CN108521402A - 一种输出标签的方法、装置及设备 - Google Patents

一种输出标签的方法、装置及设备 Download PDF

Info

Publication number
CN108521402A
CN108521402A CN201810185492.4A CN201810185492A CN108521402A CN 108521402 A CN108521402 A CN 108521402A CN 201810185492 A CN201810185492 A CN 201810185492A CN 108521402 A CN108521402 A CN 108521402A
Authority
CN
China
Prior art keywords
address
user identifier
user
equipment
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810185492.4A
Other languages
English (en)
Other versions
CN108521402B (zh
Inventor
孔昭阳
吴新琪
祝志博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810185492.4A priority Critical patent/CN108521402B/zh
Publication of CN108521402A publication Critical patent/CN108521402A/zh
Application granted granted Critical
Publication of CN108521402B publication Critical patent/CN108521402B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例公开了一种输出标签的方法、装置及设备。在本说明实施例中,可以接收服务设备发送的IP地址和当前使用该IP地址的用户的用户标识,然后根据该IP地址对应的历史操作数据和该用户标识对应的业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签,最终将该IP地址的基本属性和对应于所述用户标识且对应于所述IP地址的标签一并输出给服务设备,服务设备可以根据该IP地址的基本属性和对应于所述用户标识且对应于所述IP地址的标签对该用户进行风险识别。

Description

一种输出标签的方法、装置及设备
技术领域
本说明书涉及信息技术领域,尤其涉及一种输出标签的方法、装置及设备。
背景技术
目前,随着互联网的普及,用户无需走出家门,就可以通过互联网享受线上服务,如网络购物、网络点餐等。一方面,这给用户的生活带来很大的便利,另一方面,向用户提供线上服务的互联网服务商也需要应对随之而来的线上风险。
例如,上述的线上风险可以是不法分子进行营销作弊,给互联网服务商造成损失。假设某外卖平台进行线上营销活动,给新注册的每个用户发放现金红包。对于恶意用户而言,其可以批量注册若干账号,然后依次登录注册的每个账号,领取多个现金红包。显然,这会导致本该发放给大量用户的大量现金红包流入到少数恶意用户手中,使营销活动的效果大打折扣,给该外卖平台造成损失。
为了应对线上风险,互联网服务商通常会根据用户请求登录时使用的互联网协议(IP,Internet Protocol)地址来判断使用所述IP地址的用户是否具有风险(即是否为疑似恶意用户),也就是说,将某个IP地址存在风险等同于使用该IP地址的用户具有风险。例如,互联网服务商可以针对请求登录的每个用户,判断该用户当前使用的IP地址是否具有风险(具体方式可以是从第三方IP地址数据库中查询),若是(比如,通过查询获知该IP地址上曾出现过营销作弊行为),则认定该用户为疑似恶意用户,对该疑似恶意用户进行较为严格的限制,如冻结账户。
基于现有技术,需要一种输出标签的方法,以提升对用户进行风险识别的准确性。
发明内容
本说明书实施例提供一种输出标签的方法、装置及设备,以解决现有技术中存在的对用户进行风险识别的准确性不高的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种输出标签的方法,包括:
接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
本说明书实施例提供的一种输出标签的装置,包括:
接收模块,接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取模块,获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
确定模块,根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
输出模块,将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
本说明书实施例提供的一种输出标签的设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
由以上本说明书实施例提供的技术方案可见,在本说明书实施例中,可以接收服务设备发送的IP地址和当前使用该IP地址的用户的用户标识,然后根据该IP地址对应的历史操作数据和该用户标识对应的业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签,最终将该IP地址的基本属性和对应于所述用户标识且对应于所述IP地址的标签一并输出给服务设备,服务设备可以根据该IP地址的基本属性和对应于所述用户标识且对应于所述IP地址的标签对该用户进行风险识别。由于各标签是综合该IP地址对应的历史操作数据和该用户标识对应的业务相关记录得到的,因此可以表征该用户使用该IP地址时存在的风险(即“该用户+该IP地址”对应的风险),克服了仅分析IP地址时存在的IP地址共享性的问题,提升对用户进行风险识别的准确性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种输出标签的方法流程图;
图2是本说明书实施例提供的服务设备与数据分析系统的交互示意图;
图3是本说明书实施例提供的一种输出标签的装置示意图;
图4是本说明书实施例提供的一种输出标签的设备示意图。
具体实施方式
在现有技术中,互联网服务商通常将用户请求登录时使用的IP地址具有风险等同于所述用户具有风险。但是实际上,某个用户使用的IP地址的风险与该用户的风险之间的联系并不紧密,这主要是因为现实中多个用户共享一个IP地址的情况(即IP地址共享性问题)较为普遍。例如,某个基站信号覆盖范围内的很多用户通常使用同一基站IP地址访问网络。显然,该基站IP地址上曾出现过营销作弊行为,并不意味着使用该基站IP地址的所有用户都具有风险。可见,在现有技术中,容易出现仅凭某个IP地址存在不良记录,就将使用该IP地址的非恶意用户误判为恶意用户的情况,导致对用户进行风险识别的准确性不高。
而在本说明书实施例中,以待识别的用户当前使用的IP地址和该用户的用户标识为输入,综合所述IP地址对应的历史操作数据和所述用户标识对应的业务相关记录进行分析,输出对应于所述用户标识且对应于所述IP地址的若干标签,输出的标签可以表征“用户+IP”存在的风险,克服了仅考虑IP地址时存在的IP地址共享性问题,提升了对用户进行风险识别的准确性。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。通过本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是本说明书实施例提供的一种输出标签的方法流程图,包括以下步骤:
S100:接收服务设备发送的互联网协议IP地址和用户标识。
本方法的执行主体可以是提供数据分析服务的数据分析系统。所述数据分析系统对外提供应用程序编程接口(Application Programming Interface,API),供各互联网服务商的服务设备进行调用,用以为互联网服务商提供数据分析服务。所述服务设备可以是互联网服务商的服务器或服务器集群,用于向用户提供诸如线上购物、线上点餐等服务。
在本说明书实施例中,当有用户访问服务设备时,所述服务设备可以调用数据分析系统提供的API,通过所述API,将用户请求访问服务设备时所使用的IP地址和所述用户的用户标识发送给数据分析系统。其中,所述用户标识可以是所述用户的手机号、身份证号、通讯地址中的至少一种。
S102:获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录。
在本说明书实施例中,数据分析系统可以从第三方IP地址数据库获取所述IP地址的基本属性,也可以通过对所述IP地址进行分析来确定所述IP地址的基本属性。所述IP地址的基本属性可以包括IP地址对应的通信运营商、IP所属网段、IP地址的类型(例如,是否为教育网IP地址、是否为机房IP地址)等。
在本说明书实施例中,所述IP地址对应的历史操作数据是指历史上通过所述IP地址在互联网上所进行的操作(如登录操作、注销操作、购物操作、转账操作等)对应的数据。
进一步地,所述IP地址对应的历史操作数据可以是所述数据分析系统从指定业务系统(如电商平台的业务系统、金融平台的业务系统)获取的,这种情况下,所述IP地址对应的历史操作数据实际上是历史上通过所述IP地址访问所述指定业务系统时进行的业务操作对应的数据。
在本说明书实施例中,所述用户标识对应的业务相关记录是指历史上通过所述用户标识在互联网上进行的业务操作对应的记录。
进一步地,所述用户标识对应的业务相关记录可以是历史上通过所述用户标识访问所述指定业务系统时进行的业务操作对应的记录。
需要说明的是,所述IP地址对应的历史操作数据和所述用户标识对应的业务相关记录的主要区别在于,前者是针对IP地址,从IP地址的维度,对通过IP地址进行的业务操作进行监测而得到的,后者是针对用户标识,从用户标识的维度,对通过用户标识进行的业务操作进行监测而得到的。
具体地,所述IP地址对应的历史操作数据可以至少包括以下几种:
1、所述IP地址对应的操作行为信息。例如,所述指定业务系统可以按时间顺序,对通过所述IP地址向所述指定业务系统发送每个业务请求进行记录,并标明接收到每个业务请求的时间,得到所述IP地址对应的操作行为信息。
2、所述IP地址对应的账号登录记录。例如,所述指定业务系统可以对通过所述IP地址登录的每个账号的登录时间进行记录,得到所述IP地址对应的账号登录记录。
3、所述IP地址对应的设备信息。例如,所述指定业务系统可以对使用所述IP地址访问所述业务系统的设备的类型、地理位置等进行记录,得到所述IP地址对应的设备信息。
所述用户标识对应的业务相关记录可以至少包括以下几种:
1、所述用户标识对应的操作行为记录。例如,指定业务系统可以按时间顺序,对通过所述用户标识向所述指定业务系统发送每个业务请求进行记录,并标明接收到每个业务请求的时间,得到所述用户标识对应的操作行为信息。
2、所述用户标识对应的信用记录。例如,指定业务系统对通过所述用户标识进行的某个业务操作进行分析后,若确定该业务操作具有风险,则可以将所述用户标识添加到用户黑名单中,记载有所述用户标识的用户黑名单即可以作为所述用户标识对应的信用记录。
3、所述用户标识对应的登录记录。例如,所述指定业务系统可以对所述用户标识的登录时间进行记录,得到所述用户标识对应的登录记录。
4、所述用户标识对应的设备记录。例如,当所述用户标识登录所述指定业务系统时,所述指定业务系统可以对所述用户标识关联的设备的类型、地理位置等进行记录,得到所述用户标识对应的设备记录。
S104:根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签。
在本说明书实施例中,综合IP地址对应的历史操作数据和用户标识对应的业务相关记录来确定用于对所述用户进行风险识别的标签,以克服IP共享性的问题,提升风险识别的准确性。
在本说明书实施例中,可以根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值,针对对应于所述IP地址的每个操作特征表征值,根据对应于所述用户标识的业务相关记录,对该操作特征表征值进行调整,然后将调整后的该操作特征表征值作为对应于所述IP地址且对应于所述用户标识的标签。
具体地,数据分析系统根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值,可以至少包括以下几种情况:
1、根据所述IP地址对应的操作行为信息,确定通过所述IP地址进行操作的操作行为特征,根据所述操作行为特征,确定所述IP地址为非人操作的可能性评分。
例如,可以根据所述IP地址对应的操作行为信息,确定通过所述IP地址发送业务请求的频率、通过所述IP地址发送的各类型的业务请求的顺序,作为通过所述IP地址进行操作的操作行为特征。所述IP地址对应的操作行为特征可以表征IP地址为非人操作的可能性,这是因为,机器操作的频率通常远高于人操作的频率,机器操作时发送的各类型的业务请求的先后顺序也通常与人操作时发送的各类型的业务请求的先后顺序不同。一个IP地址为非人操作的可能性评分可以侧面反映出该IP地址是否具有风险(例如,不法分子常常利用机器频繁地发送领取现金红包的业务请求),通常,IP地址为非人操作的可能性评分越高,说明IP地址的风险越大。
2、根据所述IP地址对应的账号登录记录,确定第一指定时间间隔内通过所述IP地址登录的账号的数量,根据第一指定时间间隔内通过所述IP地址登录的账号的数量,确定所述IP地址对应的账号活跃度评分。
例如,所述第一指定时间间隔为1分钟,可以根据所述IP地址对应的账户登录记录,统计出平均每分钟通过所述IP地址登录的账号的数量,统计出的数量越多,说明所述IP地址上活跃的账号越多。一个IP地址对应的账号活跃度评分可以从侧面反映出该IP地址是否具有风险(例如,不法分子通常使用一个IP地址批量注册多个账号),通常,IP地址对应的账号活跃度评分越高,说明该IP地址的风险越高。
3、根据所述IP地址对应的账号登录记录,确定至少第二指定时间间隔内通过所述IP地址登录的账号的数量,比较各第二指定时间间隔内通过所述IP地址登录的账号的数量,根据比较结果确定所述IP地址对应的账号稳定度评分。
例如,所述第二指定时间间隔为1天,可以比较近10天,每天通过所述IP地址登录的账号的数量,若近10天每天通过所述IP地址登录的账号的数量具有很大波动性,则能够从侧面表明所述IP地址具有风险(不法分子通常只会在营销活动期间才会使用一个IP地址批量登录账号)。通常,IP地址对应的账号稳定度评分越高,说明该IP地址的风险越低。
4、根据所述IP地址对应的设备信息,确定使用过所述IP地址的每个设备的地理位置,根据使用过所述IP地址的每个设备的地理位置,确定所述IP地址对应的设备分布评分。
例如,针对一个IP地址而言,使用过该IP地址的设备在地理位置上分布越分散,该IP地址对应的设备分布评分越高,说明该IP地址的风险越大(不法分子会使用同一代理IP地址,使用不同地理位置的设备进行营销作弊)。
在本说明书实施例中,数据分析系统根据对应于所述用户标识的业务相关记录,对IP地址对应的操作特征表征值进行调整的方式至少有以下几种:
1、根据所述用户标识对应的操作行为记录,确定所述用户标识对应的操作习惯特征,根据所述用户标识对应的操作习惯特征,调整所述IP地址为非人操作的可能性评分。
具体地,数据分析系统可以将所述IP地址对应的操作行为特征与所述用户标识对应的操作习惯特征进行比较,得到差异表征值,若所述差异表征值大于预设的第一差异阈值,则可增大所述IP地址对应的非人操作的可能性评分,若所述差异表征值大于预设的第二差异阈值且不大于预设的第一差异阈值,则不调整所述IP地址对应的非人操作的可能性评分,若所述差异表征值不大于预设的第一差异阈值,则可减小所述IP地址对应的非人操作的可能性评分。其中,所述第一差异阈值大于所述第二差异阈值。
例如,若所述IP地址为非人操作的可能性评分较高(所述IP地址对应的操作频率较高),但是所述用户标识对应的操作习惯特征表明,所述用户标识对应的用户的操作频率也较高(说明所述IP地址对应的操作行为特征与所述用户标识对应的操作习惯特征的差异较小),若通过比较所述IP地址对应的操作行为特征和所述用户标识对应的操作习惯特征得到的差异表征值小于预设的第二差异阈值,则可以将所述IP地址为非人操作的可能性评分减小指定数值。
2、根据所述用户标识对应的信用记录,调整所述IP地址对应的账号活跃度评分。
具体地,数据分析系统可以查询所述用户标识是否出现在用户黑名单中,若是,则调高所述IP地址对应的账号活跃度评分,若否,则调低所述IP地址对应的账户活跃度。
例如,所述IP地址对应的账号活跃度评分较高,但是所述用户标识从未出现在用户黑名单中。这说明虽然所述IP地址上活跃的账号较多,所述IP地址具有风险的可能性高,但是由于所述用户标识对应的用户作恶的可能性不高,因此可以据此调低所述IP地址对应的账号活跃度评分。
3、根据所述用户标识对应的登录记录,确定各第二指定时间间隔内所述用户标识的登录次数,比较各第二指定时间间隔内所述用户标识的登录次数,根据比较结果调整所述IP地址对应的账号稳定度评分。
具体地,所述数据分析系统可以比较各第二指定时间间隔内所述用户标识的登录次数,得到所述用户标识对应的第一波动表征值,以及比较各第二指定时间间隔内通过所述IP地址登录的账号的数量,确定所述IP地址对应的第二波动表征值,根据所述第一波动表征值与所述第二波动表征值计算波动调节值,根据波动调节值调整所述IP地址对应的账号稳定度评分。
例如,所述IP地址对应的账号稳定度评分较低,即在近10天,每天通过所述IP地址登录的账号的数量波动较大(第二波动表征值为X),但是在近10天,所述用户标识登录的次数波动不大(第一波动表征值为Y),则可以计算得到波动调节值为Y-X,进而将所述IP地址对应的账号稳定度评分增加Y-X。
4、根据所述用户标识对应的设备记录,确定所述用户使用过的设备的地理位置,根据所述用户使用过的设备的地理位置,调整所述IP地址对应的设备分布评分。
具体地,所述数据分析系统可以根据所述用户使用过的各设备的地理位置,确定所述用户标识对应的设备的地理位置分布是否与所述IP地址对应的设备的地理位置分布一致,若是,则调低所述IP地址对应的设备分布评分,若否,则调高所述IP地址对应的设备分布评分。
例如,所述IP地址对应的设备分布评分较高,说明所述IP地址关联的设备地理位置分布较为分散,但是若所述用户使用过的设备的地理位置分布确实较为分散,则可以据此调低所述IP地址对应的设备分布评分。
S106:将所述IP地址的基本属性和各标签输出给所述服务设备。
在本说明书实施例中,服务设备可以根据该IP地址的基本属性和对应于所述用户标识且对应于所述IP地址的标签对该用户进行风险识别。其中,步骤S104中确定的各标签可以是每个标签可以是“用户标识+IP地址”在各特征维度上的评分,也可以是数据分析系统根据“用户标识+IP地址”在各特征维度上的评分确定的标签,如表征“用户标识+IP地址”具有何种风险的结果性标签。
若数据分析系统输出的标签是结果性标签,则服务设备可以直接据此认定所述用户是否具有风险。
若数据分析系统输出的标签是“用户标识+IP地址”在各特征维度上的评分,则服务设备可以针对每个待识别的用户,对该用户对应的各标签进行加权计算,得到风险评分。而所述IP地址的基本属性可以作为对用户进行风险识别时的参考因素。
例如,若互联网服务商想要在各大校园进行营销活动,因此可以不对使用教育网IP地址的用户进行较为严格的风险识别。可以预设第一指定阈值和第二指定阈值,其中,第一指定阈值小于第二指定阈值。针对每个待识别的用户,根据数据分析系统输出的对应于该用户的用户标识且对应于该用户使用的IP地址的各标签进行加权计算,得到风险评分后,存在以下两种情况:
1、若根据该IP地址的基本属性确定该IP地址为非教育网IP地址,则使用第一指定阈值作为标准,即若风险评分大于第一指定阈值,则认定该用户具有风险,若风险评分不大于第一指定阈值,则认定该用户不具有风险。
2、若根据该IP地址的基本属性确定该IP地址为教育网IP地址,则使用第二指定阈值作为标准,即若风险评分大于第二指定阈值,则认定该用户具有风险,若风险评分不大于第二指定阈值,则认定该用户不具有风险。
通过图1所示的输出标签的方法,由于各标签是综合该IP地址对应的历史操作数据和该用户标识对应的业务相关记录得到的,因此可以表征该用户使用该IP地址时存在的风险(即“该用户+该IP地址”对应的风险),克服了仅分析IP地址时存在的IP地址共享性的问题,提升对用户进行风险识别的准确性。
图2是本说明书实施例提供服务设备与数据分析系统的交互示意图。如图2所示,数据分析系统向各互联网服务商提供可供调用的编程接口API,互联网服务商通过调用该API,向数据分析系统提供待识别的用户使用的IP地址和所述用户的用户标识,由数据分析系统进行分析,最终向服务设备返回该IP地址的基本属性和对应于该IP地址且对应于该用户标识的标签。
基于图1所示的输出标签的方法,本说明书实施例还对应提供了一种输出标签的装置,如图3所示,包括:
接收模块301,接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取模块302,获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
确定模块303,根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
输出模块304,将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
所述用户标识,具体包括:用户的手机号、身份证号、通讯地址中的至少一种。
所述确定模块303,根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值;针对对应于所述IP地址的每个操作特征表征值,根据对应于所述用户标识的业务相关记录,对该操作特征表征值进行调整;将调整后的该操作特征表征值作为对应于所述IP地址且对应于所述用户标识的标签。
所述确定模块303,根据所述IP地址对应的操作行为信息,确定通过所述IP地址进行操作的操作行为特征,根据所述操作行为特征,确定所述IP地址为非人操作的可能性评分;和/或根据所述IP地址对应的账号登录记录,确定第一指定时间间隔内通过所述IP地址登录的账号的数量,根据第一指定时间间隔内通过所述IP地址登录的账号的数量,确定所述IP地址对应的账号活跃度评分;和/或根据所述IP地址对应的账号登录记录,确定至少两个第二指定时间间隔内通过所述IP地址登录的账号的数量,比较各第二指定时间间隔内通过所述IP地址登录的账号的数量,根据比较结果确定所述IP地址对应的账号稳定度评分;和/或根据所述IP地址对应的设备信息,确定使用过所述IP地址的每个设备的地理位置,根据使用过所述IP地址的每个设备的地理位置,确定所述IP地址对应的设备分布评分。
所述确定模块303,根据所述用户标识对应的操作行为记录,确定所述用户标识对应的操作习惯特征,根据所述用户标识对应的操作习惯特征,调整所述IP地址为非人操作的可能性评分;和/或根据所述用户标识对应的信用记录,调整所述IP地址对应的账号活跃度评分;和/或根据所述用户标识对应的登录记录,确定各第二指定时间间隔内所述用户标识的登录次数,比较各第二指定时间间隔内所述用户标识的登录次数,根据比较结果调整所述IP地址对应的账号稳定度评分;和/或根据所述用户标识对应的设备记录,确定所述用户使用过的每个设备的地理位置,根据所述用户使用过的每个设备的地理位置,调整所述IP地址对应的设备分布评分。
基于图1所示的输出标签的方法,本说明书实施例还对应提供了一种输出标签的设备,如图4所示,该设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图4所示的设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (11)

1.一种输出标签的方法,包括:
接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
2.如权利要求1所述的方法,所述用户标识,具体包括:用户的手机号、身份证号、通讯地址中的至少一种。
3.如权利要求1所述的方法,根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签,具体包括:
根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值;
针对对应于所述IP地址的每个操作特征表征值,根据对应于所述用户标识的业务相关记录,对该操作特征表征值进行调整;
将调整后的该操作特征表征值作为对应于所述IP地址且对应于所述用户标识的标签。
4.如权利要求3所述的方法,根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值,具体包括:
根据所述IP地址对应的操作行为信息,确定通过所述IP地址进行操作的操作行为特征,根据所述操作行为特征,确定所述IP地址为非人操作的可能性评分;和/或
根据所述IP地址对应的账号登录记录,确定第一指定时间间隔内通过所述IP地址登录的账号的数量,根据第一指定时间间隔内通过所述IP地址登录的账号的数量,确定所述IP地址对应的账号活跃度评分;和/或
根据所述IP地址对应的账号登录记录,确定至少两个第二指定时间间隔内通过所述IP地址登录的账号的数量,比较各第二指定时间间隔内通过所述IP地址登录的账号的数量,根据比较结果确定所述IP地址对应的账号稳定度评分;和/或
根据所述IP地址对应的设备信息,确定使用过所述IP地址的每个设备的地理位置,根据使用过所述IP地址的每个设备的地理位置,确定所述IP地址对应的设备分布评分。
5.如权利要求4所述的方法,根据对应于所述用户标识的业务相关记录,对该操作特征表征值进行调整,具体包括:
根据所述用户标识对应的操作行为记录,确定所述用户标识对应的操作习惯特征,根据所述用户标识对应的操作习惯特征,调整所述IP地址为非人操作的可能性评分;和/或
根据所述用户标识对应的信用记录,调整所述IP地址对应的账号活跃度评分;和/或
根据所述用户标识对应的登录记录,确定各第二指定时间间隔内所述用户标识的登录次数,比较各第二指定时间间隔内所述用户标识的登录次数,根据比较结果调整所述IP地址对应的账号稳定度评分;和/或
根据所述用户标识对应的设备记录,确定所述用户使用过的设备的地理位置,根据所述用户使用过的设备的地理位置,调整所述IP地址对应的设备分布评分。
6.一种输出标签的装置,包括:
接收模块,接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取模块,获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
确定模块,根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
输出模块,将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
7.如权利要求6所述的装置,所述用户标识,具体包括:用户的手机号、身份证号、通讯地址中的至少一种。
8.如权利要求6所述的装置,所述确定模块,根据对应于所述IP地址的历史操作数据,确定对应于所述IP地址的若干操作特征表征值;针对对应于所述IP地址的每个操作特征表征值,根据对应于所述用户标识的业务相关记录,对该操作特征表征值进行调整;将调整后的该操作特征表征值作为对应于所述IP地址且对应于所述用户标识的标签。
9.如权利要求8所述的装置,所述确定模块,根据所述IP地址对应的操作行为信息,确定通过所述IP地址进行操作的操作行为特征,根据所述操作行为特征,确定所述IP地址为非人操作的可能性评分;和/或根据所述IP地址对应的账号登录记录,确定第一指定时间间隔内通过所述IP地址登录的账号的数量,根据第一指定时间间隔内通过所述IP地址登录的账号的数量,确定所述IP地址对应的账号活跃度评分;和/或根据所述IP地址对应的账号登录记录,确定至少两个第二指定时间间隔内通过所述IP地址登录的账号的数量,比较各第二指定时间间隔内通过所述IP地址登录的账号的数量,根据比较结果确定所述IP地址对应的账号稳定度评分;和/或根据所述IP地址对应的设备信息,确定使用过所述IP地址的每个设备的地理位置,根据使用过所述IP地址的每个设备的地理位置,确定所述IP地址对应的设备分布评分。
10.如权利要求9所述的装置,所述确定模块,根据所述用户标识对应的操作行为记录,确定所述用户标识对应的操作习惯特征,根据所述用户标识对应的操作习惯特征,调整所述IP地址为非人操作的可能性评分;和/或根据所述用户标识对应的信用记录,调整所述IP地址对应的账号活跃度评分;和/或根据所述用户标识对应的登录记录,确定各第二指定时间间隔内所述用户标识的登录次数,比较各第二指定时间间隔内所述用户标识的登录次数,根据比较结果调整所述IP地址对应的账号稳定度评分;和/或根据所述用户标识对应的设备记录,确定所述用户使用过的每个设备的地理位置,根据所述用户使用过的每个设备的地理位置,调整所述IP地址对应的设备分布评分。
11.一种输出标签的设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收服务设备发送的互联网协议IP地址和用户标识;所述IP地址是所述用户标识对应的用户请求访问所述服务设备时使用的IP地址;
获取所述IP地址的基本属性、所述IP地址对应的历史操作数据以及所述用户标识对应的业务相关记录;
根据所述历史操作数据和所述业务相关记录,确定对应于所述用户标识且对应于所述IP地址的若干标签;
将所述IP地址的基本属性和各标签输出给所述服务设备,以使所述服务设备根据所述IP地址的基本属性和各标签对所述用户进行风险识别。
CN201810185492.4A 2018-03-07 2018-03-07 一种输出标签的方法、装置及设备 Active CN108521402B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810185492.4A CN108521402B (zh) 2018-03-07 2018-03-07 一种输出标签的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810185492.4A CN108521402B (zh) 2018-03-07 2018-03-07 一种输出标签的方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108521402A true CN108521402A (zh) 2018-09-11
CN108521402B CN108521402B (zh) 2021-01-22

Family

ID=63433510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810185492.4A Active CN108521402B (zh) 2018-03-07 2018-03-07 一种输出标签的方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108521402B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379361A (zh) * 2018-10-22 2019-02-22 同盾控股有限公司 一种地址的标签确定方法和装置
CN111629235A (zh) * 2020-01-20 2020-09-04 全息空间(深圳)智能科技有限公司 直播平台用户数据分析方法、装置及存储介质
CN111915314A (zh) * 2020-08-10 2020-11-10 国网电子商务有限公司 一种交易信息监测方法及装置
CN111935646A (zh) * 2020-07-22 2020-11-13 北京明略昭辉科技有限公司 移动设备用户的常用地址估算方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104391979A (zh) * 2014-12-05 2015-03-04 北京国双科技有限公司 网络恶意爬虫识别方法及装置
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
US9699203B1 (en) * 2015-03-13 2017-07-04 Snap Inc. Systems and methods for IP-based intrusion detection
CN107046550A (zh) * 2017-06-14 2017-08-15 微梦创科网络科技(中国)有限公司 一种异常登录行为的检测方法及装置
CN107172104A (zh) * 2017-07-17 2017-09-15 顺丰科技有限公司 一种登录异常检测方法、系统及设备
JP2017200079A (ja) * 2016-04-28 2017-11-02 株式会社ジンテック 情報端末からインターネットを通じて申告された利用者の電話番号を取得して利用者の不信指標を出力するコンピューティング
CN107483500A (zh) * 2017-09-25 2017-12-15 咪咕文化科技有限公司 一种基于用户行为的风险识别方法、装置及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104391979A (zh) * 2014-12-05 2015-03-04 北京国双科技有限公司 网络恶意爬虫识别方法及装置
US9699203B1 (en) * 2015-03-13 2017-07-04 Snap Inc. Systems and methods for IP-based intrusion detection
JP2017200079A (ja) * 2016-04-28 2017-11-02 株式会社ジンテック 情報端末からインターネットを通じて申告された利用者の電話番号を取得して利用者の不信指標を出力するコンピューティング
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
CN107046550A (zh) * 2017-06-14 2017-08-15 微梦创科网络科技(中国)有限公司 一种异常登录行为的检测方法及装置
CN107172104A (zh) * 2017-07-17 2017-09-15 顺丰科技有限公司 一种登录异常检测方法、系统及设备
CN107483500A (zh) * 2017-09-25 2017-12-15 咪咕文化科技有限公司 一种基于用户行为的风险识别方法、装置及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379361A (zh) * 2018-10-22 2019-02-22 同盾控股有限公司 一种地址的标签确定方法和装置
CN109379361B (zh) * 2018-10-22 2021-09-24 同盾控股有限公司 一种地址的标签确定方法和装置
CN111629235A (zh) * 2020-01-20 2020-09-04 全息空间(深圳)智能科技有限公司 直播平台用户数据分析方法、装置及存储介质
CN111935646A (zh) * 2020-07-22 2020-11-13 北京明略昭辉科技有限公司 移动设备用户的常用地址估算方法及系统
CN111935646B (zh) * 2020-07-22 2022-09-20 北京明略昭辉科技有限公司 移动设备用户的常用地址估算方法及系统
CN111915314A (zh) * 2020-08-10 2020-11-10 国网电子商务有限公司 一种交易信息监测方法及装置
CN111915314B (zh) * 2020-08-10 2024-03-29 国网数字科技控股有限公司 一种交易信息监测方法及装置

Also Published As

Publication number Publication date
CN108521402B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN108521402A (zh) 一种输出标签的方法、装置及设备
CN107437416A (zh) 一种基于语音识别的咨询业务处理方法及装置
CN110472438B (zh) 基于区块链的交易数据处理、交易查询方法、装置及设备
CN108271120A (zh) 目标区域及目标用户的确定方法、装置及设备
KR20140117616A (ko) 우선 순위와 데이터 사용 요금제에 기초한 네트워크 접속을 통한 데이터 전송 관리
CN110032857B (zh) 账户的注册、可信设备的识别方法及装置
CN110503435B (zh) 基于区块链的交易预警方法、装置及设备
US10936609B2 (en) Presenting user information suggestions
CN108551462A (zh) 一种信息推送方法、装置及设备
TWI742332B (zh) 資訊推送方法、裝置及設備
WO2018049859A1 (zh) 数据流量的使用控制方法及装置
CN108173706A (zh) 一种多业务系统下的业务标记方法、装置及设备
CN110390182B (zh) 一种确定小程序类目的方法、系统及设备
WO2022267766A1 (zh) 访问聚合码支付页面的方法、装置、设备及介质
CN109922298A (zh) 会议室监控方法和装置
CN110264332A (zh) 账户出账的方法、装置和电子设备
CN110334160A (zh) 基于区块链的关系绑定方法、装置及设备
CN107070871A (zh) 一种身份验证的方法及装置
CN109428900B (zh) 一种数据处理的方法及装置
CN108616361A (zh) 一种识别设备唯一性的方法及装置
CN109583987A (zh) 一种数据的处理方法、装置及设备
CN108830059A (zh) 媒体访问的控制方法、装置及电子设备
CN109460312A (zh) 请求失败的处理方法及装置
CN109144600A (zh) 一种应用程序的运行方法、设备及计算机可读介质
CN106156050A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201021

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201021

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant