一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种识别方法、装置、电子设备及计算机存储介质与流程

2022-11-12 21:18:04 来源:中国专利 TAG:


1.本发明涉及数据处理技术领域,尤其涉及一种识别方法、装置、电子设备及计算机存储介质。


背景技术:

2.目前,大型银行已具备比较成熟的反欺诈能力,并且拥有较充足的金融数据样本。然而中小银行存在客户量少、没有构建反欺诈平台的技术能力等情况。从而使得中小银行的反欺诈能力存在缺陷。


技术实现要素:

3.有鉴于此,本发明实施例提供一种识别方法、装置、电子设备及计算机存储介质,以解决现有技术中反欺诈能力存在缺陷的问题。
4.为实现上述目的,本发明实施例提供如下技术方案:
5.本发明实施例第一方面示出的一种识别方法,所述方法包括:
6.若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
7.若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
8.按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
9.可选的,所述基于所述加密文件确定所述待识别客户不是黑名单客户,包括:
10.基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
11.若存在,确定所述待识别客户存在不合法操作;
12.若不存在,执行将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值这一步骤。
13.可选的,所述确定所述识别风险值大于预设阈值,包括:
14.判断所述识别风险值是否大于预设阈值;
15.若大于,执行确定所述待识别客户存在不合法操作这一步骤;
16.若小于或等于,确定所述待识别客户不存在不合法的操作;
17.按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
18.可选的,还包括:
19.按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
20.基于所述第一客户数据和第二客户数据优化所述识别模型。
21.本发明实施例第二方面示出了一种识别装置,所述装置包括:
22.处理单元,用于若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型;
23.识别模型,用于基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
24.确定单元,用于若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
25.发送单元,用于按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
26.可选的,所述基于所述加密文件确定所述待识别客户不是黑名单客户的处理单元,具体用于:基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
27.若存在,确定所述待识别客户存在不合法操作;
28.若不存在,将所述客户信息输入识别模型。
29.可选的,所述确定所述识别风险值大于预设阈值的确定单元,具体用于:判断所述识别风险值是否大于预设阈值;
30.若大于,执行确定所述待识别客户存在不合法操作这一步骤;
31.若小于或等于,确定所述待识别客户不存在不合法的操作;
32.按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
33.可选的,还包括:
34.优化单元,用于按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据;
35.基于所述第一客户数据和第二客户数据优化所述识别模型。
36.本发明实施例第三方面示出了一种电子设备,述电子设备用于运行程序,其中,所述程序运行时执行如本发明实施例第一方面示出的识别方法。
37.本发明实施第四方面示出了计算机存储介质,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如本发明实施例第一方面示出的识别方法。
38.基于上述本发明实施例提供的一种识别方法、装置、电子设备及计算机存储介质,所述方法包括:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。本发明采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名
单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。从而提高中小银行的反欺诈能力。
附图说明
39.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
40.图1为本发明实施例示出的从参与方和主参与方的交互示意图;
41.图2为本发明实施例示出的一种识别方法的流程示意图;
42.图3为本发明实施例示出的一种识别装置的结构示意图;
43.图4为本发明实施例示出的一种识别装置的结构示意图。
具体实施方式
44.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
45.在本技术中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
46.需要说明的是,本发明提供的一种识别方法、装置、电子设备及计算机存储介质,可用于分布式领域、大数据领域或金融领域。上述仅为示例,并不对本发明提供的一种识别方法、装置、电子设备及计算机存储介质,的应用领域进行限定。
47.本发明提供基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
48.参见图1,为本发明实施例示出的从参与方和主参与方的交互示意图;
49.从参与方10和主参与方20之间相互通过加密通信连接。
50.其中,从参与方的数量至少为多个,所述主参与方的数量为一个。
51.从参与方10和主参与方20均加入同一联邦机构中。
52.需要说明的是,主参与方20可为大型银行服务端,所述从参与方10可为中小银行服务端。
53.所述主参与方20和从参与方10中均设置有同一加密算法。
54.基于所述主参与方20和从参与方10实现欺诈风险识别的过程包括:
55.主参与方20若接收到任意一从参与方10加密发送的加密文件,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;在基于所述加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出识别风险值;若确定所述识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方10相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方10。
56.在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
57.参见图2,为本发明实施例示出的识别方法的流程示意图,所述方法包括:
58.步骤s201:若接收到任意一从参与方加密发送的加密文件,基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中,若不存在,则执行步骤s202,若存在,则执行步骤s204至步骤s205。
59.在步骤s201中,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值。
60.可选的,任意一从参与方利用自身的加密方式将本地客户的要素信息,即客户信息加密,生成由客户的客户信息和以及对应的加密增量值组成的加密文件传输给主参与方,即发起查询请求。
61.需要说明的是,要素信息,即客户信息主要包含客户姓名、手机号码、证件号码、转账信息、交易信息、对手方账户、以及设备信息等内容,加密方式采用加密算法和随机增量的组合机制,加密算法可为同态加密、安全多方计算等加密算法。
62.加密文件携带待识别客户的客户信息和以及对应的加密增量值。
63.在具体实现步骤s201的过程中,若接收到任意一从参与方加密发送的加密文件,由于所述主参与方与所述从参与方存在同一加密算法,因此可在密文状态下判断所述加密文件中待识别客户的客户信息是否存在于黑名单客户表中,若不存在,则执行步骤s202,若存在,则执行步骤s204至步骤s205。
64.需要说明的是,黑名单客户表是指主参与方预先存储的存在欺诈行为的客户id等信息。
65.步骤s202:将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值。
66.需要说明的是,基于历史欺诈数据训练得到识别模块,反欺诈模型的过程包括:将所述主参与方的历史欺诈数据作为样本集;提取所述历史欺诈数据特征,并基于所述欺诈数据特征训练神经网络或深度学习模型,得到目标要素的识别模型。
67.在具体实现步骤s202的过程中,提取所述客户信息的欺诈特征;在密文状态下调用反欺诈模型,即识别模型进行欺诈特征的识别,输出目标要素的识别风险值。
68.需要说明的是,目标要素可为欺诈黑名单客户、转账交易涉嫌欺诈交易、登录设备属于恶意设备等的任意一项或多项。
69.可选的,基于上述本发明实施例示出的识别方法,该方法还包括如下步骤:
70.步骤s11:按照预设时间间隔获取各个从参与方的第一客户数据,以及自身的第二客户数据。
71.在具体实现步骤s11的过程中,按照预设时间间隔获取各从参与方查询传输的加密客户数据,即第一客户数据,以及自身的第二客户数据。
72.步骤s12:基于所述第一客户数据和第二客户数据优化所述识别模型。
73.在具体实现步骤s12的过程中,在加密状态下定期基于所述第一客户数据和第二客户数据对识别模型优化,提升反欺诈模型的能力。
74.需要注意的是,模型训练和更新也是在加密的状态下进行,整个联邦架构中,主参与方,聚合节点起到赋能其他从参与方,并不断提升反欺诈技术能力的作用,各从参与方加密请求并接受加密数据后本地解密,解密时先去增量,再解加密算法。这样,从参与方的查询请求中的数据只有本参与方知晓,其他从参与方和主参与方均无法解析,最大限度保护数据安全。
75.步骤s203:判断所述目标要素的识别风险值是否大于预设阈值,若确定所述目标要素的识别风险值大于预设阈值时,执行步骤s204,若确定所述目标要素的识别风险值小于或等于预设阈值时,执行步骤s206。
76.在具体实现步骤s203的过程中,比较所述目标要素的识别风险值与预设阈值的大小,若确定所述目标要素的识别风险值大于预设阈值时,执行步骤s204,若确定所述目标要素的识别风险值小于或等于预设阈值时,执行步骤s206。
77.步骤s204:确定所述待识别客户存在不合法操作。
78.在具体实现步骤s204:确定所述待识别客户存在欺诈、转账交易涉嫌欺诈、和/或登录设备属于恶意设备等不合法操作。
79.步骤s205:按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
80.在具体实现步骤s205的过程中,主参与方以同样的加密算法,即与从参与方相同的算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
81.步骤s206:确定所述待识别客户不存在不合法的操作。
82.步骤s207:按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
83.在具体实现步骤s206至步骤s207的过程中,主参与方以同样的加密算法,即与从参与方相同的算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
84.在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对
加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
85.基于上述本发明实施例示出的识别方法,相应的,本发明实施例还对应公开了一种识别装置的结构示意图,如图3所示,所述装置包括:
86.处理单元301,用于若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型;
87.识别模型302,用于基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;
88.确定单元303,用于若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;
89.发送单元304,用于按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
90.需要说明的是,上述本技术实施例公开的识别装置中的各个单元具体的原理和执行过程,与上述本技术实施示出的识别方法相同,可参见上述本技术实施例公开的识别方法中相应的部分,这里不再进行赘述。
91.在本发明实施例中,基于联邦学习的方法,具有反欺诈模块的大型银行作为聚合节点,即主参与方,中小银行作为从参与方加入到联邦机构中,采用数据加密整合的方式,从参与方可以向主参与方发起数据查询请求,主参与方基于黑名单客户表和反欺诈模型对加密文件进行处理返回查询客户的欺诈相关要素的识别风险值。同时,主参与方按照预设时间间隔整合参与方请求的加密数据以及自身的客户数据对反欺诈模型进行的迭代和优化。整个过程在数据加密的方式下进行,在保证数据资产安全以及模型资产不泄露的前提下,实现了反欺诈平台赋能中小银行、并不断提升反欺诈平台模型能力的业务目标。
92.可选的,基于上述本公开实施例公开的识别装置,所述基于所述加密文件确定所述待识别客户不是黑名单客户的处理单元301,具体用于:基于所述加密文件判断所述待识别客户的客户信息是否存在于黑名单客户表中;
93.若存在,确定所述待识别客户存在不合法操作;
94.若不存在,将所述客户信息输入识别模型。
95.可选的,基于上述本公开实施例公开的识别装置,所述确定所述识别风险值大于预设阈值的确定单元303,具体用于:判断所述识别风险值是否大于预设阈值;
96.若大于,执行确定所述待识别客户存在不合法操作这一步骤;
97.若小于或等于,确定所述待识别客户不存在不合法的操作;
98.按照与所述从参与方相同的加密算法将所述待识别客户不存在不合法操作的信息进行加密,并发送给所述从参与方。
99.可选的,基于上述本公开实施例公开的识别装置,结合图3,参见图4,所述装置包括:
100.优化单元305,用于按照预设时间间隔获取各个从参与方的第一客户数据,以及自
身的第二客户数据;基于所述第一客户数据和第二客户数据优化所述识别模型。
101.基于上述本公开实施例公开的识别装置,上述各个模块可以通过一种由处理器和存储器构成的硬件设备实现。具体为上述各个模块作为程序单元存储于存储器中,由处理器执行存储在存储器中的上述程序单元来实现客户的反欺诈识别。
102.其中,处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现反欺诈识别。
103.本公开实施例提供了一种计算机存储介质,存储介质包括存储文本处理程序,其中,程序被处理器执行时实现图2所述的识别方法。
104.本公开实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行图2的识别方法。
105.本公开实施例提供了一种电子设备,本公开实施例中的电子设备可以是服务器、pc、pad、手机等。
106.该电子设备包括至少一个处理器,以及与处理器连接的至少一个存储器,以及总线。
107.处理器、存储器通过总线完成相互间的通信。处理器,用于执行存储器中存储的程序。
108.存储器,用于存储程序,该程序至少用于:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
109.本技术还提供了一种计算机程序产品,当在电子设备上执行时,适于执行初始化有如下方法步骤的程序:若接收到任意一从参与方加密发送的查询请求,且基于所述查询请求中携带的加密文件确定所述待识别客户不是黑名单客户时,将所述客户信息输入识别模型,基于所述识别模型对所述客户信息进行处理,输出目标要素的识别风险值,所述加密文件携带待识别客户的客户信息和以及对应的加密增量值;若确定所述目标要素的识别风险值大于预设阈值时,确定所述待识别客户存在不合法操作;按照与所述从参与方相同的加密算法将所述待识别客户存在不合法操作的信息进行加密,并发送给所述从参与方。
110.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
111.在一个典型的配置中,设备包括一个或多个处理器(cpu)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
112.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/
或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
113.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
114.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
115.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
116.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献