掌桥专利:专业的专利平台
掌桥专利
首页

对象识别方法、装置、计算机系统及可读存储介质

文献发布时间:2023-06-19 11:45:49


对象识别方法、装置、计算机系统及可读存储介质

技术领域

本公开涉及人工智能技术领域或其他领域,更具体地,涉及一种对象识别方法、装置、计算机系统、可读存储介质及计算机程序产品。

背景技术

随着互联网技术兴起与新政策影响,催生大量新生市场主体和新客户群体。与此同时,新生市场主体、新客户群体对便捷开户的办理诉求增加。

在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:用户的尽职调查业务量加大,人工调查效率低下,且存在滞后性。

发明内容

有鉴于此,本公开提供了一种对象识别方法、装置、计算机系统、可读存储介质及计算机程序产品。

本公开的一个方面提供了一种对象识别方法,包括:

接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;

基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;

对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及

基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险。

根据本公开的实施例,其中,基于待识别对象的属性信息和待识别对象的关联相似度,确定待识别对象的识别结果包括:

对待识别对象的属性信息进行预处理,得到第一处理信息;

将第一处理信息和对象关联相似度输入至第一逻辑回归模型中,输出待识别对象的预测概率;以及

基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,其中,对待识别对象的属性信息进行预处理,得到第一处理信息之前,方法还包括:

对待识别对象的属性信息进行判断,确定属性信息是否包括特征单一性信息;

在待识别对象的属性信息包括特征单一性信息的情况下,滤除特征单一性信息,以便将属性信息中除特征单一性信息外的剩余信息进行预处理;

在待识别对象的属性信息不包括特征单一性的情况下,对属性信息进行预处理。

根据本公开的实施例,对待识别对象的属性信息进行预处理,得到第一处理信息包括:

根据预设规则对待识别对象的属性信息进行分类处理,得到初步预处理信息;

对初步预处理信息进行离散化处理,得到第一处理信息。

根据本公开的实施例,其中,对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度包括:

利用知识图谱算法对待识别对象的社交关系行为信息进行处理,生成与待识别对象相关联的社交图谱;

利用递归逻辑处理社交图谱,得到待识别对象的对象关联相似度。

根据本公开的实施例,对象识别方法还包括:基于待识别对象的属性信息,获取待识别对象的历史交易行为信息;

基于待识别对象的属性信息和待识别对象的关联相似度,确定待识别对象的识别结果包括:

对待识别对象的属性信息进行预处理,得到第一处理信息;

对待识别对象的历史交易行为信息进行处理,得到第二处理信息;

将第一处理信息、第二处理信息和对象关联相似度输入至第二逻辑回归模型中,输出待识别对象的预测概率;以及

基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,其中,对待识别对象的历史交易行为信息进行处理,得到第二处理信息包括:

利用知识图谱算法对待识别对象的历史交易行为信息进行处理,生成与待识别对象相关联的交易图谱;

利用随机游走方式提取交易图谱中的信息,得到待识别对象的行为序列;

对待识别对象的行为序列进行独热编码处理,生成与行为序列对应的编码结果;以及

对编码结果进行特征提取,得到第二处理信息。

本公开的另一方面还提供一种对象识别装置,包括:

接收模块,用于接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;

获取模块,用于基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;

处理模块,用于对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及

确定模块,用于基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险。

本公开的再一方面提供一种计算机系统,包括:

一个或多个处理器;

存储器,用于存储一个或多个程序,

其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述的对象识别方法。

本公开的再一方面提供一种计算机可读存储介质,其上存储有可执行指令,指令被处理器执行时使处理器实现上述的对象识别方法。

本公开的再一方面提供一种计算机程序产品,包括计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现上述的对象识别方法。

根据本公开的实施例,因为采用了接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险的技术手段,利用待识别对象的属性信息和对象关联相似度作为判断基准,实现自动化识别和风险预估;所以至少部分地克服了现有技术中尽职人员调查,导致处理效率低下的技术问题,进而达到了高效、快速的风险预估的技术效果。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了可以应用本公开的对象识别方法和装置的示例性系统架构;

图2示意性示出了根据本公开实施例的对象识别方法的流程图;

图3示意性示出了根据本公开另一实施例的对象识别方法的流程图;

图4示意性示出了根据本公开实施例的与待识别对象相关联的社交图谱;

图5示意性示出了根据本公开另一实施例的与待识别对象相关联的社交图谱;

图6示意性示出了根据本公开实施例的与待识别对象相关联的交易图谱;

图7示意性示出了根据本公开另一实施例的应用对象识别方法的流程图;

图8示意性示出了根据本公开实施例的对象识别装置的框图;以及

图9示意性示出了根据本公开实施例的适于实现对象识别方法的计算机系统的框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

本公开的实施例提供了一种对象识别方法。该方法包括:接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险。

图1示意性示出了根据本公开实施例的可以应用对象识别方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。

需要说明的是,本公开实施例所提供的对象识别方法一般可以由服务器105执行。相应地,本公开实施例所提供的对象识别装置一般可以设置于服务器105中。本公开实施例所提供的对象识别方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的对象识别装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的对象识别方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的对象识别装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。

例如,第一逻辑回归模型或者第二逻辑回归模型可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以将第一逻辑回归模型或者第二逻辑回归模型发送到其他终端设备、服务器、或服务器集群,并由接收该待识别对象的属性信息的其他服务器、或服务器集群来执行本公开实施例所提供的对象识别方法。

应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

需要说明的是,本公开对象识别方法、对象识别装置、计算机系统、计算机可读存储介质和计算机程序产品可用于人工智能技术领域,也可用于除人工智能技术领域之外的任意领域,本公开对象识别方法、对象识别装置、计算机系统、计算机可读存储介质和计算机程序产品的应用领域不做限定。

图2示意性示出了根据本公开实施例的对象识别方法的流程图。

如图2所示,该方法包括操作S210~S240。

在操作S210,接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息。

根据本公开的实施例,本公开实施例中的对象识别方法可以应用于例如银行等金融机构中,在面对新生市场主体、新客户群体时,新政策要求加强账户开户资格、增强银行主体责任,因此,尽职调查成为一项重要工作。但是,一方面,为符合监管要求,人工核对耗时越来越多,且数据不完备以及电信诈骗案件的层出不穷,导致人工尽职调查的难度越来越大,且工作量越来越多,已逐渐成为一个流程瓶颈。

根据本公开的实施例,利用本公开实施例的对象识别方法,可以在尽职调查过程中,将目前尽职调查流程所需数据进行自动化比对,免去人工核对,提高审批效率。

根据本公开的实施例,待识别对象可以是个人,但是并不局限于此,还可以是企业客户。只要是来银行进行开户的对象都可以采用对象识别方法进行自动化识别。

根据本公开的实施例,待识别对象的属性信息,可以包括待识别对象的基本信息。

根据本公开的实施例,客户基本信息可以包括客户的性别、年龄、所在城市、职业、学历、征信及处罚情况等。还可以包括客户在企业身份,客户在企业所占股权,企业所占地区,企业征信,企业人数,企业性质,企业资产和企业创建时间等。并不局限于上述信息,还可以包括客户与客户之间的社交行为信息,例如客户与客户之间的社会关系,客户与客户之间在一段时间内通过电话、微信等社交手段进行联系的信息等。

在操作S220,基于待识别对象的属性信息,获取待识别对象的社交关系行为信息。

在操作S230,对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度。

根据本公开的实施例,待识别对象的社交关系行为信息可以包括待识别对象例如客户A与若干客户之间的社交关系行为信息。例如,客户A与客户B、客户A与客户C之间的社会关系信息以及近期例如15天或者一年之内所使用的社交用关联应用信息等。

根据本公开的实施例,与待识别对象存在社交关系行为的若干对象,可以是已知有风险的对象或者已知无风险的对象。但是并不局限于此,还可以是与待识别对象存在社交关系行为的若干已知有风险的对象。

根据本公开的实施例,既分析待识别对象与已知有风险的对象之间的社交关系行为,又分析待识别对象与已知无风险的对象之间的社交关系行为,得到待识别对象与已知有风险和已知无风险的对象之间的对象关联相似度,获得的信息更全面,有利于全面的分析。

根据本公开的另一实施例,分析待识别对象与已知有风险的对象之间的社交关系行为,得到待识别对象与已知有风险的对象之间的对象关联相似度,有利于后续对待识别对象有无风险进行预测,提高预测精度。

在操作S240,基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险。

根据本公开的实施例,该识别结果中的有风险为具有诈骗目的或意图的风险。而无风险则为具有正常目的的无风险。

根据本公开的实施例,基于待识别对象的属性信息和对象关联相似度,利用客户的基本信息以及社交关系和行为(即确定待识别对象与已知有风险和/或无风险的客户的关联相似度)来模拟人工的尽职调查,调查信息完整、充分,且结合实际,不仅识别具有不同诈骗行为的风险人物的速度快,而且准确度高,降低风险。

下面参考图3~图7,结合具体实施例对图2所示的方法做进一步说明。

图3示意性示出了根据本公开实施例的对象识别方法的流程图。

如图3所示,基于待识别对象的属性信息和待识别对象的关联相似度,确定待识别对象的识别结果包括操作S310~S330。

在操作S310,对待识别对象的属性信息进行预处理,得到第一处理信息。

根据本公开的实施例,本公开的待识别对象的属性信息包括多种特征,具有多样性以及复杂性,因此,对待识别对象的属性信息进行预处理,有利于后续输入至第一逻辑回归模型中进行预测处理。

在操作S320,将第一处理信息和对象关联相似度输入至第一逻辑回归模型中,输出待识别对象的预测概率。

在操作S330,基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,可以预先设置预测阈值,在得到待识别对象的预测概率后,将预测阈值与预测概率进行比较,通过比较结果,确定待识别对象的识别结果。例如,在预测概率大于或等于预测阈值的情况下,说明待识别对象为有风险的对象;在预测概率小于预测阈值的情况下,说明待识别对象为无风险的对象。

根据本公开的实施例,可以将预测阈值设计为0.9或者0.8,但是并不局限于此,可根据实际情况进行具体调整。

根据本公开的实施例,本公开的对象识别方法,结合待识别对象的属性信息和对象关联相似度,利用待识别客户与已知多个客户之间的社交关系行为,且结合待识别客户的属性信息,提出一种利用对象的社交关系行为信息来预测待识别对象的风险等级的对象识别方法;并结合逻辑回归模型来进行预测,预测方式新颖,识别精度高。

根据本公开的实施例,对待识别对象的属性信息进行预处理,得到第一处理信息可以包括如下操作。

根据预设规则对待识别对象的属性信息进行分类处理,得到初步预处理信息;以及对初步预处理信息进行离散化处理,得到第一处理信息。

根据本公开的实施例,每个客户可能会存在多条记录,该原始数据无法直接用于模型识别。则需要对数据进行加工和整合。

根据本公开的实施例,该预设规则可以为按不同数据类型进行分类,对属性信息进行分类处理。可以按照数据类型离散、连续、文本和时序类型进行分类,得到初步预处理信息。

根据本公开的实施例,可以对初步预处理信息按数据的实际业务意义对连续值进行离散化处理,如客户每月收入金额按0-5000、5000-1000、10000-30000、大于30000进行离散处理。将时间序列数据转化为可以用于计算的离散值或连续值。

根据本公开的实施例,通过对待识别对象的属性信息进行预处理,得到第一处理信息,可以将原始数据进行整合与加工,以便能够作为输入值,输入到后续的逻辑回归模型,进行风险预测。

根据本公开的可选实施例,在根据预设规则对待识别对象的属性信息进行分类处理之前,还可以对待识别对象的属性信息格式统一处理,例如属性信息中数据会存在关键字段为空、异常数值、数据格式与单一值等问题,因此需进行数据清洗。例如调整数据格式不一致的数据,并清洗异常数值、客户号、企业号等关键字段为空的记录。

根据本公开的可选实施例,待识别对象中的历史交易行为信息也可以进行如上述操作的分类、清洗、加工和整合等数据处理,在此不再赘述。

根据本公开的可选实施例,对待识别对象的属性信息进行预处理,得到第一处理信息之前,对象识别方法还可以包括如下操作。

对待识别对象的属性信息进行判断,确定属性信息是否包括特征单一性信息;在待识别对象的属性信息包括特征单一性信息的情况下,滤除特征单一性信息,以便将属性信息中除特征单一性信息外的剩余信息进行预处理;以及在待识别对象的属性信息不包括特征单一性的情况下,对属性信息进行预处理。

根据本公开的实施例,特征单一性信息可以理解为该信息过于单一,无法根据该信息区分正常的无风险客户与异常的有风险客户。例如,属性信息中的性别,仅有男和女。在进行特征单一性的情况检查时,该属性信息中的性别,每个客户不是男就是女,没有特征性,则认为该属性信息为特征单一性信息,则可以在对待识别对象的属性信息进行预处理之前,删除此特征信息。

根据本公开的实施例,设计在对待识别对象的属性信息进行预处理之前,对待识别对象的属性信息进行判断,可以预先对属性信息进行一步过滤,将无用的特征单一性信息进行滤除,降低后续预处理操作的数据量,提高后续的数据处理的工作效率以及待识别对象的识别精度。

图4示意性示出了根据本公开实施例的与待识别对象相关联的社交图谱。

如图4所示,有交易往来的客户A、客户B、客户C、客户D、客户E以及客户F的历史社交关系行为记录,可以以节点A、节点B、节点C、节点D、节点E、节点F来表示每个客户。根据社交关系作为客户间连线,连线属性包括关系类型(例如父子关系、同事关系、同学关系等)、应用关联(例如,是微信好友,采用微信交流)和/或重合关系(例如既是同事又是同学),最终形成一张社交关系图,即社交图谱。

根据本公开的实施例,利用递归逻辑处理如图4所示的社交图谱,可以得到待识别对象的对象关联相似度。

根据本公开的可选实施例,客户间的对象关联相似度可以为计算社交图谱中客户节点间的相似度。待识别对象的对象关联相似度由其有关联的对象决定。

根据本公开的实施例,利用社交图谱,能够分析出客户间的关系网,有利于挖掘和识别以团伙作案的电信诈骗团伙。

根据本公开的可选实施例,可以定义利用递归逻辑处理社交图谱,得到的对象关联相似度的数学表达式如下公式(一)。

其中a和b表示客户节点,s(a,b)表示客户a和b的对象关联相似度,I(a)、I(b)表示客户a和b关联的节点集合,|I(a)|、|I(b)|表示客户a和b关联客户集合数,c为衰减系数,经验值可以为常量0.8。

从计算公式可以看出,客户a和客户b的对象关联相似度取决于所有与客户a和客户b相连节点的对象关联相似度。

需要说明的是,递归的起点在于:每个节点与自己的相似度为1;没有关联的节点间相似度为0(一种情况是这两个节点没有与其他节点的联系)。但是并不局限于此,还可以是递归的初始状态时,所有节点之间的初始相似度为0。

图5示意性示出了根据本公开另一实施例的与待识别对象相关联的社交图谱。

如图5所示,应用关联数可以通过关联应用图得到。具体地,客户U1进行社交行为所使用的社交方式有电话、微信和QQ;客户U2进行社交行为所使用的社交方式有微信和微博。则客户U1和客户U2之间的关联应用为微信。

基于上述公式(一),对U1和U2的相似度进行5次迭代计算,过程可以如下操作。

1.先设s(U1,U2)=0.8。

2.分别计算U1和U2各个关联节点集Pn间的相似度:

U1关联节点(P1-电话,P2-微信,P3-QQ);

U2关联节点(P2-微信,P4-微博);

s(p1,p2),s(p1,p4),s(p2,p2),s(p2,p4),s(p3,p2),s(p3,p4)。

基于公式(一),计算结果如下:

s(p1,p2)=0.8*(s(U1,U1)+s(U1,U2))/(1*2)=0.8*(1+0.8)/(1*2);

s(p1,p4)=0.8*(s(U1,U2))/(1*1)=0.8*0.8/(1*1);

s(p2,p2)=1;

s(p2,p4)=0.8*(s(U1,U2)+s(U2,U2))/(1*2)=0.8*(0.8+0.1)/(1*2);

s(p2,p3)=0.8*(s(U1,U1)+s(U1,U2))/(1*2)=0.8*(1+0.8)/(1*2);

s(p3,p4)=0.8*(s(U1,U2))/(1*1)=0.8*0.8/(1*1)。

3.计算完成各节点相似度后,重新计算s(U1,U2):

s(U1,U2)=0.8/(|I(U1)|*|I(U2)|)*(s(p1,p2)+s(p1,p4)+s(p2,p2)+s(p2,p4)+s(p3,p2)+s(p3,p4))。

4.继续从第2步开始,连续计算5次,得到客户U1与客户U2相对最终结果s(U1,U2)。

利用本公开实施例的对象关联相似度的计算方式,能够精确、快速的提取到待识别对象与有风险的已知客户的对象关联相似度,从而有利于后续通过对象关联相似度来预测待识别对象的风险等级。

根据本公开的另一实施例,对象识别方法还可以包括基于待识别对象的属性信息,获取待识别对象的历史交易行为信息。

根据本公开的实施例,待识别对象的历史交易行为信息可以包括客户与产品交互历史行为信息。例如,客户与产品交互历史行为信息可以包括客户1年内在手机银行产品列表点击、购买产品行为信息等。但是并不局限于此,还可以是客户或其所属企业在近15天的交易行为,即统计每个客户或其所属企业每笔交易时间、金额、借贷方向、交易地区、交易渠道和交易对手信息等。

根据本公开的另一实施例,基于待识别对象的属性信息和待识别对象的关联相似度,确定待识别对象的识别结果还可以包括如下操作。

对待识别对象的属性信息进行预处理,得到第一处理信息;对待识别对象的历史交易行为信息进行处理,得到第二处理信息;将第一处理信息、第二处理信息和对象关联相似度输入至第二逻辑回归模型中,输出待识别对象的预测概率;以及基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,基于待识别对象的预测概率,确定待识别对象的识别结果,可以与上述实施例中介绍的利用第一逻辑回归模型输出的预测概率来确定待识别对象的识别结果的方式相同,在此不再赘述。

根据本公开的实施例,对待识别对象的属性信息进行预处理,得到第一处理信息,可以与上述实施例中介绍的方式一致,在此不再赘述。

需要说明的是,根据本公开的实施例,第二逻辑回归模型可以是通过与第一逻辑回归模型相同的初始逻辑回归模型经过训练得到的。在进行训练时,可以利用已知标签的训练样本对对初始逻辑回归模型进行训练,其中,已知标签的训练样本包括已知标签、对象的属性信息和对象与其他对象的社交关系行为信息、以及对象与其他对象的历史交易行为信息。可以对对象的属性信息进行预处理得到第一处理信息。对对象与其他对象的社交关系行为信息进行处理,得到对象关联相似度。对对象与其他对象的历史交易行为信息进行处理,得到第二处理信息。将第一处理信息、对象关联相似度以及第二处理信息输入至初始逻辑回归模型中进行训练,得到的收敛的模型作为第二逻辑回归模型,利用第二逻辑回归模型识别精度高。

利用本公开的实施例的对象识别方法,结合待识别对象的属性信息、对象关联相似度和行为序列,结合多方面特征进行考虑,数据完整性高;此外,利用逻辑回归模型进行预测,识别精度高。

根据本公开的实施例,对待识别对象的历史交易行为信息进行处理,得到第二处理信息可以包括如下操作。

利用知识图谱算法对待识别对象的历史交易行为信息进行处理,生成与待识别对象相关联的交易图谱;利用随机游走方式提取交易图谱中的信息,得到待识别对象的行为序列;对待识别对象的行为序列进行独热编码处理,生成与行为序列对应的编码结果;以及对编码结果进行特征提取,得到第二处理信息。

根据本公开的实施例,待识别对象的历史交易行为信息可以包括客户与产品交互历史行为信息。例如,客户与产品交互历史行为信息可以包括客户1年内在手机银行产品列表点击、购买产品行为信息等。但是并不局限于此,还可以是客户或其所属企业在近15天的交易行为,即统计每个客户或其所属企业每笔交易时间、金额、借贷方向、交易地区、交易渠道和交易对手信息等。

图6示意性示出了根据本公开实施例的与待识别对象相关联的交易图谱。

如图6所示,有交易往来的客户A、客户B、客户C、客户D、客户E以及客户F的历史交易行为记录,可以以节点A、节点B、节点C、节点D、节点E、节点F来表示每个客户或其所属企业,根据交易方向作为客户间连线,交易借贷方向作为连线方向(例如图中箭头表示方向),连线属性包括行为类型,交易金额,最终形成一张带有待识别对象的行为序列的关系图,即交易图谱。

根据本公开的实施例,利用知识图谱算法生成与待识别对象相关联的交易图谱,能够分析出客户间的关系网,有利于挖掘和识别以团伙作案的电信诈骗团伙。

根据本公开的实施例,交易图谱构造完成后,可以选取时间复杂度适中的随机游走方式提取交易图谱中的信息,得到待识别对象的行为序列。

根据本公开的实施例,首先以每个客户或其所属企业作为起点,采用随机游走的方式,重新产生行为序列。即以每个客户或其所属企业作为起点Vv,计算与其相连的节点跳转概率,选取最高概率的节点Vx进行跳转,并继续计算与Vx随机游走的跳转概率。

当达成以下条件之一或多个时停止游走。

例如,交易间隔距今等于15天;跳转到起点(无相邻节点);跳转节点数超过50个。

游走结束时将从起点到结束点所有节点与边作为待识别对象的行为序列。

根据本公开的实施例,节点的跳转概率可根据公式(二)计算。

π

其中,π

其中,d

利用本公开实施例的跳转概率计算方式,能够更偏向跳转到直连的节点,可以更好的挖掘节点间的相似性。

根据本公开的实施例,对待识别对象的行为序列进行特征提取,得到第二处理信息可以包括如下操作。

根据本公开的实施例,对待识别对象的行为序列进行独热编码处理,生成与行为序列对应的编码结果;以及对编码结果进行特征提取,得到第二处理信息。

根据本公开的实施例,对待识别对象的行为序列进行one-hot独热编码处理,可以使用N位状态寄存器来对N个状态进行编码,每个状态都有独立的寄存器位,并且在任意时候,其中只有一位有效。

例如,有3位客户U1~U3,其交易的行为序列分别为:

客户 交易客户 金额 交易类型

U1: {[U2: 1000,支付]};

U2: {[U3: 2000,转账]};

U3: {[U1: 1500,缴费]}。

交易客户,金额和交易类型均只有三类,每个编码有3位,每位表示一个类型:

U1:100;U2:010;U3:001。

因此独热编码后为:

U1:{[010,100,100]};

U2:{[001,001,010]};

U3:{[100,010,001]}。

根据本公开的可选实施例,在独热编码后,通过word2dev算法将每个客户的行为序列转为稠密向量。以此减少独热编码后行为序列存在大量不必要的数据0。进而避免对后续计算造成不必要的负担。

根据本公开的可选实施例,对编码结果进行特征提取,得到第二处理信息可以包括操作,将编码结果输入至深度长短期记忆神经网络,得到第二处理信息。

根据本公开的实施例,该深度长短期记忆神经网络包括一层LSTM网络,作为进一步特征提取层,后续还包括两层LSTM深度网络。

根据本公开的实施例,深度长短期记忆神经网络构建完成后,可以利用历史客户作为训练样本,对对象识别方法中的网络和模型进行训练,并将训练后的深度长短期记忆神经网络中的两层LSTM深度网络中节点参数作为第三处理信息。

根据本公开的实施例,在对第二逻辑回归模型进行训练时,可以将对属性信息以及行为序列进行处理后得到的第一处理信息、第二处理信息和对象关联相似度,以及结合第三处理信息训练,使得到的最终逻辑回归模型识别精度高。

图7示意性示出了根据本公开另一实施例的对象识别方法的流程图。

如图7所示,对象识别方法包括操作S710~S740、S731~S734、S741、和S750~S770。

在操作S710,用户(例如银行的客户经理)将客户的申请资料信息输入到操作终端。

根据本公开的实施例,客户提供的尽职调查申请资料,可以包括如客户姓名、工商注册信息、工商注册地址和客户身份证等(属性信息)。

在操作S720,操作终端将携带有该些申请资料信息的请求传输至具有对象识别方法处理功能的服务器。

在操作S730,服务器基于客户的申请资料信息,获取客户的历史交易行为信息。

在操作S740,服务器基于客户的申请资料信息,获取客户的社交关系行为信息。

在操作S750,服务器对属性信息进行预处理,得到第一处理信息。

服务器对历史交易行为信息依次进行如下操作处理。

在操作S731,生成交易图谱;

在操作S732,得到行为序列;

在操作S733,独热编码;

在操作S734,特征提取,得到第二处理信息。

在操作S741,服务器对社交关系行为信息进行处理,得到客户与既有已知风险客户之间的对象关联相似度。

在操作S760,利用第二逻辑回归模型对第一处理信息、第二处理信息和对象关联相似度进行处理,得到客户的识别结果。

在操作S770,将客户的识别结果发送给操作终端,以便客户经理合理规划后续操作。

综上所述,本公开实施例为解决人工处理对新型诈骗手段识别的滞后性,提供了一种对象识别方法,利用属性信息、社交关系行为信息以及历史交易行为信息等行内各类结构化和非结构化金融数据,自动化处理与识别,以便识别电信诈骗人员的不同欺诈行为,并将识别结果和识别解释展现给尽调人员,提高识别率和降低风险;此外,自动化比对,免去人工核对,提高审批效率。

图8示意性示出了根据本公开的实施例的对象识别装置的框图。

如图8所示,对象识别装置800包括接收模块810、获取模块820、处理模块830、以及确定模块840。

接收模块810,用于接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;

获取模块820,用于基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;

处理模块830,用于对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及

确定模块840,用于基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险。

根据本公开的实施例,因为采用了接收用于识别对象的请求,其中,请求中携带待识别对象的属性信息;基于待识别对象的属性信息,获取待识别对象的社交关系行为信息;对待识别对象的社交关系行为信息进行处理,得到待识别对象的对象关联相似度;以及基于待识别对象的属性信息和待识别对象的对象关联相似度,确定待识别对象的识别结果,其中,识别结果包括有风险或无风险的技术手段,利用待识别对象的属性信息和对象关联相似度作为判断基准,实现自动化识别和风险预估;所以至少部分地克服了现有技术中尽职人员调查,导致处理效率低下的技术问题,进而达到了高效、快速的风险预估的技术效果。

根据本公开的实施例,其中,确定模块840包括第一预处理子模块、第一输入子模块和第一确定子模块。

第一预处理子模块,用于对待识别对象的属性信息进行预处理,得到第一处理信息;

第一输入子模块,用于将第一处理信息和对象关联相似度输入至第一逻辑回归模型中,输出待识别对象的预测概率;以及

第一确定子模块,用于基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,对象识别装置800还包括判断模块。

判断模块,用于对待识别对象的属性信息进行预处理,得到第一处理信息之前,对待识别对象的属性信息进行判断,确定属性信息是否包括特征单一性信息;在待识别对象的属性信息包括特征单一性信息的情况下,滤除特征单一性信息,以便将属性信息中除特征单一性信息外的剩余信息进行预处理;在待识别对象的属性信息不包括特征单一性的情况下,对属性信息进行预处理。

根据本公开的实施例,预处理子模块包括分类单元和离散化单元。

分类单元,用于根据预设规则对待识别对象的属性信息进行分类处理,得到初步预处理信息;

离散化单元,用于对初步预处理信息进行离散化处理,得到第一处理信息。

根据本公开的实施例,处理模块830包括第一处理单元和第二处理单元。

第一处理单元,用于利用知识图谱算法对待识别对象的社交关系行为信息进行处理,生成与待识别对象相关联的社交图谱;

第二处理单元,用于利用递归逻辑处理社交图谱,得到待识别对象的对象关联相似度。

根据本公开的实施例,对象识别装置800还包括历史交易获取模块。

历史交易获取模块,用于基于待识别对象的属性信息,获取待识别对象的历史交易行为信息。

确定模块840包括第二预处理子模块、第二处理子模块、第二输入子模块和第二确定子模块。

第二预处理子模块,用于对待识别对象的属性信息进行预处理,得到第一处理信息;

第二处理子模块,用于对待识别对象的历史交易行为信息进行处理,得到第二处理信息;

第二输入子模块,用于将第一处理信息、第二处理信息和对象关联相似度输入至第二逻辑回归模型中,输出待识别对象的预测概率;以及

第二确定子模块,用于基于待识别对象的预测概率,确定待识别对象的识别结果。

根据本公开的实施例,其中,第二处理子模块包括第三处理单元、第一提取单元、编码单元和第二提取单元。

第三处理单元,用于利用知识图谱算法对待识别对象的历史交易行为信息进行处理,生成与待识别对象相关联的交易图谱;

第一提取单元,用于利用随机游走方式提取交易图谱中的信息,得到待识别对象的行为序列;

编码单元,用于对待识别对象的行为序列进行独热编码处理,生成与行为序列对应的编码结果;以及

第二提取单元,用于对编码结果进行特征提取,得到第二处理信息。

根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

例如,接收模块810、获取模块820、处理模块830、以及确定模块840中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,接收模块810、获取模块820、处理模块830、以及确定模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接收模块810、获取模块820、处理模块830、以及确定模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

需要说明的是,本公开的实施例中对象识别装置部分与本公开的实施例对象识别方法部分是相对应的,对象识别装置部分的描述具体参考对象识别方法部分,在此不再赘述。

图9示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图9示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图9所示,根据本公开实施例的计算机系统900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 903中,存储有计算机系统900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,计算机系统900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。系统900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。

根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。

本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的对象识别方法。

在该计算机程序被处理器901执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

相关技术
  • 对象识别方法、装置、计算机系统及可读存储介质
  • 报文识别方法、装置、计算机系统及可读存储介质
技术分类

06120113047428