CN106295349B - 账号被盗的风险识别方法、识别装置及防控系统 - Google Patents

账号被盗的风险识别方法、识别装置及防控系统 Download PDF

Info

Publication number
CN106295349B
CN106295349B CN201510289825.4A CN201510289825A CN106295349B CN 106295349 B CN106295349 B CN 106295349B CN 201510289825 A CN201510289825 A CN 201510289825A CN 106295349 B CN106295349 B CN 106295349B
Authority
CN
China
Prior art keywords
equipment
user
risk
operation behavior
user identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510289825.4A
Other languages
English (en)
Other versions
CN106295349A (zh
Inventor
谭纯平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510289825.4A priority Critical patent/CN106295349B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to KR1020177037102A priority patent/KR102138965B1/ko
Priority to PCT/CN2016/080446 priority patent/WO2016192495A1/zh
Priority to ES16802418T priority patent/ES2808974T3/es
Priority to SG11201709594XA priority patent/SG11201709594XA/en
Priority to PL16802418T priority patent/PL3306512T3/pl
Priority to JP2017562009A priority patent/JP6732806B2/ja
Priority to EP16802418.0A priority patent/EP3306512B1/en
Publication of CN106295349A publication Critical patent/CN106295349A/zh
Priority to US15/816,207 priority patent/US11233812B2/en
Application granted granted Critical
Publication of CN106295349B publication Critical patent/CN106295349B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种账号被盗的风险识别方法、风险识别装置及防控系统。该方法采集操作行为登陆设备的设备信息,获取操作行为前预设时间段内设备上历史操作行为的全部用户身份信息,解析各用户身份解析地并统计该时间段内设备用户身份解析地个数,以此来确定当前操作行为是否存在账号被盗的风险。该装置具有设备信息采集模块、用户信息获取模块、用户身份解析模块及盗账风险评定模块,可以根据当前操作行为前预设时间段内设备用户身份解析地个数来确定当前操作行为是否存在账号被盗的风险。该系统采用通过用户身份解析地个数来评定风险等级的装置,可以更有效地识别、处理盗账风险,可以为用户提供安全的网络环境。

Description

账号被盗的风险识别方法、识别装置及防控系统
技术领域
本申请涉及网络安全技术,尤其涉及一种账号被盗的风险识别方法、识别装置及防控系统。
背景技术
网上交易、移动支付以及其它应用在给用户带来便利的同时,也存在突出的安全隐患。若账号被盗,用户在蒙受财产损失之外,还可能承担盗账者利用被盗账号从事不法行为的风险。如何及时有效地识别账号是否被盗,以便为用户提供尽可能安全的网络环境,这是网络应用服务提供商无法回避也必须解决的一个重要问题。现有技术提出了较多的盗账风险识别方案,以下举例简要说明。
一类方案是通过监控交易用户的交易请求是否异常来识别盗账风险。例如,检测用户是否为异地登陆,在发生异地登陆时要求用户进行验证;如验证不成功,将冻结该用户账号。异地登录是常见的盗账表现形式,因此通过监控异地登陆请求有助于及时识别出盗账风险。但是,由于网络运营商可能改变其拥有的IP地址池,特别是城市之间的IP地址调配时,将会导致正常用户被识别成风险用户,这导致盗账识别的误差率较高。
另一类方案是通过监控重点设备来识别盗账风险。例如,统计交易登陆设备上的交易用户数,作为识别盗账风险评分模型的输入变量,由此来评价该设备上盗账的风险等级。若一个设备上交易的用户较少,发生盗账风险的概率相对较低;否则,若设备上交易的用户很多,则发生盗账的风险概率大为增加。因此,重点监控这类交易用户较多的设备,在一定程度上能识别出盗账事件。但是,设备上的交易用户数这个变量的区分能力和稳定性较差,对于正常的单设备多用户交易的情形而言,该方案容易导致识别错误。
其它网络操作行为的盗账风险识别方案也经常出现误判、漏判的问题,其盗账风险区分能力不够强,导致这些方案的总体效果不够理想。有鉴于此,有必要设计一种新的盗账风险识别方案。
发明内容
针对现有技术存在的缺陷,本申请的目的在于提供一种账号被盗的风险识别方法、识别装置及防控系统,以便有效地提高盗账风险区分能力。
为解决以上技术问题,本申请提供一种账号被盗的风险识别方法,包括:
根据当前操作行为信息,采集操作行为承载设备的设备信息;
针对操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息;
解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数;以及
根据该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险。
较优地,所述用户身份信息包括用户注册信息中的证件信息;所述解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数步骤,具体包括:根据各个的用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数。
较优地,所述根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数步骤,包括:
根据证件类型的种类,确定用户身份解析地的解析方式;
在证件类型为中国境内居民身份证时,解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;
在证件类型为中国境内非居民身份证或中国境外证件时,推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。
较优地,所述根据当前操作行为信息,采集操作行为承载设备的设备信息步骤,包括:通过采集设备的设备标识码,来获取设备相应的设备信息。
较优地,所述通过采集设备的设备标识码,来获取设备相应的设备信息步骤,包括:
根据设备的种类,确定设备信息的采集内容;
在设备为PC时,采集的设备信息包括MAC、IP和/或UMID;
在设备为移动终端时,采集的设备信息包括MAC、IMEI、TID和/或手机号。
较优地,所述通过采集设备的设备标识码,来获取设备相应的设备信息步骤,包括:
根据由设备标识码识别出的设备数量,确定设备用户身份解析地个数的统计方式;
在识别出唯一设备时,解析统计该设备用户身份解析地个数;
在识别出多个设备时,解析统计各设备用户身份解析地个数;
在未识别出设备时,将设备用户身份解析地个数计为0;
得到的设备用户身份解析地个数作为预设评分模型的输入变量,用来评定设备的盗账风险等级。
较优地,所述根据该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险步骤,包括:结合设备上全部用户个数、当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP 地址个数、当前用户的当次操作行为用信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,来评定当前操作行为用户的盗账风险等级。
较优地,所述根据该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险步骤,进一步包括:结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗。
在此基础上,本申请还提供一种账号被盗的风险识别装置,包括:
设备信息采集模块,根据当前操作行为信息,采集操作行为登陆设备的设备信息;
用户信息获取模块,针对操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息;
用户身份解析模块,解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数;以及
盗账风险评定模块,以该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险。
较优地,所述用户身份信息包括用户注册信息中的证件信息;所述用户身份解析模块根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数。
较优地,所述用户身份解析模块根据证件类型的种类,确定用户身份解析地的解析方式;在证件类型为中国境内居民身份证时,解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;在证件类型为中国境内非居民身份证或中国境外证件时,推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。
较优地,所述设备信息采集模块通过采集设备的设备标识码,来获取设备相应的设备信息。
较优地,所述设备信息采集模块根据设备的种类,确定设备信息的采集内容;在设备为PC时,采集的设备信息包括MAC、IP和/或UMID;在设备为移动终端时,采集的设备信息包括MAC、IMEI、TID和/或手机号。
较优地,所述用户身份解析模块根据由所述设备信息采集模块通过设备标识码识别出的设备数量,来确定设备用户身份解析地个数的统计方式:识别出唯一设备时,解析统计该设备用户身份解析地个数;识别出多个设备时,解析统计各设备用户身份解析地个数;未识别出设备时,将设备用户身份解析地个数计为0;得到的设备用户身份解析地个数作为所述盗账风险评定模块预设评分模型的输入变量,用来评定设备的盗账风险等级。
较优地,所述盗账风险评定模块结合设备上全部用户个数、当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数、当前用户的当次操作行为用信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,来评定当前操作行为用户的盗账风险等级。
较优地,所述盗账风险评定模块结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗。
在此基础上,本申请还相应提供一种账号被盗的风险防控系统,包括:具有上述风险识别装置、盗账上报装置及风险处理装置,其中:
所述风险识别装置用于计算操作行为平台中账号被盗风险值,在风险值大于预设阈值时识别账号被盗;
盗账上报装置,用于在所述风险识别装置识别账号被盗时,上报账号被盗消息于所述风险处理装置及用户接收设备;
所述风险处理装置,用于收到账号被盗消息时,冻结用户被盗账号并拦截与被盗账号关联的风险数据。
较优地,所述系统包括:具有案件数据库,用于存放所述风险处理装置拦截的所述风险数据,以供所述风险处理装置对所述风险数据进行核查,以及供所述风险识别装置对所述评分模型进行校验。
与现有技术相比,本申请提出了一种基于设备用户身份解析地个数来识别盗账风险的方案,其通过采集操作行为前一段时间内登陆设备上全部用户身份信息,来解析统计该设备用户身份解析地个数,并将该统计量作为风险评分模型的输入变量来评定盗账风险等级,可以有效地提高盗账风险区分能力。这是因为:最近一段时间内登陆设备上全部操作行为用户的不同身份解析地是一类更加有效和稳定的变量,如果操作行为发生时设备在最近一段时间内有多个不同的身份解析地,操作行为账号发生盗账的风险很高;同时,一个设备上相同地方不同用户操作行为的情况远比不同地方不同用户操作行为的情况更为普遍,因而该变量能够有效地剔除部分多用户操作行为但风险较低的情况,这就有助于提升风险评分模型变量区分风险的能力和稳定性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号来表示相同的部件。在附图中:
图1示出某网络平台MAC设备在当前操作行为前7天内的设备用户身份解析地个数与盗账风险的关系;
图2示出了根据本申请一个实施例账号被盗的风险识别方法的流程图;
图3示出了根据本申请一个实施例账号被盗的风险识别装置的方框图;
图4示出了根据本申请一个实施例账号被盗的风险防控系统的方框图。
具体实施方式
本申请的以下实施例在风险评分模型中引入当前操作行为前一段时间内设备用户身份解析地个数这类输入变量,来提高模型变量的区分风险能力。这一方案需要基于数据挖掘技术来建立风险评分模型,主要的建模步骤包括确定研究目标、确定数据源及抽取样本、数据探索、模型开发和模型验证等等,本申请的重点在于为评分模型构建合适的输入变量。因为评分模型本身不是本申请的主要关注点,故建模的其它细节不再展开,具体请参考习知的现有技术。
本申请发明人为了构建合适的变量,收集了用户在某网络平台操作行为的海量数据进行数据分析与数据挖掘。例如,对于上述平台而言,用户的每笔操作行为发生时会采集到设备信息,且还会统计这些设备上最近一段时间内的操作行为上述平台的用户数,通过设备上的上述平台的用户数可以识别盗账风险,但这经常会发生误判的问题。本申请发明人基于数据分析发现:对于上述平台操作行为而言,相同设备上相同地方人操作行为的情况远比不同地方人操作行为的情况更为普遍。因此,更加有效和稳定的变量是统计最近一段时间内该设备上操作行为上述平台用户数的不同的身份解析地,且该身份解析地最好解析到县(市)这一粒度;如果操作行为发生时设备在最近一段时间内有多个不同的身份解析地,这样的操作行为风险是非常高的。
上述规律在上述平台操作行为中是非常稳定的,可以理解的是,这一规律同样适应于其它网络应用中的操作行为。有鉴于此,本申请所指“操作行为”是一个广义的概念,其并不仅仅限于上述平台等存在资金和货物转移的商务行为,各种网络应用中用户与服务平台之间、不同用户之间进行的数据交换也都属于本申请“操作行为”的范畴,如社交网站的登陆事件就属于本申请所指的“操作行为”。
由于当前操作行为前一段时间内设备用户身份解析地个数与盗账风险之间存在很强的关联,故本申请发明人将操作行为前预设时间段内设备用户身份解析地个数作为风险评分模型的输入变量。这类变量能够剔除部分多用户操作行为但风险低的情况,从而提升了变量区分风险的能力和稳定性。
据此,本申请发明人提出以下基本构思:以当前操作行为前一段时间内设备用户身份解析地个数作为输入变量,通过预设评分模型来评定设备的盗账风险等级,以便更及时有效地识别用户账号被盗的风险。这一技术构思主要涉及三方面内容:变量构建、识别过程、模型校验,以下进一步详细说明如下。
1、变量构建
在构建有效变量时,需要考虑变量主体、变量对象、时间间隔、统计指标等要素,具体说明如下。
(1)变量主体:操作行为(如某支付平台操作行为)登陆设备的设备信息。设备信息可通过采集设备的设备标识码,如MAC(Medium Access Control,物理地址)、UMID(UniqueMaterial Identifier,唯一素材识别码)、IP(Internet Protocol,网络互连协议)地址,IMEI(International Mobile Equipment Identity,移动设备国身份码)、TID(THREADIdentifier,线程控制符)、手机号等来识别。通常而言,PC (Personal Computer,个人计算机)可采集设备MAC、IP和/或UMID,移动终端可采集MAC、IMEI、TID和/或手机号。具体的采集、识别方案请参考习知的现有技术即可,不再赘述。
(2)变量对象:操作行为登陆设备上的用户身份解析地。用户身份解析地通常根据证件类型和证件号码来确定,例如中国居民身份证的前六位就可以表示为县(市),识别这前六位就可以知道用户来自哪个行政区域,由此也就获得用户身份解析地。
(3)时间间隔:操作行为前多久时间内的间隔(如30分钟、2小时、12小时、1天、3天、7天等)。各种操作行为平台存在较大差异,具体可根据操作行为请求、操作行为性质等因素确定即可,不再赘述。
(4)统计指标:统计设备上用户身份解析地个数。正常操作行为环境下,设备上用户身份解析地个数通常较少;若设备用户身份解析地个数较多,表明盗账风险较高,这是根据大量数据分析得出的一个十分可靠的结论。
综合上述要素,本申请将具体变量确定为当前操作行为前预设某一时间间隔内操作行为设备的全部用户的不同身份解析地个数,这个统计变量可以提高模型变量的区分风险能力。该变量与盗账风险存在很强的关联性,如果操作行为前最近一段时间内设备上有多个不同的身份解析地,则该设备上操作行为发生账号盗账的风险较高。
2、识别过程
将上述统计量作为风险评分模型的输入变量之后,可基于不同设备的用户身份解析地来对盗账风险进行识别,其优点在于可提高变量区分风险的能力和稳定性。具体地,盗账风险识别时需遵循以下流程。
(1)设备身份解析地个数的获取,包括:
a.获取当前操作行为的设备信息;获取该设备操作行为前的特定时间段内 (比如3天)的全部操作行为用户的身份信息;
b.解析这些身份信息,获取身份信息中对应的用户地域,并统计设备中不同用户身份解析地个数。此处的用户身份解析地通常为标识为城市,此处的“城市”指的是行政区域,不能狭义地理解为与农村相对的概念。
c.特殊情况的处理:若存在多个设备,则各自分别统计用户身份解析地个数;若无法获取设备信息,则用户身份解析地个数记为0。
(2)评定风险等级
设备是以用户身份解析地个数来评定风险等级的,具体而言:获得当前操作行为前预设时间段内设备用户身份解析地个数后,将其作为变量输入到风险评分模型之中打分,在综合考虑模型中各变量的权重后,就可以获得设备的盗账风险等级。若得分高,表明盗账风险较高,此时需要重点监控此设备。
3、模型校验
输入变量“当前操作行为前预设时间段内设备用户身份解析地个数”对于风险评分模型的预测效果的影响如何,应当进行校验。若该变量有效,则可以根据前述第2步的流程来自动识别用户的盗账风险;否则,需要重新调整评分模型及有关输入变量。
对于本申请而言,模型校验时需考虑以下因素:
(1)历史操作行为标识是否为案件。本申请中引入当前操作行为前预设时间段内设备用户身份解析地个数这一统计量时,需要关联设备上的历史操作行为数据,以便证明引入的这类变量是有效的。也就是说,变量是否有效需要通过历史操作行为数据来衡量;换而言之,历史操作行为数据可以对是否盗账进行区分。
假定历史操作行为为盗账,标识为“坏”;否则标志位“好”。如果通过第2步所识别盗账风险结果为“坏”,而历史操作行为标识也为“坏”;或者,通过第2步所识别盗账风险结果为“好”,而历史操作行为标识也为“好”;则认为校验通过,否则校验不通过。若校验通过的概率较高,就表明当前操作行为前预设时间段内设备用户身份解析地个数作为输入变量引入到评分模型中是有效的,即该变量具有较高的风险区分能力。
(2)风险区分能力的量化
上述变量的风险区分能力到底如何,可以进一步进行量化。具体可通过分段计算“当前操作行为前预设时间段内设备身份解析地个数”的盗账区分能力指标来实现,这些量化指标主要包括两类:提升度和区间IV值(Infofmation Value,信息值)。
盗账区分能力指标的计算公式如下:
提升度=区间盗账户交易浓度/平均盗账户交易浓度
Figure BDA0000727888910000111
区间IV=WOE×(区间非盗账户交易占全部非盗账户交易比-区间盗账户交易占全部盗账户交易比)
IV=各区间IV之和
上述公式中,为了分析的方便,将WOE(Weight Of Eividence,证据权重) 乘以系数100,其内涵与数据挖掘中的指标woe并无本质区别。可以理解的是,上述公式中的“交易”应理解为广义的网络操作行为,而不仅仅局限为资金支付、商品转移等实际的商务活动。
按照上述公式计算“当前操作行为前预设时间段内设备身份解析地个数”这一变量的风险区分能力结果,可以有效验证引入评分模型的有效性。下面以“MAC 设备在当前操作行为前7天内的设备用户身份解析地个数”的盗账区分能力指标为例进行说明,计算结果如表1所示:
表1:MAC设备操作行为前7天设备用户身份解析地个数盗账区分能力
Figure BDA0000727888910000112
表1可用图形化的方式来进行展示。参见图1,其示出某支付平台MAC设备在当前操作行为前7天内设备用户身份解析地个数与盗账风险的关系。由表1和图 1可知,在设备用户身份解析地个数大于2时的提升度为13.82,即通过MAC设备7 天内操作行为用户身份解析地个数来识别盗账风险的能力较提升了13.82倍,由此表明这一变量的盗账区分能力是十分有效的。
类似地,对于其它具体实例的校验,各量化指标也是比较理想的。这就表明,本申请在风险评分模型中引入当前操作行为前一段时间内设备用户身份解析地个数这类输入变量来评定盗账风险等级,可以提高模型变量的区分风险能力,由此识别的盗账风险识别效果较为理想。
值得注意的是,表1和图中的IV值较大,在某些情况下存在“过预测”可能,为了消除这一现象,本申请还结合设备上全部用户个数、当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数、当前用户的当次操作行为用信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同等指标,来综合评定用户账号是否被盗的风险,以消除单一变量“过预测”带来的不利影响。
以上对本申请利用当前操作行为前预设时间段内设备用户身份解析地个数这一统计量来识别盗账风险的技术构思进行了系统性、原理性的阐述,以下进一步对该技术构思的具体实现方案进行说明。基于前文分析,在确定风险评分模型及输入变量并校验成功之后,只要按照前述第2步在服务器段部署应用程序来具体实施即可,并不需要重复建模及校验。
参见图2,出了根据本申请一个实施例账号被盗的风险识别方法的流程图。如图2所示,该风险识别方法包括以下步骤210~步骤240等主要步骤,以下详细进行描述。
S210、根据当前操作行为信息,采集操作行为登陆设备的设备信息。
此步骤响应于当前操作行为信息,由服务器端相应设备来采集操作行为登陆设备的设备信息,一般是通过采集设备的设备标识码来得到的。
一般地,客户端的登陆设备会有多种类型,如PC设备经常会有MAC、IP和/或 UMID,移动终端经常会有MAC、IMEI、TID和/或手机号等等,因此需要根据设备的种类来确定设备信息的采集内容。通常而言,PC采集MAC、IP和/或UMID,移动终端采集MAC、、TID和/或手机号即可,具体的信息采集及识别方法请参照现有技术,不再赘述。
值得注意的是,此S210步骤中所指的当前操作行为可以是针对用户账号的登录请求,也可以是针对用户账号的预设数据操作请求等。其中,针对用户账号的预设数据操作请求可以包括:针对用户账号的密码修改请求、针对用户账号的余额转账请求、针对用户账号的物品买卖请求等。可以理解的是,预设的数据操作请求可以由服务器预先设置,也可以由用户通过客户端预先设置,在此不进行限定。
在客户端发起针对用户账号的登录请求时,用户的登录信息通常会包括用户标识,以及用户发起登录请求的客户端的信息和接收登录请求的服务器的信息。因此,根据用户的登录信息获取该用户登录的路由路径,并从用户登录的路由路径中提取当次路由特征信息,并通过比较当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,也可以来评定当前操作行为用户的盗账风险等级。
S220、针对操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息。
可以理解的是,对于单个账号单次操作行为的风险识别非常复杂且也难以实施的,而借助挖掘多个账号操作行为之间的联系是一种非常有效的方法。如前文所述,本申请通过当次操作行为前预设时间段内设备用户身份解析地个数来评定设备的盗账风险,这就需要提取该时间段内设备上历史操作行为的全部用户身份信息,特别是提取用户身份解析地尤为重要。
在实际应用中,一般可以根据操作行为平台、操作行为请求、操作行为性质等因素确定设备上用户上述时间间隔(如30分钟、2小时、12小时、1天、3天、7天等)。获得这段时间内历史操作行为的用户信息之后,就可以进一步解析各用户的身份地域,在统计该时间段内设备用户身份解析地个数之后,就可以将其作为风险评分模型的变量来进行评分。
S230、解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数。
如前文所述,当前操作行为前最近一段时间内该设备上操作行为某支付平台用户数的不同的身份解析地是一类非常有效和稳定的变量,因此可将该时间段内的设备用户身份解析地个数的统计量作为变量输入到风险评分模型中评分,最终达到识别用户账号是否被盗的目的。
可以理解的是,用户身份解析度的区分粒度对于评分模型的输出结果存在较大关联性。较优地,本申请以城市为用户身份解析地的区分粒度,使得盗账风险识别效果达到较为满意的效果。
对于很多网络操作行为平台而言,用户账户注册需要进行实名认证,这对于提高网络安全性是较为有利的。为此,本步骤S230根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数,具体是根据证件类型的种类,确定用户身份解析地的解析方式:
若证件类型为中国境内居民身份证,其前六位为县(市)级行政区域,因此可以简单地解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;
若证件类型为中国境内非居民身份证(如军官证)或中国境外证件(如护照) 时,无法直接识别用户身份所在行政区域。但这种情况是比较少的,因此可以简单地考虑推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。当然,若建模时获得这些证件类型的编号方式,则可以根据具体证件号码来获得用户身份解析地,不再赘述。
值得注意的是,步骤S210中获取的设备信息可能存在不同的情形:在大多数情况下,可以同时采集到多种设备信息,如MAC、IMEI等;但由于技术原因,某些场景或系统限制下无法采集操作行为时的设备信息;或者,操作行为时采集到的设备信息是一个明显的热点,需要予以排除;等等。针对这些情况,需要相应地调整设备用户身份解析地个数的解析及统计方式。
为此,步骤S220~S230中需要根据设备标识码识别出的设备数量,来确定设备用户身份解析地个数的统计方式,具体是:
若识别出唯一设备,解析该唯一设备中每一用户身份解析地,并统计该设备用户身份解析地个数;
若识别出多个设备,分别解析各个设备中每一用户身份解析地,并统计各个设备用户身份解析地个数;
若未识别出设备,将设备用户身份解析地个数计为0;
按照上述方式得到的设备用户身份解析地个数,作为预设评分模型的输入变量,引入到风险评分模型来评定设备的盗账风险等级,以便实现通过历史操作行为数据来衡量评分模型中变量对盗账风险的区分能力。
S240、以该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险。
通常地,以该时间段内设备用户身份解析地个数为预设评分模型的输入变量,评定设备的盗账风险等级。该盗账风险等级表征账号被盗的风险,若盗账风险等级超过设定的阈值,认定账号被盗;否则,认定账号未被盗。
根据前述步骤S210~S230获得操作行为前预设时间段内设备用户身份解析地个数的统计量后,就可以将其引入到风险评分模型中评分而得到设备的盗账风险等级,由此实现对账号被盗的风险识别,以便及时采取处理措施来消除风险。
通过以上过程实现了对设备的盗账风险等级评定之后,为了保证进一步提高盗账风险识别能力,本申请还进一步结合设备上全部用户个数、当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数、当前用户的当次操作行为用信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同等要素,来评定当前操作行为用户的盗账风险等级。这样,在结合多种因素之后,本申请的盗账风险识别的能力大大提高。
本申请结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗,并且在识别账号被盗时输出相应的盗账提示信息,以便由操作行为平台和用户及时进行处理,从而消除盗账的安全隐患,避免造成财产损失或其它问题。
以上对账号被盗的风险识别方法(以下简称方法)进行了详细描述。在此基础上,本申请还相应地提供账号被盗的风险识别装置(以下简称装置),以下进行详细的描述。
顺便指出的是,本实施例装置中如有描述不尽之处,请参见前文方法部分的描述内容;同样地,前述方法部分中如涉及到装置的结构,也可以引见以下的描述内容。
参见图3,示出了根据本申请一个实施例账号被盗的风险识别装置。该装置300 由设备信息采集模块310、用户信息获取模块320、用户身份解析模块330及盗账风险评定模块340等部分组成,以下对各部分进行说明。
设备信息采集模块310,可以根据当前操作行为信息,采集操作行为登陆设备的设备信息。此处,该设备信息采集模块310通过采集设备的设备标识码,来获取设备相应的设备信息,具体根据设备的种类,确定设备信息的采集内容,即:对于 PC,采集MAC、IP和/或UMID;对于移动终端,采集MAC、IMEI、TID和/或手机号。
用户信息获取模块320,可以针对操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息。该用户信息获取模块320获得相应时间段内历史操作行为的用户信息之后,提供给用户身份解析模块330来解析各用户的身份地域,并统计该时间段内设备用户身份解析地个数,之后就可以将其作为风险评分模型的变量来进行评分。
用户身份解析模块330,可以解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数。特别地,用户身份解析模块330以城市为用户身份解析地的区分粒度,其用户身份信息包括用户注册信息中的证件信息,并根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数,具体是根据证件类型的种类来确定用户身份解析地的解析方式,具体而言:若证件类型为中国境内居民身份证,解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;若证件类型为中国境内非居民身份证或中国境外证件时,推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。
此外,该用户身份解析模块330可以根据设备信息采集模块310通过设备标识码识别出的设备数量,来确定设备用户身份解析地个数的统计方式,即:若识别出唯一设备,解析统计该设备用户身份解析地个数;若识别出多个设备,解析统计各设备用户身份解析地个数;若未识别出设备,将设备用户身份解析地个数计为0;由此得到的设备用户身份解析地个数,作为盗账风险评定模块340预设评分模型的输入变量,来评定设备的盗账风险等级。
盗账风险评定模块340,可以该时间段内设备用户身份解析地个数为预设评分模型的输入变量,评定设备的盗账风险等级。该盗账风险评定模块340进一步结合设备上全部用户个数、当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数、当前用户的当次操作行为用信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,来评定当前操作行为用户的盗账风险等级。在此基础上,该盗账风险评定模块340通过结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗。
以上对本申请账号被盗的风险识别装置进行了描述,其具有较好的盗账风险识别区分能力,且风险识别稳定性较好。在此基础上,本申请相应构建账号被盗的风险防控系统,以下进行简要进行描述。
参见图4,出了根据本申请一个实施例账号被盗的风险防控系统。该风险防控系统适用于用户(图未示出)与操作行为平台(图未示出)的操作行为风险防控,其具有风险识别装置300、盗账上报装置200、风险处理装置100及案件数据库400。
风险防控系统各部分的连接关系如图4所示,相应的功能实现过程为:风险识别装置300计算操作行为平台中账号被盗风险值,在风险值大于预设阈值时识别账号被盗;盗账上报装置200在风险识别装置100识别账号被盗时,上报账号被盗消息于风险处理装置400及用户接收设备(如手机)500;风险处理装置100收到账号被盗消息时,冻结用户被盗账号并拦截与被盗账号关联的风险数据;案件数据库400 存放风险处理装置100拦截的风险数据,以供风险处理装置300对风险数据进行核查,以及风险识别装置300对评分模型进行校验。
上述风险防控系统中,风险识别装置300请参照图3所示结构,其它装置可以选择习知的设备或应用程序。这种风险防控系统可以及时识别用户账号被盗的风险,一旦确认账号被盗则可以及时进行处理,由此可以更好地为提供安全的网络操作行为环境,因而具有较好的应用价值。
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施例的限制。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理模块(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储模块,随机存取存储模块 (RAM)和/或非易失性内存等形式,如只读存储模块(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何系统或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储模块(SRAM)、动态随机存取存储模块(DRAM)、其他类型的随机存取存储模块(RAM)、只读存储模块(ROM)、电可擦除可编程只读存储模块(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储模块 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体 (transitorymedia),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为系统、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储模块、CD-ROM、光学存储模块等)上实施的计算机程序产品的形式。

Claims (16)

1.一种账号被盗的风险识别方法,其特征在于,包括:
根据当前操作行为信息,采集操作行为承载设备的设备信息;
针对当前操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息;
解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数;以及
根据该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险,包括:根据该时间段内设备用户身份解析地个数,结合用户身份解析地的区间操作行为数、账盗操作数,确定设备的盗账风险等级;结合当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数,确定当前操作行为用户的盗账风险等级;结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗。
2.如权利要求1所述的风险识别方法,其特征在于,所述用户身份信息包括用户注册信息中的证件信息;
所述解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数步骤,具体包括:根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数。
3.如权利要求2所述的风险识别方法,其特征在于,所述根据各个用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数步骤,包括:
根据证件类型的种类,确定用户身份解析地的解析方式;
在证件类型为中国境内居民身份证时,解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;
在证件类型为中国境内非居民身份证或中国境外证件时,推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。
4.如权利要求1所述的风险识别方法,其特征在于,所述根据当前操作行为信息,采集操作行为承载设备的设备信息步骤,包括:通过采集设备的设备标识码,来获取设备相应的设备信息。
5.如权利要求4所述的风险识别方法,其特征在于,所述通过采集设备的设备标识码,来获取设备相应的设备信息步骤,包括:
根据设备的种类,确定设备信息的采集内容;
在设备为PC时,采集的设备信息包括MAC、IP和/或UMID;
在设备为移动终端时,采集的设备信息包括MAC、IMEI、TID和/或手机号。
6.如权利要求4所述的风险识别方法,其特征在于,包括:
根据由设备标识码识别出的设备数量,确定设备用户身份解析地个数的统计方式;
在识别出唯一设备时,解析统计该设备用户身份解析地个数;
在识别出多个设备时,解析统计各设备用户身份解析地个数;
在未识别出设备时,将设备用户身份解析地个数计为0;
得到的设备用户身份解析地个数作为预设评分模型的输入变量,用来评定设备的盗账风险等级。
7.如权利要求1~6任一项所述的风险识别方法,其特征在于,所述结合当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数,确定当前操作行为用户的盗账风险等级,包括:结合当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数,并结合设备上全部用户个数、当前用户当次操作行为信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,来评定当前操作行为用户的盗账风险等级。
8.一种账号被盗的风险识别装置,其特征在于,包括:
设备信息采集模块,根据当前操作行为信息,采集操作行为承载设备的设备信息;
用户信息获取模块,针对当前操作行为前预设时间段内,获取设备上历史操作行为的全部用户身份信息;
用户身份解析模块,解析各用户身份信息中表征的用户身份解析地,统计该时间段内设备用户身份解析地个数;以及
盗账风险评定模块,根据该时间段内设备用户身份解析地个数,确定当前操作行为是否存在账号被盗的风险,包括:根据该时间段内设备用户身份解析地个数,结合用户身份解析地的区间操作行为数、账盗操作数,确定设备的盗账风险等级;结合当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数,确定当前操作行为用户的盗账风险等级;结合设备的盗账风险等级和当前操作行为用户的盗账风险等级来计算账号被盗风险值,在风险值大于预设阈值时识别为账号被盗。
9.如权利要求8所述的风险识别装置,其特征在于,所述用户身份信息包括用户注册信息中的证件信息;
所述用户身份解析模块根据各个的用户注册信息中的证件类型和证件号码,获取用户身份解析地并统计设备用户身份解析地个数。
10.如权利要求9所述的风险识别装置,其特征在于,所述用户身份解析模块根据证件类型的种类,确定用户身份解析地的解析方式;在证件类型为中国境内居民身份证时,解析每一证件号码的前六位来获取用户身份解析地,并据此统计设备用户身份解析地个数;在证件类型为中国境内非居民身份证或中国境外证件时,推定每一证件类型或每一证件号码对应一个用户身份解析地,并据此统计设备用户身份解析地个数。
11.如权利要求8所述的风险识别装置,其特征在于,所述设备信息采集模块通过采集设备的设备标识码,来获取设备相应的设备信息。
12.如权利要求8所述的风险识别装置,其特征在于,所述设备信息采集模块根据设备的种类,确定设备信息的采集内容;在设备为PC时,采集的设备信息包括MAC、IP和/或UMID;在设备为移动终端时,采集的设备信息包括MAC、IMEI、TID和/或手机号。
13.如权利要求8所述的风险识别装置,其特征在于,所述用户身份解析模块根据由所述设备信息采集模块通过设备标识码识别出的设备数量,来确定设备用户身份解析地个数的统计方式:识别出唯一设备时,解析统计该设备用户身份解析地个数;识别出多个设备时,解析统计各设备用户身份解析地个数;未识别出设备时,将设备用户身份解析地个数计为0;得到的设备用户身份解析地个数作为所述盗账风险评定模块预设评分模型的输入变量,用来评定设备的盗账风险等级。
14.如权利要求8~12任一项所述的风险识别装置,其特征在于,所述盗账风险评定模块结合当前操作行为用户绑定手机号码个数、当前用户历史操作行为设备个数、当前用户历史操作行为IP地址个数,确定当前操作行为用户的盗账风险等级,包括:结合设备上全部用户个数、当前用户当次操作行为信息与历史操作行为信息的差异和/或当次操作行为路由特征信息与历史操作行为路由特征信息是否相同,来评定当前操作行为用户的盗账风险等级。
15.一种账号被盗的风险防控系统,其特征在于,包括:具有如权利要求8~14任一项所述的风险识别装置、盗账上报装置及风险处理装置,其中:
所述风险识别装置用于计算操作行为平台中账号被盗风险值,在风险值大于预设阈值时识别账号被盗;
盗账上报装置,用于在所述风险识别装置识别账号被盗时,上报账号被盗消息于所述风险处理装置及用户接收设备;
所述风险处理装置,用于收到账号被盗消息时,冻结用户被盗账号并拦截与被盗账号关联的风险数据。
16.如权利要求15所述的风险防控系统,其特征在于,所述系统包括:具有案件数据库,用于存放所述风险处理装置拦截的所述风险数据,以供所述风险处理装置对所述风险数据进行核查,以及供所述风险识别装置对预设评分模型进行校验。
CN201510289825.4A 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统 Active CN106295349B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201510289825.4A CN106295349B (zh) 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统
PCT/CN2016/080446 WO2016192495A1 (zh) 2015-05-29 2016-04-28 账号被盗的风险识别方法、识别装置及防控系统
ES16802418T ES2808974T3 (es) 2015-05-29 2016-04-28 Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control
SG11201709594XA SG11201709594XA (en) 2015-05-29 2016-04-28 Account theft risk identification method, identification apparatus, and prevention and control system
KR1020177037102A KR102138965B1 (ko) 2015-05-29 2016-04-28 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
PL16802418T PL3306512T3 (pl) 2015-05-29 2016-04-28 Sposób identyfikacji ryzyka kradzieży konta, urządzenie do identyfikacji oraz system zapobiegania i kontroli
JP2017562009A JP6732806B2 (ja) 2015-05-29 2016-04-28 アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム
EP16802418.0A EP3306512B1 (en) 2015-05-29 2016-04-28 Account theft risk identification method, identification apparatus, and prevention and control system
US15/816,207 US11233812B2 (en) 2015-05-29 2017-11-17 Account theft risk identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510289825.4A CN106295349B (zh) 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统

Publications (2)

Publication Number Publication Date
CN106295349A CN106295349A (zh) 2017-01-04
CN106295349B true CN106295349B (zh) 2020-06-05

Family

ID=57440281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510289825.4A Active CN106295349B (zh) 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统

Country Status (9)

Country Link
US (1) US11233812B2 (zh)
EP (1) EP3306512B1 (zh)
JP (1) JP6732806B2 (zh)
KR (1) KR102138965B1 (zh)
CN (1) CN106295349B (zh)
ES (1) ES2808974T3 (zh)
PL (1) PL3306512T3 (zh)
SG (1) SG11201709594XA (zh)
WO (1) WO2016192495A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917412B2 (en) * 2016-05-05 2021-02-09 Paypal, Inc. Authentication and risk assessment through header injections
US20180174136A1 (en) * 2016-12-15 2018-06-21 Parveen Bansal Alarm access override
CN108287855B (zh) * 2017-01-10 2022-11-11 阿里巴巴集团控股有限公司 基于社工库的数据识别方法及装置、界面交互装置
KR102369228B1 (ko) 2017-05-25 2022-02-28 삼성에스디에스 주식회사 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US10764303B2 (en) * 2018-04-25 2020-09-01 Microsoft Technology Licensing, Llc Detecting unauthorized cloud access by detecting malicious velocity incidents
CN110555451B (zh) * 2018-05-31 2025-01-17 北京京东尚科信息技术有限公司 信息识别方法和装置
CN108804640B (zh) * 2018-06-05 2021-03-19 重庆小雨点小额贷款有限公司 基于最大化iv的数据分组方法、装置、储存介质及设备
CN109064175B (zh) * 2018-06-11 2022-08-12 创新先进技术有限公司 一种账户盗用风险防控方法及装置
CN108833258A (zh) * 2018-06-12 2018-11-16 广东睿江云计算股份有限公司 一种邮件服务主动发现异常的方法
CN108694547B (zh) * 2018-06-15 2021-10-29 顺丰科技有限公司 账号异常识别方法、装置、设备和储存介质
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN110839003A (zh) * 2018-08-16 2020-02-25 北京嘀嘀无限科技发展有限公司 盗号行为识别方法、装置、计算机设备和存储介质
CN109257356B (zh) * 2018-09-26 2020-12-25 杭州安恒信息技术股份有限公司 互联网账号风险评估方法及系统
CN109165514B (zh) * 2018-10-16 2019-08-09 北京芯盾时代科技有限公司 一种风险检测方法
CN110033151B (zh) * 2018-11-09 2024-01-19 创新先进技术有限公司 关系风险评价方法、装置、电子设备及计算机存储介质
CN109753772A (zh) * 2018-11-29 2019-05-14 武汉极意网络科技有限公司 一种账户安全验证方法及系统
CN109660529B (zh) * 2018-12-06 2021-10-26 深圳蓝贝科技有限公司 用于售卖机的安全风控方法、装置、售卖机和系统
CN111292085B (zh) * 2018-12-10 2023-06-30 北京嘀嘀无限科技发展有限公司 交易风险评估的方法、装置、设备及计算机可读存储介质
CN111753266B (zh) * 2019-03-29 2024-11-15 阿里巴巴(上海)有限公司 用户认证方法、多媒体内容的推送方法及装置
CN111950829B (zh) * 2019-05-17 2024-06-04 泰康保险集团股份有限公司 风险对象定位方法、装置、计算机存储介质和电子设备
CN116578955A (zh) * 2019-05-28 2023-08-11 创新先进技术有限公司 一种基于身份验证的风险控制方法、装置及设备
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110335045A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 异地风险判定方法和装置
CN110351267B (zh) * 2019-07-04 2021-12-03 微梦创科网络科技(中国)有限公司 一种社交媒体账号被盗的确定方法及装置
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110570188A (zh) * 2019-08-15 2019-12-13 阿里巴巴集团控股有限公司 用于处理交易请求的方法和系统
CN112449371B (zh) * 2019-08-30 2023-08-15 中国移动通信集团广东有限公司 一种无线路由器的性能评测方法及电子设备
CN110851881B (zh) * 2019-10-31 2023-07-04 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111343173B (zh) * 2020-02-21 2022-08-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111507377B (zh) * 2020-03-24 2023-08-11 微梦创科网络科技(中国)有限公司 一种养号帐号批量识别方法及装置
US20210397903A1 (en) * 2020-06-18 2021-12-23 Zoho Corporation Private Limited Machine learning powered user and entity behavior analysis
CN111985769B (zh) * 2020-07-07 2024-03-22 国网电动汽车服务有限公司 一种车桩身份快速识别风险控制方法和系统
CN113938692B (zh) * 2020-07-13 2024-02-09 广州壹点通网络科技有限公司 一种视频直播的风险控制方法及装置
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112434214A (zh) * 2020-11-03 2021-03-02 中国南方电网有限责任公司 一种基于Redis的操作事件的推送方法
CN112566098A (zh) * 2020-11-27 2021-03-26 中国联合网络通信集团有限公司 识别信息的验证方法和服务器
WO2022133632A1 (en) * 2020-12-21 2022-06-30 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for identity risk assessment
CN113239331B (zh) * 2021-04-16 2021-12-07 广州趣米网络科技有限公司 一种基于大数据的风险账号防入侵识别方法及系统
CN116701914B (zh) * 2023-06-21 2024-07-05 广东星云开物科技股份有限公司 一种硬件设备异常使用识别方法、装置、存储装置及系统
CN118382089B (zh) * 2024-06-24 2024-09-06 济南杰睿信息科技有限公司 一种无线信号保密通讯的检查方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024744A (zh) * 2012-12-24 2013-04-03 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068518A1 (en) * 2002-10-03 2004-04-08 International Business Machines Corporation Layered virtual identity system and method
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
CN100428719C (zh) * 2006-01-23 2008-10-22 北京交通大学 一种基于身份与位置分离的互联网接入方法
CN100497450C (zh) * 2006-06-11 2009-06-10 上海三泰橡胶制品有限公司 硅橡胶开孔海绵
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
US8588744B2 (en) * 2008-11-26 2013-11-19 Ringcentral, Inc. Fraud prevention techniques
CN102200987A (zh) * 2011-01-27 2011-09-28 北京开心人信息技术有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN103297444A (zh) * 2012-02-23 2013-09-11 王正伟 身份解析方法和装置
US9298890B2 (en) * 2012-03-20 2016-03-29 Facebook, Inc. Preventing unauthorized account access using compromised login credentials
US8904496B1 (en) * 2012-03-30 2014-12-02 Emc Corporation Authentication based on a current location of a communications device associated with an entity
CN103457923A (zh) 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
CN103581355A (zh) * 2012-08-02 2014-02-12 北京千橡网景科技发展有限公司 用户行为异常处理方法和设备
CN103023718B (zh) 2012-11-29 2015-12-23 北京奇虎科技有限公司 一种用户登录监测设备和方法
CN103001826B (zh) 2012-11-29 2015-09-30 北京奇虎科技有限公司 用于监测用户登录的设备和方法
CN103532797B (zh) 2013-11-06 2017-07-04 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US20150310434A1 (en) * 2014-04-29 2015-10-29 Dennis Takchi Cheung Systems and methods for implementing authentication based on location history
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US9858575B2 (en) * 2014-12-16 2018-01-02 At&T Mobility Ii Llc Fraud detection via mobile device location tracking
CN104601547A (zh) 2014-12-22 2015-05-06 新浪网技术(中国)有限公司 一种非法操作的识别方法及装置
CN104618919B (zh) * 2015-01-05 2018-02-06 重庆邮电大学 传感器网络传感节点标识符解析一致性测试方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024744A (zh) * 2012-12-24 2013-04-03 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统

Also Published As

Publication number Publication date
CN106295349A (zh) 2017-01-04
EP3306512A4 (en) 2018-12-12
KR102138965B1 (ko) 2020-07-29
WO2016192495A1 (zh) 2016-12-08
ES2808974T3 (es) 2021-03-02
EP3306512B1 (en) 2020-06-03
SG11201709594XA (en) 2017-12-28
KR20180013998A (ko) 2018-02-07
JP6732806B2 (ja) 2020-07-29
US20180077192A1 (en) 2018-03-15
EP3306512A1 (en) 2018-04-11
JP2018519586A (ja) 2018-07-19
PL3306512T3 (pl) 2021-02-08
US11233812B2 (en) 2022-01-25

Similar Documents

Publication Publication Date Title
CN106295349B (zh) 账号被盗的风险识别方法、识别装置及防控系统
US20240037225A1 (en) Systems and methods for detecting resources responsible for events
CN107911396B (zh) 登录异常检测方法和系统
CN114389871B (zh) 一种账号异常登录自动分析方法和装置
US20140201048A1 (en) Method and apparatus of identifying a website user
WO2015043491A1 (zh) 一种用于对互联网账号的登录进行安全验证的方法及系统
CN108989150A (zh) 一种登录异常检测方法及装置
CN118200190B (zh) 基于人工智能的网络性能监控与维护方法、系统及介质
CN108449349B (zh) 防止恶意域名攻击的方法及装置
KR20160087187A (ko) 사이버 블랙박스 시스템 및 그 방법
CN109242658B (zh) 可疑交易报告生成方法、系统、计算机设备和存储介质
CN110049028A (zh) 监控域控管理员的方法、装置、计算机设备及存储介质
CN116342276A (zh) 异常对象的确定方法、装置和服务器
US20130325696A1 (en) Calculating a misconduct prediction value
CN111861733B (zh) 基于地址模糊匹配的欺诈防控系统及方法
CN119603029A (zh) 一种基于指纹的网络攻击行为检测方法、计算机设备
CN114297712B (zh) 基于数据流转全流程审计的数据防攻击方法及装置
KR102774196B1 (ko) 부동산 전월세 안전진단 시스템 및 방법
CN115409424A (zh) 一种基于平台业务场景的风险确定方法及装置
CN119496640B (zh) 一种票务平台网络安全的数据检测处理方法及系统
CN119128994B (zh) 一种基于SaaS系统的敏感数据保护方法、系统和介质
CN119922014B (zh) 一种基于多维特征数据分析的私有云安全管理方法
CN116823485A (zh) 风险账号的检测方法、装置和服务器
CN116563003A (zh) 账户异常试探风险的检测方法、装置和服务器
CN120930170A (zh) 基于大数据分析的动态数据隐私保护评估方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right