
确定所述第一风险比值对应的业务风险熵P=-plog2p,其中,p是所述第一风险比值;
确定剩余风险熵为Q=-(1-q)log2(1-q),其中,q是所述至少一个风险业务数据集合分别对应的至少一个第一风险比值之和;
将所述剩余风险熵Q与所述至少一个第一风险比值分别对应的至少一个业务风险熵之和作为目标业务的业务风险熵。
3.如权利要求1或2所述的方法,其特征在于,所述从所述银行网点的多个银行工作人员中选择审核工作人员,包括:
获取所述目标客户的生物特征数据;
确定所述银行网点的多个银行工作人员中每个银行工作人员对应的生物匹配值,所述生物匹配值用于表征所述目标客户的生物特征数据和所述银行工作人员的生物特征数据的匹配程度;
根据所述多个银行工作人员分别对应的生物匹配值,在第一对应关系中确定所述多个银行工作人员分别对应的关系风险熵,所述第一对应关系为生物匹配值与关系风险熵之间的对应关系,所述关系风险熵用于表征银行工作人员审核客户的目标业务时有关风险的信息量;
根据所述多个银行工作人员分别对应的关系风险熵,将所述多个银行工作人员中关系风险熵最小的银行工作人员作为所述审核工作人员。
4.如权利要求3所述的方法,其特征在于,还包括:
获取所述银行网点的多个历史审核数据;
针对所述多个历史审核数据中的每个历史审核数据,根据所述历史审核数据,确定所述历史审核数据对应的生物匹配值和关系风险熵;
所述多个历史审核数据分别对应的生物匹配值和关系风险熵,组合得到所述第一对应关系。
5.如权利要求1或2所述的方法,其特征在于,所述从所述银行网点的多个银行工作人员中选择审核工作人员,包括:
针对所述多个银行工作人员中的每个银行工作人员,确定所述银行工作人员与所述目标客户的相关熵,其中,相关熵用于表征银行工作人员与目标客户的相关性的信息量;
根据所述多个银行工作人员分别与目标客户的相关熵,将所述多个银行工作人员中相关熵最小的银行工作人员选择为审核工作人员。
6.如权利要求5所述的方法,其特征在于,所述确定所述银行工作人员与所述目标客户的相关熵,包括:
针对所述银行网点的多个银行工作人员中的每个银行工作人员,以及所述银行工作人员审核的多个客户中的每个客户,确定所述银行工作人员与所述客户在至少一个公共维度上分别对应的数据数量,所述公共维度包括公共客户维度、公共交易维度和相关审核维度中的至少之一,所述公共客户维度上的数据数量包括所述银行工作人员与所述客户的公共相关客户的数量,所述公共交易维度上的数据数量包括所述银行工作人员与所述客户的公共交易数据的数量,所述相关审核维度上的数据数量为所述银行工作人员对所述客户审核的审核数据的数量;
针对所述至少一个公共维度中的每个公共维度,根据所述银行工作人员与所述客户在所述公共维度上对应的数据数量与预设数值的比值s,确定所述银行工作人员与所述客户在所述公共维度的相关熵S=-slog2s-(1-s)log2(1-s),所述预设数值大于所述公共维度的数据数量二倍;
在所述至少一个公共维度中的每个公共维度下,将所述多个银行工作人员中每个银行工作人员与审核的多个客户之间的相关熵中的最大相关熵作为所述公共维度的极大相关熵;
将所述多个银行工作人员中每个银行工作人员和所述银行工作人员审核的多个客户中的一个客户之间的相关熵,与所述极大相关熵的比值作为所述银行工作人员与所述客户的修正相关熵;
将所述银行工作人员与所述客户在所述至少一个公共维度下的修正相关熵的最大值作为所述银行工作人员与所述目标客户的相关熵。
7.如权利要求5所述的方法,其特征在于,所述根据所述多个银行工作人员分别与目标客户的相关熵,将所述多个银行工作人员中相关熵最小的银行工作人员选择为审核工作人员,包括:
根据所述银行工作人员与所述目标客户的相关熵,在第二对应关系中确定所述银行工作人员对应的关系风险熵,所述第二对应关系为相关熵与关系风险熵之间的对应关系,所述关系风险熵用于表征银行工作人员审核客户的目标业务时有关风险的信息量;
根据所述多个银行工作人员分别对应的关系风险熵,将所述多个银行工作人员中关系风险熵最小的银行工作人员作为所述审核工作人员。
8.如权利要求7所述的方法,其特征在于,还包括:
获取所述银行网点的多个历史审核数据;
针对所述多个历史审核数据中的每个历史审核数据,根据所述历史审核数据,确定所述历史审核数据的相关熵和关系风险熵;
将多个历史审核数据分别对应的相关熵和关系风险熵,组合得到所述第二对应关系。
9.一种违规审核的识别装置,其特征在于,包括:
获取模块,用于当目标客户在银行网点发起目标业务的业务请求时,获取所述目标业务的业务风险熵,其中,业务风险熵用于表征所述目标客户在办理所述目标业务时有关风险的信息量;
处理模块,用于当所述目标业务的业务风险熵大于所述目标业务所属的业务类型的业务风险阈值时,从所述银行网点的多个银行工作人员中选择审核工作人员;
所述处理模块模块还用于将目标数据上传区块链,所述目标数据为所述审核工作人员对所述业务请求的业务数据进行审核和授权后的数据;
所述处理模块还用于将所述区块链上存储的所述目标数据输入审核预测模型,得到识别结果,在所述识别结果指示所述目标业务存在审核违规时,所述识别结果还用于指示违规类型和违规概率;
所述处理模块还用于将所述识别结果存储在区块链;
其中,所述审核预测模型是根据历史的工作人员审核和授权后的业务数据,以及风险标识数据训练得到的,所述风险标识数据包括是否存在审核违规的标识,在存在审核违规时,所述风险标识数据还包括违规类型;
所述处理模块还用于通过区块链上设置的智能合约,确定所述识别结果指示的违规概率是否大于概率阈值,所述概率阈值与所述识别结果指示的违规类型对应;
收发模块还用于若所述识别结果指示的违规概率大于所述概率阈值,发送风险提示信息。
10.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310953056.8A CN116975717A (zh) | 2023-07-31 | 2023-07-31 | 违规审核的识别方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310953056.8A CN116975717A (zh) | 2023-07-31 | 2023-07-31 | 违规审核的识别方法、装置以及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116975717A true CN116975717A (zh) | 2023-10-31 |
Family
ID=88470945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310953056.8A Pending CN116975717A (zh) | 2023-07-31 | 2023-07-31 | 违规审核的识别方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116975717A (zh) |
-
2023
- 2023-07-31 CN CN202310953056.8A patent/CN116975717A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108876133B (zh) | 基于业务信息的风险评估处理方法、装置、服务器和介质 | |
US20220358242A1 (en) | Data security hub | |
CN108418808B (zh) | 身份信息更改方法、装置、终端设备及存储介质 | |
US10609087B2 (en) | Systems and methods for generation and selection of access rules | |
CN111625809B (zh) | 数据授权方法及装置、电子设备、存储介质 | |
CN112685774B (zh) | 基于大数据和区块链金融的支付数据处理方法及云服务器 | |
CN112712429A (zh) | 汇款业务审核方法、装置、计算机设备和存储介质 | |
CN112702410B (zh) | 一种基于区块链网络的评估***、方法及相关设备 | |
CN112085588A (zh) | 规则模型的安全性的确定方法、装置和数据处理方法 | |
CN116975717A (zh) | 违规审核的识别方法、装置以及设备 | |
CN113269179B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN112085590B (zh) | 规则模型的安全性的确定方法、装置和服务器 | |
CN111507594B (zh) | 一种数据处理方法以及设备 | |
US20220327186A1 (en) | Fraud detection system, fraud detection method, and program | |
CN111901299A (zh) | 申请认证方法、装置、电子设备和存储介质 | |
CN112132693A (zh) | 交易验证方法、装置、计算机设备与计算机可读存储介质 | |
CN109508903B (zh) | 风险评估方法、装置、计算机设备和存储介质 | |
US20220207518A1 (en) | Card registration system, card registration method, and information storage medium | |
CN112507305B (zh) | 风险识别方法、装置、计算机设备及可读存储介质 | |
CN114186971A (zh) | 一种业务审核单分配方法、装置、计算机设备及存储介质 | |
CN110728566B (zh) | 报销文件中数据处理方法、装置、计算机设备和存储介质 | |
US20230145924A1 (en) | System and method for detecting a fraudulent activity on a digital platform | |
CN117474338A (zh) | 业务处理方法及相关装置 | |
CN117273745A (zh) | 转账明细篡改检测***、方法、装置、服务器及介质 | |
CN115601157A (zh) | 一种额度处理方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |