贷款欺诈模式识别方法及装置

阅读: 评论:0

著录项
  • CN202111594027.4
  • 20211223
  • CN114331674A
  • 20220412
  • 深圳微众信用科技股份有限公司
  • 许卫;欧阳张鹏;赵彦晖;耿心伟;曾源
  • G06Q40/02
  • G06Q40/02 G06Q30/00

  • 广东省深圳市南山区粤海街道深圳国际软件园一期8栋202室
  • 广东(44)
  • 广州三环专利商标代理有限公司
  • 赖妙旋
摘要
本申请实施例提供了一种贷款欺诈模式识别方法及装置,该方法包括:获取用户设备的申请信息,该申请信息用于目标对象申请获得贷款担保,对目标对象进行贷款担保审核,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息,将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型,根据欺诈类型确定目标对象的欺诈身份,该欺诈身份包括非欺诈用户,疑似欺诈用户,欺诈用户。采用上述方法,通过双重欺诈识别,提高了欺诈识别的可靠性,从而可以在贷款申请阶段预防欺诈行为的发生,减少因欺诈行为导致的损失,进一步维护了市场的经济秩序。
权利要求

1.一种贷款欺诈模式识别方法,其特征在于,所述方法包括:

获取用户设备的申请信息,所述申请信息用于目标对象申请获得贷款担保;

对所述目标对象进行贷款担保审核;

当根据所述贷款担保审核确定所述目标对象为潜在风险对象时,获取所述目标对象的风险相关信息;

将所述风险相关信息输入欺诈评估模型,获得所述风险相关信息的欺诈类型;

根据所述欺诈类型确定所述目标对象的欺诈身份,所述欺诈身份包括非欺诈用户、疑似欺诈用户、欺诈用户。

2.根据权利要求1所述的方法,其特征在于,所述欺诈评估模型为欺诈评估树,所述欺诈评估树包括多个欺诈节点,所述将所述风险相关信息输入欺诈评估模型,获得所述风险相关信息的欺诈类型,包括:

获取所述风险相关信息中的关键字,并将所述关键字导入所述欺诈评估树,与所述多个欺诈节点进行匹配;

根据所述关键字与所述欺诈节点的匹配度确定所述风险相关信息对应的欺诈类型,所述欺诈类型与所述欺诈评估树中的叶节点对应。

3.根据权利要求2所述的方法,其特征在于,所述根据所述欺诈类型确定所述目标对象的欺诈身份包括:

获取所述欺诈类型对应的节点路径,并根据所述节点路径计算获得所述欺诈类型对应的欺诈值;

根据所述欺诈值确定所述目标对象的欺诈身份。

4.根据权利要求3所述的方法,其特征在于,所述根据所述节点路径计算获得所述欺诈类型对应的欺诈值,包括:

获取所述节点路径中多个欺诈节点对应的多个节点权值;

获取连接所述多个欺诈节点的多条有向边对应的多个边权值;

根据所述多个节点权值和所述多个边权值计算获得所述欺诈类型对应的欺诈值。

5.根据权利要求2-4任一项所述的方法,其特征在于,所述方法还包括:在根据所述关键字与所述欺诈节点的匹配度确定所述风险相关信息对应的欺诈类型时,若所述风险相关信息无法匹配到所述欺诈评估树中的叶节点,则确定所述风险相关信息匹配到的欺诈节点,获取所述欺诈节点的叶节点中,节点权值最小的叶节点对应的欺诈类型作为所述风险相关信息对应的欺诈类型。

6.根据权利要求2-5任一项所述的方法,其特征在于,所述方法还包括:若确定所述风险相关信息对应的欺诈类型为3个以上欺诈类型,则确定所述目标对象的欺诈身份为欺诈用户。

7.根据权利要求1所述的方法,其特征在于,所述根据所述贷款担保审核确定所述目标对象为潜在风险对象,包括:

获取所述目标对象的基本信息,审核确定所述基本信息的真实性;

若所述基本信息具有非真实性,则确定所述目标对象为潜在风险对象;和/或,若所述基本信息具有真实性,则获取所述目标对象的税务信息,根据所述税务信息确定所述目标对象的可还款额度;

获取所述目标用户申请的贷款额度,确定所述申请的贷款额度与所述可还款额度之间的差值;

若所述申请的贷款额度与所述可还款额度之间的差值小于第一预设阈值,则确定所述目标对象为非潜在风险对象;

若所述申请的贷款额度与所述可还款额度之间的差值大于等于第一预设阈值,则确定所述目标对象为潜在风险对象。

8.一种贷款欺诈模式识别装置,其特征在于,所述装置包括:

获取单元,用于获取用户设备的申请信息,所述申请信息用于目标对象申请获得贷款担保;

审核单元,用于对所述目标对象进行贷款担保审核,当根据所述贷款担保审核确定所述目标对象为潜在风险对象时,获取所述目标对象的风险相关信息;

评估单元,用于将所述风险相关信息输入欺诈评估模型,获取所述风险相关信息的欺诈类型;

确定单元,根据所述欺诈类型确定所述目标对象的欺诈身份,所述欺诈身份包括非欺诈用户、疑似欺诈用户、欺诈用户。

9.一种电子装置,其特征在于,所述装置包括:

处理器、存储器、通信接口,所述处理器、所述存储器和所述通信接口相互连接,并且完成相互间的通信工作;

所述存储器上存储有可执行程序代码,所述通信接口用于进行无线通信;

所述处理器用于调取所述存储器上存储的所述可执行程序代码,执行如权利要求1-7任一项所述的方法。

10.一种计算机可读存储介质,其特征在于,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-7任一项所述的方法。

说明书
技术领域

本申请属于大数据处理技术领域,具体涉及一种贷款欺诈模式识别方法及装置。

当前欺诈行为在身边已经屡见不鲜,金融行业欺诈更是层不出穷,而随着互联网金融的不断发展,不少金融行为已经通过网络线上进行,金融贷款也属其中一个,这不免催发了更多欺诈行为的产生,因此,在确保网络线上用户快速获取金融贷款的极致用户体验的同时,做好欺诈风险的防控已成了重中之重,并且现有的欺诈行为识别方法未对贷款行为进行具体适用,对于贷款行为的欺诈识别是一个亟需解决的技术问题。

本申请实施例提供了一种贷款欺诈模式识别方法及装置,通过双重欺诈识别的方式进行贷款申请的审核,以期对贷款欺诈行为做到提前预防。

第一方面,本申请实施例提供了一种贷款欺诈模式识别方法,该方法包括:

获取用户设备的申请信息,该申请信息用于目标对象申请获得贷款担保;

对目标对象进行贷款担保审核;

当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息;

将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型;

根据欺诈类型确定目标对象的欺诈身份,该欺诈身份包括非欺诈用户,疑似欺诈用户,欺诈用户。

可以看出,本申请实施例中,首先获取用户设备的申请信息,该申请信息用于目标对象申请获得贷款担保,再对目标对象进行贷款担保审核,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息,随后将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型,最后再根据欺诈类型确定目标对象的欺诈身份,该欺诈身份包括非欺诈用户,疑似欺诈用户,欺诈用户。采用上述方法,通过双重欺诈识别,提高了欺诈识别的可靠性,从而可以在贷款申请阶段预防欺诈行为的发生,减少因欺诈行为导致的损失,进一步维护了市场的经济秩序。

第二方面,本申请实施例提供了一种贷款欺诈模式识别,其中包括:

获取单元,用于获取用户设备的申请信息,申请信息用于目标对象申请获得贷款担保;

审核单元,用于对目标对象进行贷款担保审核,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息;

评估单元,用于将风险相关信息输入欺诈评估模型,获取风险相关信息的欺诈类型;

确定单元,根据欺诈类型确定目标对象的欺诈身份,欺诈身份包括非欺诈用户、疑似欺诈用户、欺诈用户。

第三方面,本申请实施例提供了一种电子装置,该装置包括处理器、存储器、通信接口,处理器、存储器和通信接口相互连接,并且完成相互间的通信工作,存储器上存储有可执行程序代码,通信接口用于进行无线通信,处理器用于调取存储器上存储的可执行程序代码,执行例如第一方面任一方法中所描述的部分或全部的步骤。

第四方面,本申请实施例提供了一种计算机程序产品,其中,计算机程序产品包括计算机程序,计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例提供的一种贷款审批系统结构示意图;

图2为本申请实施例提供的一种贷款欺诈模式识别方法的流程示意图;

图3为本申请实施例提供的一种欺诈评估树的结构示意图;

图4为本申请实施例提供的一种贷款欺诈模式识别装置的结构示意图;

图5为本申请实施例提供的一种电子装置的结构示意图。

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤的过程、方法、系统、产品或设备没有限定于已列出的步骤,而是可选地还包括没有列出的步骤,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

首先,请参阅图1,图1为本申请实施例提供的一种贷款审批系统结构示意图,如图1所示,该系统中包含用户设备、贷款担保审核服务器以及欺诈评估服务器,其中,用户设备与贷款担保服务器可以通过安装在企业用户设备上的贷款审核应用程序(application,APP)连接,即贷款审核APP安装在用户设备上,并提供用户操作的接口(applicationprogramming interface,API),同时贷款审核APP与贷款担保服务器通信连接,贷款担保审核服务器与欺诈评估服务器也通过通信连接。

上述贷款审核系统的运作过程具体为:用户通过用户设备填写申请信息后向贷款担保审核服务器提交贷款担保申请,贷款担保审核服务器对其申请信息进行初步审核,审核通过的再提交给欺诈评估服务器进行进一步的欺诈风险评估。

具体的,参阅图2,图2为本申请实施例提供的一种贷款欺诈模式识别方法的流程示意图。

步骤S11,获取用户设备的申请信息,该申请信息用于目标对象申请获得贷款担保。

其中,用户可以通过应用程序进行申请贷款,申请信息包括但不限于自然人的身份信息、、名下产权证明,企业的营业执照、生产经营许可证、验资报告、经审计合格的提供成立到今的年度报表、名下的产权证明、税务信息、企业代表以及主要股东的身份证明和婚姻关系证明、股东及配偶名下的产权证明,申请贷款额度与贷款期限。填写申请信息的形式可以是文字加图片的形式。

步骤S12,对目标对象进行贷款担保审核。

贷款担保主要分为抵押担保和保证担保,保证担保是指保证人与贷款人约定,当借款人违约或者无力归还贷款,保证人按约定履行债务或承担责任的行为。具有代为清偿债务能力的法人及其他组织或公民(自然人)可以做保证人,抵押担保是指债务人或者第三人不转移对某一特定物的占有,而将该财产作为债权的担保,债务人不履行债务时,债权人有权依照担保法的规定以该财产折价或者以拍卖、变卖该财产的价款优先受偿。如果是保证担保,主要审核保证人的信用记录、经营情况、资金情况、还款能力、是否自愿保证等;如果是抵押担保,主要审核抵押物的真实性、合法性、价值是否充足、抵押人是否自愿等。

在一个可行的实施例中,对目标对象进行贷款担保审核可以包括:获取目标对象的基本信息,审核确定基本信息的真实性;若基本信息具有非真实性,则确定目标对象为潜在风险对象;和/或,若基本信息具有真实性,则获取目标对象的税务信息,根据税务信息确定目标对象的可还款额度;获取目标用户申请的贷款额度,确定申请的贷款额度与可还款额度之间的差值;若申请的贷款额度与可还款额度之间的差值小于第一预设阈值,则确定目标对象为非潜在风险对象;若申请的贷款额度与可还款额度之间的差值大于等于第一预设阈值,则确定目标对象为潜在风险对象。

其中,目标对象的基本信息主要是一些身份及财产的证明信息,通过企业特有的系统或者第三方软件进行检测其真实性,如果基本信息不真实,那我们就可以直接确定该目标对象为潜在风险对象,如果基本信息真实的话,可以进一步审核确定目标对象是否潜在风险对象。于是这里又获取了目标对象的税务信息,通过目标对象的税务信息确定其目标对象的资金流动大小进而确定其可还款额度,再根据可还款额度与贷款额度进行比较,确定其是否具有还款能力,如果贷款额度与可还款额度之间的差值小于第一预设阈值的话,说明其具有针对其贷款额度的还款能力,那么可以确定该目标对象为非潜在风险对象;如果贷款额度与可还款额度之间的差值大于第一预设阈值的话,说明其不具有针对其贷款额度的还款能力,那么可以确定该目标对象为潜在风险对象,该预设阈值可以根据目标对象的实际情况进行设定。若存在抵押物的情形,先对抵押物进行合法性、真实性及有效性的审核之后,可以对抵押物进行专业评估价值,利用其通过专业评估后的价值加上可还款额度与贷款额度进行比较,得出其是否具有针对贷款额度的还款能力的结论,进而得出该目标对象为潜在风险对象还是非潜在风险对象,若存在保证担保,上述税务信息可以为保证人的税务信息,也可以为贷款申请人的税务信息。除此之外,还可以通过对目标对象的资金流动是否异常进行判断该目标对象是否为潜在风险对象,资金流动异常包括但不限于:是否存在资金只进不出的情况;或者较目标对象的历史资金流出相比,是否存在大量资金流出的情况;或者目标对象的买卖交易中,是否存在目标对象所流出或流入的资金量与流入或流出的商品或服务价值量存在明显不对等的情况,这可以体现在目标对象与交易对象在签订买卖交易合同之初就存在明显的资金量和货物价值量不对等,或者在目标对象与交易对象进行交易的过程中,由于目标对象的资金量的流出与流入与交易对象的商品或服务的流入或流出在时间上存在不同步。

在本申请实施例中,根据目标对象基本信息审核其信息的真实性对其进行初步判定是否为潜在风险对象,再通过税务信息对通过基本信息审核的目标对象进行是否具有还款能力的审核,这个过程中,同时考虑到了审核效率和审核效果的问题,在保证效率的同时,也保证了审核的质量。

步骤S13,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息。

在通过上个步骤确定了目标对象为潜在风险后,则目标对象存在是用户的可能性,但是具体情况还需进一步验证,因此需要获得目标对象的风险相关信息对其进行欺诈风险评估,判断其是否属于欺诈用户。而风险相关信息是指一些可以证明其存在一定的欺诈风险的信息,可以包括目标对象为黑名单或者灰名单对象、具有税务操纵的信息、企业虚设的信息、工商登记信息频繁变更、存在财务危机信息、关联自然人和企业等具有记录在案的欺诈行为信息。例如,当检测到用户的工商登记信息在一个时间段内更换数量超过了预设数量,判定其属于工商登记信息频繁变更,此时记录“工商登记信息频繁变更”进入风险相关信息。

步骤S14,将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型。

其中,欺诈评估模型用于进行欺诈风险评估,其主要包括行为集和权值集,行为集指欺诈风险行为的集合,权值集指欺诈风险行为分别对应的欺诈可能性大小的集合,本申请采用一个欺诈评估树来进行具体说明:

参见图3,图3为本申请实施例提供的一种欺诈评估树的结构示意图。

如图3所示,该欺诈评估树行为集包括多个欺诈节点以及各欺诈节点对应的叶节点。欺诈节点指针对一些欺诈行为分的一些大类,指代一些可以进行细分的欺诈行为,或者也可以是一些具体欺诈行为都具有一定的关联,由其具有关联的欺诈行为统一构成的欺诈节点;而叶节点是指欺诈节点这个大类里面的一些小类,指通过欺诈节点的欺诈行为进行细分下来的小类并且无法进行其他细分。这里欺诈节点包括但不限于黑白灰名单、贷款逾期、关联欺诈行为、其他欺诈行为。

其中,之所以将黑白灰名单进行单独作为一个欺诈节点,是因为黑白灰节点是很多企业都会使用的一个机制,黑白灰名单为贷款机构针对用户的诚信进行设置的,其分为黑名单、灰名单和白名单,黑名单指用于标识不诚信的用户,灰名单指用于标识不确定的用户,白名单指用于标识诚信的用户,这里白名单就不用作为黑白灰名单中的叶节点,因此在欺诈评估树中黑白灰名单的叶节点只应用黑名单和灰名单。

其中,之所以将贷款逾期单独作为一个欺诈节点,是因为贷款逾期行为是一个比较容易判别的行为,而且也能很容易判断出其还款能力有问题。贷款逾期指该用户在历史行为中有过贷款行为并且未按照规定时间进行还款,贷款行为可以是在不同机构进行的贷款。针对贷款逾期的叶节点这里就可以针对其逾期还款的时间进行设定,因此,在欺诈评估树中,贷款逾期的叶节点包括但不限于一个月以上和一年以上,是可以根据实际情况进行预先设定的。

其中,之所以将关联欺诈行为单独作为一个欺诈节点,是因为关联欺诈行为涉及的主体发生了变化,拿出来单独作为一个欺诈节点方便后续评估,关联欺诈行为指针对其关联的自然人或企业具有欺诈行为,且该欺诈行为仍记录在工商局或公安局的档案中。而关联欺诈行为主要包括其他关联主体的欺诈行为,因此,在欺诈评估树中,关联欺诈行为的叶节点包括但不限于关联自然人和关联企业。

其中,统计了上面几个单独的欺诈行为之后,这里将欺诈剩余的欺诈行为全部作为一个单独欺诈行为欺诈节点,根据一些总结,其他欺诈行为可以包括税务操纵、虚假企业、频繁变更以及财务危机,因此,这里将其他欺诈行为的叶节点设定为税务操纵、虚假企业、频繁变更以及财务危机。税务操纵指存在一定的偷税漏税等税务问题,虚假企业指企业登记的行业与主要从事的行业不符,频繁变更指企业的工商业信息在一定期限内变更次数超过了预设次数,财务危机指企业外部债务金额减去外部债权金额超过企业注册实缴金额的A%,其中A可以根据实际情况进行预先设定。

其中,上述欺诈评估树中的欺诈节点和叶节点只是为了方便解释进行列举的一些欺诈节点和叶节点,其还可以包含其他未列举的欺诈行为,若存在其他比较含糊的欺诈行为,并且其可以细分为很多单独的欺诈行为,或者有很多具有关联的具体欺诈行为可以统称为一个大范围的欺诈行为的话,可以将其作为单独的欺诈节点,若欺诈行为比较具体,无法进行细分的话,就将其放入欺诈节点“其他欺诈行为”的叶节点中。

其中,该欺诈评估树的权值集表示为:每个欺诈节点都预先设置有各自对应的节点权值,并且每个欺诈节点对应的叶节点也有对应的边权值,权值是指该欺诈节点或者叶节点对应的欺诈行为的欺诈可能性的大小,由于欺诈节点是大范围的欺诈行为,而叶节点是欺诈节点中的具体的不可细分的欺诈行为,因此一个欺诈行为落入欺诈节点的概率会大于落入叶节点的概率,那么这里的权值大小分配也会参考其概率的大小,即欺诈节点的节点权值的大小会小于该欺诈节点中的叶节点的边权值的大小。例如:对于欺诈节点“贷款逾期”来讲,这里将其节点权值设置为3的话,那么其欺诈节点“贷款逾期”的叶节点“一个月以上”和“一年以上”的边权值就应该高于3,而又根据叶节点“一年以上”的欺诈可能性大于叶节点“一个月以上”,因此叶节点“一年以上”的边权值应该高于叶节点“一个月以上”的边权值,这里就可以设置叶节点“一年以上”的边权值为5,叶节点“一个月以上”的边权值为4.

接下来,通过欺诈评估树作为欺诈评估模型进行说明:

在一个可行的实施例中,获取风险相关信息中的关键字,并将关键字导入欺诈评估树,与多个欺诈节点进行匹配;根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型,欺诈类型与欺诈评估树中的叶节点对应。

其中,需要将风险相关信息输入欺诈评估树中,从而获得相关信息的欺诈类型,由于风险相关信息是比较大范围的内容,但欺诈评估树中又是比较具体的词组,因此这里需要获取风险相关信息中的关键字,其关键字为欺诈评估树中欺诈节点及叶节点所包含的词组,这样方便导入欺诈评估树进行欺诈节点的匹配,在将关键字导入欺诈评估树后,与多个欺诈节点及其对应的叶节点进行匹配,根据关键词与欺诈节点和叶节点的匹配度确定风险相关信息对应的欺诈类型,该欺诈类型与欺诈评估树的叶节点相对应。例如,若风险相关信息中记录该企业为贷款机构的黑名单用户,则获取欺诈评估树中欺诈节点及叶节点所包含的关键词即“黑名单”,再将黑名单匹配到欺诈评估树中的欺诈节点“黑白灰名单”中的叶节点“黑名单”,而欺诈类型这里也确定为“黑名单用户”。

在本申请实施例中,通过提取风险相关信息的关键词将其导入欺诈评估树中进行匹配,这样可以避免直接将风险相关信息输入进行匹配的难以匹配性,同时由于提取的关键词跟欺诈评估树中的欺诈节点和叶节点的对应,可以快速匹配到欺诈评估树中的欺诈节点和叶节点。

在一个可行的实施例中,在根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型时,若风险相关信息无法匹配到欺诈评估树中的叶节点,则确定风险相关信息匹配到的欺诈节点,获取欺诈节点的叶节点中,节点权值最小的叶节点对应的欺诈类型作为风险相关信息对应的欺诈类型。

其中,根据上述方法可能会存在关键词匹配不成功的情况,一种是不仅叶节点匹配不上,欺诈节点也匹配不上,另一种是欺诈节点匹配成功但是叶节点匹配不上,第一种情况由于都匹配不上就可以认为其不具备欺诈风险行为,而第二种情况,由于欺诈节点是一个范围较大的集合,欺诈节点中的叶节点又是具体不可细分的行为。因此这里会考虑两种情况,一种是欺诈行为的欺诈可能性较大,该欺诈节点中的欺诈可能性最大的叶节点都无法全部包含进去,一种是欺诈行为的欺诈可能性较小,该欺诈节点中的欺诈可能性最小叶节点都无法满足,但是由于欺诈行为本身是一个具体确定的行为,在这里只需要满足条件即可归纳进去,并不要求需要全部对应,因此不应存在由于欺诈行为欺诈可能性较大而无法匹配进去的行为,那么这里就只考虑可能是由于欺诈节点中的欺诈可能性最小的叶节点都过高,其无法匹配进去。得出结论后,既然可以匹配进入欺诈节点,那么可以确定其具有一定的欺诈行为,因此这里将其中的欺诈可能性最小的叶节点确定为该风险相关信息匹配的叶节点,即先确定其匹配到的欺诈节点,再确定其欺诈节点中节点权值最小的叶节点所对应的欺诈类型作为风险相关系信息对应的欺诈类型。例如,若根据风险相关信息可以确定该目标用户为欺诈评估树中欺诈节点为“贷款逾期”,但该目标用户贷款逾期只有20天,可欺诈节点“贷款逾期”中的叶节点只有“一个月以上”和“一年以上”,此时无法对其匹配到叶节点,那么就先确定其欺诈节点为“贷款逾期”,再确定其欺诈节点中节点权值最小的叶节点,若此时叶节点“一个月以上”的权值为4,叶节点“一年以上”的权值为5,则确定其欺诈节点“贷款逾期”中的叶节点“一个月以上”为目标用户的叶节点,再确定其欺诈类型为贷款逾期一个月以上。

在本申请实施例中,通过在风险相关信息中提取关键词导入欺诈评估树与多个欺诈节点及其对应的叶节点进行匹配,根据匹配度确定风险相关信息对应的欺诈类型,并且当在叶节点环节匹配不成功的时候,先确定其匹配到的欺诈节点,再确定其欺诈节点中节点权值最小的叶节点所对应的欺诈类型作为风险相关系信息对应的欺诈类型。这样不仅方便欺诈评估树进行欺诈节点和叶节点的匹配,还对匹配不成功的类型进行了处理,增加了风险相关信息评估的成功率。

步骤S15,根据欺诈类型确定目标对象的欺诈身份,欺诈身份包括非欺诈用户,疑似欺诈用户,欺诈用户。

根据欺诈类型确定目标对象的欺诈身份可以通过计算的方式获得欺诈的欺诈值从而去定位欺诈身份。

在一个可行的实施例中,获取欺诈类型对应的节点路径,并根据节点路径计算获得欺诈类型对应的欺诈值;根据欺诈值确定所述目标对象的欺诈身份。根据节点路径计算获得欺诈类型对应的欺诈值包括:获取节点路径中多个欺诈节点对应的多个节点权值;获取连接多个欺诈节点的多条有向边对应的多个边权值;根据多个节点权值和多个边权值计算获得欺诈类型对应的欺诈值。

其中,首先获取欺诈类型对应的节点路径,而节点路径指欺诈评估树到欺诈节点的路径,例如在图3所示的欺诈评估树中,“欺诈评估树”到欺诈节点“黑白灰名单”这一路径就称为节点路径,然后根据节点路径获取节点权值,即欺诈节点对应的权值,在通过欺诈节点的多条有向边获得对应的叶节点的边权值,而欺诈值的计算就是权值的一个向上汇总的过程,即通过欺诈类型匹配上的每一个欺诈节点的叶节点的边权值向上汇总到欺诈节点,加上欺诈节点的节点权值后继续向上汇总得到欺诈值最后根据欺诈值定位欺诈身份,其中,欺诈身份是指对目标对象是否存在欺诈行为的一个定义,在这里为了方便根据欺诈值进行定位欺诈身份,欺诈身份可以根据欺诈值的大小由小到大区间分布为非欺诈用户、疑似欺诈用户、欺诈用户,具体区间根据实际情况进行预先设定,即只需判断最后计算得出的欺诈值落入某个区间,该区间对应的欺诈身份就是该欺诈值对应的欺诈身份。

在本申请实施例中,获取欺诈类型的节点路径,得到其对应的节点权值,再通过欺诈节点的有向边获得对应的叶节点的边权值,通过边权值层层向上汇总到欺诈节点,加上节点权值后继续向上汇总得到欺诈值,最后通过欺诈值定位预先设定区间的欺诈身份,可以看出欺诈评估树的简单结构能够使得通过简便的运算以及定位就得到目标用户所对应的欺诈身份,提升确定目标用户的欺诈身份的效率和准确性。

在一个可行的实施例中,若确定风险相关信息对应的欺诈类型为3个以上欺诈类型,则确定目标对象的欺诈身份为欺诈用户。

通常情况下,若一个用户同时满足3个以上的欺诈类型,那么说明这个用户大概率存在欺诈行为,因此,为了操作的简便,当对某一目标对象确定风险相关信息对应的欺诈类型为3个以上的欺诈类型时,则直接确定该目标对象的欺诈身份为欺诈用户。除此之外,可以根据实际的欺诈类型情况进行自行设定几个以上的欺诈类型。

可以看出,在本申请实施例中,首先获取用户设备的申请信息,该申请信息用于目标对象申请获得贷款担保,再对目标对象进行贷款担保审核,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息,随后将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型,最后再根据欺诈类型确定目标对象的欺诈身份,该欺诈身份包括非欺诈用户,疑似欺诈用户,欺诈用户。采用上述方法,通过双层欺诈识别,确保了欺诈识别的准确性,从而可以在贷款申请阶段预防欺诈行为的发生,减少因欺诈行为导致的损失,进一步维护了市场的经济秩序。

与上述图1~图3对应实施例一致的,请参阅图4,图4为本申请实施例提供的一种贷款欺诈模式识别装置300的结构示意图,如图4所示,其中包括:

获取单元301,用于获取用户设备的申请信息,申请信息用于目标对象申请获得贷款担保;

审核单元302,用于对目标对象进行贷款担保审核,当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息;

评估单元303,用于将风险相关信息输入欺诈评估模型,获取风险相关信息的欺诈类型;

确定单元304,根据欺诈类型确定目标对象的欺诈身份,欺诈身份包括非欺诈用户、疑似欺诈用户、欺诈用户。

可以看出,本申请实施例所描述的装置,通过获取用户设备的申请信息,对其进行贷款担保审核,审核确定用户为潜在风险对象时,再获取用户的风险相关信息并对其进行欺诈评估,从而获得其欺诈类型,进而确定其欺诈身份,通过双层欺诈识别,确保了欺诈识别的准确性,从而可以在贷款申请阶段预防欺诈行为的发生,减少因欺诈行为导致的损失,进一步维护了市场的经济秩序。

在一个可行的实施例中,审核单元302具体用于:

获取目标对象的基本信息,审核确定基本信息的真实性;若基本信息具有非真实性,则确定目标对象为潜在风险对象;和/或,若基本信息具有真实性,则获取目标对象的税务信息,根据税务信息确定目标对象的可还款额度;获取目标用户申请的贷款额度,确定申请的贷款额度与可还款额度之间的差值;若申请的贷款额度与可还款额度之间的差值小于第一预设阈值,则确定目标对象为非潜在风险对象;若申请的贷款额度与可还款额度之间的差值大于等于第一预设阈值,则确定目标对象为潜在风险对象。

在一个可行的实施例中,欺诈评估模型为欺诈评估树,欺诈评估树包括多个欺诈节点,评估单元303具体用于:

获取风险相关信息中的关键字,并将关键字导入欺诈评估树,与多个欺诈节点进行匹配;根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型,欺诈类型与欺诈评估树中的叶节点对应。

在一个可行的实施例,确定单元304具体用于,

获取欺诈类型对应的节点路径,并根据节点路径计算获得所述欺诈类型对应的欺诈值;根据欺诈值确定目标对象的欺诈身份。

在一个可行的实施例中,确定单元304还用于,

获取节点路径中多个欺诈节点对应的多个节点权值;获取连接多个欺诈节点的多条有向边对应的多个边权值;根据多个节点权值和多个边权值计算获得欺诈类型对应的欺诈值。

在一个可行的实施例中,在根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型时,若风险相关信息无法匹配到欺诈评估树中的叶节点,则确定风险相关信息匹配到的欺诈节点,获取欺诈节点的叶节点中,节点权值最小的叶节点对应的欺诈类型作为风险相关信息对应的欺诈类型。

在一个可行的实施例中,若确定风险相关信息对应的欺诈类型为3个以上欺诈类型,则确定目标对象的欺诈身份为欺诈用户。

具体地,本申请实施例可以根据上述方法示例对数据采集装置进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

与上述图1~图3对应实施例一致的,请参阅图5,图5是本申请实施例提供的一种电子装置400的结构示意图,如图5所示:该装置包括处理器、存储器、通信接口,处理器、存储器和通信接口相互连接,并且完成相互间的通信工作;

存储器上存储有可执行程序代码,通信接口用于进行无线通信;

处理器用于调取存储器上存储的可执行程序代码,执行如上述方法实施例中记载的任何一种数据采集方法的部分或全部步骤,上述计算机包括电子终端设备。

其中,存储器可以是易失性存储器如动态随机存储器DRAM,也可以是非易失性存储器如机械硬盘。上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,可以执行包括以下操作:

获取用户设备的申请信息,申请信息用于目标对象申请获得贷款担保;对目标对象进行贷款担保审核;当根据贷款担保审核确定目标对象为潜在风险对象时,获取目标对象的风险相关信息;将风险相关信息输入欺诈评估模型,获得风险相关信息的欺诈类型;根据欺诈类型确定目标对象的欺诈身份,欺诈身份包括非欺诈用户、疑似欺诈用户、欺诈用户。

在一个可行的实施例中,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:获取目标对象的基本信息,审核确定基本信息的真实性;若基本信息具有非真实性,则确定目标对象为潜在风险对象;和/或,若基本信息具有真实性,则获取目标对象的税务信息,根据税务信息确定目标对象的可还款额度;获取目标用户申请的贷款额度,确定申请的贷款额度与可还款额度之间的差值;若申请的贷款额度与可还款额度之间的差值小于第一预设阈值,则确定目标对象为非潜在风险对象;若申请的贷款额度与可还款额度之间的差值大于等于第一预设阈值,则确定目标对象为潜在风险对象。

在一个可行的实施例中,欺诈评估模型为欺诈评估树,欺诈评估树包括多个欺诈节点,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:获取风险相关信息中的关键字,并将关键字导入欺诈评估树,与多个欺诈节点进行匹配;根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型,欺诈类型与欺诈评估树中的叶节点对应。

在一个可行的实施例,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:获取欺诈类型对应的节点路径,并根据节点路径计算获得所述欺诈类型对应的欺诈值;根据欺诈值确定目标对象的欺诈身份。

在一个可行的实施例中,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:获取节点路径中多个欺诈节点对应的多个节点权值;获取连接多个欺诈节点的多条有向边对应的多个边权值;根据多个节点权值和多个边权值计算获得欺诈类型对应的欺诈值。

在一个可行的实施例中,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:在根据关键字与欺诈节点的匹配度确定风险相关信息对应的欺诈类型时,若风险相关信息无法匹配到欺诈评估树中的叶节点,则确定风险相关信息匹配到的欺诈节点,获取欺诈节点的叶节点中,节点权值最小的叶节点对应的欺诈类型作为风险相关信息对应的欺诈类型。

在一个可行的实施例中,上述存储器用于存储一组可执行程序代码,上述处理器用于调用存储器中存储的可执行程序代码,用于:若确定风险相关信息对应的欺诈类型为3个以上欺诈类型,则确定目标对象的欺诈身份为欺诈用户。

本申请实施例提供了一种计算机程序产品,其中,计算机程序产品包括计算机程序,计算机程序可操作来使计算机如上述方法实施例中记载的任何一种基于设备信息的贷款审核方法的部分或全部步骤,该计算机程序产品可以是一个软件安装包。

需要说明的是,对于前述的任一种贷款欺诈模式识别方法的实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必须的。

尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现所公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。

本领域普通技术人员可以理解上述任一种数据采集方法的方法实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。

以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请一种数据采集方法及装置的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请一种数据采集方法及装置的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

本申请是参照本申请实施例的方法、硬件产品和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

可以理解的是,凡是被控制或者被配置以用于执行本申请一种数据采集方法的方法实施例所描述的流程图的处理方法的产品,如上述流程图的终端以及计算机程序产品,均属于本申请所描述的相关产品的范畴。

显然,本领域的技术人员可以对本申请提供的一种数据采集方法及装置进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

本文发布于:2023-04-14 00:27:44,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/1/86833.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图