一种非法资金转移风险评估方法、设备及非法资金转移风险评估管理系统与流程

未命名 08-13 阅读:103 评论:0


1.本文件涉及计算机技术领域,尤其涉及一种非法资金转移风险评估方法、设备及非法资金转移风险评估管理系统。


背景技术:

2.随着商业银行新兴业务的迅猛增长,业务风险评估管理不到位的问题逐渐凸显,近年来,监管对商业银行的业务产品特性引发的非法资金转移风险管理问题关注度逐年升高。目前,很多业务是针对业务的宏观类别对该业务的风险评估进行记录,其中大部分是以静态评估的方式实现,并无相关监管系统要求对业务进行监管,而评估结果的准确性更多依赖于管控要求对该业务的了解程度。
3.上述风险评估仅依靠管控要求得到相应的评估结果,而如果该业务发生变化(交易链路或交易量级、风险水位等变化,或者,该业务未执行风险评估流程等),管控要求无法迅速感知并做出响应,无法实现各方相应流程的执行并记录执行过程产生的数据,而风险的及时感知、数据的记录、全面性系统性风险等评估恰恰是监管系统关注的重点。为此,需要提供一种合理的产品/业务的非法资金转移风险评估管理机制、与该产品/业务的非法资金转移风险评估管理机制相对应的系统、并辅以源数据完整性的保障来把控基本的产品/业务的非法资金转移风险,满足上述监管关注点。


技术实现要素:

4.本说明书实施例的目的是提供一种合理的产品/业务的非法资金转移风险评估管理机制、与该产品/业务的非法资金转移风险评估管理机制相对应的系统、并辅以源数据完整性的保障来把控基本的产品/业务的非法资金转移风险,满足上述监管关注点。
5.为了实现上述技术方案,本说明书实施例是这样实现的:
6.本说明书实施例提供的一种非法资金转移风险评估管理系统,所述系统包括非法资金转移风险评估模块和模型管理模块,其中:所述非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于所述风险评估请求,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统,所述管控要求用于触发所述第三方监管系统对所述业务系统进行非法资金转移风险监管。所述模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过所述目标模型对所述业务系统中所述目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或所述目标业务的业务数据对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。
7.本说明书实施例提供的一种非法资金转移风险评估方法,应用于非法资金转移风险评估管理系统,所述方法包括:接收目标业务的业务数据的风险评估请求。基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标。基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。
8.本说明书实施例提供的一种非法资金转移风险评估设备,所述非法资金转移风险评估设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收目标业务的业务数据的风险评估请求。基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标。基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。
9.本说明书实施例还提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:接收目标业务的业务数据的风险评估请求。基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标。基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。
附图说明
10.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
11.图1为本说明书一种非法资金转移风险评估管理系统的结构示意图;
12.图2为本说明书一种非法资金转移风险评估管理系统进行非法资金转移风险评估处理的示意图;
13.图3a为本说明书一种非法资金转移风险评估方法实施例;
14.图3b为本说明书一种非法资金转移风险评估过程的示意图;
15.图4为本说明书另一种非法资金转移风险评估过程的示意图;
16.图5为本说明书一种非法资金转移风险评估设备实施例。
具体实施方式
17.本说明书实施例提供一种非法资金转移风险评估方法、设备及非法资金转移风险评估管理系统。
18.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
19.实施例一
20.如图1所示,本说明书实施例提供一种非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统可以是针对产品/业务的非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统可以设置于服务器中,该服务器可以是一个独立的服务器,也可以是由多个服务器构成的服务器集群,该服务器可以是某应用程序的后台服务器,还可以是某金融业务等业务的服务器等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
21.随着商业银行新兴业务的迅猛增长,业务风险评估管理不到位的问题逐渐凸显,近年来,监管对商业银行的业务产品特性引发的非法资金转移风险管理问题关注度逐年升高。目前,很多业务是针对业务的宏观类别对该业务的风险评估进行记录,其中大部分是以静态评估的方式实现,并无相关监管系统要求对业务进行监管,而评估结果的准确性更多依赖于管控要求对该业务的了解程度。上述风险评估仅依靠管控要求得到相应的评估结果,而如果该业务发生变化(交易链路或交易量级、风险水位等变化,或者,该业务未执行风险评估流程等),管控要求无法迅速感知并做出响应,无法实现各方相应流程的执行并记录执行过程产生的数据,而风险的及时感知、数据的记录、全面性系统性风险等评估恰恰是监管系统关注的重点。为此,需要提供一种合理的产品/业务的非法资金转移风险评估管理机制、与该产品/业务的非法资金转移风险评估管理机制相对应的系统、并辅以源数据完整性的保障来把控基本的产品/业务的非法资金转移风险,满足上述监管关注点。本说明书实施例提供一种产品/业务的非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统可以实现上述处理和要求,具体地,该非法资金转移风险评估管理系统可以包括非法资金转移风险评估模块110和模型管理模块120,其中:
22.非法资金转移风险评估模块110可以用于对某业务(即目标业务)的业务数据进行非法资金转移风险评估,对目标业务的非法资金转移风险评估机制可以将数据引入纳入评估范围,引入方式可以包括两种:和中间层数据的对接自动引入或业务表逐一引入反非法资金转移交易宽表等。数据层持续对需要进行评估的业务数据进行评估处理,从数据源头保障业务数据的完整性。可以基于反非法资金转移交易表的完整性来保障评估范围的完整性,基于交易记录和存量记录的比对结果,可以确定未评估范围内数据生,从而生成待评估项目,并可以进行定期评估。此外,还可以支持手工创建、业务服务器评估数据接口引入、数据记录比对触发评估等方式的评估数据来源。
23.在实际应用中,非法资金转移风险评估模块110,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统200和目标业务对应的第三方监
管系统300,该管控要求用于触发第三方监管系统300对该业务系统200进行非法资金转移风险监管。
24.在实施中,目标业务可以设置于业务系统200中,该业务系统200中可以设置有目标业务,也可以设置有其它业务,具体可以根据实际情况设定,本说明书实施例对此不做限定。该业务系统200可以预先设定有不同的业务对应的应用程序,用户的终端设备中可以安装有该应用程序,其中的用户可以是上述业务系统200的运营方,也可以是该业务系统200的搭建方等,为了对业务系统200进行非法资金转移风险,可以设置非法资金转移风险评估模块110,当该用户需要对业务系统200中的某业务(即目标业务)进行非法资金转移风险评估时,可以启动终端设备中的该应用程序,并可以在该应用程序中查找到目标业务的触发机制(如触发按键、触发超链接等),用户可以执行该触发机制,业务系统200可以获取执行目标业务的过程中产生的业务数据,为了对该业务数据进行非法资金转移风险评估,终端设备可以生成目标业务的业务数据的风险评估请求,并可以将该风险评估请求发送给非法资金转移风险评估模块110,非法资金转移风险评估模块110可以接收目标业务的业务数据的风险评估请求。
25.非法资金转移风险评估模块110可以对风险评估请求进行分析,从风险评估请求中获取目标业务的标识等信息,可以基于目标业务的标识获取目标业务的业务数据,并可以从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,该评估指标数据可以是一个或多个关键词,还可以是一个或多个语句等,其中的评估指标数据的获取可以是通过预先设定的关键字或关键词等信息获取的与上述关键字或关键词相匹配的词语和语句等信息。非法资金转移风险评估模块110可以通过得到的评估指标数据对目标业务的业务数据进行非法资金转移风险评估,得到相应的评估结果(即该业务数据的非法资金转移风险评估结果),如果该业务数据的非法资金转移风险评估结果指示目标业务的业务数据存在非法资金转移风险,则可以向业务系统200进行告警,如果该业务数据的非法资金转移风险评估结果指示目标业务的业务数据不存在非法资金转移风险,则可以继续执行目标业务。此外,非法资金转移风险评估模块110可以根据评估指标数据生成目标业务的管控要求,例如,可以对评估指标数据进行分类和聚合处理,得到一条或多条管控要求信息,最终可以得到目标业务的管控要求,或者,非法资金转移风险评估模块110可以根据该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,非法资金转移风险评估模块110可以将上述管控要求提供给目标业务对应的业务系统200,这样,业务系统200可以基于该管控要求对目标业务的业务数据是否存在非法资金转移风险进行评估,此外,非法资金转移风险评估模块110也可以将上述管控要求提供给目标业务对应的第三方监管系统300,第三方监管系统300可以是指定的权威监管系统,具体如,某国家的反非法资金转移中心的监管系统等,具体可以根据实际情况设定,本说明书实施例对此不做限定。这样,第三方监管系统300可以配合上述业务系统200设置管控要求,并监控确认该业务系统200的管控要求,从而实现对该业务系统200进行非法资金转移风险监管。
26.模型管理模块120可以对用于进行非法资金转移风险检测或评估的模型执行某些操作的模块,即模型管理模块120可以为对进行非法资金转移风险检测的目标模型进行维护,其中的目标模型可以按照“数据交互中黑用户占比”这种风险浓度的方法来确定目标业务存在的风险,基本思路为先从微观上对每一个黑用户做风险归因,将风险分摊在不同的
业务上(可以理解为黑用户的使用偏好),再聚合所有黑用户的使用偏好,得到黑用户较优的使用偏好,可在静态业务属性风险刻画的基础上,动态监测反映在数据交互的过程中业务实际的、动态变化的业务风险水位情况,目标模型的具体应用过程可以如,可以对目标模型进行训练或更新,对目标模型的模型结构进行调整等,具体可以根据实际情况设定,本说明书实施例对此不做限定。模型管理模块120还可以通过目标模型对业务系统200中的目标业务进行非法资金转移风险检测,具体可以是将目标业务的业务数据输入到目标模型中,通过目标模型对该业务数据进行处理后,可以得到相应的输出结果,该输出结果即可以为对目标业务进行非法资金转移风险检测的结果,这样,模型管理模块120还可以监控业务系统200中目标业务的运行情况,同时,考虑到业务系统200中的目标业务及技术链路可能会非常复杂,通过最小粒度的维度的数据进行风险评估,有助于对反非法资金转移评估的覆盖更加全面,为此,可以考虑通过上游的业务数据和存量反非法资金转移基本交互数据进行比对,如果存在未处于反非法资金转移检测范围内的数据,则可以将通过交互宽表收口做引入,同时,交互数据与存量反非法资金转移基本交互数据进行比对,如果其中存在未被评估的数据,则可以产生相应的预警信息,并可以将其风险评估中,基于此,可以获取一定时间段内(如1个月内或10天内等)业务系统200中针对目标业务的相关数据(例如,可以包括交互数据、请求执行目标业务的用户的相关情况),并可以通过预先设定的检测规则判断上述数据中是否存在需要重新进行检测或评估的数据。此外,当出现新的风险内容或出现新的管控要求时,模型管理模块120可以通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块110中的目标业务的管控要求进行更新。
27.本说明书实施例提供一种非法资金转移风险评估管理系统,包括非法资金转移风险评估模块和模型管理模块,其中:非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管;模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
28.实施例二
29.本说明书实施例提供一种非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统可以是针对产品/业务的非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统可以设置于服务器中,该服务器可以是一个独立的服务器,也可以是由
多个服务器构成的服务器集群,该服务器可以是某应用程序的后台服务器,还可以是某金融业务等业务的服务器等,具体可以根据实际情况设定,本说明书实施例对此不做限定。该非法资金转移风险评估管理系统包含了图1所示的非法资金转移风险评估管理系统的全部功能模块,并在其基础上,对其进行了改进,改进内容如下:
30.如图2所示,在实际应用中,模型管理模块120,还被配置为对目标业务对应的非法资金转移风险评估的评估指标数据进行管理,并对该非法资金转移风险评估的触发机制进行管理。
31.其中,该非法资金转移风险评估的触发机制可以包括多种不同的方式,例如,该触发机制可以是按键,也可以是超链接等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
32.在实施中,模型管理模块120可以对目标业务对应的非法资金转移风险评估的评估指标数据进行修改、增加、删除等处理,以对该评估指标数据进行管理。此外,模型管理模块120还可以对该非法资金转移风险评估的触发机制进行修改、调整、增加和删除等操作,从而实现对该非法资金转移风险评估的触发机制进行管理,具体可以根据实际情况设定,本说明书实施例对此不做限定。
33.此外,如图2所示,非法资金转移风险评估模块110,还被配置为对目标业务的完整性进行监控,存储对目标业务进行处理的相关数据,并对存在非法资金转移风险的业务数据对应的相关信息进行监控。
34.在实施中,可以使用图形码或指定的产品码来进行风险评估,业务系统200中目标业务投入使用之前,合规人员需要梳理目标业务包括哪些内容,并且能够结合非法资金转移风险评估管理系统的使用建立起完整性评估保障运营机制。
35.另外,如图2所示,非法资金转移风险评估模块110,还被配置为对目标业务的业务数据进行检测,如果检测到目标业务中存在未进行非法资金转移风险评估的业务场景,则触发模型管理模块120对非法资金转移风险评估模块110中的目标业务的管控要求进行更新。
36.在实施中,实质性业务风险也是日常需要管理的部分,且实际业务的存在的风险大多与项目或场景相关,从完整性考虑,业务的标识是监管合规可用的评估维度,从实际场景风险考虑,需要逐一梳理口径,但无统一维度来满足完整性要求,该口径需要由相应的业务给出,且大多由账户标识、客群标识和交易标识等维度确定,可以通过自定义口径的方式来监控关键场景的风险情况,基于此,在对目标业务的业务数据进行检测时,如果检测到目标业务中存在未进行非法资金转移风险评估的业务场景,则可以获取该业务场景中的相关业务数据,可以基于该业务数据获取新增加的管控要求,非法资金转移风险评估模块110可以基于新增加的管控要求触发模型管理模块120对非法资金转移风险评估模块110中的目标业务的管控要求进行更新。
37.此外,如图2所示,非法资金转移风险评估模块110,还被配置为从业务系统200获取存在非法资金转移风险的组织信息,并对检测到的存在非法资金转移风险的业务数据进行分析,并基于得到的分析结果进行风险预警,通过检测到的存在非法资金转移风险的业务数据对模型管理模块120中的目标模型进行优化更新。
38.在实施中,非法资金转移风险评估管理系统中可以设置有管控要求确定新业务是
否允许进入业务系统200、存量业务风险变动触发、漏评估业务或未评估业务需要触发风险评估、定期回溯等基本机制,并明确评估过程中各方(运营方、管控方、量化方)职责分工,在此基础上,非法资金转移风险评估管理系统可以支持将相关运营管理机制留痕,且通过目标模型监控业务风险变化并在特定情形下启动风险变动评估,发现异常时管控要求可根据实际的评估指标数据的变动情况分析风险变动原因,对需关注的高风险业务可以强化管控要求,例如业务约谈、风险分析、强化尽职调查等。
39.合规人员和量化方等人员需要梳理业务系统200中的业务情况,并提供相关静态业务属性、动态交互指标的得分和阈值来确定最终的静态及动态模型,并可以约定在监测期间定期进行动态模型的评估,如有涉高变动的业务系统200将通过邮件等指定的通讯方式通知相应的人员进行合规处理,并判断是否该业务风险水位升高导致需做相应的关注、业务约谈、业务分析或提出管控措施、相关评估过程及措施将数据留存等。
40.需要说明的是,如图2所示,非法资金转移风险评估处理过程中,除了业务系统200、非法资金转移风险评估模块110、模型管理模块120外,还可以包括其他反非法资金转移模块及业务侧和产品/管控分类模块等,其他反非法资金转移模块及业务侧可以包括产品非法资金转移风险等级评级应用,产品/管控分类模块可以用于产品分类/管控分类管理及维护,以及包括管控要求可以通过邮件/即时通讯应用通知配置等,具体可以根据实际设定,本说明书实施例对此不做限定。
41.如图2所示,非法资金转移风险评估管理系统还可以实现业务产品风险监控分析功能工具化和风险溯源等功能,其中,业务系统200可以联动客户风险团伙圈定,提供业务风险分析工具等。其它相关功能可以参见图2中所示,在此不再赘述。
42.本说明书实施例提供一种非法资金转移风险评估管理系统,包括非法资金转移风险评估模块和模型管理模块,其中:非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管,模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
43.实施例三
44.如图3a和图3b所示,本说明书实施例提供一种非法资金转移风险评估方法,该方法的执行主体可以为非法资金转移风险评估管理系统,其中,该非法资金转移风险评估管
理系统可以是针对产品/业务的非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统的结构可以参见上述实施例一或实施例二中的结构,在此不再赘述。该非法资金转移风险评估管理系统可以设置于服务器中,该服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是某应用程序的后台服务器等。该方法具体可以包括以下步骤:
45.在步骤s302中,接收目标业务的业务数据的风险评估请求。
46.在实施中,用户执行业务系统中的目标业务的过程中,可以启动终端设备中的相应应用程序,并可以在该应用程序中查找到目标业务的触发机制(如触发按键、触发超链接等),用户可以执行该触发机制,业务系统可以获取执行目标业务的过程中产生的业务数据,同时,为了对该业务数据进行非法资金转移风险评估,可以生成目标业务的业务数据的风险评估请求,并可以将该风险评估请求发送给非法资金转移风险评估管理系统中的非法资金转移风险评估模块,非法资金转移风险评估模块可以接收目标业务的业务数据的风险评估请求。
47.在步骤s304中,基于上述风险评估请求和预设的评估指标,从上述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,预设的评估指标包括动态的评估指标。
48.其中,在实际应用中,预设的评估指标还可以包括静态的评估指标,此外,预设的评估指标可以包括动态的评估指标和静态的评估指标。预设的评估指标可以是评估指标的名称、编码等标识,评估指标数据可以是评估指标的标识对应的内容的数据,例如,评估指标为交易金额,相应的评估指标数据可以为10万元等。
49.在步骤s306中,基于上述评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统。
50.上述步骤s302~步骤s306的具体处理过程可以参见上述相关内容,在此不再赘述。
51.本说明书实施例提供一种非法资金转移风险评估方法,应用于非法资金转移风险评估管理系统,包括非法资金转移风险评估模块和模型管理模块,其中:非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管;模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知
较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
52.实施例四
53.如图4所示,本说明书实施例提供一种非法资金转移风险评估方法,该方法的执行主体可以为非法资金转移风险评估管理系统,其中,该非法资金转移风险评估管理系统可以是针对产品/业务的非法资金转移风险评估管理系统,该非法资金转移风险评估管理系统的结构可以参见上述实施例一或实施例二中的结构,在此不再赘述。该非法资金转移风险评估管理系统可以设置于服务器中,该服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是某应用程序的后台服务器等。该方法具体可以包括以下步骤:
54.在步骤s402中,接收目标业务的业务数据的风险评估请求。
55.在步骤s404中,基于上述风险评估请求和预设的评估指标,从上述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,预设的评估指标包括动态的评估指标。
56.其中,在实际应用中,预设的评估指标还可以包括静态的评估指标,此外,预设的评估指标可以包括动态的评估指标和静态的评估指标。
57.在步骤s406中,基于上述评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统。
58.在步骤s408中,如果目标业务的历史业务数据对应的场景中包括与预设的评估指标对应的场景不同的场景,或者,目标业务的历史业务数据对应的场景中包括未进行非法资金转移风险评估的场景,则基于历史业务数据对预设的评估指标进行更新。
59.在步骤s410中,如果目标业务的业务数据中存在异常的数据,则确定动态的评估指标对应的评估指标数据的变化情况,基于动态的评估指标对应的评估指标数据的变化情况,对目标业务的管控要求进行更新。
60.在步骤s412中,通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新。
61.上述步骤s402~步骤s412的具体处理过程可以参见上述相关内容,在此不再赘述。
62.本说明书实施例提供一种非法资金转移风险评估方法,应用于非法资金转移风险评估管理系统,包括非法资金转移风险评估模块和模型管理模块,其中:非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的
业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管;模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
63.实施例五
64.以上为本说明书实施例提供的非法资金转移风险评估方法,基于同样的思路,本说明书实施例还提供一种非法资金转移风险评估设备,如图5所示。
65.所述非法资金转移风险评估设备可以为上述实施例提供的设置有非法资金转移风险评估管理系统的服务器等,该非法资金转移风险评估管理系统可以是针对产品/业务的非法资金转移风险评估管理系统。
66.非法资金转移风险评估设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对非法资金转移风险评估设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在非法资金转移风险评估设备上执行存储器502中的一系列计算机可执行指令。非法资金转移风险评估设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
67.具体在本实施例中,非法资金转移风险评估设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对非法资金转移风险评估设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
68.接收目标业务的业务数据的风险评估请求;
69.基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;
70.基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。
71.本说明书实施例中,还包括:
72.如果所述目标业务的历史业务数据对应的场景中包括与所述预设的评估指标对
应的场景不同的场景,或者,所述目标业务的历史业务数据对应的场景中包括未进行非法资金转移风险评估的场景,则基于所述历史业务数据对所述预设的评估指标进行更新。
73.本说明书实施例中,还包括:
74.通过目标模型对所述业务系统中所述目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或所述目标业务的业务数据对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。
75.本说明书实施例中,还包括:
76.如果所述目标业务的业务数据中存在异常的数据,则确定所述动态的评估指标对应的评估指标数据的变化情况,基于所述动态的评估指标对应的评估指标数据的变化情况,对所述目标业务的管控要求进行更新。
77.本说明书实施例提供一种非法资金转移风险评估设备,设置有非法资金转移风险评估管理系统,包括非法资金转移风险评估模块和模型管理模块,其中:非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管;模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
78.实施例六
79.进一步地,基于上述图1到图4所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
80.接收目标业务的业务数据的风险评估请求;
81.基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;
82.基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。
83.本说明书实施例中,还包括:
84.如果所述目标业务的历史业务数据对应的场景中包括与所述预设的评估指标对应的场景不同的场景,或者,所述目标业务的历史业务数据对应的场景中包括未进行非法资金转移风险评估的场景,则基于所述历史业务数据对所述预设的评估指标进行更新。
85.本说明书实施例中,还包括:
86.通过目标模型对所述业务系统中所述目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或所述目标业务的业务数据对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。
87.本说明书实施例中,还包括:
88.如果所述目标业务的业务数据中存在异常的数据,则确定所述动态的评估指标对应的评估指标数据的变化情况,基于所述动态的评估指标对应的评估指标数据的变化情况,对所述目标业务的管控要求进行更新。
89.本说明书实施例提供一种存储介质,通过非法资金转移风险评估模块接收目标业务的业务数据的风险评估请求,基于该风险评估请求,从该业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于该评估指标数据对该业务数据进行非法资金转移风险评估,并基于该评估指标数据和/或该业务数据的非法资金转移风险评估结果生成目标业务的管控要求,并将该管控要求提供给目标业务对应的业务系统和目标业务对应的第三方监管系统,管控要求用于触发第三方监管系统对业务系统进行非法资金转移风险监管;通过模型管理模块对进行非法资金转移风险检测的目标模型进行维护,并通过目标模型对业务系统中目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或目标业务的业务数据对非法资金转移风险评估模块中的目标业务的管控要求进行更新,这样,按照目前最小粒度的产品业务维度进行风险评估,可以和交易自动接轨,动态评估主要围绕在产品粒度的交易来确定风险,此外,在关键场景的实质风险管理方面,也通过上述和交易接轨的监测模式执行,因此能达到风险感知较为及时的效果。另外,由于上述风险可及时在模型内体现,后续的相关评估、评估要求的管控落地也可留痕在系统内确认,责任划分清晰的基础上,可体现相关团队履职情况,也可对存量产品进行定期的评估及上下线管理,也符合监管想要看到产品全生命周期管理的期望。
90.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
91.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员
自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
92.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
93.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
94.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
95.本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
96.本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串
并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
97.这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
98.这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
99.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
100.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
101.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
102.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
103.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
104.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存
储介质中。
105.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
106.以上所述仅为本说明书的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

技术特征:
1.一种非法资金转移风险评估管理系统,所述系统包括非法资金转移风险评估模块和模型管理模块,其中:所述非法资金转移风险评估模块,被配置为接收目标业务的业务数据的风险评估请求,基于所述风险评估请求,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统,所述管控要求用于触发所述第三方监管系统对所述业务系统进行非法资金转移风险监管;所述模型管理模块,被配置为对进行非法资金转移风险检测的目标模型进行维护,并通过所述目标模型对所述业务系统中所述目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或所述目标业务的业务数据对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。2.根据权利要求1所述的系统,所述模型管理模块,还被配置为对所述目标业务对应的非法资金转移风险评估的评估指标数据进行管理,并对所述非法资金转移风险评估的触发机制进行管理。3.根据权利要求1或2所述的系统,所述非法资金转移风险评估模块,还被配置为对所述目标业务的完整性进行监控,存储对所述目标业务进行处理的相关数据,并对存在非法资金转移风险的业务数据对应的相关信息进行监控。4.根据权利要求3所述的系统,所述非法资金转移风险评估模块,还被配置为对所述目标业务的业务数据进行检测,如果检测到所述目标业务中存在未进行非法资金转移风险评估的业务场景,则触发所述模型管理模块对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。5.根据权利要求4所述的系统,所述非法资金转移风险评估模块,还被配置为从所述业务系统获取存在非法资金转移风险的组织信息,并对检测到的存在非法资金转移风险的业务数据进行分析,并基于得到的分析结果进行风险预警,通过检测到的存在非法资金转移风险的业务数据对所述模型管理模块中的目标模型进行优化更新。6.一种非法资金转移风险评估方法,应用于非法资金转移风险评估管理系统,所述方法包括:接收目标业务的业务数据的风险评估请求;基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。7.根据权利要求6所述的方法,所述方法还包括:如果所述目标业务的历史业务数据对应的场景中包括与所述预设的评估指标对应的场景不同的场景,或者,所述目标业务的历史业务数据对应的场景中包括未进行非法资金
转移风险评估的场景,则基于所述历史业务数据对所述预设的评估指标进行更新。8.根据权利要求6所述的方法,所述方法还包括:通过目标模型对所述业务系统中所述目标业务进行非法资金转移风险检测,通过非法资金转移风险检测结果和/或所述目标业务的业务数据对所述非法资金转移风险评估模块中的所述目标业务的管控要求进行更新。9.根据权利要求6所述的方法,所述方法还包括:如果所述目标业务的业务数据中存在异常的数据,则确定所述动态的评估指标对应的评估指标数据的变化情况,基于所述动态的评估指标对应的评估指标数据的变化情况,对所述目标业务的管控要求进行更新。10.一种非法资金转移风险评估设备,所述非法资金转移风险评估设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收目标业务的业务数据的风险评估请求;基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。11.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:接收目标业务的业务数据的风险评估请求;基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。

技术总结
本说明书实施例公开了一种非法资金转移风险评估方法、设备及非法资金转移风险评估管理系统,该方法应用于非法资金转移风险评估管理系统,包括:接收目标业务的业务数据的风险评估请求;基于所述风险评估请求和预设的评估指标,从所述业务数据中获取用于进行非法资金转移风险评估的评估指标数据,所述预设的评估指标包括动态的评估指标;基于所述评估指标数据对所述业务数据进行非法资金转移风险评估,并基于所述评估指标数据和/或所述业务数据的非法资金转移风险评估结果生成所述目标业务的管控要求,并将所述管控要求提供给所述目标业务对应的业务系统和所述目标业务对应的第三方监管系统。三方监管系统。三方监管系统。


技术研发人员:何楚 徐经纬 周杭 赵忠祥 李想 邓宇 刘丹丹 周祎萍 田鹏钰 周绪刚
受保护的技术使用者:支付宝(杭州)信息技术有限公司
技术研发日:2022.08.08
技术公布日:2023/8/9
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐