CN107592932A - 用于在移动设备中检测诈骗的装置和方法 - Google Patents
用于在移动设备中检测诈骗的装置和方法 Download PDFInfo
- Publication number
- CN107592932A CN107592932A CN201680021740.0A CN201680021740A CN107592932A CN 107592932 A CN107592932 A CN 107592932A CN 201680021740 A CN201680021740 A CN 201680021740A CN 107592932 A CN107592932 A CN 107592932A
- Authority
- CN
- China
- Prior art keywords
- risk
- user equipment
- user
- information
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种用户设备包括处理器和通信单元。所述处理器配置成基于与用户相关联的机密信息,根据与支付相关联的用户输入,确定指示与所述支付相关联的诈骗活动的风险度量。所述通信单元配置成向支付服务器发送与所述支付相关的信息和关于与所述支付相关联的风险度量的信息。
Description
技术领域
本申请总体上涉及移动通信设备,更具体地,涉及为了保护用户隐私在移动设备中进行诈骗检测的装置和方法。
背景技术
移动设备,例如智能电话和平板电脑,通常包括一个或更多个移动支付应用,例如Samsung Pay等,所述应用允许用户在他或她的移动设备上注册一张或更多张信用卡或者借记卡,以便通过移动设备从信用卡账户进行支付。以往处理信用卡或借记卡信息的支付系统已经必须应对诈骗性卡片使用,无论所述诈骗性卡片使用是通过信息的恶意窃取还是通过偷盗的信用卡/借记卡的恶意使用(诈骗性支付卡使用)来进行的。
检测诈骗性支付卡使用通常需要访问大量的持卡人个人可识别信息和持卡人隐私信息。然而,如果用户的隐私信息变得与用户的个人可识别信息相关联,可能对用户是有害的。因此,传统的诈骗检测系统致力于在需要收集个人可识别信息和/或隐私信息与诈骗检测的准确性之间保持平衡。
因此,在本领域内需要用于在使用信用卡和/或借记卡的移动支付系统中阻止诈骗的改进的装置和方法。特别地,需要能最少地向支付系统暴露持卡人的个人可识别信息和持卡人的隐私信息的智能电话支付系统和应用。
发明内容
技术问题
本公开的实施例提供了在移动通信设备的支付系统中检测诈骗的装置和方法。
解决方案
根据一个实施例,主要目的是提供一种用户设备,包括:
i)发送路径电路和接收路径电路,配置成与支付服务器通信;和
ii)处理电路,配置成控制所述发送路径电路和所述接收路径电路,
所述处理电路进一步配置成:a)接收与支付过程相关的用户输入;b)计算风险评分,所述风险评分指示与所述支付过程相关联的诈骗活动的可能性,其中,所述风险评分计算基于存储在用户设备上的与用户相关联的机密信息;和c)向支付服务器发送支付行为和与所述支付行为相关联的风险评分而不公开所述机密信息。
在一个实施例中,所述机密信息包括所述用户的个人可识别信息。
在另一个实施例中,所述机密信息包括所述用户的隐私信息。
在另一个实施例中,所述处理电路利用从模型服务器接收的风险基本模型计算所述风险评分。
在又一实施例中,所述处理电路还配置成向所述模型服务器发送建议的参数更新,所述建议的参数更新能被所述模型服务器用来提高所述风险基本模型的准确性。
在另一实施例中,所述风险基本模型基于神经网络。
在又一实施例中,所述风险基本模型基于决策树。
在另一个实施例中,所述处理电路还配置成向所述支付服务器发送与每个风险评分相对应的理由(justification)。
另一个目的是提供一种在用户设备中使用的方法,该方法包括:i)与支付服务器通信;ii)接收与支付过程相关的用户输入;iii)计算风险评分,所述风险评分指示与所述支付过程有关的诈骗活动的可能性,其中,所述风险评分计算基于存储在用户设备上的与用户相关联的机密信息;以及iv)向所述支付服务器发送支付行为和与所述支付行为相关联的风险评分而不公开所述机密信息。
另一个目的是提供一种非暂态计算机可读介质,其配置成控制处理器执行处理支付的方法,该方法包括:i)与支付服务器通信;ii)接收与支付过程相关的用户输入;iii)计算风险评分,所述风险评分指示与所述支付过程相关联的诈骗活动的可能性,其中,所述风险评分计算基于存储在用户设备上的与用户相关联的机密信息;以及iv)向所述支付服务器发送支付行为和与所述支付行为相关联的风险评分而不公开所述机密信息。
在另一个实施例中,一种用户设备包括:处理器,其配置成基于与用户相关联的机密信息,根据与支付相关联的用户输入,确定指示与所述支付相关联的诈骗活动的风险度量;以及通信单元,其配置成向支付服务器发送与所述支付相关的信息和关于与所述支付相关联的所述风险度量的信息。
在另一个实施例中,一种操作用户设备的方法包括:基于与用户相关联的机密信息,根据与支付相关联的用户输入,确定指示与所述支付相关联的诈骗活动的风险度量;以及,向支付服务器发送与所述支付相关的信息和关于与所述支付相关联的所述风险度量的信息。
本发明的有益效果
根据本公开的实施例,本公开的装置和方法可以有效地保护与移动设备的用户相关的机密信息并且允许利用该移动设备进行安全的支付。
附图说明
为了更加完整地理解本公开及其优点,现在参考结合附图的以下文字描述,在附图中相同的附图标记代表相同的部件:
图1示出了根据本公开的原理的移动支付系统。
图2示出了根据本公开的一个实施例的更新风险模型的参数的方法。
图3更加详细地示出了根据本公开的一个实施例的计算诈骗检测风险评分的用户设备的示例。
图4示出了根据本公开的一个示例性实施例的阶跃函数的间断(disjunction)之一。
图5示出了根据本公开的另一个示例性实施例为阶跃函数的间断之一更新阈值。
图6示出了根据本公开的一个示例性实施例的用户设备的操作流程图。
具体实施方式
在进行以下的具体描述之前,阐明贯穿本专利文件使用的某些词语和短语的定义可能是有利的:术语“包含”和“包括”以及它们的衍生词,意指没有限制的包含;术语“或”是包含性的,意指和/或;短语“与……相关联”和“与其相关联”以及他们的衍生词,可以意指包含、被包含在内、与……相联系、含有、被包含于……内、连接到或与……连接、耦合到或与……耦合、能够与……通信、与……合作、交错、并列、接近……、绑定到或与……绑定、具有、具有……属性等。贯穿本专利文件规定了某些词语或短语的定义,本领域普通技术人员应该明白即使不是在大多数情况下也是在很多情况下,这样的定义适用于这样定义的词语和短语在以前以及未来的使用。
下面讨论的图1至图6以及在本专利文件中用于描述本公开的原理的各种实施例只是说明性的,不应当以任何方式被解释为对本公开的范围的限制。本领域技术人员将理解本公开的原理可以在任何适当设置的移动设备中实施。
图1示出了根据本公开的一个实施例的移动支付系统100。移动支付系统100包括用户设备120、云服务器130、接口服务器140和支付服务器150,它们中的每一个均配置成通过网际协议(IP)网络110(例如互联网110)与一个或更多个其它设备通信。在一个示例性实施例中,假设用户设备120为作为电子设备的移动电话120。然而,可选地,用户设备120可能是平板电脑、智能电视、个人笔记本电脑或者其它类型的用户信息设备中的任意一种。
用户设备120上的支付应用可以与云服务器130通信以接收风险相关的信息和更新。用户设备120上的支付应用也可以与接口服务器140和支付服务器150通信,以基于信用卡和/或借记卡进行线上支付。这里意味着用户设备120利用支付应用与云服务器130、接口服务器140和支付服务器150通信。换言之,用户设备120可以与一个或更多个服务器通信,例如云服务器130、接口服务器140和支付服务器150,以基于信用卡和/或借记卡进行线上支付。如果用户设备120是基于安卓操作系统的系统,则支付应用可以是,例如,SamsungPay。
在传统的线上支付系统中,一个或更多个接口服务器140负责从用户设备120收集用户/持卡人的机密信息(例如个人可识别信息、隐私信息),以计算可以用于检测诈骗的风险评分。这里,风险评分是用于确定风险的等级的值。因此,风险评分可以被称为“风险度量”、“与风险相关的值”等。其中,机密信息是基于包含在信息内的内容定义的。例如,机密信息可以是代表用户/持卡人的个人数据的信息。换言之,机密信息是用户/持卡人的专有信息,该专有信息可以区分用户设备120的用户和非指定的第三方。机密信息包括用户/持卡人的专有信息,因此当机密信息被泄露时,个人隐私的侵犯和诈骗活动可能发生。例如,机密信息可以包括个人可识别信息、隐私信息等。接口服务器140一般会向支付服务器150报告风险评分,如果风险评分太高,则支付服务器150可以拒绝来自用户设备120的支付请求。根据本公开的原理,用户设备120可以最小化持卡人机密信息(例如个人可识别信息、隐私信息)的暴露并且在不泄露个人可识别信息或隐私信息的情况下提高诈骗检测准确性。个人可识别信息和隐私信息可以包括:例如,用户的姓名和地址、用户的工作场所、用户的社会保险号、用户的位置、用户最近的采购、用户的运动行为、某些应用的使用模式、电话信息(例如电话号码)改变的频率等。
相应地,个人可识别信息和隐私信息保留在所述信息所源于的用户设备120上。在用户设备120上的支付应用配置成评估风险和检测诈骗而不泄露个人可识别信息和隐私信息给第三方或外部服务器。在一个实施例中,风险评分是在用户设备120上计算的,但是用于计算风险评分的算法和算法参数可以由一个或更多个接口服务器140控制。
用户设备120利用用户设备120收集的个人可识别信息和隐私信息判定诈骗活动的风险。用户设备120向接口服务器140和支付服务器150披露伴随支付行为(例如支付请求)的风险评分。换言之,用户设备120可以向接口服务器140和支付服务器150发送与风险评分相关联的信息。用户设备120可选地向中央服务器(即,云服务器130)提供选定信息,该选定信息允许服务器130改进用户设备120所使用的风险计算算法。然而,用户设备120并没有向云服务器130泄露用于改进风险计算算法的用户个人可识别信息或隐私信息。换而言之,用户的个人可识别信息或隐私信息没有被发送到外部服务器。换而言之,发送到服务器的所述选定信息不会包括个人可识别信息或隐私信息。
在另一个有益的实施例中,用户设备120的示例性输出包括:i)一个或更多个风险评分;ii)与每个风险评分相对应的一组隐私保护理由;和iii)参数更新。在本公开中,所述理由可以指过滤器或至少一组过滤器。换言之,隐私保护理由可以定义为用于将监控的活动转换为揭露风险的信息的装置。例如,隐私保护理由指用于将活动转换为风险评分的逻辑功能、模块、算法等。
风险评分-每个输出的风险评分都可以单独地用作期望对于诈骗检测有用的各种因素的指标。例如,一个类型的风险评分可以反映用户设备120的拥有者不是注册卡的拥有者的可能性(例如,百分比概率)。另一类型的风险评分可以反映用户设备120的当前用户不是用户设备120的合法拥有者的可能性。所述另一类型的风险评分可以传达所述用户在使用支付应用时企图隐藏他或她的位置的可能性。
风险评分的隐私保护理由-每个输出的风险评分都可以是容易被人类第三方理解的多个高度指示性理由的结果。例如,如果输出的风险评分指示用户很可能在使用支付应用时尝试隐藏他的或她的位置,则至少部分理由可能是用户正通过互联网公共代理将支付应用连接到支付服务器150或接口服务器140。
参数更新-每个风险评分都可以基于一组给定的随机分布参数来计算。外方不能以猜测特定用户设备120或特定用户的隐私信息为目的使用参数更新。这样确保了参数更新不能独自用于泄露关于个人用户的敏感信息。然而,很多用户设备120的参数更新的集合可用于标识诈骗指标。下面描述参数和参数更新是怎样计算的细节。
由于本系统的隐私保护性质,用于计算风险评分的方法的实施例具有如下约束条件。第一,计算风险评分所涉及的参数必须能够分成隐私信息向量和风险参数向量。风险参数必须独立于隐私信息,以确保可以披露风险参数更新而不泄露隐私信息。第二,因为风险评分计算应当能够随着系统变得更加鲁棒而更新,所以风险参数能够更新必须是可能的。第三,集合风险参数更新值必须是可能的,并且集合的风险参数更新有效地应用于任何现有的风险参数向量必须是可能的。第四,为了给输出的风险评分提供理由,确定隐私信息向量的每一个分量对最终的风险评分的相对贡献必须是可能的。最后,为了隐藏隐私信息向量和参数更新之间的相互关系,对于任何给定的参数更新,必须一直有多个可能的相关联的隐私信息向量。例如,任意给定的参数更新和隐私信息向量之间的关系是一对多(1对N)或多对多(N对N)的,因此,隐私信息向量和参数更新之间的相互关系可能被隐藏。
图2示出了根据本公开的一个实施例的更新风险基本模型的参数的方法。模型服务器210(例如云服务器130)提供了用于判定用户设备210的风险的风险基本模型。在用户设备210中,风险基本模型可以包括用于计算风险评分的基本工具。例如,风险基本模型可以实施为公式、函数、规则、算法或它们的组合以计算风险评分。用户设备120从用户接收包括用户的个人可识别信息和隐私信息在内的多个输入。在本公开中,由于用户的多个输入直接输入到用户设备120,所以用户设备120接收用户的多个输入可以意指用户设备120识别或检测该多个输入。用户设备120使用风险基本模型和所述多个输入来计算一个或更多个风险评分,该风险评分作为支付行为的一部分被发送到支付网络220(例如,一个(或多个)接口服务器140和一个(或多个)支付服务器150)。这可以包括,例如,作为卡片登记数据的一部分发送一个(或多个)风险评分。不时地,用户设备120也向模型服务器210发送参数更新建议以提高风险计算基本模型的准确性。风险计算基本模型可以包括计算风险的基本工具。
图3更加详细地示出了根据本公开的一个实施例的计算诈骗检测风险评分的示例性用户设备120。在图3中,用户设备120可以实现为移动电话120。然而,这只是例示的方式,不应该被解释为对本公开的范围的限制。在可选实施例中,用户设备120也可以是平板电脑、智能电视、笔记本电脑或任何其它信息设备。
用户设备120包括核心电路300,核心电路300包括只读存储器(ROM)305、随机存取存储器(RAM)310、中央处理单元(CPU)315、数字信号处理器(DSP)320、数模转换器(DAC)/模数转换器(ADC)电路325、基带(BB)电路模块330、编解码器电路模块335、射频(RF)电路模块340、发射(TX)/接收(RX)开关345和天线395。
在一个实施例中,ROM 305可以存储引导例程和其它静态数据,RAM 310可以存储操作系统(未示出)、应用312和协议栈314。在一个有益的实施例中,ROM 305和RAM 310可以包括与常规的用于存储动态数据的RAM存储器结合使用的单个电子可擦除存储器,例如闪速存储器。存储器中的应用312可以包括与运营商SP服务器150交互的社会呈现应用(social presence application)(即,RCS Presence),传送IP多媒体服务的IP多媒体子系统(IMS)架构、与日历服务器160通信的Calendar应用、特定社交网站(SNS)应用(例如,Facebook、Twitter)以及使用户设备120能够与其它用户使用的移动电话交换SP信息的其它应用。
用户设备120还包括SIM卡接口350、USB接口335、GPS接收器360、蓝牙(BT)收发器365、WiFi(或WLAN)收发器370、扬声器和麦克风电路模块375、键盘380、显示器385和照相机390。在一些实施例中,键盘380和显示器385可以一起实现为触摸屏显示器。
CPU 315负责用户设备120的整体操作。在一个示例性实施例中,CPU 315执行应用312和协议栈314。CPU 315运行应用层并且多种应用可以在智能电话实现中运行。应用312可以包括音频应用、视频应用、浏览器应用和图像/图形应用。CPU 315可以运行支持各种音频格式(例如MP3、MP4、WAV和rm)的应用312。CPU 315可以运行支持JPEG图像格式的图像应用312和支持视频格式(例如,MPEG-1到MPEG-5)的视频应用312。CPU 315可以支持各种操作系统(未显示),例如Symbian、java、安卓、RT-Linux、Palm等等。对于时间要求严苛的应用,CPU 315运行实时操作系统(RTOS)。除了物理层,还有使用户设备120能够与网络基站一起工作的其它层(包括协议栈314)。在一个示例性实施例中,协议栈314被移植于CPU 315上。
在用户设备120中,DAC/ADC电路模块325将模拟语音信号转换为数字信号,并且反之亦然。在传输路径中,经ADC转换的数字信号被发送到语音编码器。有包括σ-δ型在内的各种类型的ADC可用。在接收路径中使用自动增益控制(AGC)和自动频率控制(AFC)来控制增益和频率。AGC通过将信号保持在DAC电路的动态范围内帮助维持符合要求的DAC性能。AFC保持频率误差在限度内以实现更好的接收器性能。
基带(BB)电路模块330可以实现为DSP 320的一部分,DSP 320执行很多的基带处理功能(即,物理层功能、层1功能或者L1功能)。BB电路模块330可以移植在DSP 320上以满足用户设备120的延迟要求和功率要求。BB电路模块330将要经由空中接口传输的声音和数据转换为I/Q基带信号。
对于各种空中接口标准(例如,GSM、CDMA、Wimax、LTE、HSPA等),BB电路模块330对于不同的调制解调器可以是不同的。BB电路模块330经常被称为物理层,或者Layer 1,或者LI。对于工作在GSM网络上的移动电话,运行在DSP 320上的基带部分(Layer 1)和运行在CPU 315上的协议栈314基于GSM标准。对于CDMA移动电话,Layer 1和协议栈314基于CDMA标准,对于基于LTE和HSPA标准的移动电话,以此类推。
对于语音或音频输入,编码解码器电路模块335可以对信号进行压缩和解压缩,以使数据速率匹配发送数据的帧。举例来说,编码解码器电路模块335可以将8KHz采样速率的语音转换成全速率语音业务通道的13kbps速率。为此,残余激励线性预测编码器(RELP)语音编码器可以是,将260比特压缩到20毫秒的时长内以实现13kbps速率的编码器。
基带或物理层添加冗余位以使得能够实现检错和纠错。检错可以利用CRC获得,纠错利用前向纠错技术,例如卷积编码器(在发射器路径中使用)和Viterbi解码器(在接收路径中使用)。可以对数据进行交织,交织有助于随着时间分散误差,因此有助于接收器正确地对帧进行解交织和解码。
RF电路模块340包括RF上变频器和RF下变频器。对于GSM系统,RF上变频器将位于零中频(IF)或者某IF的调制后的基带信号(I和Q)转换到RF频率(890-915MHz)。RF下变频器将RF信号(935MHz到960MHz)转换为基带信号(I和Q)。对于GSM系统,使用GMSK调制。
天线395是金属物体,该金属物体可以将电磁信号转换为电信号,并且反之亦然。通常使用的天线可以包括螺旋型、平面倒F型、鞭形、贴片型(patch type)。微带贴片型天线由于尺寸小、容易集成在印刷电路板上和多频带操作,而在移动电话中很流行。在用户设备120的优选实施例中,天线395可以支持不同的广域标准和短程标准,广域标准包括GSM、CDMA、LTE和WiMAX,短程标准包括WiFi(WLAN)、蓝牙等等。
如果天线395仅包括一个在不同时间用于发射操作和接收操作的天线,则TX/RX开关345在不同的时间将发射(TX)路径和接收(RX)路径耦合到天线395。针对为下行链路和上行链路中的特定GSM移动电话分配的物理帧时隙(physical slot),由DSP 320基于GSM帧结构自动控制TX/RX开关345。对于频分双工(FDD)系统,TX/RX开关345可以实现为双工器,所述双工器用作将各种频带分开的过滤器。用户设备120利用WiFi(或WLAN)收发器370、BT收发器365和通用串行总线(USB)接口355提供与笔记本电脑或其它设备的连接。用户设备120还在需要位置信息的应用312中使用GPS接收器360。如果用户设备120是一个常规的智能电话,则应用312可以包括很多流行的应用,例如Facebook、Twitter、浏览器以及许多预安装在用户设备120上的游戏。
DAC/ADC电路模块325、BB电路模块330、RF电路模块340、TX/RX开关345和天线395是通过无线信道发送和/或接收信号的组件。因此,DAC/ADC电路模块325、BB电路模块330、RF电路模块340、TX/RX开关345和天线395可以称为通信单元、收发器等。
扬声器和麦克风电路模块375包括将声能(即语音或其它声音造成的空气压力变化)转换为用于后续处理的电信号的麦克风电路(或麦克风)。扬声器和麦克风375还包括将电音频信号转换为供人们听的听觉信号(压力变化)的扬声器电路。扬声器电路可以包括音频放大器以获得需要的音频信号的放大,扬声器电路还可以包括音量控制电路以改变(增加或减小)音频信号的振幅。优选地,用户设备120包括照相机390。目前,几乎所有的移动电话都配置了照相机模块。照相机390包括12兆像素、14兆像素或41兆像素的照相机。显示器385可以包括,例如,液晶显示器(LCD)、薄膜晶体管(TFT)屏、有机发光二极管(OLED)显示器、薄膜二极管(TFD)显示器或者电容和电阻类型的触摸屏。
在一个简单的实施例中,键盘380可以包括具有数字(0到9)、字母字符(A到Z)、特殊字符和特殊功能键的简单的矩阵型键盘。在用于智能电话实现方式的一个更先进的实施例中,键盘380可以在智能电话软件中实现,从而键盘380出现在显示屏385上并且由用户使用指尖触摸操作。
模型概述-所使用的底层模型抽象概念如下:
risk=f(input;parameters) (等式1)
其中,值“risk”代表输出的风险评分的向量,变量“parameters”代表模型参数的向量-当和函数“f”结合时-完整地定义了风险计算,且变量“input”代表输入隐私信息和输入非隐私信息两者的向量。在线性模型的情况下,risk值可以是具有取值范围从-∞到+∞的标量值的向量,parameters变量可以包含每个input变量的系数,并且input变量可以是概率向量。
示例性模型-阶跃函数的间断-图4示出了根据一个示例性实施例的阶跃函数的间断之一。在这个示例性模型中,风险函数f是以阈值为参数的一组阶跃函数的最大值。每个阶跃函数被独立地处理。在这个场景中,用户设备120将输入(例如,上周账户被注册的次数)与阈值进行比较。这里,当账户被注册的次数被用作示例时,对关于同一账户的注册次数进行计数,或者仅对彼此不同的账户的注册次数进行计数。如果输入值比阈值大,则认为行为是高风险的。否则,认为行为是低风险的。
示例性模型-神经网络-在这个示例性的风险计算模型中,风险函数f是以权重为参数的神经网络。比如,输入都被转换为数值然后转换为风险评分,如下所示:
如果输出风险评分接近于1,则行为被认为是高风险的。否则,认为行为是低风险的。
示例性模型-决策树-在这一示例性风险计算模型中,风险函数f是以下述内容为参数的决策树:i)决策的层级;ii)每一个决策个体所需的参数;和iii)决策树的每一个叶子输出的风险评分。在这种风险模型中,用户设备120基于输入计算一系列的布尔值。例如,第一决策可以用来判定用户设备120是否已经被用来注册超过某个阈值数量的账户。如果结果为真,则第二决策可以用来判定在用户设备120上是否存在卡片。另外,第二个决策可以用来判定持卡人姓名是否与新账户关联的姓名匹配。继续至少一个以上描述的决策过程,直到决策输出行为是否是高风险的为止。
示例性模型输入-根据本公开的原理,用户设备120可以利用某些显著的行为或者条件作为如下活动的指示:i)用户企图混淆用户身份;ii)冒用身份的使用;或者,iii)不寻常的活动。企图混淆用户身份可以指造成用户身份被识别为第三方的情形。在另一情况下,企图混淆用户身份可以指造成这样的情形:由于不确定地处理用户身份,关于用户身份的信息未被识别。这些显著的行为或者条件可以包括:a)互联网代理服务器的使用。在这种情况下,被代理隐藏的实际信息可以认为是隐私信息并且可以用作风险计算模型的输入;b)企图用不同的信息注册很多账户;c)存在很多不同的持卡人姓名。可以将持卡人姓名和隐含的关系认为是隐私信息并且可以将其用作风险计算模型的输入;d)与用户设备120相关联的诈骗活动的早期报告;和e)重复重置或更新支付相关的数据或账户相关的数据。
选择模型参数-根据本公开的原理,用户设备120利用设备生成的参数更新。为了最大程度地使用这样的参数更新,这些参数更新基于导致一些已知的统计值的很多设备参数的集合。为了实现最大程度地使用参数更新,模型服务器210(例如,云服务器130)可以生成基本模型参数(见图2)。基本模型参数可以代表用于配置模型参数的基本工具。这些参数可以随机生成或由系统操作员手动选择。为了隐藏隐私输入向量和公共输出风险向量之间的关系,用户设备120可以基于从模型服务器210传下来的分布扰乱这些模型参数,例如:
randomdevice-random(;distributionserver)(等式5)
parametersdevice=parametersserver+randomdevice(等式6)
risk=f(input;parametersdevice)(等式7)
模型服务器210确保当模型服务器210生成的随机分布与模型服务器210生成的参数结合时,所述随机分布将会具有使参数更新有用所需的统计信息。例如,模型服务器210可以要求给定用户设备120参数的平均值与选定值相等。因此,用户服务器210可以连同平均值为0的随机分布一起发送与选定值相等的服务器参数。在无论参数更新的内容怎样隐私信息都不会被泄露的情况下,模型服务器210可以发送取值为恒定值的分布。例如,所述分布可以总是取值0。
示例性参数选择-阶跃函数的间断-如上所述,当处理阶跃函数的间断时以阈值为参数。在本公开中,阶跃函数的间断可以指阶跃函数的这样的任务或者操作:基于至少一个阈值对输入值或者与输入值对应的状态进行分类。在这个场景中,用户设备120可以用随机值(例如,从高斯分布选择的随机值)扰乱所述参数。高斯分布本身是由两个参数(平均值和方差)描述的,这两个参数由模型服务器210选择。用户设备120使用服务器(例如,模型服务器210)提供的平均值和方差生成随机数,然后将该随机数值与阈值相加。对于每一个阈值参数,用户设备120重复这个过程。当计算风险评分时,用户设备120使用被扰乱的阈值。
示例性参数选择-神经网络-如上所述,在神经网络中,认为权重是参数。就像阶跃函数的间断的情况一样,用户设备120可以用从高斯分布选择的单独的随机数扰乱每个权重。当计算风险评分时,用户设备120使用被扰乱的值。
示例性参数选择-决策树-如上所述,决策的层级和输出的风险评分是决策树的参数。每个决策都可以隐含地包括阈值,用户设备120可以用从高斯分布选择的随机数扰乱所述阈值。用户设备120也可以用从另一个高斯分布中提取的信息扰乱输出的风险评分。另外,从所述另一个高斯分布中提取的信息是另一个选定的随机数。在这个示例中,用户设备120不会随机修改决策在决策树中的层级。
识别理由-用户设备120基于最显著影响结果的隐私输入向量的分量,为给定的风险评分提供理由。例如,用户设备120可以通过以下方法确定所述理由。在一种方法中,用户设备120直接对照隐私输入向量测试一组规则。这些规则可以参数化。例如,可以对照一些参数化的阈值,测试自上一次使用的时间。在第二种方法中,用户设备120可以利用每个输入分量的一个或多个否定(negation)来重新计算风险评分。否定意味着不同于原始状态的其它状态的属性。例如,如果“认为诈骗性活动是高风险”为真,则该高风险的否定(即,认为诈骗性活动不是高风险)为假。对照一组规则测试最显著影响风险评分的否定。
如果用户设备120利用输入向量分量的否定来重新计算风险评分,则该分量可以具有有限数目的否定。例如,采取范畴值的分量可以具有代表同一范畴中所有其它值的否定。代表事件发生的概率的分量可以具有代表事件不发生的概率的否定。如果分量的否定没有明确定义,则用户设备120可以通过更加复杂的操作确定参数对风险评分的贡献。例如,确定时间参数的贡献可能涉及,关于时间对被高斯分布加权的潜在风险评分的分布进行积分。
当用户设备120生成风险评分时,用户设备120也可以生成参数更新值并且可以连同风险评分一起将这些参数更新值发送到模型服务器120(即,云服务器130)。参数更新值代表为了使计算的风险评分更加准确而应当做出的一组设备特定参数改变。用户设备120为每个风险评分生成两组参数更新值。这两组参数更新值中的第一组是,如果当前行为不是诈骗的将要做出的参数改变;这两组参数更新中的第二组是,如果当前行为是诈骗的将要做出的参数改变。参数更新的实际计算取决于正在被计算的风险评分的解释(interpretation)。给定分量的参数更新可以是基于规则的或者可以包含针对每个隐私输入参数计算误差项的梯度。
模型服务器210将所述那些组参数改变保留一段固定的时间。如果后来发现行为是诈骗的,则使用第二组参数改变更新模型服务器210的基本模型参数。第二组参数改变是指行为现在是诈骗的时所考虑的参数改变。如果在固定的时间段之内,未发现诈骗行为,则使用第一组参数改变。第一组参数改变代表现在行为不是诈骗的时所考虑的参数改变。集合给定模型的所有参数改变并将其应用到当前模型以生成新模型。新模型基本参数连同新随机分布一起被推送到每个用户设备。新的随机分配和新模型基本参数输入到所有的用户设备120,然后每个用户设备120基于更新的信息选择新的设备特定模型并利用新的模型计算风险评分和参数更新。
示例性更新-阶跃函数的间断-图5示出了更新阶跃函数的间断之一的阈值。如上所述,阈值是在处理阶跃函数的间断时所考虑的参数。参考图2,当计算风险评分时,用户设备120可以用以下方式计算更新建议。首先,如果没有超过阈值(即,行为未被判定为诈骗的),则用户设备120可以建议:i)如果之后发现所述行为是诈骗的,则将阈值降低固定量;以及ii)如果未发现行为是诈骗的,则没有改变。或者,如果超过了阈值(即,判定行为是诈骗的),则用户设备120可以建议:i)如果之后发现行为是诈骗的,没有改变;并且ii)如果之后发现行为不是诈骗的,则将阈值提高固定量。
可以在模型服务器210上聚集很多建议,模型服务器可以将这些建议应用于一组基本阈值。可以重复这个过程,直到建议降低阈值的用户设备120与建议提高阈值的用户设备120的数目相等为止。因为每个用户设备120都使阈值随机化,所以不能肯定地说用户设备120的输入大于或小于服务器提供的阈值。
示例性更新-神经网络-如上所述,当处理神经网络时,权重是所考虑的参数。当计算风险评分时,用户设备120可以以如下方式计算更新:
步骤1-假设行为是诈骗的,用户设备120计算输出的风险评分的均方差。这里的误差是输出的风险评分与1.0的差值。1.0意味着该行为是诈骗的。
步骤2-用户设备120将均方差的梯度与每个权重参数进行比较。
步骤3-用户设备120将梯度乘以固定值(学习率(learning rate))并且建议缩放后的(scaled)梯度作为当发现行为是诈骗时的更新值。
假定行为不是诈骗的,重复步骤1-3。这意味着将误差视为输出的风险评分与0.0的差值。0.0可以指行为不是诈骗的。可以在模型服务器210上聚集很多梯度,模型服务器210可以将聚集的值添加到基本权重集。用户设备120可以重复上述过程,直到对于所有参数合计梯度等于0为止。
图6示出了根据本公开的一个示例性实施例的用户设备120的操作流程图。
参考图6,在步骤605中,用户设备120计算风险评分。换言之,用户设备120确定风险度量。具体地,用户设备120基于与支付行为相关联的用户输入来确定风险度量,所述风险度量指示与支付相关联的诈骗活动的可能性。例如,用户输入可以是用户的姓名、地址、电话号码等等。用户设备120接收的用户输入可以是支付所需的用户隐私信息和用户个人可识别信息中的至少一个。例如,用户设备120可以通过输入设备(例如键盘、触摸屏、麦克风等)识别用户输入。此外,用户设备120可以经由外部通信路径接收代表用户输入的信号。风险度量是利用与用户相关的机密信息和用于确定风险的基本工具确定的。机密信息存储在用户设备120上并且基本工具是从模型服务器210接收的。换言之,用户设备120基于用户输入、储存在用户设备120上的与用户相关联的机密信息以及基本工具中的至少一个来确定风险度量。
在步骤610中,用户设备120发送支付信息和关于与支付相关联的风险度量的信息。在这种情况下,用户设备120发送支付信息和关于与支付相关联的风险度量的信息,而不会泄露机密信息。其中,支付信息可以包括支付请求通知信息和支付必要信息(例如,卡片的账户或身份识别信息)。
尽管已经结合示例性实施例描述了本公开,但是本领域技术人员可能得到各种变化和修改的暗示。本公开旨在将这些变化和修改包含在所附权利要求的范围内。
Claims (15)
1.一种用户设备,包括:
处理器,所述处理器配置成基于与用户相关联的机密信息,根据与支付相关联的用户输入,确定指示与所述支付相关联的诈骗活动的风险度量;以及
通信单元,所述通信单元配置成向支付服务器发送与所述支付相关的信息和关于与所述支付相关联的所述风险度量的信息。
2.如权利要求1所述的用户设备,其中,所述机密信息包括所述用户的隐私信息。
3.如权利要求1所述的用户设备,其中,所述通信单元配置成从模型服务器接收用于确定所述风险度量的风险模型。
4.如权利要求3所述的用户设备,其中,所述通信单元配置成向所述模型服务器发送所述模型服务器能够用来提高所述风险模型的准确性的建议的参数更新。
5.如权利要求3所述的用户设备,其中,所述风险模型基于神经网络。
6.如权利要求3所述的用户设备,其中,所述风险模型基于决策树。
7.如权利要求1所述的用户设备,其中,所述通信单元配置成向所述支付服务器发送与所述风险度量相对应的过滤器。
8.一种操作用户设备的方法,所述方法包括:
基于与用户相关联的机密信息,根据与支付相关联的用户输入,确定指示与所述支付相关联的诈骗活动的风险度量;以及
向支付服务器发送与所述支付相关的信息和关于与所述支付相关联的所述风险度量的信息。
9.如权利要求1所述的用户设备或者如权利要求8所述的方法,其中,所述机密信息包括所述用户的个人可识别信息。
10.如权利要求8所述的方法,其中,所述机密信息包括所述用户的隐私信息。
11.如权利要求8所述的方法,其中,通过使用从模型服务器接收的用于确定所述风险度量的风险模型,确定所述风险度量。
12.如权利要求11所述的方法,进一步包括:
向所述模型服务器发送所述模型服务器能够用来提高所述风险模型的准确性的建议的参数更新。
13.如权利要求11所述的方法,其中,所述风险模型基于神经网络。
14.如权利要求11所述的方法,其中,所述风险模型基于决策树。
15.如权利要求9所述的方法,进一步包括:
向所述支付服务器发送与所述风险度量相对应的过滤器。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562147012P | 2015-04-14 | 2015-04-14 | |
US62/147,012 | 2015-04-14 | ||
US14/962,365 US10607226B2 (en) | 2015-04-14 | 2015-12-08 | System and method for fraud detection in a mobile device |
US14/962,365 | 2015-12-08 | ||
PCT/KR2016/003844 WO2016167544A1 (en) | 2015-04-14 | 2016-04-12 | Apparatus and method for fraud detection in a mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107592932A true CN107592932A (zh) | 2018-01-16 |
Family
ID=57129862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680021740.0A Pending CN107592932A (zh) | 2015-04-14 | 2016-04-12 | 用于在移动设备中检测诈骗的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10607226B2 (zh) |
EP (1) | EP3259727A4 (zh) |
KR (1) | KR102477238B1 (zh) |
CN (1) | CN107592932A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405563A (zh) * | 2020-03-24 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 保护用户隐私的风险检测方法和装置 |
CN114037453A (zh) * | 2021-11-16 | 2022-02-11 | 环球数科集团有限公司 | 一种基于多维度下最小可信门槛的支付处理系统 |
US20240029071A1 (en) * | 2016-07-14 | 2024-01-25 | International Business Machines Corporation | Index of usability for a replacement payment card |
TWI833067B (zh) * | 2021-01-26 | 2024-02-21 | 韓商韓領有限公司 | 用於提供支付服務之方法及執行此方法之電子設備 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10282535B2 (en) * | 2014-09-02 | 2019-05-07 | NXT-ID, Inc. | Method and system to validate identity without putting privacy at risk |
CN108346048B (zh) | 2017-01-23 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 一种调整风险参数的方法、风险识别方法及装置 |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
CN109388661B (zh) * | 2017-08-02 | 2020-04-21 | 创新先进技术有限公司 | 一种基于共享数据的模型训练方法及装置 |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
KR20200004700A (ko) * | 2018-07-04 | 2020-01-14 | 삼성전자주식회사 | 뉴럴 네트워크에서 파라미터를 처리하는 방법 및 장치 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US20220156641A1 (en) * | 2019-03-19 | 2022-05-19 | Nec Corporation | Score distribution transformation device, score distribution transformation method, and score distribution transformation program |
US11379591B2 (en) * | 2019-03-28 | 2022-07-05 | Sony Corporation | Methods and devices for user authorization |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
US11368849B1 (en) | 2020-10-27 | 2022-06-21 | Sprint Communications Company L.P. | Subscriber identification module (SIM) authentication protections |
US20220414529A1 (en) * | 2021-06-24 | 2022-12-29 | Paypal, Inc. | Federated Machine Learning Management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101116090A (zh) * | 2005-02-09 | 2008-01-30 | 第一数据公司 | 在销售点设备上的预付激活和充值 |
US20140289833A1 (en) * | 2013-03-22 | 2014-09-25 | Marc Briceno | Advanced authentication techniques and applications |
CN104408610A (zh) * | 2014-12-03 | 2015-03-11 | 苏州贝多环保技术有限公司 | 一种基于风险评估的第三方支付平台业务处理方法 |
US20150095407A1 (en) * | 2013-09-26 | 2015-04-02 | Wen-Syan Li | Recommending content in a client-server environment |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030130919A1 (en) * | 2001-11-20 | 2003-07-10 | Randy Templeton | Systems and methods for selectively accessing financial account information |
US20040199462A1 (en) | 2003-04-02 | 2004-10-07 | Ed Starrs | Fraud control method and system for network transactions |
US8082207B2 (en) | 2004-06-17 | 2011-12-20 | Certegy Check Services, Inc. | Scored negative file system and method |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8626663B2 (en) | 2010-03-23 | 2014-01-07 | Visa International Service Association | Merchant fraud risk score |
US8473318B2 (en) | 2011-07-19 | 2013-06-25 | Bank Of America Corporation | Risk score determination |
US20140344155A1 (en) * | 2013-05-16 | 2014-11-20 | Frederick Liu | Out of band authentication and authorization processing |
-
2015
- 2015-12-08 US US14/962,365 patent/US10607226B2/en not_active Expired - Fee Related
-
2016
- 2016-04-12 KR KR1020160044908A patent/KR102477238B1/ko active IP Right Grant
- 2016-04-12 EP EP16780267.7A patent/EP3259727A4/en not_active Ceased
- 2016-04-12 CN CN201680021740.0A patent/CN107592932A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101116090A (zh) * | 2005-02-09 | 2008-01-30 | 第一数据公司 | 在销售点设备上的预付激活和充值 |
US20140289833A1 (en) * | 2013-03-22 | 2014-09-25 | Marc Briceno | Advanced authentication techniques and applications |
US20150095407A1 (en) * | 2013-09-26 | 2015-04-02 | Wen-Syan Li | Recommending content in a client-server environment |
CN104408610A (zh) * | 2014-12-03 | 2015-03-11 | 苏州贝多环保技术有限公司 | 一种基于风险评估的第三方支付平台业务处理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240029071A1 (en) * | 2016-07-14 | 2024-01-25 | International Business Machines Corporation | Index of usability for a replacement payment card |
CN111405563A (zh) * | 2020-03-24 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 保护用户隐私的风险检测方法和装置 |
CN111405563B (zh) * | 2020-03-24 | 2021-07-13 | 支付宝(杭州)信息技术有限公司 | 保护用户隐私的风险检测方法和装置 |
TWI833067B (zh) * | 2021-01-26 | 2024-02-21 | 韓商韓領有限公司 | 用於提供支付服務之方法及執行此方法之電子設備 |
CN114037453A (zh) * | 2021-11-16 | 2022-02-11 | 环球数科集团有限公司 | 一种基于多维度下最小可信门槛的支付处理系统 |
CN114037453B (zh) * | 2021-11-16 | 2022-03-15 | 环球数科集团有限公司 | 一种基于多维度下最小可信门槛的支付处理系统 |
Also Published As
Publication number | Publication date |
---|---|
US10607226B2 (en) | 2020-03-31 |
KR20160122653A (ko) | 2016-10-24 |
EP3259727A1 (en) | 2017-12-27 |
EP3259727A4 (en) | 2017-12-27 |
US20160307199A1 (en) | 2016-10-20 |
KR102477238B1 (ko) | 2022-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107592932A (zh) | 用于在移动设备中检测诈骗的装置和方法 | |
CN105871867B (zh) | 身份认证方法、系统及设备 | |
CN107274885B (zh) | 语音识别方法及相关产品 | |
CN103379431B (zh) | 一种账户安全的保护方法和装置 | |
CN109299387A (zh) | 一种基于智能推荐的消息推送方法、装置及终端设备 | |
CN106657528A (zh) | 一种来电管理方法及装置 | |
CN105898794A (zh) | 数据传输装置及方法 | |
CN106161749B (zh) | 一种恶意电话识别方法,及装置 | |
CN102884822A (zh) | 用于确定用户场景的方法和装置 | |
CN110765502B (zh) | 信息处理方法及相关产品 | |
CN106251869A (zh) | 语音处理方法及装置 | |
CN107357833A (zh) | 数据处理方法及相关产品 | |
CN110825863B (zh) | 一种文本对融合方法及装置 | |
CN107733891A (zh) | 一种用户注册方法、服务器及计算机可读存储介质 | |
CN107895119A (zh) | 程序安装包检测方法、装置及电子设备 | |
CN113672709B (zh) | 一种数据处理方法、装置及设备 | |
CN109168138A (zh) | 网内换号的识别方法、装置及设备 | |
CN117726003A (zh) | 基于大模型推理的应答防御方法、装置、设备及存储介质 | |
WO2016167544A1 (en) | Apparatus and method for fraud detection in a mobile device | |
WO2018133284A1 (zh) | 一种提示方法、终端以及服务器 | |
CN107205091A (zh) | 通话控制方法及相关产品 | |
CN107590371A (zh) | 反机器登录的终端设备和相关产品 | |
CN105100005A (zh) | 身份验证方法及装置 | |
CN104378329B (zh) | 安全验证的方法、装置及系统 | |
CN117009845A (zh) | 一种类增量模型的训练方法、装置以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180116 |