CN108985070A - 风险控制方法、风险控制装置、电子设备和存储介质 - Google Patents

风险控制方法、风险控制装置、电子设备和存储介质 Download PDF

Info

Publication number
CN108985070A
CN108985070A CN201810755331.4A CN201810755331A CN108985070A CN 108985070 A CN108985070 A CN 108985070A CN 201810755331 A CN201810755331 A CN 201810755331A CN 108985070 A CN108985070 A CN 108985070A
Authority
CN
China
Prior art keywords
risk
user
identity verification
risk control
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810755331.4A
Other languages
English (en)
Other versions
CN108985070B (zh
Inventor
叶帆帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810755331.4A priority Critical patent/CN108985070B/zh
Publication of CN108985070A publication Critical patent/CN108985070A/zh
Priority to TW108115872A priority patent/TWI706363B/zh
Priority to PCT/CN2019/090737 priority patent/WO2020010983A1/zh
Priority to SG11202010699XA priority patent/SG11202010699XA/en
Priority to EP19834389.9A priority patent/EP3779749B1/en
Application granted granted Critical
Publication of CN108985070B publication Critical patent/CN108985070B/zh
Priority to US17/083,946 priority patent/US11075941B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Primary Health Care (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供一种风险控制方法、风险控制装置、电子设备和存储介质。该风险控制方法包括:获取当前的用户操作的风险信息;针对历史身份核实对应的身份核实方式,根据该风险信息和与该身份核实方式对应的安全信息,计算安全系数,根据该安全系数和与该用户操作对应的金额,计算期望资产损失;以及在该期望资产损失满足预设条件的情况下,对该用户操作进行规定的风险控制处理,否则不对该用户操作进行规定的风险控制处理。

Description

风险控制方法、风险控制装置、电子设备和存储介质
技术领域
本申请涉及风险控制技术领域,特别涉及一种风险控制方法、风险控制装置、电子设备和存储介质。
背景技术
为了保障用户操作的安全性,在已有的风险控制系统中,会捕捉具有很高风险的用户操作,并对这样的用户操作进行规定的风险控制处理,例如对用户进行身份核实,仅允许通过身份核实的用户继续交易,而对具有低风险的用户操作,做放行处理,由此避免了不安全交易的进行。
应该注意,上面对技术背景的介绍只是为了方便对本发明的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本发明的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。
发明内容
发明人发现,在已有的上述技术中,未考虑不同用户之间的差异性,也未考虑不同用户操作的风险的差异性,对用户操作的风险分级较为粗略,并且针对风险的防御方案较为单一而不灵活。因此,如果将进行身份核实的标准设定得较为严格,即,使得更多的用户操作被判定为高风险操作,则用户会被频繁地要求进行身份核实;反之,如果将进行身份核实的标准设得较为宽松,则会降低用户操作的安全性。
为了解决上述问题,本说明书实施例提供一种风险控制方法、风险控制装置、风险控制系统、电子设备和存储介质,能够精确地计算期望资产损失,针对不同的用户和风险灵活地实施风险控制处理,在保障用户操作的安全性的同时,减少由风险控制处理导致的对用户的打扰,提升用户体验。
根据本说明书实施例的第一方面,提供一种风险控制方法,所述风险控制方法包括:获取当前的用户操作的风险信息,该风险信息包括风险类型和/或表征与该风险类型相对应的风险大小的参数;针对历史身份核实对应的身份核实方式,根据该风险信息和与该身份核实方式对应的安全信息,计算安全系数,其中,该历史身份核实包含在该用户操作之前对当前的用户进行的身份核实,该安全信息是与该身份核实方式的安全性相关的信息;根据该安全系数和与该用户操作对应的金额,计算期望资产损失;以及在该期望资产损失满足预设条件的情况下,对该用户操作进行规定的风险控制处理,在该期望资产损失未满足该预设条件的情况下,不对该用户操作进行规定的风险控制处理。
根据本说明书实施例的第二方面,提供一种风险控制装置,该风险控制装置包括:风险获取单元,其获取当前的用户操作的风险信息,该风险信息包括风险类型和/或表征与该风险类型相对应的风险大小的参数;安全系数计算单元,其针对历史身份核实对应的身份核实方式,根据该风险信息和与该身份核实方式对应的安全信息,计算安全系数,其中,该历史身份核实包含在该用户操作之前对当前的用户进行的身份核实,该安全信息是与该身份核实方式的安全性相关的信息;资产损失计算单元,其根据该安全系数和与该用户操作对应的金额,计算期望资产损失;以及风险控制处理单元,其在该期望资产损失满足预设条件的情况下,对该用户操作进行规定的风险控制处理,在该期望资产损失未满足该预设条件的情况下,不对该用户操作进行规定的风险控制处理。
根据本说明书实施例的第三方面,提供一种电子设备,该电子设备包括处理器以及用于存储计算机可读程序的存储器,该计算机可读程序使得该处理器执行根据上述第一方面所述的风险控制方法。
根据本说明书实施例的第四方面,提供一种存储有计算机可读程序的存储介质,该计算机可读程序使得处理装置执行根据上述第一方面所述的风险控制方法。
本说明书实施例的有益效果在于,能够精确地计算期望资产损失,针对不同的用户和风险灵活地实施风险控制处理,在保障用户操作的安全性的同时,在保障用户操作的安全性的同时,减少由风险控制处理导致的对用户的打扰,提升用户体验。
参照后文的说明和附图,详细公开了本发明的具体实施方式,指明了本发明的原理可以被采用的方式。应该理解,本发明的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本发明的实施方式包括许多改变、修改和等同。
针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
应该强调,术语“包括/包含/具有”在本文使用时指特征、整件、步骤或组件的存在,但并不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。
附图说明
所包括的附图用来提供对本说明书实施例的进一步的理解,其构成了说明书的一部分,用于例示本发明的实施方式,并与文字描述一起来阐释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本说明书实施例1的风险控制方法的一个示意图。
图2是本说明书实施例1的步骤104的实现方法的一个示意图。
图3是本说明书实施例1的风险控制方法的另一个示意图。
图4是本说明书实施例1的风险控制方法的又一个示意图。
图5是本说明书实施例1的风险控制方法的再一个示意图。
图6是本说明书实施例2的风险控制装置的一个示意图。
图7是本说明书实施例2的风险控制装置的另一个示意图。
具体实施方式
参照附图,通过下面的说明书,本发明的前述以及其它特征将变得明显。在说明书和附图中,具体公开了本发明的特定实施方式,其表明了其中可以采用本发明的原则的部分实施方式,应了解的是,本发明不限于所描述的实施方式,相反,本发明包括落入所附权利要求的范围内的全部修改、变型以及等同物。
在本说明书实施例中,术语“和/或”包括相关联列出的术语的一种或多个中的任何一个和所有组合。
在本说明书实施例中,单数形式“一”、“该”等包括复数形式,应广义地理解为“一种”或“一类”而并不是限定为“一个”的含义;此外术语“所述”应理解为既包括单数形式也包括复数形式,除非上下文另外明确指出。此外术语“根据”应理解为“至少部分根据……”,术语“基于”应理解为“至少部分基于……”,除非上下文另外明确指出。
下面结合附图对本说明书实施例的各种实施方式进行说明。这些实施方式只是示例性的,不是对本说明书实施例的限制。
实施例1
本实施例1提供一种风险控制方法。图1是本实施例的风险控制方法的一个示意图。
如图1所示,该风险控制方法包括:
步骤102,获取当前的用户操作的风险信息,该风险信息包括风险类型和/或表征与该风险类型相对应的风险大小的参数;
步骤104,针对历史身份核实对应的身份核实方式,根据上述风险信息和与该身份核实方式对应的安全信息,计算安全系数,其中,该历史身份核实包含在所述用户操作之前对当前的用户进行的身份核实,所述安全信息是与所述身份核实方式的安全性相关的信息;
步骤106,根据该安全系数和与该用户操作对应的金额,计算期望资产损失;
步骤108,在该期望资产损失满足预设条件的情况下,对该用户操作进行规定的风险控制处理,在该期望资产损失未满足该预设条件的情况下,不对该用户操作进行规定的风险控制处理。
由上述实施例可知,通过根据当前的用户操作的风险信息和安全信息计算安全系数,并将该安全系数用于计算期望资产损失,能够精准地计算期望资产损失,由此,能够精准地确定是否进行规定的风险控制处理,从而能够针对不同的用户和风险灵活地实施风险控制处理,在保障用户操作的安全性的同时,减少由风险控制处理导致的对用户的打扰,提升用户体验。
并且,由于针对身份核实方式计算安全系数,因此能够针对各种身份核实方式实现保障安全性并减少打扰,即,能够在各种用户身份核实方式的场景下实现保障安全性并减少打扰。
在图1中,上述步骤100在步骤102之前执行,但本实施例不限于此,步骤100也可以在步骤102之后且步骤104之前执行,或者与步骤102并行执行。
在本实施例中,用户操作针对一定金额的操作。例如可以是用户与商户间的交易操作,也可以是用户的资产转移操作,该资产转移操作例如可以是转账操作等。
在本实施例中,风险类型例如可以包括设备丢失风险、、个人电脑远程风险、二次放号风险、常规盗用风险等,其中常规盗用风险表征设备丢失以外的操作账号被盗用的风险,但本实施例不限于此,也可以包含能够识别的其他风险类型。另外,表征与该风险类型相对应的风险大小的参数例如可以是与该风险类型相对应的风险分值,该分值例如可以是0-1之间的数值,用于表征相应的风险大小。但本实施例不限于此,该分值也可以采用其他数值范围,并且,也可以不采用风险分值作为该参数,而是采用风险等级作为该参数。
在本实施例中,风险信息除了可以包括风险类型和/或上述参数以外,还可以包括与风险相关的其他信息,例如表示与风险类型相对应的风险权重等。本实施例的风险信息可利用现有的风险识别策略进行识别。
在本实施例中,身份核实方式例如包括人工核实方式、人脸核实方式、隐私核实方式等,隐私核实例如可以是安保问题核实、身份证号码核实、银行卡核实等。但本实施例不限于此,还可以包括其他能够实现身份核实的方式。
在本实施例中,上述安全信息是与一定的身份核实方式相对应的、与安全性相关的信息。例如,该安全信息可以包括以下信息中的至少一种:该身份核实方式所对应的身份核实所使用的设备的标识、该身份核实方式所对应的身份核实的执行环境、该身份核实方式所对应的身份核实的执行时间、该身份核实方式所对应的身份核实的结果、以及该身份核实方式所对应的身份核实的频率或次数。但本实施例不限于此,安全信息也可以包括其他信息。
在本实施例中,设备的标识例如可以是设备的识别码和/或地址等。设备的识别码例如可以是设备的唯一素材识别码(Unique Material Identifier,UMID)等;设备的地址例如可以是硬件地址或者互联网地址等;身份核实的执行环境例如可以是互联网、无线局域网、基于位置的服务(Location Based Service,LBS)等;身份核实的结果例如可以是通过或者不通过。但本实施例不以此作为限制,也可以采用其他的设备标识以及操作环境。
在本实施例中,规定的风险控制处理是使风险降低的处理,例如,包括不允许进行该用户操作、对该用户操作限制权限、要求用户进行身份核实等,但本实施例不限于此,还可包括其他的风险控制处理方式。该风险控制处理可根据实际情况而进行规定。不进行该风险控制处理即对用户操作直接放行。
在本实施例中,上述步骤104可将上述风险信息和安全信息中的各具体信息量化为数值,并针对这些不同的具体信息赋予相应的权重,以一定的规则将其组合起来,由此计算出安全系数。具体的量化方式以及规则可根据实际需求而确定。例如,可采用德尔菲法计算安全系数。
例如,在下述情况下:“风险类型为常规盗用风险,风险大小为0.4,安全信息包括:身份核实在24小时内执行,相同设备下进行了1次人脸身份核实,核实结果为通过”,可根据上述信息以及德尔菲法进行安全系数的计算,例如将其计算为0.95(安全系数的最高值为1的情况下)。
在本实施例中,上述历史身份核实可以对应于一种或至少两种身份核实方式。
在上述历史身份核实对应于一种身份核实方式的情况下,针对该种身份核实方式,根据风险信息和与该种身份认证方式对应的安全信息,计算该种身份核实方式对应的安全系数。
图2是上述步骤104的实现方法的一个示意图。如图2所示,在上述历史身份核实对应于至少两种身份核实方式的情况下,上述步骤104可以包括:
步骤201,针对至少两种身份核实方式中的每一种身份核实方式,根据风险信息和与该种身份核实方式对应的安全信息,计算该种身份核实方式对应的子安全系数;
步骤202,对该至少两种身份核实方式各自对应的子安全系数进行加权计算,将加权后的值作为该安全系数。
上述步骤201-202为可选步骤。
在本实施例中,在上述步骤106中,可按照预设的规则,根据安全系数和用户操作对应的金额,计算期望资产损失。该期望资产损失能够表征潜在的资产损失。
在本实施例中,上述步骤106例如可根据下述公式(1)计算期望资产损失:
期望资产损失=用户操作对应的金额×(1-安全系数)(1)
其中,安全系数的值被限定为在0-1变化。但本实施例不限于此,也可以将安全系数的取值范围限定为其他范围。安全系数的取值范围的限定可通过调整计算安全系数时使用的具体规则而实现。
但本实施例不限于以上述公式(1)计算期望资产损失,也可采用其他适当的公式进行计算。
图3是本实施例的风险控制方法的另一个示意图。如图3所示,该风险控制方法还可以包括:
步骤110,根据表征针对该用户操作的聚集性风险的特征变量,获得调整系数;
并且,在上述步骤104之后,该风险控制方法还可以包括:
步骤112,根据该调整系数调整该安全系数。
此时,上述步骤106可根据调整后的安全系数和与用户操作对应的金额,计算期望资产损失。由此,能够在计算出的期望资产损失中反映聚集性风险的影响,从而更精确地计算期望资产损失,使得风险控制能够对聚集性风险作出快速应对。这里,聚集性风险例如可以是批量攻击风险,但本实施例不限于此,也可以是其他类型的聚集性风险。
上述步骤110-112为可选步骤。
在图3中,上述步骤110在步骤104之后执行,但本实施例不限于此,步骤110也可以在步骤104之前执行,或者与步骤104并行执行。
在本实施例中,上述步骤112可包括:将该调整系数乘以该安全系数的值作为调整后的安全系数。
在执行了上述步骤110、112的情况下,上述步骤106可根据下述公式(2)计算期望资产损失:
期望资产损失=用户操作对应的金额×(1-调整后的安全系数)(2)
图4是本实施例的风险控制方法的又一个示意图。如图4所示,在上述步骤110之前,该风险控制方法还可包括:
步骤114,基于根据预设的两个维度而划分的网格和各网格内的历史数据,计算各网格内的预设指标,并根据各网格内的该预设指标确定该特征变量,其中,该历史数据是网格内与当前的用户操作之前的用户操作相关的数据。
例如,上述预设的两个维度是与当前的用户操作对应的第一维度和第二维度,第一维度例如可以是当前用户操作对应的商户或互联网地址等,第二维度例如可以是当前用户操作的时间、环境或地区等。上述预设指标例如可以是表示风险识别策略的命中率的事件稽核率、表示身份核实的未通过率的校验失败率、表示可信任环境下和/或可信任设备下进行的用户操作数量占总用户操作数量的比例的可信操作占比、或规定天数内(例如30天)的案件发生率等,但本实施例不以此作为限制,还可以为其他指标。上述历史数据可以是网格内与当前的用户操作之前的用户操作相关的、用于计算上述预设指标的任意的数据。
上述步骤114为可选步骤。并且,在图4中,上述步骤114在步骤104之后执行,但本实施例不限于此,步骤114也可以在步骤104之前执行,或者与步骤104并行执行。
在本实施例中,上述特征变量可以为一个或者至少两个。
在上述特征变量为一个的情况下,根据该特征变量,获得调整系数。
在本实施例中,在上述特征变量为至少两个的情况下,该风险控制方法还可包括步骤(未图示):对该至少两个特征变量进行加权计算,得到特征变量的加权值。该步骤为可选步骤。
此时,上述步骤110可包括:根据上述特征变量的加权值,获得调整系数。
在本实施例中,上述步骤108可包括:在该期望资产损失超过阈值的情况下,对该用户操作进行规定的风险控制处理,在该期望资产损失未超过该阈值的情况下,不对该用户操作进行规定的风险控制处理。即,步骤108中的上述预设条件为超过阈值。
此外,也可以根据实际需求设置其他的预设条件。
在本实施例中,在该期望资产损失超过阈值的情况下,对该用户操作进行规定的风险控制处理,还可以包括:在该期望资产损失超过上述阈值且未超过另一阈值的情况下,对该用户操作进行规定的第一风险控制处理;在该期望资产损失超过该另一阈值的情况下,对该用户操作进行规定的第二风险控制处理。该步骤为可选步骤。
在上述步骤108之前,该风险控制方法还可包括步骤(未图示):根据上述风险信息和与用户操作对应的金额,设定阈值。由此,可与期望资产损失的计算相对应地,更合理地设置阈值。该步骤为可选步骤。
图5是本实施例的风险控制方法的再一个示意图。如图5所示,在上述步骤104之前,该风险控制方法还可包括:
步骤100,对用户进行分类而获得分类结果。
此时,上述步骤104可包括:根据该分类结果、上述风险信息和安全信息,计算安全系数。由此,能够在计算出的期望资产损失中进一步反映用户分类的影响,从而更精确地计算期望资产损失。
在图5中,上述步骤100在步骤102之前执行,但本实施例不限于此,步骤100也可以在步骤102之后且步骤104之前执行,或者与步骤102并行执行。
在本实施例中,可以依据下述信息中的至少一种,对当前的用户进行分类:用户消费行为、用户的社会属性、用户使用的设备的信息、历史身份核实对应的身份核实方式及其结果、用户的投诉、用户的案件(例如用户报案的诈骗案件)、用户的安全意识。但本实施例不限于此,也可以依据与用户相关的其他信息对用户进行分类。
在本实施例中,分类的原则例如可以考虑用户的易受骗程度和/或用户的打扰敏感度等因素,由此分类结果可以相应为易受骗用户、打扰敏感用户等。例如,对于易受骗用户,在其他条件相同的情况下,在步骤104中,使安全系数更低;对于打扰敏感用户,在其他条件相同的情况下,在步骤104中,使安全系数更高。但本实施例不限于此,也可以考虑能够对安全系数产生影响的其他因素对用户进行分类。
在图5所示的方法中,如果将预设条件设定为超过阈值,则可根据上述分类结果、风险信息和与用户操作对应的金额,设定该阈值。由此,可与期望资产损失的计算方式相对应地,更合理地设置阈值。
通过本实施例的风险控制方法,能够精确地计算期望资产损失,针对不同的用户和风险灵活地实施风险控制处理,在保障用户操作的安全性的同时,减少由风险控制处理导致的对用户的打扰,提升用户体验。
实施例2
本实施例2提供一种风险控制装置。图6是本实施例的风险控制装置的一个示意图。本实施例中与实施例1相同的部分不再赘述。
如图6所示,风险控制装置600包括风险获取单元601、安全系数计算单元602、资产损失计算单元603、风险控制处理单元604。
其中,风险获取单元601获取当前的用户操作的风险信息,该风险信息包括风险类型和/或表征与该风险类型相对应的风险大小的参数;安全系数计算单元602针对历史身份核实对应的身份核实方式,根据该风险信息和与该身份核实方式对应的安全信息,计算安全系数,其中,该历史身份核实包含在该用户操作之前对当前的用户进行的身份核实,该安全信息是与该身份核实方式的安全性相关的信息;资产损失计算单元603根据该安全系数和与该用户操作对应的金额,计算期望资产损失;风险控制处理单元604在该期望资产损失满足预设条件的情况下,对该用户操作进行规定的风险控制处理,在该期望资产损失未满足该预设条件的情况下,不对该用户操作进行规定的风险控制处理。
在本实施例中,在历史身份核实对应于一种身份核实方式的情况下,安全系数计算单元602可针对该种身份核实方式,根据上述风险信息和上述安全信息,计算该种身份核实方式对应的安全系数。
在本实施例中,在历史身份核实对应于至少两种身份核实方式的情况下,安全系数计算单元602可针对该至少两种身份核实方式中的每一种身份核实方式,根据上述风险信息和与该种身份核实方式对应的安全信息,计算该种身份核实方式对应的子安全系数,并对该至少两种身份核实方式各自对应的子安全系数进行加权计算,将加权后的值作为安全系数。
图7是本实施例的风险控制装置的另一个示意图。如图7所示,风险控制单元700包括风险获取单元601、安全系数计算单元702、资产损失计算单元703和风险控制处理单元704。
风险获取单元601如上所述,此处不再赘述。安全系数计算单元702、资产损失计算单元703、风险控制处理单元704分别能够实现上述安全系数计算单元602、资产损失计算单元603、风险控制处理单元604所实现的功能。
在本实施例中,如图7所示,风险控制单元700还可包括调整系数获得单元705和调整单元706。调整系数获得单元705可根据表征针对用户操作的聚集性风险的特征变量,获得调整系数,调整单元706可根据该调整系数调整所述安全系数,资产损失计算单元703可根据调整后的安全系数和与用户操作对应的金额,计算期望资产损失。
上述调整系数获得单元705和调整单元706为可选单元。
在本实施例中,如图7所示,风险控制装置700还可包括特征变量确定单元707,特征变量确定单元707可基于根据预设的两个维度而划分的网格和各网格内的历史数据,计算各网格内的预设指标,并根据各网格内的该预设指标确定该特征变量,其中,该历史数据是网格内与当前的用户操作之前的用户操作相关的数据。
在本实施例中,如图7所示,特征变量确定单元707还可在上述特征变量为至少两个的情况下,对该至少两个特征变量进行加权计算,得到特征变量的加权值,并且,调整系数获得单元705可根据该特征变量的加权值,获得调整系数。
上述特征变量确定单元707为可选单元。
在本实施例中,风险控制处理单元704可在期望资产损失超过阈值的情况下,对用户操作进行规定的风险控制处理,在期望资产损失未超过阈值的情况下,不对该用户操作进行规定的风险控制处理。
在本实施例中,如图7所示,风险控制装置700还可包括阈值设定单元708,其根据风险信息和用户操作对应的金额,设定上述阈值。
上述阈值设定单元708为可选单元。
在本实施例中,如图7所示,风险控制装置700还可包括用户分类单元709,用户分类单元709可对用户进行分类而获得分类结果,并且,安全系数计算单元702可根据该分类结果、上述风险信息和安全信息,计算安全系数。
上述用户分类单元709为可选单元。
本实施例中上述各单元的功能的具体实现可参见实施例1,此处不再赘述。
通过本实施例的风险控制装置,能够精确地计算期望资产损失,针对不同的用户和风险灵活地实施风险控制处理,在保障用户操作的安全性的同时,减少由风险控制处理导致的对用户的打扰,提升用户体验。
本说明书实施例还提供一种计算机可读程序,该计算机可读程序使得处理器执行实施例1所述的方法。
本说明书实施例还提供一种存储有计算机可读程序的存储介质,其中,存储有计算机可读程序的存储介质,该计算机可读程序使得处理器执行实施例1所述的方法。
本说明书实施例还提供一种电子设备,该电子设备包括处理器以及用于存储计算机可读程序的存储器,该计算机可读程序使得该处理器执行实施例1所述的方法。本实施例的电子设备可以是任意类型的电子设备,例如可以是用户侧的终端设备,也可以是网络侧的服务器设备,还可以由终端设备与服务器设备协同实现,并且,上述服务器设备可以是一台服务器设备或者由多台服务器设备构成的服务器设备集群。也就是说,本实施例的电子设备的处理器和存储器可以是在一台设备中设置的处理器和存储器,也可以是多台设备中分布式设置的处理器和存储器。
结合本说明书实施例描述的风险控制装置可直接体现为硬件、由处理器执行的软件模块或二者组合。例如,图6中所示的功能框图中的一个或多个和/或功能框图的一个或多个组合,既可以对应于计算机程序流程的各个软件模块,亦可以对应于各个硬件模块。这些软件模块,可以分别对应于图1所示的各个步骤。这些硬件模块例如可利用现场可编程门阵列(FPGA)将这些软件模块固化而实现。
软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域已知的任何其它形式的存储介质。可以将一种存储介质耦接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该软件模块可以存储在电子设备的存储器中,也可以存储在可插入电子设备的存储卡中。例如,若电子设备采用的是较大容量的MEGA-SIM卡或者大容量的闪存装置,则该软件模块可存储在该MEGA-SIM卡或者大容量的闪存装置中。
针对图描述的功能框图中的一个或多个和/或功能框图的一个或多个组合,可以实现为用于执行本申请所描述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑器件、分立硬件组件、或者其任意适当组合。针对附图描述的功能框图中的一个或多个和/或功能框图的一个或多个组合,还可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP通信结合的一个或多个微处理器或者任何其它这种配置。
以上结合具体的实施方式对本发明进行了描述,但本领域技术人员应该清楚,这些描述都是示例性的,并不是对本发明保护范围的限制。本领域技术人员可以根据本发明的原理对本发明做出各种变型和修改,这些变型和修改也在本发明的范围内。

Claims (18)

1.一种风险控制方法,所述风险控制方法包括:
获取当前的用户操作的风险信息,所述风险信息包括风险类型和/或表征与所述风险类型相对应的风险大小的参数;
针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数,其中,所述历史身份核实包含在所述用户操作之前对当前的用户进行的身份核实,所述安全信息是与所述身份核实方式的安全性相关的信息;
根据所述安全系数和与所述用户操作对应的金额,计算期望资产损失;以及
在所述期望资产损失满足预设条件的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未满足所述预设条件的情况下,不对所述用户操作进行规定的风险控制处理。
2.根据权利要求1所述的风险控制方法,在所述历史身份核实对应于至少两种身份核实方式的情况下,所述针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数,包括:
针对所述至少两种身份核实方式中的每一种身份核实方式,根据所述风险信息和与该种身份核实方式对应的安全信息,计算该种身份核实方式对应的子安全系数;
对所述至少两种身份核实方式各自对应的子安全系数进行加权计算,将加权后的值作为所述安全系数。
3.根据权利要求1所述的风险控制方法,所述风险控制方法还包括:
根据表征针对所述用户操作的聚集性风险的特征变量,获得调整系数;
并且,在针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数之后,所述风险控制方法还包括:
根据所述调整系数调整所述安全系数,
并且,所述根据所述安全系数和与所述用户操作对应的金额,计算期望资产损失,包括:
根据调整后的安全系数和与所述用户操作对应的金额,计算所述期望资产损失。
4.根据权利要求3所述的风险控制方法,
在根据表征针对所述用户操作的聚集性风险的特征变量,获得调整系数之前,所述风险控制方法还包括:
基于根据预设的两个维度而划分的网格和各网格内的历史数据,计算各网格内的预设指标,并根据各网格内的所述预设指标确定所述特征变量,其中,所述历史数据是网格内与所述用户操作之前的用户操作相关的数据。
5.根据权利要求3或4所述的风险控制方法,在所述特征变量为至少两个的情况下,所述风险控制方法还包括:
对至少两个所述特征变量进行加权计算,得到特征变量的加权值;
所述根据表征针对所述用户操作的聚集性风险的特征变量,获得调整系数,包括:
根据所述特征变量的加权值,获得所述调整系数。
6.根据权利要求1所述的风险控制方法,
所述在所述期望资产损失满足预设条件的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未满足所述预设条件的情况下,不对所述用户操作进行规定的风险控制处理,包括:
在所述期望资产损失超过阈值的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未超过所述阈值的情况下,不对所述用户操作进行规定的风险控制处理。
7.根据权利要求6所述的风险控制方法,在所述期望资产损失满足预设条件的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未满足所述预设条件的情况下,不对所述用户操作进行规定的风险控制处理之前,所述风险控制方法还包括:
根据所述风险信息和所述金额,设定所述阈值。
8.根据权利要求1所述的风险控制方法,在针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数之前,所述风险控制方法还包括:
对用户进行分类而获得分类结果,
并且,所述针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数,包括:
针对历史身份核实对应的身份核实方式,根据所述分类结果、所述风险信息和与所述身份核实方式对应的安全信息,计算所述安全系数。
9.一种风险控制装置,所述风险控制装置包括:
风险获取单元,其获取当前的用户操作的风险信息,所述风险信息包括风险类型和/或表征与所述风险类型相对应的风险大小的参数;
安全系数计算单元,其针对历史身份核实对应的身份核实方式,根据所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数,其中,所述历史身份核实包含在所述用户操作之前对当前的用户进行的身份核实,所述安全信息是与所述身份核实方式的安全性相关的信息;
资产损失计算单元,其根据所述安全系数和与所述用户操作对应的金额,计算期望资产损失;以及
风险控制处理单元,其在所述期望资产损失满足预设条件的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未满足所述预设条件的情况下,不对所述用户操作进行规定的风险控制处理。
10.根据权利要求9所述的风险控制装置,
在所述历史身份核实对应于至少两种身份核实方式的情况下,所述安全系数计算单元针对所述至少两种身份核实方式中的每一种身份核实方式,根据所述风险信息和与该种身份核实方式对应的安全信息,计算该种身份核实方式对应的子安全系数,并对所述至少两种身份核实方式各自对应的子安全系数进行加权计算,将加权后的值作为所述安全系数。
11.根据权利要求9所述的风险控制装置,所述风险控制装置还包括:
调整系数获得单元,其根据表征针对所述用户操作的聚集性风险的特征变量,获得调整系数;
调整单元,其根据所述调整系数调整所述安全系数,
并且,所述资产损失计算单元根据调整后的安全系数和与所述用户操作对应的金额,计算所述期望资产损失。
12.根据权利要求11所述的风险控制装置,所述风险控制装置还包括:
特征变量确定单元,其基于根据预设的两个维度而划分的网格和各网格内的历史数据,计算各网格内的预设指标,并根据各网格内的所述预设指标计算所述特征变量,其中,所述历史数据是网格内与所述用户操作之前的用户操作相关的数据。
13.根据权利要求11或12所述的风险控制装置,
在所述特征变量为至少两个的情况下,所述特征变量计算单元还对至少两个所述特征变量进行加权计算,得到特征变量的加权值,并且,所述调整系数获得单元根据所述特征变量的加权值,获得所述调整系数。
14.根据权利要求9所述的风险控制装置,
所述风险控制处理单元在所述期望资产损失超过阈值的情况下,对所述用户操作进行规定的风险控制处理,在所述期望资产损失未超过所述阈值的情况下,不对所述用户操作进行规定的风险控制处理。
15.根据权利要求9所述的风险控制装置,所述风险控制装置还包括:
阈值设定单元,其根据所述风险信息和所述金额,设定所述阈值。
16.根据权利要求9所述的风险控制装置,所述风险控制装置还包括:
用户分类单元,其对用户进行分类而获得分类结果,
并且,所述安全系数计算单元针对历史身份核实对应的身份核实方式,根据所述分类结果、所述风险信息和与所述身份核实方式对应的安全信息,计算安全系数。
17.一种电子设备,所述电子设备包括处理器以及用于存储计算机可读程序的存储器,所述计算机可读程序使得所述处理器执行根据权利要求1至8中任一项所述的风险控制方法。
18.一种存储有计算机可读程序的存储介质,所述计算机可读程序使得处理器执行根据权利要求1至8中任一项所述的风险控制方法。
CN201810755331.4A 2018-07-11 2018-07-11 风险控制方法、风险控制装置、电子设备和存储介质 Active CN108985070B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201810755331.4A CN108985070B (zh) 2018-07-11 2018-07-11 风险控制方法、风险控制装置、电子设备和存储介质
TW108115872A TWI706363B (zh) 2018-07-11 2019-05-08 風險控制方法、風險控制裝置、電子設備和儲存媒體
PCT/CN2019/090737 WO2020010983A1 (zh) 2018-07-11 2019-06-11 风险控制方法、风险控制装置、电子设备和存储介质
SG11202010699XA SG11202010699XA (en) 2018-07-11 2019-06-11 Risk control method, risk control apparatus, electronic device, and storage medium
EP19834389.9A EP3779749B1 (en) 2018-07-11 2019-06-11 Risk control method, risk control device, electronic device and storage medium
US17/083,946 US11075941B2 (en) 2018-07-11 2020-10-29 Risk control method, risk control apparatus, electronic device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810755331.4A CN108985070B (zh) 2018-07-11 2018-07-11 风险控制方法、风险控制装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN108985070A true CN108985070A (zh) 2018-12-11
CN108985070B CN108985070B (zh) 2020-07-03

Family

ID=64537753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810755331.4A Active CN108985070B (zh) 2018-07-11 2018-07-11 风险控制方法、风险控制装置、电子设备和存储介质

Country Status (6)

Country Link
US (1) US11075941B2 (zh)
EP (1) EP3779749B1 (zh)
CN (1) CN108985070B (zh)
SG (1) SG11202010699XA (zh)
TW (1) TWI706363B (zh)
WO (1) WO2020010983A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948800A (zh) * 2019-03-11 2019-06-28 阿里巴巴集团控股有限公司 风险控制方法及其系统
CN110322349A (zh) * 2019-06-25 2019-10-11 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
WO2020010983A1 (zh) * 2018-07-11 2020-01-16 阿里巴巴集团控股有限公司 风险控制方法、风险控制装置、电子设备和存储介质
CN112398838A (zh) * 2020-11-06 2021-02-23 支付宝(杭州)信息技术有限公司 一种基于隐私保护的认证方法、装置及设备
CN112566098A (zh) * 2020-11-27 2021-03-26 中国联合网络通信集团有限公司 识别信息的验证方法和服务器
CN112822676A (zh) * 2021-01-15 2021-05-18 中国银联股份有限公司 一种访问应用的方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016783B (zh) * 2020-05-15 2023-09-05 长江勘测规划设计研究有限责任公司 基于lbs的防洪应急避险方法
CN113988483B (zh) * 2021-12-23 2022-04-29 支付宝(杭州)信息技术有限公司 风险操作行为的管控及其模型的训练方法及电子设备
CN115484063B (zh) * 2022-08-12 2023-05-30 国家管网集团北方管道有限责任公司 一种用于工业控制系统的网络安全防控方法及系统
CN115730283B (zh) * 2022-10-19 2023-06-23 广州易幻网络科技有限公司 一种账号登录风控系统、方法、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102117459A (zh) * 2010-01-06 2011-07-06 阿里巴巴集团控股有限公司 风险控制系统及方法
US20170228635A1 (en) * 2014-10-30 2017-08-10 Sas Institute Inc. Generating accurate reason codes with complex non-linear modeling and neural networks
CN107679856A (zh) * 2017-09-15 2018-02-09 阿里巴巴集团控股有限公司 基于交易的业务控制方法和装置
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端
CN107844977A (zh) * 2017-10-09 2018-03-27 中国银联股份有限公司 一种支付方法及装置
CN108257022A (zh) * 2017-04-07 2018-07-06 平安科技(深圳)有限公司 业务数据处理方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US8255698B2 (en) * 2008-12-23 2012-08-28 Motorola Mobility Llc Context aware biometric authentication
US9338181B1 (en) * 2014-03-05 2016-05-10 Netflix, Inc. Network security system with remediation based on value of attacked assets
US9769167B2 (en) * 2014-06-18 2017-09-19 Ca, Inc. Authentication and authorization using device-based validation
GB2529632A (en) * 2014-08-26 2016-03-02 Ibm Authentication management
US9798883B1 (en) * 2014-10-06 2017-10-24 Exabeam, Inc. System, method, and computer program product for detecting and assessing security risks in a network
CN105791335B (zh) * 2014-12-17 2019-10-01 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN106203754A (zh) * 2015-05-04 2016-12-07 阿里巴巴集团控股有限公司 一种电子面单风险控制方法、装置及电子设备
US9904916B2 (en) * 2015-07-01 2018-02-27 Klarna Ab Incremental login and authentication to user portal without username/password
US9800606B1 (en) * 2015-11-25 2017-10-24 Symantec Corporation Systems and methods for evaluating network security
CN105550927A (zh) * 2015-11-30 2016-05-04 吉林大学 一种银行信贷系统风险评估方法及装置
US9876825B2 (en) * 2016-02-04 2018-01-23 Amadeus S.A.S. Monitoring user authenticity
US10268976B2 (en) * 2016-02-17 2019-04-23 SecurityScorecard, Inc. Non-intrusive techniques for discovering and using organizational relationships
US10375104B1 (en) * 2016-12-27 2019-08-06 Symantec Corporation System and method for determining a decayed threat score
US10652282B2 (en) * 2017-02-15 2020-05-12 Microsoft Technology Licensing, Llc Brokered authentication with risk sharing
US10601800B2 (en) * 2017-02-24 2020-03-24 Fmr Llc Systems and methods for user authentication using pattern-based risk assessment and adjustment
CN107977787A (zh) * 2017-11-30 2018-05-01 上海龙弈信息科技有限公司 一种交易风险控制处理系统和方法
CN108108973A (zh) * 2017-12-01 2018-06-01 北京三快在线科技有限公司 业务风险控制方法及装置
CN108985070B (zh) * 2018-07-11 2020-07-03 阿里巴巴集团控股有限公司 风险控制方法、风险控制装置、电子设备和存储介质
US20200074070A1 (en) * 2018-08-28 2020-03-05 Michael Boodaei Risk based time-based one-time password (totp) authenticator
US20200097662A1 (en) * 2018-09-25 2020-03-26 Ca, Inc. Combined threat score for container images

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102117459A (zh) * 2010-01-06 2011-07-06 阿里巴巴集团控股有限公司 风险控制系统及方法
US20170228635A1 (en) * 2014-10-30 2017-08-10 Sas Institute Inc. Generating accurate reason codes with complex non-linear modeling and neural networks
CN108257022A (zh) * 2017-04-07 2018-07-06 平安科技(深圳)有限公司 业务数据处理方法及装置
CN107679856A (zh) * 2017-09-15 2018-02-09 阿里巴巴集团控股有限公司 基于交易的业务控制方法和装置
CN107844977A (zh) * 2017-10-09 2018-03-27 中国银联股份有限公司 一种支付方法及装置
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020010983A1 (zh) * 2018-07-11 2020-01-16 阿里巴巴集团控股有限公司 风险控制方法、风险控制装置、电子设备和存储介质
CN109948800A (zh) * 2019-03-11 2019-06-28 阿里巴巴集团控股有限公司 风险控制方法及其系统
CN109948800B (zh) * 2019-03-11 2023-07-18 创新先进技术有限公司 风险控制方法及其系统
CN110322349A (zh) * 2019-06-25 2019-10-11 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
CN110322349B (zh) * 2019-06-25 2023-08-22 创新先进技术有限公司 一种数据的处理方法、装置及设备
CN112398838A (zh) * 2020-11-06 2021-02-23 支付宝(杭州)信息技术有限公司 一种基于隐私保护的认证方法、装置及设备
CN112398838B (zh) * 2020-11-06 2022-09-23 支付宝(杭州)信息技术有限公司 一种基于隐私保护的认证方法、装置、设备及存储介质
CN112566098A (zh) * 2020-11-27 2021-03-26 中国联合网络通信集团有限公司 识别信息的验证方法和服务器
CN112822676A (zh) * 2021-01-15 2021-05-18 中国银联股份有限公司 一种访问应用的方法及装置
CN112822676B (zh) * 2021-01-15 2023-06-30 中国银联股份有限公司 一种访问应用的方法及装置

Also Published As

Publication number Publication date
US20210044614A1 (en) 2021-02-11
TWI706363B (zh) 2020-10-01
TW202006648A (zh) 2020-02-01
SG11202010699XA (en) 2020-11-27
EP3779749B1 (en) 2022-09-07
EP3779749A4 (en) 2021-08-11
US11075941B2 (en) 2021-07-27
WO2020010983A1 (zh) 2020-01-16
CN108985070B (zh) 2020-07-03
EP3779749A1 (en) 2021-02-17

Similar Documents

Publication Publication Date Title
CN108985070A (zh) 风险控制方法、风险控制装置、电子设备和存储介质
Xu et al. Sok: Decentralized exchanges (dex) with automated market maker (amm) protocols
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
CN108665366A (zh) 确定用户风险等级的方法、终端设备及计算机可读存储介质
Matt et al. Combining statistics and arguments to compute trust
CN109829776A (zh) 商户风险评估方法、装置、计算机设备和存储介质
CN105243252B (zh) 一种账户风险评估的方法及装置
WO2018075314A1 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
CN107679856B (zh) 基于交易的业务控制方法和装置
CN106817424B (zh) 用于控制访问流量的方法及系统
CN109589607A (zh) 一种基于区块链的游戏防作弊方法及游戏防作弊系统
CN110266676A (zh) 一种预防恶意攻击的方法及装置
CN107612878B (zh) 基于博弈论的动态窗口选择方法及无线网络信任管理系统
CN102510337A (zh) 一种量化风险和收益自适应的动态多因子认证方法
CN109078333A (zh) 一种匹配游戏好友的方法及装置
CN111444209A (zh) 一种基于区块链的数据处理方法、装置、设备及介质
CN109255517A (zh) 风控策略的生成方法、装置、服务器及可读存储介质
Lang Legal uncertainty as a welfare enhancing screen
CN114970886A (zh) 一种基于聚类的自适应鲁棒协作学习方法和装置
CN113869700A (zh) 一种绩效指标预测方法、装置、电子设备和存储介质
CN108416662A (zh) 一种数据验证方法及装置
CN111541703A (zh) 终端设备认证方法、装置、计算机设备及存储介质
CN116993211A (zh) 一种去中心化审核质量管理激励方法及系统
KR101505947B1 (ko) 금융상품의 벤치마크정보 생성서버 및 생성방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200930

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200930

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.