TWI769190B - 風險管控方法及裝置 - Google Patents
風險管控方法及裝置 Download PDFInfo
- Publication number
- TWI769190B TWI769190B TW106139683A TW106139683A TWI769190B TW I769190 B TWI769190 B TW I769190B TW 106139683 A TW106139683 A TW 106139683A TW 106139683 A TW106139683 A TW 106139683A TW I769190 B TWI769190 B TW I769190B
- Authority
- TW
- Taiwan
- Prior art keywords
- event
- verification
- control
- weight
- verification method
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Train Traffic Observation, Control, And Security (AREA)
- Control By Computers (AREA)
- Alarm Systems (AREA)
Abstract
本發明實施例提供一種風險管控方法,包括:接收待管控的對象事件;根據所述對象事件確定備選校驗方式集;確定所述備選校驗方式集中的至少部分備選校驗方式的輸出權重;根據所述校驗方式對應的輸出權重,從所述備選校驗方式集中確定用於對所述對象事件進行風險管控的校驗方式。本發明在管控決策過程中對各種校驗方式進行權重量化,避免了以往決策過程對於主觀理解的過度依賴。在量化過程中藉由使用現有資料,將多種因素納入管控決策的量化考量,例如風險適用性、設備可用性、使用者偏好、場景適用性等等。同時,藉由量化的方式兼顧多個業務指標,減少被盜用這繞過管控造成資金損失、減少對正常使用者的打擾從而提高使用者體驗、降低身份核實計算的成本。
Description
本發明涉及網際網路資訊處理技術以及電腦技術領域,尤其涉及一種風險管控方法及裝置。
風險管控是支付安全管理的重要組成部分,其包括確定對於有風險的交易事件輸出何種管控動作,也就是管控決策。所述的管控動作包括但不限於:直接放過、對交易事件進行諸如簡訊、人臉等多種校驗,等等。 管控決策是支付行為風險控制的安全閥,也是客戶體驗的直接接觸點,管控決策的策略是否合理會直接影響風險控制的效果以及使用者體驗的好壞。理想的管控決策體現在兩個方面,一方面是對於安全的交易事件盡可能多的輸出直接放過,而另一方面對於有風險的交易事件則盡可能多的輸出難以被通過的校驗方式。這兩個方面分別影響到管控決策的使用者體驗和風險控制質量。 傳統的決策管控的方式分為兩類:第一,基於規則或者規則樹,也就是首先基於業務理解給出一些管控決策的規則,規則中包括但不限於金額、場景、風險大小等要素,然後將具體交易事件與規則或者規則樹進行對比,滿足特定的規則或者規則樹中的某項定義則輸出相應的管控方式,例如,交易事件為低風險的、小額的、離線支付搭乘計程車費用業務,在規則樹中對應於輸出簡訊校驗的管控動作。第二,在第一種方式的基礎上進一步結合使用者調研或者類似的方式,藉由調研的結果對規則進行調整。由於調研結果中能夠在一定程度上包含特定類別使用者的個性化內容,因此該方式有利於改善客戶體驗。 以上兩種管控決策方式存在如下缺陷:第一,基於規則的管控決策方法強烈依賴於規則制定者對於業務的理解,這種理解不可避免地存在誤差,而且這種基於規則的方式也沒有考慮業務的動態變化,規則調整的實時性難以滿足要求,將會導致錯抓和漏抓的情況,漏抓會直接影響管控效果和交易安全,而錯抓則會影響客戶體驗效果;第二,基於調研的管控決策方法存在調研成本高昂的不足,而且調研樣本過小,存在天然的選擇偏差,風險管控效果和客戶體驗同樣有待提高。
本發明一種風險管控方法及設備,用以解決現有管控決策中存在的對於主觀理解的過度依賴的問題,進一步地,本發明還能解決現有技術無法兼顧交易安全和使用者體驗的問題,從而在管控決策中兼顧多個業務指標,例如盡可能減少盜用設備繞過管控造成的資金損失、盡可能減少對正常使用者的打擾、以及盡可能減少核實身份的成本等。換句話說,本發明要解決的問題是如何以交易安全和使用者體驗等指標為優化對象輸出最適當的管控方式。 本發明實施例提供了一種風險管控方法,包括: 接收待管控的對象事件; 根據所述對象事件確定備選校驗方式集; 確定所述備選校驗方式集中的至少部分備選校驗方式的輸出權重; 根據所述備選校驗方式對應的輸出權重,從所述備選校驗方式集中確定用於對所述對象事件進行風險管控的校驗方式。 本發明實施例還提供一種風險管控設備,包括: 接收模組,配置為,接收待管控的對象事件; 處理模組,配置為,確定備選校驗方式集,確定所述備選校驗方式集中的至少部分備選校驗方式的輸出權重; 輸出模組,配置為,輸出根據所述備選校驗方式對應的輸出權重從所述備選校驗方式集中確定用於對所述對象事件進行風險管控的校驗方式。 本發明實施例還提供了一種交易管控方法,其使用了本發明提出的風險管控方法。 本發明實施例還提供了一種交易管控設備,其使用了本發明提出的風險管控設備。 本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果: 在本發明的實施例中,在管控決策過程中的各種輸出進行權重量化,避免了以往決策過程對於主觀理解的過度依賴。在量化過程中可以藉由使用現有資料,可以在風險決策中將多種因素納入管控決策的量化考量,例如風險適用性、設備可用性、使用者偏好、場景適用性等等。同時,藉由量化的方式兼顧多個業務指標,例如減少被盜用這繞過管控造成資金損失、減少對正常使用者的打擾從而提高使用者體驗、降低身份核實計算的成本。 同時,本發明藉由資料出發,能過最小化對於規則制定者對於業務理解的依賴。基於過程量化,可以最大化地利用現有資料。本發明的方案易於調整和擴展,對於新的業務場景和新的身份核實方式等不同變化,均可簡便地融入本發明的量化構思中。
為了實現本發明的目的,本發明實施例提供了一種風險管控方法。 為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域具有通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。 在本發明的實施例中,所述的風險管控包括任何需要根據風險事件本身進行決策判斷或者選擇對該風險事件進行何種管控動作的過程,當然,可選的管控動作是兩種及以上的。所說的風險事件包括多種,例如不同場景下的安全檢查、帳號登入、線上交易與支付的身份核實等等。能夠理解的是,對於以上每一種事件,其都存在多種可選的管控方式。換句話說,所有涉及風險和管控決策的事件都可能屬於本發明實施方式中的對象事件,在此不做進一步限定。 如圖1所示,在步驟101中,使用者發起事件,即對象事件,風控管控系統接收到該事件後通常會對事件進行識別。識別的內容可能包括但不限於設備資訊、風險類型資訊等。能夠理解的是,識別的內容是根據後續風險控制需要的參數確定的,在本發明的實施方式中,這些識別的內容尤其是量化中所考慮的因素,這些考慮的因素將在後面的進行舉例,在此不做贅述。 在步驟102中,根據在步驟101中識別的結果確定備選校驗方式集。所述的備選校驗方式集可以是所有可能的校驗方式的集合或者所有可能的校驗方式集合中的一部分。優選地,在選取所有可能的校驗方式集合中的一部分的情況下是可能根據識別的結果排除了某些不合適的校驗方式。導致排除某些不合適的校驗方式的原因可能包括風險類型因素和設備因素。 進一步地,確定所述備選校驗方式集具體為:識別所述對象事件對應的風險類型,並根據所述風險類型確定與所述風險類型相關的第一校驗方式集,識別發起和/或處理所述對象事件的設備的設備類型,並根據所述設備類型確定與所述設備類型相關的第二校驗方式集,對所述第一校驗方式集和所述第二校驗方式集進行交集處理,並將所述交集處理的結果作為所述備選校驗方式集。 優選地,在步驟102中根據步驟101中識別的資訊確定針對所述事件的適用管控方式(即第一校驗方式集)和可用管控方式(即第二校驗方式集)。所謂適用管控方式是考慮所述事件的風險類型對管控方式的影響而確定的管控方式集合。所謂的可用管控方式是考慮所述事件中發起和/或處理所述對象事件的設備的設備類型後確定的管控方式。例如其中的硬體或者軟體是否支持相應的校驗方式後確定的校驗方式集合。所謂發起所述對象事件的設備是指提出或者開始所述事件的一方的設備,所謂處理所述對象事件的設備是指在接收到該事件後經過其處理才能完成所述事件一方的設備。之所以需要考慮發起和/或處理所述對象事件的設備是因為校驗的對象可能會根據具體情況而變化。 本領域技術人員應當理解,步驟102中確定針對所述事件的適用管控方式和可用管控方式是為了確定針對所述事件輸出的可選的校驗方式集,並且該步驟中提供的確定方法並不是唯一的方法,舉例來說,本領域技術人員可以省略適用管控方式,而僅僅將可用管控方式作為備選的校驗方式集。 優選地,在步驟103中,將步驟102中確定的兩種管控方式集合,即適用管控方式和可用管控方式,進行交集篩選,選取兩者同時包含的管控方式作為對於該對象事件備選的備選校驗方式集。選擇同時滿足適用管控方式和可用管控方式的管控方式作為備選校驗方式集。 在步驟104中,根據經過識別的所述事件確定待量化要素的事件屬性權重,所說的待量化要素也就是在決策是需要考慮的因素,不同的應用場景量化過程中需要考慮不同的因素,一般來說,這些因素包括但不限於:所述對象事件對應的使用者類型、所述對象事件對應的場景類型、所述對象事件對應的使用者的偏好,並且相應地,根據所述使用者類型確定使用者類型權重,根據所述場景類型確定場景類型權重,根據所述偏好確定偏好權重。總體上來說,將哪些要素作為待考量要素也就是在哪些因素納入管控決策的考量。而每一種因素的事件屬性權重則代表了其在整個風險管控中的重要程度。所述的事件屬性權重通常是在整體考慮各個因素之後確定的,並且確定的事件屬性權重對每一種管控方式都是相同的,不會因為校驗方式的不同而改變事件屬性權重。所述的事件屬性權重從總體上反映出各個待考量要素的重要性,是各個待考量要素之間屬性的對比。換句話說,若某個待考量要素的事件屬性權重越高,說明其對管控決策的影響力越大。 在步驟105中,對步驟103中確定的備選校驗方式集進行量化以及排序。在該步驟105中,首先獲取對於每一種備選校驗方式的管控屬性權重向量。所述的管控屬性權重向量是由各個待量化要素的管控屬性權重組成的向量,有N種待量化要素則對應N個管控屬性權重,也就是說管控屬性權重向量具有N個維度或者元素。獲取該備選校驗方式的管控屬性權重向量後,將該向量與由待量化要素的各個事件屬性權重組成的向量相乘。從而得到每一種校驗方式的輸出權重。相對於所述事件屬性權重反映出事件的屬性,所述的管控屬性權重更多的反映出各種管控方式之間的對比,也就是管控方式的屬性,某項管控屬性權重越高,說明該管控方式越關注該管控屬性權重對應的量化要素。 優選地,該管控屬性權重向量是預先根據歷史大數據進行估計的向量,舉例來說,可以是採用遺傳演算法或者其他優化演算法獲得的,譬如,在獲得歷史大數據或者其中的某些樣本後,統計其中的某些指標的實際發生值,然後在給定某些指標閾值或者約束條件(如確定出某種校驗方式的比率等)的前提下,最優化某一目標指標(即預設的指標,比如通過率等)從而獲得管控屬性權重。例如,獲得管控屬性權重向量的優化過程可表達為: Min Index1,Given Index2<0.02% (式1) 式中,Index1的含義為目標指標,Index2的含義為約束指標。也就是說,上述優化過程的含義為,在給定約束指標小於0.02%的前提下,以最小化目標指標為方向來優化前述的管控屬性權重,從而得到對於該校驗方式的管控屬性權重向量。 藉由利用類似於上面的演算法對歷史大數據進行估計可以得到對於每一種管控方式的管控屬性權重向量,例如: Wi
=(wi1
, wi2
, wi3
……) (式2) 其中,wi1
, wi2
, wi3
……分別是第1、2、3……個事件屬性權重的管控屬性權重,從而對於每一種校驗方式而言,可以藉由其對應的量化向量計算出其輸出的權重,對於第i種校驗方式,其輸出權重(或輸出分值)為: Score(i)=wi1
*K1
+wi2
* K2
+wi3
*K3
+…… (式3) 式3中的K1
、K2
、K3
……分別代表每一個待量化因素的事件屬性權重。 假設對於某一對象事件,確定的備選校驗方式共有三種,則根據上述方法計算出每一種備選校驗方式的權重,得到Score(1)、Score(2)和Score(3),然後將Score(1)、Score(2)和Score(3)進行比較或者排序,選擇權重最高的作為最終輸出的校驗方式。 在量化排序的過程中,由於量化參數充分考慮了歷史大數據,因此本發明能夠做到最小化對於規則制定者業務理解程度的依賴。同時,本發明的量化參數在確定的過程中,可以將主要的業務約束條件作為參數輸入,根據不同的業務需求對量化參數進行調整。 在步驟106中,根據步驟105中的量化排序結果,確定出最終的管控決策,即,輸出何種管控動作或校驗方式。 優選地,該方法還包括對該管控屬性權重進行測試的步驟,在測試過程中,首先,獲取歷史樣本資料,也就是用於測試的歷史事件,該資料中包括有經過識別的事件,以及實際管控中針對所述事件輸出的校驗方式。然後,利用待測試的管控屬性權重向量對所述的歷史樣本進行量化處理,量化處理的過程與步驟101-106中所描述的一致,從而獲得測試校驗方式,將該評估管控輸出樣本和所述實際管控輸出樣本進行比較即可對所述的待評估管控屬性權重向量進行測試。進一步地,根據測試的結果對所述的管控屬性權重向量進行調整,即調整管控屬性權重向量中的部分或者全部權重,也就是調整各個事件屬性權重的重要程度。 優選地,所述的測試具體包括:從各歷史事件中獲取用於測試的測試事件,也就是獲取特定的歷史事件作為測試的目標。根據記錄的針對各測試事件確定出的校驗方式,確定滿足指定條件的測試事件的第一數量,該第一數量是實際發生的管控方式的數量。基於所述管控屬性權重,確定針對各測試事件確定出的測試校驗方式,根據所述測試校驗方式,確定滿足所述指定條件的測試事件的第二數量,該第二數量也就是基於本發明的實施方式中的量化方法確定的管控方式的數量。比較所述第一數量和所述第二數量,根據比較結果調整所述管控屬性權重。在測試過程中,藉由選擇不同的測試事件以及確定針對該測試事件的指定條件,可以反映出本發明的管控屬性權重向量在所述測試事件所在的事件類別當中能否取得期望的管控效果,而該管控效果是藉由所述的第二數量表現出來的。 同時,發明人藉由大量的樣本和評估過程,提出了以四種測試事件樣本及相應的指定條件作為評估指標: 1、所述測試事件為通過校驗的安全歷史事件,所述指定條件為確定出的校驗方式為直接放過。該指標反映出對於身份核實成功的白樣本,基於量化向量能否確定出更多直接放過的管控方式; 2、所述測試事件為未通過校驗的安全歷史事件,所述指定條件為確定出的校驗方式為直接放過或再次確定出了與實際校驗方式不同的校驗方式。該指標反映出對於身份核實失敗的白樣本,基於量化向量能否確定出更多直接放過或者確定出與實際校驗方式不同的校驗方式,所述的實際校驗方式指的是在已經發生的所述歷史事件中的輸出的校驗方式; 3、所述測試事件為直接放過的風險歷史事件,所述指定條件為確定出的校驗方式為非直接放過的校驗方式。該指標反映出對於被風險識別,但實際管控輸出直接放過的黑樣本,能否確定出非直接放過; 4、所述測試事件為通過校驗的風險歷史事件,所述指定條件為確定出的校驗方式為與實際校驗方式不同的校驗方式。該指標反映出對於實際輸出管控被通過的黑樣本,能否確定出與實際校驗方式不同的管控方式。 對於評估指標1,反映出對於白樣本而言,藉由待評估的量化向量能否降低成功的核實方式的輸出次數。由於白樣本屬於沒有風險的交易事件,理想的狀態是所有的白樣本均輸出直接放過,但實際上這是難以實現的,因此儘量多地輸出直接放過說明該量化向量能夠在屬於白樣本的交易中提供更好的使用者體驗。 對於評估指標2,與評估指標1類似地,對於白樣本而言,輸出更多直接放過是改善使用者體驗中所追求的,同時對於白樣本中身份核實失敗的這類管控而言,再次輸出身份核實或者輸出交易失敗都會導致使用者體驗差的不足,因此可以理解的是,若藉由待評估的量化向量能輸出與實際校驗方式不同的管控方式從而使得身份核實成功的可能性提高,同樣也能獲得更好的使用者體驗。 對於評估指標3,其評估的是量化向量的安全性。對於黑樣本而言,輸出直接放過的方式是不理想的。因此可以理解的是,對於被風險識別但實際管控輸出直接放過的黑樣本,如果待評估的量化向量能夠輸出非直接放過,例如簡訊校驗或者人臉校驗等方式,則反映出該量化向量能夠提高管控的安全性。 對於評估指標4,其評估的同樣是量化向量的安全性。實際輸出管控後通過校驗的黑樣本可能發生在類似於手機丟失、病毒或者駭客獲取某些管控資訊的情況下。此類事件的發生說明原輸出的管控方式是無法避免該風險的,如果藉由待評估的量化向量能夠輸出與原管控方式不同的管控方式,則至少有助於提高防禦此類風險的可能性。以手機丟失為例,如果原管控決策輸出簡訊校驗,顯然是不能避免資金損失的,然而如果藉由量化向量的產生的管控方式為人臉識別或者交易失敗,則可以避免該風險,安全性當然也有所提高。 此外,作為本發明實施例的技術方案適用的一種應用場景,對象事件可以是交易支付事件,尤其是使用設備進行支付的交易事件,所述的交易事件舉例來說可以是商戶發起收款,並由使用者完成支付的過程。 如圖2所示,在步驟201中,使用者發起事件,如交易活動,風控系統接收到該事件後通常會對事件進行識別。識別的內容可能包括但不限於設備資訊、風險類型資訊等。能夠理解的是,識別的內容是根據後續風險控制需要的參數確定的,在本發明的實施方式中,這些識別的內容尤其是量化中所考慮的因素,這些考慮的因素將在後面的進行舉例,在此不做贅述。 確定所述備選校驗方式集具體為:識別所述交易支付事件對應的風險類型,並根據所述風險類型(例如交易額度、線上/線下、風險大小等等)確定與所述風險類型相關的第一校驗方式集,識別發起和/或處理所述交易支付事件的設備(例如手機)的設備類型,並根據所述設備類型確定與所述設備類型相關的第二校驗方式集,對所述第一校驗方式集和所述第二校驗方式集進行交集處理,並將所述交集處理的結果作為所述備選校驗方式集。 具體地,在步驟202中,根據在步驟201中識別的結果確定針對所述事件的適用管控方式(即第一校驗方式集)和可用管控方式(即第二校驗方式集)。所述的備選校驗方式集可以是所有可能的校驗方式的集合或者所有可能的校驗方式集合中的一部分。優選地,在選取所有可能的校驗方式集合中的一部分的情況下是可能根據識別的結果排除了某些不合適的校驗方式(例如,完成支付的使用者使用的手機沒有用於指紋校驗的硬體或軟體,則向該使用者確定出指紋校驗方式是不合適的)。導致排除某些不合適的校驗方式的原因可能包括風險類型因素和設備因素。 優選地,在步驟202中根據步驟201中識別的資訊確定針對所述事件的適用管控方式和可用管控方式。所謂適用管控方式是考慮所述事件的風險類型對管控方式的影響而確定的管控方式集合。例如,所述事件藉由識別後被認為是存在手機丟失風險的交易,則可以理解的是所述的適用管控方式集合中是不應當包括簡訊校驗方式的。所謂的可用管控方式是考慮所述事件中被管控對象使用者的硬體或者軟體是否支持相應的校驗方式後確定的校驗方式集合。例如,所述事件中適用的手機不存在支持指紋識別的元件,則可以理解的是所述的可用管控集合中應當排除指紋校驗的方式。在確定適用管控方式和可用管控方式的過程中,由於考慮了風險類型對管控方式的影響,會在一定程度上提高交易安全性,因為其可以在一定程度上避免例如手機丟失或被盜後交易造成的資金損失,同時,由於考慮了硬體和軟體是否支持核實身份方式,能夠避免輸出不被支持的校驗方式,從而也能一定程度地提高使用者體驗。 在步驟203中,將步驟202中確定的兩種管控方式集合,即適用管控方式和可用管控方式,進行交集篩選,選取兩者同時包含的管控方式作為對於該對象事件備選的備選校驗方式集。舉例來說,在某一場景下,所有可能的管控方式包括:0、直接放過,1、簡訊校驗,2、基於使用者記憶的動態問卷校驗(簡稱KBA),3、人臉校驗,4、指紋校驗,5、輸出交易失敗,6、輸出交易失敗並凍結帳戶餘額。在步驟202中,根據風險類型的影響確定的適用管控方式包括:0、直接放過,1、簡訊校驗,3、人臉校驗,5、輸出交易失敗;同時在步驟202中,根據事件中的設備和軟體等因素確定可用管控方式包括:0、直接放過,1、簡訊校驗,2、基於使用者記憶的動態問卷校驗(簡稱KBA),5、輸出交易失敗。在步驟203中對上述兩個管控方式集合進行交集處理,從而確定一個輸出校驗集,即0、直接放過,1、簡訊校驗,5、輸出交易失敗。確定的該輸出校驗集作為決策結果的備選集,並且該輸出校驗集中體現了對於交易安全和使用者體驗的綜合考慮。 在步驟204中,根據經過識別的所述事件確定待量化要素的權重,即事件屬性權重,所說的要素也就是在決策是需要考慮的因素,而每一種因素的事件屬性權重則代表了其在整個風險管控中的重要程度。所述的事件屬性權重通常是在整體考慮各個因素之後確定的,並且確定的事件屬性權重對每一種管控方式都是相同的,不會因為校驗方式的不同而改變事件屬性權重。其中包括但不限於:對象事件對應的使用者類型、對象事件對應的場景類型、對象事件對應的使用者偏好,並且相應地,根據所述使用者類型確定使用者類型權重,根據所述場景類型確定場景類型權重,根據所述偏好確定偏好權重。總體上來說,將哪些要素作為待考量要素也就是在哪些因素納入管控決策的考量以事件中的被校驗使用者所屬的使用者類型為例,可以根據經驗或者歷史資料提前將使用者類型分為:學生、青年人、中年人、老年人、其他限制行為能力人,等,並分別對每一種類型的使用者賦予使用者適用權重(或使用者適用分值)。類似地,對於事件中的場景類型,也可以分為線下支付、線上支付,等,同樣地對每一種類型的場景賦予場景適用權重(或場景適用分值)。對於使用者偏好,同樣可以分為偏好簡訊校驗、偏好指紋校驗、偏好人臉校驗,等等,同樣地對每一種類型的場景賦予使用者偏好權重(或使用者偏好分值)。可以理解的是,上面對於使用者類型、場景類型、使用者的偏好的分類不是唯一的,事實上這些分類是可以綜合考慮經驗、歷史資料以及對於計算成本的權衡等各個方面來確定的,例如在場景類型中,線下支付還可以考慮各種交易類型,如搭乘計程車、購物、餐飲等等,線上支付也能細分為線上購物、***還款等等。而對於每一個待量化要素的每一種分類,其權重都是提前預設的,如: 在步驟205中,對步驟203中確定的備選校驗方式集進行量化以及排序。在該步驟205中,首先獲取對於每一種備選校驗方式的管控屬性權重向量。所述的管控屬性權重向量是由各個待量化要素的管控屬性權重組成的向量,有N種待量化要素則對應N個管控屬性權重。獲取該備選校驗方式的管控屬性權重向量後,將該向量與由待量化要素的各個事件屬性權重組成的向量相乘。 優選地,該管控屬性權重向量是預先根據歷史大數據進行估計得向量,舉例來說,可以是採用遺傳演算法或者其他優化演算法獲得的,譬如,在獲得歷史大數據或者其中的某些樣本後,統計其中的某些指標的實際發生值(例如資金損失數量),然後在給定某些指標閾值或者約束條件(如發送某種校驗方式的比率等)的前提下,最優化某一目標指標(比如通過率,或者資金損失量等)。例如,獲得管控屬性權重向量的優化過程可表達為: Min Cost1,Given Index2<0.03% (式4) 式中,Cost1的含義為目標指標,Index2的含義為約束指標。舉例來說,Cost1的含義為交易集合的資金損失總量,Index 2的含義為輸出簡訊校驗方式在所有管控方式中所占的比例。也就是說,上述優化過程的含義為,在給定輸出簡訊校驗方式在所有管控方式中所占的比例小於0.03%的前提下,以最小化交易集合的資金損失總量為目標來優化前述的管控屬性權重,從而得到對於簡訊校驗方式的管控屬性權重向量。 藉由利用類似於上面的演算法對歷史大數據進行估計可以得到對於每一種管控方式的管控屬性權重向量,例如,在一個具有三個事件屬性權重的量化過程中的量化向量為: Wi
=(wi1
, wi2
, wi3
) (式5) 其中,wi1
, wi2
, wi3
分別是第1、2、3個事件屬性權重的管控屬性權重,從而對於每一種管控方式而言,可以藉由其對應的量化向量計算出其輸出的權重,對於第i種管控方式,其輸出權重(或輸出分值)為: Score(i)= wi1
*K1
+ wi2
* K2
+ wi3
*K3
(式6) 式6中的K1
、K2
、K3
分別代表每一個待量化因素的事件屬性權重,具體取值如表1-3中所示。 對於一件“老年人線下支付搭乘計程車費用”的交易事件來說,在步驟203中確定的輸出校驗集為0、直接放過,1、簡訊校驗,5、輸出交易失敗待量化要素的權重。分別獲得管控屬性權重向量W0
、W1
、和W5
。各個管控屬性權重向量分別為(w01
,w02
,w03
)、(w11
,w12
,w13
)、(w51
,w52
,w53
)。由各個待量化要素的管控屬性權重組成的向量為(X4
,Y1
,Z1
)。從而按照式6計算每一種校驗方式的輸出權重或輸出分值,以簡訊校驗方式為例: Score(1)= w11
*X4
+ w12
* Y1
+ w13
*Z1
(式7) 類似的,計算出其他兩種備選校驗方式的權重,得到Score(0)和Score(5),然後將Score(0)、Score(1)和Score(5)進行比較或者排序,選擇權重最高的作為最終輸出的校驗方式。 在量化排序的過程中,由於量化參數充分考慮了歷史大數據,尤其是歷史大數據中的個性化需求,因此本發明能夠做到最小化對於規則制定者業務理解程度的依賴。同時,本發明的量化參數在確定的過程中,可以將主要的業務約束條件作為參數輸入,根據不同的業務需求對量化參數進行調整。 在步驟206中,根據步驟205中的量化排序結果,向風控系統反饋最終的管控決策,即,輸出何種管控動作或校驗方式。 優選地,在確定所述的管控屬性權重之前,還包括對該管控屬性權重進行評估的步驟,在評估過程與本發明第一個實施例類似,不同在於所述的歷史事件為交易支付事件,所述的校驗方式為適用於交易支付事件中的校驗方式,並且相關的指定條件為交易支付中所期望的條件。 如圖3所示,本發明還提供了一種風險管控設備,所述的風險管控設備包括:接收模組301,其能夠接收待管控的對象事件;處理模組302,其能夠確定輸出的校驗方式集,根據所述對象事件確定至少一個事件屬性權重,獲取預設的至少一個管控屬性權重,根據所述事件屬性權重和預設的至少一個管控屬性權重確定所述備選校驗方式集中的至少部分備選校驗方式的輸出權重;以及輸出模組303,其配置為,根據所述備選校驗方式對應的輸出權重確定針對所述對象事件輸出的校驗方式。 優選地,所述處理模組,進一步配置為:識別所述對象事件對應的風險類型,並根據所述風險類型確定與所述風險類型相關的第一校驗方式集;識別發起和/或處理所述對象事件的設備的設備類型,並根據所述設備類型確定與所述設備類型相關的第二校驗方式集;對所述第一校驗方式集和所述第二校驗方式集進行交集處理,並將所述交集處理的結果作為所述備選校驗方式集。 優選地,所述處理模組,進一步配置為:確定所述對象事件與使用者類型相關的權重、確定所述對象事件與場景相關的權重、確定所述對象事件與使用者偏好相關的權重。 優選地,所述處理模組,進一步配置為:獲取根據與備選校驗方式相關的管控歷史記錄確定的至少一個所述的管控屬性權重。 優選地,獲取根據與備選校驗方式相關的管控歷史記錄確定的至少一個所述的管控屬性權重,包括:確定各歷史事件的事件屬性權重;根據預設的指標和約束條件,以基於所述約束條件和所述事件屬性權重優化所述指標的方式確定所述管控屬性權重。 優選地,所述處理模組,進一步配置為:採用公式確定第i個校驗方式的輸出權重Si
;式中:為第j個管控屬性權重,為第j個事件屬性權重,n表示共有n個事件屬性權重。。 優選地,所述處理模組,進一步配置為: 從各歷史事件中獲取用於測試的測試事件; 根據記錄的針對各測試事件確定出的校驗方式,確定滿足指定條件的測試事件的第一數量; 基於所述管控屬性權重,確定針對各測試事件確定出的測試校驗方式; 根據所述測試校驗方式,確定滿足所述指定條件的測試事件的第二數量; 比較所述第一數量和所述第二數量,根據比較結果調整所述管控屬性權重。 如圖4所示,本發明還提供了一種用於交易支付事件的風險管控設備,與圖3所示的實施方式不同的是所述的歷史事件為交易支付事件,所述的校驗方式為適用於交易支付事件中的校驗方式,並且相關的指定條件為交易支付中所期望的條件。 本發明還公開了一種交易管控方法,其利用如本發明所述的風險管控方法。 本發明還公開了一種交易管控設備,其包括如本發明所述的風險管控設備。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都藉由將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式閘陣列(Field Programmable Gate Array, FPGA))就是這樣一種集成電路,其邏輯功能由使用者對裝置編程來確定。由設計人員自行編程來把一個數字系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的集成電路晶片。而且,如今,取代手工地製作集成電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language, HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到集成電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用集成電路(Application Specific Integrated Circuit, ASIC)、可程式邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以藉由將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用集成電路、可程式邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式資料處理設備的處理器以產生一個機器,使得藉由電腦或其他可程式資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式資料處理設備上,使得在電腦或其他可程式設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存。 內存可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性內存等形式,如唯讀記憶體(ROM)或快閃隨機存取記憶體(flash RAM)。內存是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變隨機存取記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式唯讀記憶體(EEPROM)、快閃記憶體或其他內存技術、唯讀光碟(CD-ROM)、數位化多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由藉由通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
101~106‧‧‧步驟201~206‧‧‧步驟301‧‧‧接收模組302‧‧‧處理模組303‧‧‧輸出模組401‧‧‧支付事件接收模組402‧‧‧處理模組403‧‧‧輸出模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中: 圖1為本發明實施例提供的一種風險管控方法的流程示意圖; 圖2為本發明實施例提供的一種支付風險管控方法的流程示意圖; 圖3為本發明實施例提供的一種風險管控設備的結構示意圖; 圖4為本發明實施例提供的一種支付風險管控設備的結構示意圖。
Claims (18)
- 一種風險管控方法,藉由可程式資料處理設備執行,其特徵在於,包括:接收待管控的交易支付事件;根據該交易支付事件確定備選校驗方式集,包括:識別該交易支付事件對應的風險類型,並根據該風險類型確定與該風險類型相關的第一校驗方式集;識別發起和/或處理該交易支付事件的設備的設備類型,並根據該設備類型確定與該設備類型相關的第二校驗方式集;對該第一校驗方式集和該第二校驗方式集進行交集處理,並將該交集處理的結果作為該備選校驗方式集;根據待量化要素的事件屬性權重和預設的至少一個管控屬性權重,確定該備選校驗方式集中的至少部分校驗方式的輸出權重,其中,該事件屬性權重是根據經過識別的該交易支付事件確定的,該待量化要素包括:該交易支付事件對應的使用者類型、該交易支付事件對應的場景類型以及該交易支付事件對應的使用者的偏好;以及根據該校驗方式對應的輸出權重,從該備選校驗方式集中確定用於對該交易支付事件進行風險管控的校驗方式。
- 根據申請專利範圍第1項所述的風險管控方法,其中,確定該備選校驗方式集中的至少部分校驗方式的輸出 權重,包括:根據該交易支付事件確定至少一個事件屬性權重;根據該事件屬性權重和預設的至少一個管控屬性權重,確定該備選校驗方式集中的至少部分校驗方式的輸出權重。
- 根據申請專利範圍第2項所述的風險管控方法,其中,根據該交易支付事件確定至少一個事件屬性權重,至少包括以下之一:識別該交易支付事件對應的使用者類型,根據該使用者類型確定使用者類型權重;識別該交易支付事件對應的場景類型,根據該場景類型確定場景類型權重;識別該交易支付事件對應的使用者的偏好,根據該偏好確定偏好權重。
- 根據申請專利範圍第2項所述的風險管控方法,其中,預設至少一個管控屬性權重,具體包括:根據記錄的針對各歷史事件分別確定出的校驗方式,預設至少一個管控屬性權重。
- 根據申請專利範圍第4項所述的風險管控方法,其中,根據記錄的針對各歷史事件分別確定出的校驗方式,預設至少一個管控屬性權重,具體包括: 確定各歷史事件的事件屬性權重;根據預設的指標和約束條件,以基於該約束條件和該事件屬性權重優化該指標的方式確定該管控屬性權重。
- 根據申請專利範圍第5項所述的風險管控方法,其中,該方法還包括:從各歷史事件中獲取用於測試的測試事件;根據記錄的針對各測試事件確定出的校驗方式,確定滿足指定條件的測試事件的第一數量;基於該管控屬性權重,確定針對各測試事件確定出的測試校驗方式;根據該測試校驗方式,確定滿足該指定條件的測試事件的第二數量;比較該第一數量和該第二數量,根據比較結果調整該管控屬性權重。
- 根據申請專利範圍第7項所述的風險管控方法,其中,該測試事件為通過校驗的安全歷史事件,該指定條件為確定出的校驗方式為直接放過;和/或該測試事件為未通過校驗的安全歷史事件,該指定條件為確定出的校驗方式為直接放過或再次確定出了與實際校驗方式不同的校驗方式;和/或該測試事件為直接放過的風險歷史事件,該指定條件為確定出的校驗方式為非直接放過的校驗方式;和/或該測試事件為通過校驗的風險歷史事件,該指定條件為確定出的校驗方式為與實際校驗方式不同的校驗方式。
- 一種風險管控設備,其特徵在於,包括:接收模組,配置為,接收待管控的交易支付事件;處理模組,配置為,確定備選校驗方式集,包括:識別該交易支付事件對應的風險類型,並根據該風險類型確定與該風險類型相關的第一校驗方式集;識別發起和/或處理該交易支付事件的設備的設備類型,並根據該設備類型確定與該設備類型相關的第二校驗方式集;對該第一校驗方式集和該第二校驗方式集進行交集處理,並將該交集處理的結果作為該備選校驗方式集;根據待量化要素的事件屬性權重和預設的至少一個管控屬性權重,確定該備選校驗方式集中的至少部分備選校驗方式的輸出權重,其中,該事件屬性權重是根據經 過識別的該交易支付事件確定的,該待量化要素包括:該交易支付事件對應的使用者類型、該交易支付事件對應的場景類型以及該交易支付事件對應的使用者的偏好;輸出模組,配置為,輸出根據該備選校驗方式對應的輸出權重從該備選校驗方式集中確定用於對該交易支付事件進行風險管控的校驗方式。
- 根據申請專利範圍第9項所述的風險管控設備,其中,該處理模組,進一步配置為:根據該交易支付事件確定至少一個事件屬性權重,獲取預設的至少一個管控屬性權重,根據該事件屬性權重和預設的至少一個管控屬性權重確定該備選校驗方式集中的至少部分備選校驗方式的輸出權重。
- 根據申請專利範圍第10項所述的風險管控設備,其中,該處理模組,進一步配置為:識別該交易支付事件中對應的使用者類型,根據該使用者類型確定使用者類型權重;識別該交易支付事件中對應的場景類型,根據該場景類型確定場景類型權重;識別該交易支付事件中的使用者的偏好,根據該使用者偏好確定偏好權重。
- 根據申請專利範圍第10項所述的風險管控設備,其 中,該處理模組,進一步配置為:根據記錄的針對各歷史事件分別確定出的校驗方式,預設至少一個管控屬性權重。
- 根據申請專利範圍第12項所述的風險管控設備,其中,根據記錄的針對各歷史事件分別確定出的校驗方式,預設至少一個管控屬性權重,具體包括:確定各歷史事件的事件屬性權重;根據預設的指標和約束條件,以基於該約束條件和該事件屬性權重優化該指標的方式確定該管控屬性權重。
- 根據申請專利範圍第13項所述的風險管控設備,其中,該處理模組,進一步配置為:從各歷史事件中獲取用於測試的測試事件;根據記錄的針對各測試事件確定出的校驗方式,確定滿足指定條件的測試事件的第一數量; 基於該管控屬性權重,確定針對各測試事件確定出的測試校驗方式;根據該測試校驗方式,確定滿足該指定條件的測試事件的第二數量;比較該第一數量和該第二數量,根據比較結果調整該管控屬性權重。
- 根據申請專利範圍第15項所述的風險管控設備,其中,該處理模組,進一步配置為:該測試事件為通過校驗的安全歷史事件,該指定條件為確定出的校驗方式為直接放過;和/或該測試事件為未通過校驗的安全歷史事件,該指定條件為確定出的校驗方式為直接放過或再次確定出了與實際校驗方式不同的校驗方式;和/或該測試事件為直接放過的風險歷史事件,該指定條件為確定出的校驗方式為非直接放過的校驗方式;和/或該測試事件為通過校驗的風險歷史事件,該指定條件為確定出的校驗方式為與實際校驗方式不同的校驗方式。
- 一種交易管控方法,其特徵在於,利用如申請專利範圍第1-8項中任意一項所述的風險管控方法。
- 一種交易管控設備,其特徵在於,包括如申請專利範圍第9-16項中任意一項所述的風險管控設備。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710089854.5A CN108460681B (zh) | 2017-02-20 | 2017-02-20 | 一种风险管控方法及装置 |
CN201710089854.5 | 2017-02-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201832149A TW201832149A (zh) | 2018-09-01 |
TWI769190B true TWI769190B (zh) | 2022-07-01 |
Family
ID=63170091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106139683A TWI769190B (zh) | 2017-02-20 | 2017-11-16 | 風險管控方法及裝置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11488171B2 (zh) |
EP (1) | EP3567542A4 (zh) |
JP (1) | JP6912591B2 (zh) |
KR (1) | KR20190113893A (zh) |
CN (1) | CN108460681B (zh) |
PH (1) | PH12019501913A1 (zh) |
SG (1) | SG11201907518UA (zh) |
TW (1) | TWI769190B (zh) |
WO (1) | WO2018149386A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10986138B2 (en) * | 2018-11-19 | 2021-04-20 | SOURCE Ltd. | System and method for adaptively determining an optimal authentication scheme |
CN109598425B (zh) * | 2018-11-22 | 2023-07-25 | 阿里巴巴集团控股有限公司 | 一种对风险对象进行管控的方法、装置及设备 |
CN110020775A (zh) * | 2019-01-30 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种风险交易管控方法及装置 |
CN110033092B (zh) * | 2019-01-31 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 数据标签生成、模型训练、事件识别方法和装置 |
CN110147967B (zh) * | 2019-05-28 | 2023-05-30 | 创新先进技术有限公司 | 风险防控方法及装置 |
CN110322139B (zh) * | 2019-06-28 | 2023-11-28 | 创新先进技术有限公司 | 策略推荐方法及装置 |
CN112396425A (zh) * | 2019-08-19 | 2021-02-23 | 马上消费金融股份有限公司 | 一种识别码处理方法及装置 |
CN110647345B (zh) * | 2019-08-30 | 2022-10-14 | 中国人民财产保险股份有限公司 | 一种针对应用开发的指标测算方法和*** |
CN112579407A (zh) * | 2019-09-29 | 2021-03-30 | 北京国双科技有限公司 | 风险用户检测方法、装置、电子设备和计算机可读介质 |
CN111160740A (zh) * | 2019-12-19 | 2020-05-15 | 上海赛可出行科技服务有限公司 | 一种网约车风险控制***及控制方法 |
CN111709746A (zh) * | 2020-06-09 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种风险处理方法、装置和电子设备 |
CN112036890B (zh) * | 2020-09-01 | 2024-04-16 | 中国银行股份有限公司 | 客户身份认证方法及装置 |
CN113506164B (zh) * | 2021-07-05 | 2023-05-26 | 普洛斯科技(重庆)有限公司 | 一种风控决策方法、装置、电子设备及机器可读存储介质 |
CN113989043B (zh) * | 2021-10-28 | 2024-07-12 | 支付宝(杭州)信息技术有限公司 | 一种事件的风险识别方法、装置及设备 |
CN117252487B (zh) * | 2023-11-15 | 2024-02-02 | 国网浙江省电力有限公司金华供电公司 | 一种基于终端验证的多粒度加权分析方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202738A (zh) * | 2014-08-30 | 2014-12-10 | 华为技术有限公司 | 策略控制方法、***及网关 |
CN105323248A (zh) * | 2015-10-23 | 2016-02-10 | 绵阳师范学院 | 一种基于规则的交互式中文垃圾邮件过滤方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3028901A (en) | 1959-11-18 | 1962-04-10 | George J Batori | Traction device for vehicles |
US7089592B2 (en) * | 2001-03-15 | 2006-08-08 | Brighterion, Inc. | Systems and methods for dynamic detection and prevention of electronic fraud |
US20020160711A1 (en) * | 2001-04-30 | 2002-10-31 | Carlson Bradley S. | Imager integrated CMOS circuit chip and associated optical code reading systems |
JP4082028B2 (ja) | 2001-12-28 | 2008-04-30 | ソニー株式会社 | 情報処理装置および情報処理方法、並びに、プログラム |
US20040267660A1 (en) | 2003-02-21 | 2004-12-30 | Automated Financial Systems, Inc. | Risk management system |
AU2004272083B2 (en) | 2003-09-12 | 2009-11-26 | Emc Corporation | System and method for risk based authentication |
US20070288397A1 (en) * | 2006-06-12 | 2007-12-13 | Nec Europe Ltd. | Methodology for robust portfolio evaluation and optimization taking account of estimation errors |
JP2008204313A (ja) * | 2007-02-22 | 2008-09-04 | Clover Network Com:Kk | リスク分析処理装置およびその方法ならびにプログラム |
CA2688762C (en) | 2007-05-17 | 2016-02-23 | Shift4 Corporation | Secure payment card transactions |
US20090157454A1 (en) | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Transaction control methods for use in financial transactions and information banking |
US8352346B2 (en) * | 2008-07-02 | 2013-01-08 | Carpenter Steven A | Systems and methods for providing investment performance data to investors |
US8295898B2 (en) | 2008-07-22 | 2012-10-23 | Bank Of America Corporation | Location based authentication of mobile device transactions |
CN101685526A (zh) * | 2008-09-28 | 2010-03-31 | 阿里巴巴集团控股有限公司 | 一种贷款准入评估方法和*** |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
CN101504745A (zh) * | 2008-12-04 | 2009-08-12 | 阿里巴巴集团控股有限公司 | 基于网络线上业务的风险规则/模型建立和优化***及方法 |
US8020763B1 (en) * | 2009-06-30 | 2011-09-20 | Intuit Inc. | Method and system for assessing merchant risk during payment transaction |
US8504456B2 (en) | 2009-12-01 | 2013-08-06 | Bank Of America Corporation | Behavioral baseline scoring and risk scoring |
WO2011106451A1 (en) * | 2010-02-23 | 2011-09-01 | Life Technologies Corporation | Methods of treating metal oxide surfaces and surfaces produced thereby |
US8453226B2 (en) | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
WO2012042262A1 (en) | 2010-09-28 | 2012-04-05 | Barclays Bank Plc | Mobile payment system |
US8527418B2 (en) | 2011-11-22 | 2013-09-03 | The Western Union Company | Risk analysis of money transfer transactions |
EP2865157A1 (en) * | 2012-06-21 | 2015-04-29 | Google Technology Holdings LLC | Content rights protection with arbitrary correlation of second content |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US8613055B1 (en) * | 2013-02-22 | 2013-12-17 | Ping Identity Corporation | Methods and apparatus for selecting an authentication mode at time of issuance of an access token |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
US20150262184A1 (en) * | 2014-03-12 | 2015-09-17 | Microsoft Corporation | Two stage risk model building and evaluation |
US9787723B2 (en) * | 2014-07-18 | 2017-10-10 | Ping Identify Corporation | Devices and methods for threat-based authentication for access to computing resources |
US9589118B2 (en) * | 2014-08-20 | 2017-03-07 | Google Technology Holdings LLC | Context-based authentication mode selection |
GB201417565D0 (en) | 2014-10-03 | 2014-11-19 | Moqom Ltd | Identity and risk management system and method |
US9984371B2 (en) | 2015-03-27 | 2018-05-29 | Ca, Inc. | Payment de-tokenization with risk evaluation for secure transactions |
CA2980174C (en) * | 2015-04-09 | 2023-03-28 | Equifax, Inc. | Automated model development process |
CN104881783A (zh) * | 2015-05-14 | 2015-09-02 | 中国科学院信息工程研究所 | 电子银行账户欺诈行为及风险检测方法与*** |
US10628826B2 (en) * | 2015-11-24 | 2020-04-21 | Vesta Corporation | Training and selection of multiple fraud detection models |
CN105931051A (zh) | 2015-12-31 | 2016-09-07 | ***股份有限公司 | 一种安全支付方法及装置 |
US10210518B2 (en) | 2016-04-13 | 2019-02-19 | Abdullah Abdulaziz I. Alnajem | Risk-link authentication for optimizing decisions of multi-factor authentications |
US11106994B1 (en) * | 2016-09-30 | 2021-08-31 | Amazon Technologies, Inc. | Tuning of machine learning models using accuracy metrics selected to increase performance |
CN108604341B (zh) | 2016-11-21 | 2022-04-12 | 华为技术有限公司 | 交易方法、支付设备、校验设备和服务器 |
-
2017
- 2017-02-20 CN CN201710089854.5A patent/CN108460681B/zh active Active
- 2017-11-16 TW TW106139683A patent/TWI769190B/zh active
-
2018
- 2018-02-12 WO PCT/CN2018/076514 patent/WO2018149386A1/zh unknown
- 2018-02-12 EP EP18754126.3A patent/EP3567542A4/en not_active Ceased
- 2018-02-12 KR KR1020197025649A patent/KR20190113893A/ko not_active IP Right Cessation
- 2018-02-12 JP JP2019544885A patent/JP6912591B2/ja active Active
- 2018-02-12 SG SG11201907518UA patent/SG11201907518UA/en unknown
-
2019
- 2019-08-08 US US16/535,746 patent/US11488171B2/en active Active
- 2019-08-16 PH PH12019501913A patent/PH12019501913A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202738A (zh) * | 2014-08-30 | 2014-12-10 | 华为技术有限公司 | 策略控制方法、***及网关 |
CN105323248A (zh) * | 2015-10-23 | 2016-02-10 | 绵阳师范学院 | 一种基于规则的交互式中文垃圾邮件过滤方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3567542A1 (en) | 2019-11-13 |
EP3567542A4 (en) | 2019-11-27 |
PH12019501913A1 (en) | 2020-03-16 |
US11488171B2 (en) | 2022-11-01 |
CN108460681A (zh) | 2018-08-28 |
WO2018149386A1 (zh) | 2018-08-23 |
SG11201907518UA (en) | 2019-09-27 |
KR20190113893A (ko) | 2019-10-08 |
JP6912591B2 (ja) | 2021-08-04 |
CN108460681B (zh) | 2020-07-03 |
JP2020510917A (ja) | 2020-04-09 |
TW201832149A (zh) | 2018-09-01 |
US20190362355A1 (en) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI769190B (zh) | 風險管控方法及裝置 | |
US11526889B2 (en) | Resource transferring monitoring method and device | |
WO2020224299A1 (zh) | 支付渠道推荐方法、装置及设备 | |
TWI673666B (zh) | 資料風險控制的方法及裝置 | |
US11379855B1 (en) | Systems and methods for prioritizing fraud cases using artificial intelligence | |
WO2019154162A1 (zh) | 一种风控规则生成方法和装置 | |
US11093908B2 (en) | Routing transactions to a priority processing network based on routing rules | |
US11468446B2 (en) | Method for adjusting risk parameter, and method and device for risk identification | |
US20190066109A1 (en) | Long-term short-term cascade modeling for fraud detection | |
US20170148024A1 (en) | Optimization of fraud detection model in real time | |
CN107679856B (zh) | 基于交易的业务控制方法和装置 | |
CN109272323B (zh) | 一种风险交易识别方法、装置、设备及介质 | |
US10825109B2 (en) | Predicting entity outcomes using taxonomy classifications of transactions | |
TW201833851A (zh) | 風控事件自動處理方法及裝置 | |
US10878375B2 (en) | Automated systems for reducing computational loads in the mass execution of analytical models using scale-out computing | |
CN112214652B (zh) | 一种报文生成方法、装置及设备 | |
WO2021169534A1 (zh) | 一种支付方式确定方法、装置、***及设备 | |
US20230087106A1 (en) | Tokenization request handling at a throttled rate in a payment network | |
CN111047220A (zh) | 一种风控阈值条件确定方法、装置、设备和可读介质 | |
WO2021120845A1 (zh) | 一种同质风险单位特征集合生成方法、装置、设备及介质 | |
CN113506164B (zh) | 一种风控决策方法、装置、电子设备及机器可读存储介质 | |
US11983610B2 (en) | Calculating decision score thresholds using linear programming | |
US10783521B2 (en) | Dynamic gating fraud control system | |
Lin et al. | The Impact of 2007/08 Financial Crisis on the Stability and Enlargement of the EMU | |
EP4261756A1 (en) | Model gradient determining methods, apparatuses, devices, and media based on federated learning |