CN110084007B - 风险控制模型的构建方法、装置及终端 - Google Patents

风险控制模型的构建方法、装置及终端 Download PDF

Info

Publication number
CN110084007B
CN110084007B CN201811355486.5A CN201811355486A CN110084007B CN 110084007 B CN110084007 B CN 110084007B CN 201811355486 A CN201811355486 A CN 201811355486A CN 110084007 B CN110084007 B CN 110084007B
Authority
CN
China
Prior art keywords
service
terminal
control model
user
risk control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811355486.5A
Other languages
English (en)
Other versions
CN110084007A (zh
Inventor
吕鲲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201811355486.5A priority Critical patent/CN110084007B/zh
Publication of CN110084007A publication Critical patent/CN110084007A/zh
Application granted granted Critical
Publication of CN110084007B publication Critical patent/CN110084007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了风险控制模型的构建方法、装置及终端,该方法包括:根据终端用户的授权权限从业务终端内获得用户个人数据;通过分析所述用户个人数据生成多个风险控制模型;将所述多个风险控制模型保存到所述业务终端的本地安全控制数据库。

Description

风险控制模型的构建方法、装置及终端
本申请为2014年10月13日提交中国专利局、申请号为201410539483.2、申请名称为“验证业务操作安全性的方法、装置、终端及服务器”的中国专利申请的分案申请。
技术领域
本申请涉及通信技术领域,尤其涉及风险控制模型的构建方法、装置及终端。
背景技术
随着智能终端的发展和网络应用的普及,用户可以通过终端上安装的各种应用客户端实现各种业务操作,例如,社交类即时通信业务,购物支付类业务等。要实现上述业务,终端用户往往需要在服务器上注册业务账户,并基于该业务账户实现一定的业务操作。
现有技术中,可以基于大数据挖掘技术获得终端用户的网络行为数据,在通过业务账户进行业务操作时,业务服务器可以根据终端用户的网络行为数据对业务安全性进行验证,以避免业务风险。但是,由于网络行为数据的挖掘主要局限于终端用户的历史业务数据,历史浏览数据等,数据内容比较单一,从而导致业务操作安全性验证的结果不够准确。
发明内容
本申请提供风险控制模型的构建方法、装置及终端,以解决现有技术中业务操作安全性验证结果不够准确的问题。
根据本申请实施例的第一方面,提供一种风险控制模型的构建方法,所述方法包括:
根据终端用户的授权权限从业务终端内获得用户个人数据;
通过分析所述用户个人数据生成风险控制模型;
将所述风险控制模型保存到所述业务终端的本地安全控制数据库。
根据本申请实施例的第二方面,提供另一种风险控制模型的构建方法,所述方法包括:
获得单元,用于根据终端用户的授权权限从业务终端内获得用户个人数据;
生成单元,用于通过分析所述用户个人数据生成风险控制模型;
保存单元,用于将所述风险控制模型保存到所述业务终端的本地安全控制数据库。
根据本申请实施例的第三方面,提供一种终端,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
根据终端用户的授权权限从业务终端内获得用户个人数据;
通过分析所述用户个人数据生成风险控制模型;
将所述风险控制模型保存到所述业务终端的本地安全控制数据库。
本申请实施例中,业务终端接收业务服务器发送的业务操作的可信性分析指令后,根据可信性分析指令调用预存的风险控制模型,获得业务操作的可信性分析结果,并将该可信性分析结果发送至业务服务器,业务服务器根据该可信性分析结果确定业务操作的安全性。应用本申请实施例对业务操作的安全性进行验证时,可以利用业务终端内部的风险控制模型获得业务操作的可信性分析结果,由于风险控制模型可以根据业务终端内保存的用户私密数据生成,更能真实反映用户的社交关系、生活习惯等,因此在业务终端上利用上述风险控制模型对业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
附图说明
图1为本申请实施例的验证业务操作安全性的场景示意图;
图2为本申请验证业务操作安全性的方法的一个实施例流程图;
图3为本申请验证业务操作安全性的方法的另一个实施例流程图;
图4为本申请验证业务操作安全性的方法的另一个实施例流程图;
图5为本申请验证业务操作安全性的装置所在设备的一种硬件结构图;
图6为本申请验证业务操作安全性的装置的一个实施例框图;
图7为本申请验证业务操作安全性的装置的另一个实施例框图;
图8为本申请验证业务操作安全性的装置的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为本申请实施例的验证业务操作安全性的场景示意图:
图1场景中包括:业务服务器,以及在业务服务器上注册过业务账户的用户的手机,结合本申请实施例中的描述,图1中示出的手机包括作为业务终端的手机A和作为第三方终端的手机B。其中,手机A本地设置了安全控制数据库,该安全控制数据库中包括根据手机A内的用户个人数据建立的多个风险控制模型,业务服务器收到业务操作请求后,通过向手机A发送业务操作的可信性分析指令,以使手机A通过调用风险控制模型获得业务操作的可信性分析结果,并返回给业务服务器,业务服务器根据该可信性分析结果确定业务操作的安全性。本申请实施例中,由于用户个人数据是保存在手机上的用户的私密数据,其更能真实反映用户的社交关系、生活习惯等,因此利用基于上述私密数据建立的风险控制模型对用户的业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
参见图2,为本申请验证业务操作安全性的方法的一个实施例流程图,该实施例从业务终端侧进行描述:
步骤201:接收业务服务器发送的业务操作的可信性分析指令。
本申请实施例中,业务终端的终端用户可以预先在业务服务器上注册业务账户,以便终端用户在根据业务账户登录业务服务器后,可以基于业务服务器完成各种业务操作。其中,业务终端可以包括各种智能手机、平板电脑、PC(Personal Computer,个人计算机)等;业务服务器可以是由可信第三方设置并支持实现特定业务的服务器,例如,可以具体为支持物品选择交易的第三方支付系统服务器。
本申请实施例中,业务终端的终端用户可以通过业务终端主动向业务服务器发送业务操作的操作请求,例如,终端用户在业务终端上进行转账操作,则业务终端向业务服务器发送该转账操作的操作请求;或者,第三方终端可以向业务服务器发送针对业务终端的终端用户的业务操作的操作请求,例如,第三方终端的终端用户在购买某件商品后,向业务服务器发送请求业务终端的终端用户进行代付操作的操作请求。在业务服务器接收到业务操作的操作请求后,向业务终端发送该业务操作的可信性分析指令。
步骤202:根据可信性分析指令调用预存的风险控制模型,获得业务操作的可信性分析结果。
本申请实施例中,业务终端在获得终端用户的授权权限后,可以基于该权限从业务终端内获得用户个人数据,其中,用户个人数据可以包括用户社交数据、兴趣爱好数据、日常习惯数据等;业务终端通过分析上述用户个人数据生成多个风险控制模型,每个风险控制模型中可以包含业务信息与业务可信性分析值的对应关系,其中,风险控制模型可以包括根据用户社交数据生成的社交关系控制模型,根据兴趣爱好数据生成的兴趣爱好控制模型,根据日常习惯数据生成的生活习惯控制模型等;然后业务终端可以将这些风险控制模型加密后,保存到业务终端的本地安全控制数据库内。
本实施例中,业务终端可以根据可信性分析指令,获得业务操作的业务查询信息,其中,根据发送操作请求的终端的不同,可以有如下不同的业务查询信息获取方式:
第一种方式,当由业务终端向业务服务器发送操作请求时,业务终端可以在接收到可信性分析指令时,根据自身发送的操作请求获得业务操作的业务查询信息,该业务查询信息可以包括业务对象信息、业务操作类型信息、业务操作内容信息等。例如,以业务操作为转账操作为例,其中业务对象信息为转账对象的姓名,业务操作类型信息为转账,业务操作内容信息为转账金额。
第二种方式,当由第三方终端向业务服务器发送操作请求时,业务服务器可以从该操作请求中获得业务查询信息,然后业务服务器将该业务查询信息携带在可信性分析指令中并发送至业务终端,业务终端从该可信性分析指令中获得业务查询信息,该业务查询信息可以包括业务对象信息、业务操作类型信息、业务操作内容信息等。例如,以业务操作为代付操作为例,其中业务对象信息为代付发起人的姓名,业务操作类型信息为代付,业务操作内容信息为代付金额。
在获得业务操作的业务查询信息后,业务终端可以根据业务操作的类型从预存的风险控制模型中调用目标风险控制模型;在调用到目标风险控制模型后,业务终端可以以业务查询信息为关键字查找目标风险控制模型,获得与查找到的业务信息对应的业务可信性分析值作为可信性分析结果。
步骤203:将可信性分析结果发送至业务服务器,以使业务服务器根据可信性分析结果确定业务操作的安全性。
由上述实施例可见,该实施例对业务操作的安全性进行验证时,可以利用业务终端内部的风险控制模型获得业务操作的可信性分析结果,由于风险控制模型可以根据业务终端内保存的用户私密数据生成,更能真实反映用户的社交关系、生活习惯等,因此在业务终端上利用上述风险控制模型对业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
参见图3,为本申请验证业务操作安全性的方法的另一个实施例流程图,该实施例从业务服务器侧进行描述:
步骤301:向业务终端发送业务操作的可信性分析指令。
步骤302:接收业务终端发送的可信性分析结果,该可信性分析结果为业务终端根据可信性分析指令调用预存的风险控制模型获得的该业务操作的可信性分析结果。
上述步骤301和步骤302中业务服务器从发送可信性分析指令到接收到可信性分析结果的过程与前述图2所示实施例中的描述一致,在此不再赘述。
步骤303:根据该可信性分析结果确定业务操作的安全性。
本实施例中,业务服务器上保存有本地风险控制模型,与现有技术一致,该本地风险控制模型可以根据终端用户的网络行为数据创建,在对业务操作的安全性进行验证时,业务服务器可以先根据该本地风险控制模型获得业务操作的第一可信性分析值,并将业务终端发送的可信性分析结果作为第二可信性分析值,然后分别获取为第一可信性分析值和第二可信性分析值设置的权重值,将第一可信性分析值和第二可信性分析值分别与各自的权重值相乘求和,得到综合可信性分析值,然后比较该综合可信性分析值和预设的可信性阈值,根据比较结果,如果综合可信性分析值大于可信性阈值,则可以确定该业务操作安全,如果综合可信性分析值不大于可信性阈值,则可以确定该业务操作不安全。
由上述实施例可见,该实施例对业务操作的安全性进行验证时,可以利用业务终端内部的风险控制模型获得业务操作的可信性分析结果,由于风险控制模型可以根据业务终端内保存的用户私密数据生成,更能真实反映用户的社交关系、生活习惯等,因此在业务终端上利用上述风险控制模型对业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
参见图4,为本申请验证业务操作安全性的方法的另一个实施例流程图,该实施例通过业务终端与业务服务器之间的交互详细描述了验证业务操作安全性的过程:
步骤401:业务终端根据终端用户的授权权限从业务终端内获得用户个人数据。
业务终端内的用户个人数据为终端用户的私密信息,本申请实施例在利用用户个人数据对业务操作的可信性进行分析时,可以预先获得终端用户的授权权限,并基于该授权权限获得业务终端内的用户个人数据。在实际应用中,可以设置一APP(Application,应用),以获取用户个人数据,当终端用户安装该APP后,即获得终端用户的授权权限,可以从业务终端内读取用户个人数据。
其中,用户个人数据可以包括至少一种下述数据:
1、用户社交数据,可以包括业务终端内的常规通信信息,例如,通信录内的分组信息、联系人信息、备注信息等,通话记录内的通话对象、通话时长、通话次数信息等,短消息记录内的短消息对象、短消息数量等;也可以包括业务终端内安装的即时通信工具内的通信信息,例如,即时通信联系人信息、每个联系人的联系时长信息等。
2、兴趣爱好数据,可以包括通过业务终端内浏览器获得的终端用户的浏览记录信息,例如,用户搜索的商品信息、事件信息等;也可以包括通过业务终端内的定位装置获得的用户的地理位置信息,例如,用户常去的餐厅、商场等;
3、日常习惯数据,可以包括业务终端内记事本记录的信息,例如,用户行程信息、提醒事项信息等;也可以包括业务终端内的工具设置信息,例如,闹钟设置时间、日历提醒事项等。
需要说明的是,终端用户可以通过授权,指定业务终端获取所有的用户个人数据,也可以指定业务终端获得上述用户个人数据中的至少一种数据,对此本申请实施例不进行限制。
步骤402:业务终端通过分析用户个人数据生成多个风险控制模型。
在步骤401中获得用户个人数据后,可以对不同类型的用户个人数据进行分析,得到至少一个下述风险控制模型,每个风险控制模型包含了业务信息与业务可信性分析值的对应关系:
1、根据用户社交数据生成的社交关系控制模型,该社交关系控制模型可以包括用户的联系人与该联系人的可信性分析值的对应关系。例如,对于联系人A,如果其为终端用户的亲人,则联系人A可以获得最高的可信性分析值;对于联系人B,如果其加入用户通信录的时间较长,且与用户通话频率较高,则联系人B可能为用户的同事或朋友,因此其也可以获得较高的可信性分析值;对于联系人C,如果其加入用户通信录的时间较短,且仅与用户有较少的短信交互,则联系人C可能为陌生人,会获得较低的可信性分析值。
2、根据兴趣爱好数据生成的兴趣爱好控制模型,该兴趣爱好控制模型可以包括用户的感兴趣对象与该感兴趣对象的可信性分析值的对应关系。例如,如果用户的感兴趣对象为笔记本电脑,且用户的浏览记录表明用户在一段时间内频繁浏览关于笔记本电脑的相关信息,则可以为笔记本电脑设置较高可信性分析值;如果用户的感兴趣对象为某个商场,但地理位置信息表明该用户几乎未来过该商场,则可以为该商场设置较低的可信性分析值。
3、根据日常习惯数据生成的生活习惯控制模型,该生活习惯控制模型包括用户的生活对象与该生活对象的可信性分析值的对应关系。例如,用户的生活对象为每晚8点到公园跑步一小时,则为每晚8点到9点在公园跑步设置较高的可信性分析值。
需要说明的是,对于上述风险控制模型中未包含的业务信息,则可以默认其对应的可信性分析值为0。
步骤403:业务终端将多个风险控制模型保存到本地安全控制数据库。
本实施例中,为了保证业务终端内风险控制模型的安全性,使得终端用户的私密信息不会泄露,可以对步骤402中得到的多个风险控制模型进行加密,并将加密后的风险控制模型保存到本地安全控制数据库中,相应的,在使用风险控制模型时,可以采用与加密算法对应的解密算法对加密的风险控制模型进行解密即可。
步骤404:当终端用户发起业务操作时,业务终端向业务服务器发送该业务操作的操作请求。
本实施例中,终端用户预先在业务服务器上注册了业务账户,当终端用户根据该业务账户登录业务服务器后,可以基于业务服务器完成各种业务操作。在终端用户发起某个业务操作时,业务终端向业务服务器发送该业务操作的操作请求,该操作请求中可以包含业务对象信息、业务类型信息、业务内容信息等,例如当业务操作为终端用户向好友转账一万元,则业务对象信息可以包括好友的用户名、姓名、手机号码、邮箱等,业务类型信息为转账,业务内容信息为转账金额一万元。
步骤405:业务服务器根据该操作请求向业务终端发送业务操作的可信性分析指令。
本实施例中,当业务服务器接收到业务操作的操作请求后,请求回调业务终端对该业务操作的可信性进行分析,此时业务服务器向业务终端发送该业务操作的可信性分析指令。
步骤406:业务终端根据发送的操作请求获得业务操作的业务查询信息。
如前步骤404中所述,业务操作的操作请求中可以包含业务对象信息、业务类型信息、业务内容信息等,业务终端可以将上述信息作为业务操作的业务查询信息。
步骤407:业务终端根据该业务操作的类型从多个风险控制模型中调用目标风险控制模型。
由于业务终端本地安全控制数据库中保存了多个风险控制模型,每个风险控制模型可以对应不同类型的业务操作,因此本实施例中,业务终端可以根据业务操作的类型从多个风险控制模型中调用与该业务操作的类型对应的目标风险控制模型。例如,当业务操作的类型为转账或代付时,其涉及到转账的对象和发起代付的对象,这些对象与终端用户之间存在某种社交关系,因此可以从风险控制模型中调用社交关系控制模型。
步骤408:业务终端以业务查询信息为关键字查找目标风险控制模型,获得与查找到的业务信息对应的业务可信性分析值,该业务可信性分析值为第二可信性分析值。
业务终端以步骤406中获得的业务查询信息为关键字查找目标风险控制模型,以获得作为第二可信性分析值的业务可信性分析值。仍以业务操作为终端用户向好友转账一万元为例,则步骤406中对应获得的而业务查询信息可以包括作为业务对象信息的好友的用户名、姓名、手机号码、邮箱等,业务类型信息为转账,业务内容信息为转账金额一万元,步骤407中相应根据业务类型信息“转账”调用的目标风险控制模型为社交关系控制模型;业务终端可以以好友姓名和手机号码为关键字查找社交关系控制模型,获得对应的业务可信性分析值,由于好友与终端用户具有亲密关系,因此在生成社交关系控制模型时,该业务可信性分析值较高。
步骤409:业务终端向业务服务器发送第二可信性分析值。
步骤410:业务服务器根据本地风险控制模型获得该业务操作的第一可信性分析值。
本实施例中,业务服务器上保存有本地风险控制模型,与现有技术一致,该本地风险控制模型可以根据终端用户的网络行为数据创建,在对业务操作的安全性进行验证时,业务服务器可以先根据该本地风险控制模型获得业务操作的第一可信性分析值。
步骤411:业务服务器分别获得第一可信性分析值和第二可信性分析值的权重值。
本实施例中,业务服务器可以预先为自身获得的第一可信性分析值和从业务终端获得的第二可信性分析值设置权重值,并将设置的权重值保存在本地。需要说明的是,上述权重值可以根据实际应用的需要进行调整,对此本申请实施例不进行限制。
步骤412:业务服务器根据权重值计算第一可信性分析值和第二可信性分析值的综合可信性分析值。
本步骤中业务服务器可以将第一可信性分析值与其权重值相乘,并将第二可信性分析值与其权重值相乘,将上述两个乘积相加作为综合可信性分析值。
步骤413:业务服务器比较综合可信性分析值与预设的可信性阈值。
本实施例中,业务服务器可以预先设置可信性阈值,以便通过比较综合可信性分析值与该可信性阈值,确定业务操作的安全性。
仍以转账业务为例,假设业务服务器上预先设置的可信性阈值为60,为第一可信性分析值和第二可信性分析值设置的权重值分别为80%和20%,业务服务器自身获得的第一可信性分析值为50,业务服务器从业务终端获得的第二可信性分析值为90,则按照步骤412计算得到的综合可信性分析值为:80%×55+20%×90=62。
步骤414:根据比较结果确定该业务操作的安全性。
根据步骤413中的比较结果,如果综合可信性分析值大于可信性阈值,则可以确定业务操作安全,如果综合可信性分析值不大于可信性阈值,则可以确定业务操作不安全。例如,终端用户要转账给好友一万元,如果按照现有技术,由于该转账金额较大,则业务服务器根据计算得到的第一可信性分析值55(小于可信性阈值60),会确定该转账业务不可信,但显然该验证结果不准确;而采用本申请实施例,由于可以结合业务终端获得的第二可信性分析值,结合步骤413中的示例,计算得到的综合可信性分析值为62,由于该综合可信性分析值62大于可信性阈值60,因此可以确定该转账业务安全,由此可见,采用本申请实施例可以提高对业务操作安全性验证的准确性。
由上述应用实施例可见,该实施例对业务操作的安全性进行验证时,可以利用业务终端内部的风险控制模型获得业务操作的可信性分析结果,由于风险控制模型可以根据业务终端内保存的用户私密数据生成,更能真实反映用户的社交关系、生活习惯等,因此在业务终端上利用上述风险控制模型对业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
与本申请验证业务操作安全性的方法的实施例相对应,本申请还提供了验证业务操作安全性的装置的实施例。
本发明验证业务操作安全性的装置的实施例可以分别应用在终端或业务服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本发明验证业务操作安全性的装置所在设备的一种硬件结构图,除了图5所示的CPU、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,对此图5不再分别示出。
参见图6,为本申请验证业务操作安全性的装置的一个实施例框图,该装置可以应用在业务终端内,该装置包括:接收单元610、分析单元620和发送单元630。
其中,接收单元610,用于接收业务服务器发送的业务操作的可信性分析指令;
分析单元620,用于根据所述可信性分析指令调用预存的风险控制模型,获得所述业务操作的可信性分析结果;
发送单元630,用于将所述可信性分析结果发送至所述业务服务器,以使所述业务服务器根据所述可信性分析结果确定所述业务操作的安全性。
参见图7,为本申请验证业务操作安全性的装置的另一个实施例框图,该装置在图6所示装置基础上,进一步包括:获得单元640、生成单元650、加密单元660和保存单元670。
其中,获得单元640,用于根据终端用户的授权权限从业务终端内获得用户个人数据;
生成单元650,用于通过分析所述用户个人数据生成所述风险控制模型;
加密单元660,用于对所述生成单元生成的所述风险控制模型进行加密;
保存单元670,用于将加密后的风险控制模型保存到所述业务终端的本地安全控制数据库。
结合上述图6或图7所示的装置实施例,在一个可选的实现方式中:
所述分析单元620可以包括:
业务查询信息获得子单元,用于根据所述可信性分析指令,获得所述业务操作的业务查询信息;
目标风险控制模型调用子单元,用于根据所述业务操作的类型从所述预存的风险控制模型中调用目标风险控制模型,所述风险控制模型中包含业务信息与业务可信性分析值的对应关系;
业务可信性分析值获得子单元,用于以所述业务查询信息为关键字查找所述目标风险控制模型,获得与查找到的业务信息对应的业务可信性分析值。
在另一个可选的实现方式中:
上述业务查询信息获得子单元,可以具体用于从所述可信性分析指令中获得由所述可信性分析指令携带的所述业务操作的业务查询信息,所述业务查询信息为所述业务服务器根据第三方终端发送的所述业务操作的操作请求获得的信息。
在另一个可选的实现方式中:
所述发送单元630,还可以用于当终端用户发起所述业务操作时,向业务服务器发送所述业务操作的操作请求;
所述业务查询信息获得子单元,可以具体用于在接收到所述可信性分析指令时,根据发送的所述操作请求获得所述业务操作的业务查询信息。
参见图8,为本申请验证业务操作安全性的装置的另一个实施例框图,该装置可以应用在业务服务器内,该装置包括:
该装置包括:发送单元810、接收单元820和验证单元830。
其中,发送单元810,用于向业务终端发送业务操作的可信性分析指令;
接收单元820,用于接收所述业务终端发送的可信性分析结果,所述可信性分析结果为所述业务终端根据所述可信性分析指令调用预存的风险控制模型获得的所述业务操作的可信性分析结果;
验证单元830,用于根据所述可信性分析结果确定所述业务操作的安全性。
在一个可选的实现方式中:
所述接收单元820,还可以用于接收第三方终端发送的所述业务操作的操作请求;
所述装置还可以包括(图8中未示出):获得单元,用于根据所述操作请求获得所述业务操作的业务查询信息;
所述发送单元810,可以具体用于向业务终端发送携带了所述业务操作的业务查询信息的操作请求,以使所述业务终端以所述业务查询信息为关键字查找目标风险控制模型,获得与查找到的业务信息对应的业务可信性分析值,所述目标风险控制模型为所述业务终端根据所述业务操作的操作类型从所述预存的风险控制模型中调用的风险控制模型。
在另一个可选的实现方式中:
所述接收单元820,还可以用于当所述业务终端的终端用户发起所述业务操作时,接收所述业务终端发送的所述业务操作的操作请求;
所述发送单元810,可以具体用于将所述操作请求作为触发指令,向所述业务终端发送所述业务操作的可信性分析指令。
在另一个可选的实现方式中:
所述验证单元830可以包括(图8中未示出):
可信性分析值获得子单元,用于根据本地风险控制模型获得所述业务操作的第一可信性分析值;
权重值获得子单元,用于将所述业务终端发送的可信性分析结果作为第二可信性分析值,分别获得所述第一可信性分析值和所述第二可信性分析值的权重值;
综合可信性分析值计算子单元,用于根据所述权重值计算所述第一可信性分析值和第二可信性分析值的综合可信性分析值;
可信性分析值比较子单元,用于比较所述综合可信性分析值与预设的可信性阈值;
业务安全性确定子单元,如果所述综合可信性分析值大于所述可信性阈值,则确定所述业务操作安全,如果所述综合可信性分析值不大于所述可信性阈值,则确定所述业务操作不安全。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,在对业务操作的安全性进行验证时,可以利用业务终端内部的风险控制模型获得业务操作的可信性分析结果,由于风险控制模型可以根据业务终端内保存的用户私密数据生成,更能真实反映用户的社交关系、生活习惯等,因此在业务终端上利用上述风险控制模型对业务操作进行可信性评判,可以提高业务操作安全验证的准确性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (9)

1.一种风险控制模型的构建方法,其特征在于,所述方法包括:
根据终端用户的授权权限从业务终端内获得用户个人数据;所述用户个人数据为所述终端用户的私密信息;
通过分析所述用户个人数据生成风险控制模型;
将所述风险控制模型保存到所述业务终端的本地安全控制数据库;所述业务终端基于所述风险控制模型获得待发送至业务服务器的第二可信性分析值,所述第二可信性分析值用于辅助业务服务器确定所述业务终端的业务操作的安全性。
2.根据权利要求1所述的方法,其特征在于,所述将所述风险控制模型保存到所述业务终端的本地安全控制数据库之前,还包括:
对所述风险控制模型分别进行加密;
所述将所述风险控制模型保存到所述业务终端的本地安全控制数据库具体为:
将加密后的风险控制模型保存到所述业务终端的本地安全控制数据库。
3.根据权利要求1所述的方法,其特征在于,所述用户个人数据包括至少一种下述数据:
用户社交数据、兴趣爱好数据、日常习惯数据。
4.根据权利要求3所述的方法,其特征在于,所述风险控制模型包括至少一个下述模型:
根据所述用户社交数据生成的社交关系控制模型、根据所述兴趣爱好数据生成的兴趣爱好控制模型、根据所述日常习惯数据生成的生活习惯控制模型。
5.一种风险控制模块的构建装置,其特征在于,所述装置包括:
获得单元,用于根据终端用户的授权权限从业务终端内获得用户个人数据;所述用户个人数据为所述终端用户的私密信息;
生成单元,用于通过分析所述用户个人数据生成风险控制模型;
保存单元,用于将所述风险控制模型保存到所述业务终端的本地安全控制数据库;所述业务终端基于所述风险控制模型获得待发送至业务服务器的第二可信性分析值,所述第二可信性分析值用于辅助业务服务器确定所述业务终端的业务操作的安全性。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
加密单元,用于对所述生成单元生成的所述风险控制模型分别进行加密;
所述保存单元,具体用于将加密后的风险控制模型保存到所述业务终端的本地安全控制数据库。
7.根据权利要求5所述的装置,其特征在于,所述用户个人数据包括至少一种下述数据:
用户社交数据、兴趣爱好数据、日常习惯数据。
8.根据权利要求7所述的装置,其特征在于,所述风险控制模型包括至少一个下述模型:
根据所述用户社交数据生成的社交关系控制模型、根据所述兴趣爱好数据生成的兴趣爱好控制模型、根据所述日常习惯数据生成的生活习惯控制模型。
9.一种终端,其特征在于,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
根据终端用户的授权权限从业务终端内获得用户个人数据;所述用户个人数据为所述终端用户的私密信息;
通过分析所述用户个人数据生成风险控制模型;
将所述风险控制模型保存到所述业务终端的本地安全控制数据库;所述业务终端基于所述风险控制模型获得待发送至业务服务器的第二可信性分析值,所述第二可信性分析值用于辅助业务服务器确定所述业务终端的业务操作的安全性。
CN201811355486.5A 2014-10-13 2014-10-13 风险控制模型的构建方法、装置及终端 Active CN110084007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811355486.5A CN110084007B (zh) 2014-10-13 2014-10-13 风险控制模型的构建方法、装置及终端

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410539483.2A CN105516071B (zh) 2014-10-13 2014-10-13 验证业务操作安全性的方法、装置、终端及服务器
CN201811355486.5A CN110084007B (zh) 2014-10-13 2014-10-13 风险控制模型的构建方法、装置及终端

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201410539483.2A Division CN105516071B (zh) 2014-10-13 2014-10-13 验证业务操作安全性的方法、装置、终端及服务器

Publications (2)

Publication Number Publication Date
CN110084007A CN110084007A (zh) 2019-08-02
CN110084007B true CN110084007B (zh) 2023-11-28

Family

ID=55655636

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410539483.2A Active CN105516071B (zh) 2014-10-13 2014-10-13 验证业务操作安全性的方法、装置、终端及服务器
CN201811355486.5A Active CN110084007B (zh) 2014-10-13 2014-10-13 风险控制模型的构建方法、装置及终端

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410539483.2A Active CN105516071B (zh) 2014-10-13 2014-10-13 验证业务操作安全性的方法、装置、终端及服务器

Country Status (10)

Country Link
US (1) US10313353B2 (zh)
EP (1) EP3207464B1 (zh)
JP (1) JP6800147B2 (zh)
KR (1) KR102107560B1 (zh)
CN (2) CN105516071B (zh)
ES (1) ES2867751T3 (zh)
PL (1) PL3207464T3 (zh)
SG (1) SG11201702758WA (zh)
TW (1) TWI666563B (zh)
WO (1) WO2016093945A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296406A (zh) 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 交互数据的处理方法及装置
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
US10303889B2 (en) * 2016-01-07 2019-05-28 Emmanuel Gonzalez System and method to reduce inappropriate email and online behavior
CN107016473B (zh) * 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备
US10038700B1 (en) * 2016-03-29 2018-07-31 EMC IP Holding Company LLC Establishing trustworthiness of devices in the internet of things (IoT) to control inter-device communication
CN107644340A (zh) 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN108074024B (zh) * 2016-11-10 2022-04-08 蚂蚁蓉信(成都)网络科技有限公司 可信数据传输方法、装置及系统
TWI668657B (zh) * 2017-01-20 2019-08-11 香港商阿里巴巴集團服務有限公司 Business processing method and device
CN109754319B (zh) * 2017-11-07 2022-11-25 腾讯科技(深圳)有限公司 信用分值确定系统、方法、终端及服务器
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
CN112418580A (zh) * 2019-08-22 2021-02-26 上海哔哩哔哩科技有限公司 一种风险控制方法、计算机设备及可读存储介
CN112434894A (zh) * 2019-08-23 2021-03-02 上海哔哩哔哩科技有限公司 一种实时风险控制方法、计算机设备及可读存储介质
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
CN111310196B (zh) * 2020-05-09 2020-12-04 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN112184231B (zh) * 2020-11-02 2022-06-28 支付宝(杭州)信息技术有限公司 一种可信业务确定方法及装置
CN114124343B (zh) * 2020-11-16 2023-11-14 神州融安数字科技(北京)有限公司 保护隐私的风险评分信息查询方法、装置、系统及设备
CN112988727B (zh) * 2021-03-25 2022-09-16 北京百度网讯科技有限公司 数据标注方法、装置、设备、存储介质及计算机程序产品
CN114389901B (zh) * 2022-03-24 2022-08-23 湖南三湘银行股份有限公司 一种基于在线化的客户认证系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201104602A (en) * 2009-07-29 2011-02-01 Danal Taiwan Co Ltd Transaction control method and system for evaluating network consumption risk, and payment method for network transaction
CN102045634A (zh) * 2010-11-12 2011-05-04 深圳市爱贝信息技术有限公司 基于移动终端地理位置异常的用户安全控制方法及装置
CN103024744A (zh) * 2012-12-24 2013-04-03 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及系统
CN103944722A (zh) * 2014-04-17 2014-07-23 华北科技学院 一种互联网环境下用户可信行为的识别方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US20130097659A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US9747440B2 (en) * 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9166962B2 (en) * 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
US8856894B1 (en) * 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9262610B2 (en) * 2013-01-23 2016-02-16 Facebook, Inc. Imposter account detection and remediation in a social networking system
WO2014145395A2 (en) * 2013-03-15 2014-09-18 Rohter Consulting LLC System and method for consumer fraud protection
US10475029B2 (en) * 2013-03-15 2019-11-12 Allowify Llc System and method for consumer fraud protection
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US10362136B2 (en) * 2014-08-20 2019-07-23 Visa International Service Association Device profile data usage for state management in mobile device authentication
US20160239649A1 (en) * 2015-02-13 2016-08-18 Qualcomm Incorporated Continuous authentication
US9654477B1 (en) * 2015-05-05 2017-05-16 Wells Fargo Bank, N. A. Adaptive authentication
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201104602A (en) * 2009-07-29 2011-02-01 Danal Taiwan Co Ltd Transaction control method and system for evaluating network consumption risk, and payment method for network transaction
CN102045634A (zh) * 2010-11-12 2011-05-04 深圳市爱贝信息技术有限公司 基于移动终端地理位置异常的用户安全控制方法及装置
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
CN103024744A (zh) * 2012-12-24 2013-04-03 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及系统
CN103944722A (zh) * 2014-04-17 2014-07-23 华北科技学院 一种互联网环境下用户可信行为的识别方法

Also Published As

Publication number Publication date
CN105516071A (zh) 2016-04-20
TW201614535A (en) 2016-04-16
CN105516071B (zh) 2019-01-18
WO2016093945A1 (en) 2016-06-16
JP2017531875A (ja) 2017-10-26
EP3207464B1 (en) 2021-04-07
JP6800147B2 (ja) 2020-12-16
CN110084007A (zh) 2019-08-02
EP3207464A1 (en) 2017-08-23
ES2867751T3 (es) 2021-10-20
KR102107560B1 (ko) 2020-05-08
US20160103997A1 (en) 2016-04-14
EP3207464A4 (en) 2017-10-04
SG11201702758WA (en) 2017-05-30
US10313353B2 (en) 2019-06-04
TWI666563B (zh) 2019-07-21
KR20170069271A (ko) 2017-06-20
PL3207464T3 (pl) 2021-07-19

Similar Documents

Publication Publication Date Title
CN110084007B (zh) 风险控制模型的构建方法、装置及终端
US11284260B1 (en) Augmented reality security access
US10862843B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
CN105262779B (zh) 身份认证方法、装置及系统
KR101932871B1 (ko) 서비스 프로세싱 방법 및 장치, 및 서비스 서버
US20160189151A1 (en) Distributed authentication for mobile devices
US11593082B2 (en) Registered applications for electronic devices
US10380590B2 (en) Transaction authentication based on metadata
US20170208463A1 (en) Identifying a Mobile Computing Device
US20210328973A1 (en) Transactional identity system and server
US12062052B2 (en) Systems for securing transactions based on merchant trust score
US20240089105A1 (en) Systems and methods for user control and exclusion of cryptographic tokenized data
KR20190021406A (ko) 1차 지불 수단의 확대를 가능하게 하는 방법 및 디바이스
WO2014127659A1 (en) Method, device, and system for processing contact information
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
US20220358503A1 (en) Systems and methods for providing in-person status to a user device
KR20150065441A (ko) 서버기반의 간편 로그인 시스템 및 간편 로그인 방법
US11704709B2 (en) Systems and methods for proactively informing users of an age of a merchant during online transactions
US20240086549A1 (en) Systems and methods for user characteristic determination through cryptographic tokenized data
US20230140712A1 (en) Systems and methods for generating and using virtual card numbers
US20140236853A1 (en) Method, device, and system for processing contact information
CN102945352A (zh) 在计算机系统中分析并执行动作信息的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant