CN111404887B - 一种业务处理方法及装置 - Google Patents

一种业务处理方法及装置 Download PDF

Info

Publication number
CN111404887B
CN111404887B CN202010144936.7A CN202010144936A CN111404887B CN 111404887 B CN111404887 B CN 111404887B CN 202010144936 A CN202010144936 A CN 202010144936A CN 111404887 B CN111404887 B CN 111404887B
Authority
CN
China
Prior art keywords
user
risk
identification
processing request
service processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010144936.7A
Other languages
English (en)
Other versions
CN111404887A (zh
Inventor
沈涛
雷鑫
孙宏发
黄海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58661635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN111404887(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010144936.7A priority Critical patent/CN111404887B/zh
Publication of CN111404887A publication Critical patent/CN111404887A/zh
Application granted granted Critical
Publication of CN111404887B publication Critical patent/CN111404887B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Abstract

本申请涉及互联网技术领域,尤其涉及一种业务处理方法及装置,用以节省系统资源消耗、提高风险识别性能。本申请实施例提供的风险识别方法包括:基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别;若在进行快速风险识别后,无法确定所述业务处理请求是安全请求还是风险请求,则基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长;根据进行深度风险识别的结果,处理所述业务处理请求。

Description

一种业务处理方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种业务处理方法及装置。
背景技术
随着互联网信息技术的发展,通过互联网为用户提供业务服务变得越来越普遍,业务服务的场景也越来越多。网络业务服务在为用户带来便利的同时,也带来了一定的风险。为了保证网络业务服务的顺利进行,需要设置风险监控系统来对用户的业务处理请求进行风险识别。
随着风险监控系统需要监控风险的业务场景越来越多、风险形势越来越复杂,对各种风险的监控力度以及监控时效性要求也越来越高,用于进行风险识别的规则模型越来越多,计算复杂度越来越高。这些都导致风险监控系统对系统资源的消耗以及分析耗时显著增加。
可见,目前需要提供一个更合理的风险监控方式来提高风险分析性能,及节省系统资源消耗。
发明内容
本申请实施例提供一种业务处理方法及装置,用以节省系统资源消耗、提高风险识别性能。
本申请实施例提供的一种业务处理方法包括:
在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别;
若在进行快速风险识别后,无法确定所述业务处理请求是否存在风险,则基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长;
根据进行深度风险识别的结果,处理所述业务处理请求。
可选地,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别,包括:
基于所述业务处理请求中携带的用户数据,判断所述用户数据是否属于预先存储的可信用户名单或风险用户名单中的用户数据;
若所述用户数据为可信用户名单中的用户数据,则确定所述业务处理请求为安全请求,若所述用户数据为风险用户名单中的用户数据,则确定所述业务处理请求为风险请求。
可选地,若所述用户数据既不属于预先存储的可信用户名单中的用户数据,也不属于预先存储的风险用户名单中的用户数据,则基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别,还包括:
基于所述业务处理请求中携带的用户数据、所述用户的历史行为数据、以及用于进行用户行为画像比对的规则模型,判断所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配;
若匹配,则确定所述业务处理请求为安全请求,若不匹配,则确定所述业务处理请求为风险请求。
可选地,基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别,包括:
根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题;
在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行第二层级风险识别的规则模型;
基于选择的规则模型,对所述业务处理请求进行深度风险识别。
可选地,所述方法还包括:
基于全面风险识别层的识别算法,对所述业务处理请求进行全面风险识别;其中,所述全面风险识别与所述快速风险识别和深度风险识别异步执行,进行全面风险识别所使用的数据量大于进行快速风险识别及深度风险识别所使用的数据量,且进行全面风险识别所使用的识别时长大于进行快速风险识别及深度风险识别所使用的识别时长;
基于进行全面风险识别的结果,更新以下信息中的一种或多种:
预设的可信用户名单;
预设的风险用户名单;
所述用户的历史行为数据;
预设的规则模型。
本申请实施例提供一种业务处理装置,包括:
第一识别模块,用于在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别;
第二识别模块,用于若在进行快速风险识别后,无法确定所述业务处理请求是否存在风险,则基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长;
处理模块,用于根据进行深度风险识别的结果,处理所述业务处理请求。
上述风险识别方法及装置提供了一种对用户的业务处理请求进行分层级风险识别的方案,在快速风险识别层,采用较少的数据及较短的识别时间进行识别,针对无法确认是风险请求还是安全请求的业务处理请求,再采用较多的数据及较长的时间进行深度风险识别。由于对于较为明显的风险请求或安全请求,可以在快速风险识别层中采用较少的数据快速识别出来,因此相比直接执行较复杂的风险识别算法的方式,可以提高识别效率,节省系统资源消耗;另外,对于不容易识别的业务处理请求,再进行较复杂的深度风险识别,从而可以保证风险识别的准确性。
另外,在本申请优选的实施方式中,进一步提供了基于全面风险识别层的识别算法进行全面风险识别的方式,全面风险识别与快速风险识别和深度风险识别异步进行,可以在优化整个风险识别算法的同时,保证业务处理的顺利进行。
附图说明
图1为本申请实施例一提供的业务处理方法流程图;
图2为本申请实施例二提供的风险识别方法流程图;
图3为本申请实施例提供的风险识别装置结构示意图。
具体实施方式
本申请实施例对用户的业务处理请求进行分层级的风险识别,在快速风险识别层,采用较少的数据及较短的识别时间进行识别,针对无法确认是风险请求还是安全请求的业务处理请求,再采用较多的数据及较长的时间进行深度风险识别。由于对于较为明显的风险请求或安全请求,可以在快速风险识别层中采用较少的数据快速识别出来,相比直接执行较复杂的风险识别算法的方式,可以提高识别效率,节省系统资源消耗,而对于不容易识别的业务处理请求,再进行较复杂的深度风险识别,可以提高风险识别的准确性。另外,在本申请优选的实施方式中,进一步提供了基于全面风险识别层的识别算法进行全面风险识别的方式,全面风险识别与快速风险识别和深度风险识别异步进行,可以在优化整个风险识别算法的同时,保证业务处理的顺利进行。
下面结合说明书附图对本申请实施例作进一步详细描述。
实施例一
如图1所示,为本申请实施例一提供的业务处理方法流程图,包括以下步骤:
S101:在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别。
在具体实施过程中,可以首先基于预先存储的可信用户名单和风险用户名单,对所述业务处理请求进行快速风险识别。这里的可信用户名单中可以包括用户的可信互联网协议(Internet Protocol,IP)地址、可信媒体接入控制(Media Access Control,MAC)地址、可信终端位置等用户数据;相应地,风险用户名单中可以包括风险应用账号、风险银行卡号、风险IP地址等用户数据。若业务处理请求中的用户数据既不属于可信用户名单中的用户数据,也不属于风险用户名单中的用户数据,则可以继续基于所述业务处理请求中携带的用户数据和所述用户的历史行为数据,通过进行用户行为画像比对对所述业务处理请求进行快速风险识别,若能够通过用户行为画像比对确认所述业务处理请求是安全请求还是风险请求,则基于快速风险识别的结果,处理所述业务处理请求,否则进入S102。
比如,首先查看发起业务处理请求的用户当前使用的IP地址是否是该用户(这里可以采用账号来标识用户)之前经常使用的可信IP地址,如果是,则认为当前的业务处理请求无风险。如果不是,则查看该IP地址是否是风险IP地址,如果是,则说明当前的业务处理请求存在风险。如果不是,则可以基于预设的用于进行用户行为画像比对的规则模型,通过比对用户当前操作行为和历史习惯性操作行为的差异来确定当前操作是否存在风险,比如,在该规则模型中,可以判断用户本次操作时间是否在用户历史习惯操作时间段内、用户本次交易物品类型与用户历史交易兴趣的匹配情况,用户输入密码的敲键盘速度与用户历史习惯的匹配情况等。这里,用户的历史习惯性操作行为可以是指在用户的安全历史操作记录中出现的次数在设定阈值以上的操作行为。如果规则模型的判断结果为用户本次操作行为与历史习惯性操作行为的差异过大,则认为当前业务处理请求存在风险,如果差异很小,则认为当前业务处理请求是安全的。如果差异介于存在风险和不存在风险所分别对应的差异之间,则无法确认当前的业务处理请求是安全请求还是风险请求,此时,进入深度风险识别。
根据统计,在所有用户操作行为中,至少有80%的操作行为可以通过快速风险识别层获得风险识别结果。由于快速风险识别层所需要的数据量及计算量都是很少的,消耗的系统计算资源和存储资源也较少,因此可以极大提升风险分析性能,减少无谓的资源消耗。
S102:若在进行快速风险识别后,无法确定所述业务处理请求是安全请求还是风险请求,则基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长。
相比快速风险识别,在深度风险识别进行更精细化的风险分析,为了匹配到更精细化的规则模型,深度风险识别所采用的数据量较多,比如,使用的数据包括业务处理类型信息(比如转账、支付、发红包等业务处理类型)、业务场景信息(比如即时到账、担保交易等交易类型信息,再比如余额支付、快捷支付、网银支付等支付渠道信息,再比如实物交易、虚拟交易等物流类型信息,自营、外部商户等交易来源信息)等。
具体地,可以执行以下步骤:
步骤一:根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题。
这里,风险主题包括比如盗账户风险(盗用应用注册账户)、盗卡风险(盗用银行卡)、欺诈风险(比如修改他人银行卡密码)等。比如,当业务处理类型为支付时,涉及的风险可能包括盗账户风险、盗卡风险、欺诈风险,因此当处理支付类业务时,可以自动选择盗账户风险、盗卡风险、欺诈风险三种风险主题。再比如,当业务处理类型为转账时,可以自动选择盗账户风险、盗卡风险两种风险主题。
步骤二:在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行深度风险识别的规则模型。
这里,不同的业务场景所对应的用于进行深度风险识别的规则模型是不同的;在不同的风险主题下,即使同样的业务场景所对应的用于进行深度风险识别的规则模型也有可能是不同的。比如,即时到账和担保交易(比如货到付款)的风险性是不同的,因此所对应的用于进行深度风险识别的规则模型是不同的,余额支付和快捷支付所对应的用于进行深度风险识别的规则模型也是不同的;在盗账户风险和盗卡风险中,同样是担保交易,其所对应的用于进行深度风险识别的规则模型也是不同的。
步骤三:基于选择的规则模型,对所述业务处理请求进行深度风险识别。
这里,进行深度风险识别时匹配选择的规则模型的数据,可以包括用户是否异地操作的信息、商户营业状态信息等多种线上已有的信息。
该步骤中,针对选择的每一种风险主题,选择用于进行深度风险识别的规则模型。若选择的风险主题有多个,则分别针对每一种风险主题进行深度风险识别,若在任意一个风险主题下的风险识别结果为当前的业务处理请求为风险请求,则认为当前的业务处理请求为风险请求。
S103:根据进行深度风险识别的结果,处理所述业务处理请求。
深度风险识别可以利用快速风险识别节省的系统资源进行更精细的数据计算,获得更准确的风险识别结果。由于深度风险识别只需针对快速风险识别无法确定识别结果的业务处理请求进行风险识别,因此,可以在保证节省系统资源的前提下,减少风险漏过概率。
实施例二
在本申请实施例二中,为了进一步提高风险识别的准确率,设计了全面风险识别层,该风险识别过程与快速风险识别和深度风险识别异步进行,也即不影响业务处理进程。全面风险识别的结果可以用于优化执行快速风险识别和深度风险识别的用户数据及规则模型。
如图2所示,为本申请实施例二提供的风险识别方法流程图,包括:
S201:业务服务器在接收到用户的业务处理请求后,基于可信用户名单/风险用户名单/用户行为画像比对,对所述业务处理请求进行快速风险识别。若该步骤能够确定所述业务处理请求是安全请求或风险请求,则进入S202,否则进入S203。
在具体实施中,首先基于所述业务处理请求中携带的用户数据,判断所述用户数据是否属于预先存储的可信用户名单或风险用户名单中的用户数据;若所述用户数据为可信用户名单中的用户数据,则确定所述业务处理请求为安全请求,若所述用户数据为风险用户名单中的用户数据,则确定所述业务处理请求为风险请求。若所述用户数据既不属于预先存储的可信用户名单中的用户数据,也不属于预先存储的风险用户名单中的用户数据,则基于所述业务处理请求中携带的用户数据、所述用户的历史行为数据、以及用于进行用户行为画像比对的规则模型,判断所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配,若匹配,则确定所述业务处理请求为安全请求,若不匹配,则确定所述业务处理请求为风险请求。这里,所述用户的历史习惯性操作行为可以是指在用户的安全历史操作记录中出现的次数在设定阈值以上的操作行为。
S202:根据进行快速风险识别的结果,处理所述业务处理请求。
在具体实施中,若确定所述业务处理请求是安全请求,则响应所述业务处理请求,为用户提供业务服务,若确定所述业务处理请求是风险请求,则可以拒绝所述业务处理请求。
S203:若在进行快速风险识别后,无法确定所述业务处理请求是安全请求还是风险请求,则根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题,在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行深度风险识别的规则模型,基于选择的规则模型,对所述业务处理请求进行深度风险识别。
S204:根据进行深度风险识别的结果,处理所述业务处理请求。
这里,快速风险识别和深度风险识别都是线上执行的识别过程,若没有在快速风险识别层确认所述业务处理请求是安全请求还是风险请求,一定会在深度风险识别层确认所述业务处理请求是安全请求还是风险请求,以便于基于识别结果处理所述业务处理请求。但是,出于响应时间的考虑,用于进行快速风险识别和深度风险识别的数据基本都是线上已有的,仍然会存在漏过风险的情况。比如,如果可信用户名单出现异常,将会造成针对后续大量业务处理请求,执行快速风险识别的识别结果出现错误。为了进行更全面的风险挖掘,本申请实施例异步执行全面风险识别,该全面风险识别可以在处理完所述业务处理请求之后执行,也可以在处理所述业务处理请求的过程中执行,总之,不会影响所述业务处理请求的执行过程。
S205:基于全面风险识别层的识别算法,对所述业务处理请求进行全面风险识别;其中,所述全面风险识别与所述快速风险识别和深度风险识别异步执行,进行全面风险识别所使用的数据量大于进行快速风险识别及深度风险识别所使用的数据量,且进行全面风险识别所使用的识别时长大于进行快速风险识别及深度风险识别所使用的识别时长。
在进行全面风险识别时,可以通过向其它业务服务器获取用户在其它服务网站的一些数据,计算和挖掘更丰富的数据特征。全面风险识别相比快速风险识别和深度风险识别,进行风险计算及分析更全面和复杂,耗时也更长。
举例说明,进行全面风险识别的过程可以为:
向其它业务服务器获取用户在其它服务网站的用户数据,并计算用户关系网络数据、用户累计行为数据等;基于获取的用户在其它服务网站的用户数据、计算的用户关系网络数据、用户累计行为数据、以及进行快速风险识别和深度风险识别时使用的用户数据等,进行全面风险识别;
这里,全面风险识别的算法具体可以与深度风险识别的算法相同,区别在于使用的用户数据不同。所述从其它业务服务器获取的用户数据可以包括用户在外部服务网站的交易和支付信息、指示用户在外部服务网站是否有异常操作的信息等,用户关系网络数据包括指示用户是否与其它用户有直接关系往来或间接关系往来的数据,用户累计行为数据可以包括用户在最近设定时长内对同一IP地址的登录次数、在设定时长内的异地支付总金额等。
S206:基于进行全面风险识别的结果,更新以下信息中的一种或多种:预设的可信用户名单;预设的风险用户名单;所述用户的历史行为数据;预设的规则模型。
这里,全面风险识别的结果可用于优化进行快速风险识别和深度风险识别的用户数据及规则模型。比如,当针对某个业务处理请求,进行全面风险识别的结果是该业务处理请求为风险请求,可以提取该业务处理请求涉及的应用账号,将其列入风险用户名单中;再比如,针对对应的IP地址被列入风险用户名单中的某个业务处理请求,若全面风险识别的结果是该业务处理请求为安全请求,则将该IP地址从风险用户名单中剔除;再比如,可以将统计的用户累计行为数据列入用户的历史行为数据中;再比如,若基于多个业务处理请求,统计出原来的用于进行用户行为画像比对的规则模型输出的识别结果,和/或用于进行深度风险识别的规则模型所输出的识别结果,与进行全面风险识别的结果匹配性较差,则可以基于全面风险识别的结果,对上述规则模型进行优化,以使其更匹配全面风险识别的结果。
基于同一发明构思,本申请实施例中还提供了一种与风险识别方法对应的风险识别装置,由于该装置解决问题的原理与本申请实施例风险识别方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图3所示,为本申请实施例提供的风险识别装置结构示意图,包括:
第一识别模块31,用于在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别;
第二识别模块32,用于若在进行快速风险识别后,无法确定所述业务处理请求是否存在风险,则基于深度风险识别层的识别算法,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长;
处理模块33,用于根据进行深度风险识别的结果,处理所述业务处理请求。
可选地,所述第一识别模块31具体用于:
基于所述业务处理请求中携带的用户数据,判断所述用户数据是否属于预先存储的可信用户名单或风险用户名单中的用户数据;若所述用户数据为可信用户名单中的用户数据,则确定所述业务处理请求为安全请求,若所述用户数据为风险用户名单中的用户数据,则确定所述业务处理请求为风险请求。
可选地,所述第一识别模块31具体用于:
若所述用户数据既不属于预先存储的可信用户名单中的用户数据,也不属于预先存储的风险用户名单中的用户数据,则基于所述业务处理请求中携带的用户数据、所述用户的历史行为数据、以及用于进行用户行为画像比对的规则模型,判断所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配;若匹配,则确定所述业务处理请求为安全请求,若不匹配,则确定所述业务处理请求为风险请求。
可选地,所述第二识别模块32具体用于:
根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题;在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行深度风险识别的规则模型;基于选择的规则模型,对所述业务处理请求进行深度风险识别。
可选地,所述装置还包括:
第三识别模块34,用于基于全面风险识别层的识别算法,对所述业务处理请求进行全面风险识别;其中,所述全面风险识别与所述快速风险识别和深度风险识别异步执行,进行全面风险识别所使用的数据量大于进行快速风险识别及深度风险识别所使用的数据量,且进行全面风险识别所使用的识别时长大于进行快速风险识别及深度风险识别所使用的识别时长;
基于进行全面风险识别的结果,更新以下信息中的一种或多种:
预设的可信用户名单;
预设的风险用户名单;
所述用户的历史行为数据;
预设的规则模型。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (14)

1.一种业务处理方法,该方法包括:
在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别,以判断所述用户的用户数据是否属于预先存储的可信用户名单或风险用户名单中的用户数据;以及,若所述用户数据既不属于预先存储的可信用户名单中的用户数据,也不属于预先存储的风险用户名单中的用户数据,进一步基于所述用户的历史行为数据判断所述用户数据所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配;
若在进行快速风险识别后,无法确定所述业务处理请求是安全请求还是风险请求,则根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题;在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行深度风险识别的规则模型;基于选择的规则模型,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长。
2.如权利要求1所述的方法,还包括:
若所述用户数据为可信用户名单中的用户数据,则确定所述业务处理请求为安全请求,若所述用户数据为风险用户名单中的用户数据,则确定所述业务处理请求为风险请求。
3.如权利要求1所述的方法,还包括:
若所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为匹配,则确定所述业务处理请求为安全请求,若所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为不匹配,则确定所述业务处理请求为风险请求。
4.如权利要求1所述的方法,所述判断所述用户数据所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配,包括以下至少一种:
判断所述用户数据所指示的用户本次操作时间与历史习惯操作时间段是否匹配;
判断所述用户数据所指示的用户本次交易物品类型与历史交易兴趣是否匹配;
判断所述用户数据所指示的敲键盘速度与历史习惯敲键盘速度是否匹配。
5.如权利要求1所述的方法,所述可信用户名单包括用户的可信互联网协议地址、可信媒体介入控制地址、可信终端位置中至少一种。
6.如权利要求1所述的方法,所述风险用户名单包括风险应用账号、风险银行卡号、风险可信互联网协议地址中至少一种。
7.如权利要求1所述的方法,所述历史习惯性操作行为包括在用户的安全操作记录中出现的次数在设定阈值以上的操作行为。
8.一种业务处理装置,该装置包括:
第一识别模块,用于在接收到用户的业务处理请求后,基于快速风险识别层的识别算法,对所述业务处理请求进行快速风险识别,以判断所述用户的用户数据是否属于预先存储的可信用户名单或风险用户名单中的用户数据;若所述用户数据既不属于预先存储的可信用户名单中的用户数据,也不属于预先存储的风险用户名单中的用户数据,进一步基于所述用户的历史行为数据判断所述用户数据所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配;
第二识别模块,用于在进行快速风险识别后,无法确定所述业务处理请求是安全请求还是风险请求,则根据所述业务处理请求的业务处理类型,从预设的多种风险主题中选择至少一种风险主题;在选择的每种风险主题下,基于所述业务处理请求对应的业务场景信息,选择用于进行深度风险识别的规则模型;基于选择的规则模型,对所述业务处理请求进行深度风险识别;其中,进行深度风险识别所使用的数据量大于进行快速风险识别所使用的数据量,且进行深度风险识别所使用的识别时长大于进行快速风险识别所使用的识别时长。
9.如权利要求8所述的装置,所述第一识别模块还具体用于:
若所述用户数据为可信用户名单中的用户数据,则确定所述业务处理请求为安全请求,若所述用户数据为风险用户名单中的用户数据,则确定所述业务处理请求为风险请求。
10.如权利要求8所述的装置,所述第一识别模块还具体用于:
若所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为匹配,则确定所述业务处理请求为安全请求,若所述业务处理请求所指示的用户当前操作行为与所述用户的历史习惯性操作行为不匹配,则确定所述业务处理请求为风险请求。
11.如权利要求8所述的装置,所述第一识别模块装置中判断所述用户数据所指示的用户当前操作行为与所述用户的历史习惯性操作行为是否匹配,包括如下至少一种:
判断所述用户数据所指示的用户本次操作时间与历史习惯操作时间段是否匹配;
判断所述用户数据所指示的用户本次交易物品类型与历史交易兴趣是否匹配;
判断所述用户数据所指示的敲键盘速度与历史习惯敲键盘速度是否匹配。
12.如权利要求8所述的装置,所述可信用户名单包括用户的可信互联网协议地址、可信媒体介入控制地址、可信终端位置中至少一种。
13.如权利要求8所述的装置,所述风险用户名单包括风险应用账号、风险银行卡号、风险可信互联网协议地址中至少一种。
14.如权利要求8所述的装置,所述历史习惯性操作行为包括在用户的安全操作记录中出现的次数在设定阈值以上的操作行为。
CN202010144936.7A 2015-11-02 2015-11-02 一种业务处理方法及装置 Active CN111404887B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010144936.7A CN111404887B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010144936.7A CN111404887B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置
CN201510732329.1A CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201510732329.1A Division CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置

Publications (2)

Publication Number Publication Date
CN111404887A CN111404887A (zh) 2020-07-10
CN111404887B true CN111404887B (zh) 2023-03-10

Family

ID=58661635

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510732329.1A Active CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置
CN202010144936.7A Active CN111404887B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510732329.1A Active CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置

Country Status (12)

Country Link
US (2) US11252197B2 (zh)
EP (1) EP3373543B1 (zh)
JP (1) JP6743141B2 (zh)
KR (1) KR102151862B1 (zh)
CN (2) CN106656932B (zh)
AU (2) AU2016351079A1 (zh)
ES (1) ES2808274T3 (zh)
MY (1) MY191124A (zh)
PH (1) PH12018500935A1 (zh)
PL (1) PL3373543T3 (zh)
SG (1) SG11201803636RA (zh)
WO (1) WO2017076176A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN107423883B (zh) 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107609972A (zh) * 2017-07-31 2018-01-19 阿里巴巴集团控股有限公司 一种风险业务识别方法和装置
CN107579993B (zh) * 2017-09-29 2020-09-25 北京云杉世纪网络科技有限公司 一种网络数据流的安全处理方法及装置
CN110120933B (zh) * 2018-02-07 2022-03-04 阿里巴巴集团控股有限公司 风控、人机识别与数据处理方法、设备及系统
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110943961B (zh) 2018-09-21 2022-06-21 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN109447689A (zh) * 2018-09-27 2019-03-08 深圳壹账通智能科技有限公司 用户风险画像生成方法、装置、设备及可读存储介质
US10938846B1 (en) * 2018-11-20 2021-03-02 Trend Micro Incorporated Anomalous logon detector for protecting servers of a computer network
CN110059479A (zh) * 2019-01-29 2019-07-26 阿里巴巴集团控股有限公司 风险信息识别方法及装置和电子设备
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
US20210081949A1 (en) * 2019-09-12 2021-03-18 Mastercard Technologies Canada ULC Fraud detection based on known user identification
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
US11720895B2 (en) 2019-10-11 2023-08-08 Mastercard International Incorporated Systems and methods for use in facilitating network messaging
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN111309495B (zh) * 2020-02-03 2023-07-14 支付宝(杭州)信息技术有限公司 批量处理请求发起方法、装置及风险识别设备、存储介质
CN111489167A (zh) * 2020-04-17 2020-08-04 支付宝(杭州)信息技术有限公司 业务请求的风险识别方法、装置及处理设备
CN111539617B (zh) * 2020-04-21 2022-04-12 中国联合网络通信集团有限公司 数据处理方法和装置、电子设备、交互系统和存储介质
CN112836218B (zh) * 2020-05-09 2024-04-16 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
US20220114566A1 (en) * 2020-10-08 2022-04-14 Mastercard International Incorporated Systems and methods for use in facilitating messaging
CN112581271B (zh) * 2020-12-21 2022-11-15 上海浦东发展银行股份有限公司 一种商户交易风险监测方法、装置、设备及存储介质
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113723800A (zh) * 2021-08-27 2021-11-30 上海幻电信息科技有限公司 风险识别模型训练方法及装置、风险识别方法及装置
CN114244824B (zh) * 2021-11-25 2024-05-03 国家计算机网络与信息安全管理中心河北分中心 一种网络空间WEB类资产风险Server同性快速识别的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413013A (zh) * 2011-11-21 2012-04-11 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
US20140351046A1 (en) * 2013-05-21 2014-11-27 IgnitionOne, Inc, System and Method for Predicting an Outcome By a User in a Single Score

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127407B1 (en) * 1999-04-29 2006-10-24 3M Innovative Properties Company Method of grouping and analyzing clinical risks, and system therefor
WO2005025292A2 (en) * 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US8396927B2 (en) 2004-12-21 2013-03-12 Alcatel Lucent Detection of unwanted messages (spam)
JP4954979B2 (ja) 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
JP4542544B2 (ja) * 2006-12-28 2010-09-15 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
TW200921542A (en) 2007-11-08 2009-05-16 Syscom Comp Engineering Co Security management and detection systems and methods for financial transactions
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US20130103944A1 (en) * 2011-10-24 2013-04-25 Research In Motion Limited Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
KR101160903B1 (ko) * 2011-11-08 2012-06-29 주식회사 씽크풀 네트워크 식별자 분류 시스템 및 그 방법
CN107103548A (zh) * 2011-11-17 2017-08-29 阿里巴巴集团控股有限公司 网络行为数据的监控方法和系统以及风险监控方法和系统
CN102769632A (zh) * 2012-07-30 2012-11-07 珠海市君天电子科技有限公司 钓鱼网站分级检测和提示的方法及系统
US8838496B2 (en) * 2012-09-05 2014-09-16 Trayport Limited Systems and method for bin-based risk managed trading
CN103714479A (zh) * 2012-10-09 2014-04-09 四川欧润特软件科技有限公司 银行个人业务欺诈行为实时智能化集中监控的方法和系统
CN103580950A (zh) * 2012-12-27 2014-02-12 哈尔滨安天科技股份有限公司 一种实时检测和异步检测相结合的检测方法及系统
US9223985B2 (en) 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN110084007B (zh) 2014-10-13 2023-11-28 创新先进技术有限公司 风险控制模型的构建方法、装置及终端
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
CN102413013A (zh) * 2011-11-21 2012-04-11 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
US20140351046A1 (en) * 2013-05-21 2014-11-27 IgnitionOne, Inc, System and Method for Predicting an Outcome By a User in a Single Score

Also Published As

Publication number Publication date
ES2808274T3 (es) 2021-02-26
US20180248918A1 (en) 2018-08-30
SG11201803636RA (en) 2018-09-27
PH12018500935A1 (en) 2018-11-12
PL3373543T3 (pl) 2020-11-02
KR102151862B1 (ko) 2020-09-04
EP3373543B1 (en) 2020-06-03
EP3373543A1 (en) 2018-09-12
CN106656932A (zh) 2017-05-10
AU2016351079A1 (en) 2018-05-24
US11252197B2 (en) 2022-02-15
JP6743141B2 (ja) 2020-08-19
AU2019232799A1 (en) 2019-10-10
KR20180075641A (ko) 2018-07-04
EP3373543A4 (en) 2018-09-12
US11095689B2 (en) 2021-08-17
MY191124A (en) 2022-05-31
CN106656932B (zh) 2020-03-20
WO2017076176A1 (zh) 2017-05-11
JP2018535490A (ja) 2018-11-29
CN111404887A (zh) 2020-07-10
US20200128049A1 (en) 2020-04-23

Similar Documents

Publication Publication Date Title
CN111404887B (zh) 一种业务处理方法及装置
CN106682906B (zh) 一种风险识别、业务处理方法和设备
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
CN107423883B (zh) 待处理业务的风险识别方法及装置、电子设备
CN109086317B (zh) 风险控制方法和相关装置
CN104580075A (zh) 一种用户登陆验证方法、装置及系统
CN108112038B (zh) 一种控制访问流量的方法及装置
CN110012075B (zh) 数据传输方法及相关设备
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
WO2020257991A1 (zh) 用户识别方法及相关产品
WO2019114246A1 (zh) 一种身份认证方法、服务器及客户端设备
CN110197426B (zh) 一种信用评分模型的建立方法、装置及可读存储介质
CN108234441B (zh) 确定伪造访问请求的方法、装置、电子设备和存储介质
US10013694B1 (en) Open data collection for threat intelligence posture assessment
TWI668657B (zh) Business processing method and device
CN103780592A (zh) 一种用户账号被盗确定方法及装置
US10009330B1 (en) Method, apparatus and article of manufacture for fast tracking authentication
US9998495B2 (en) Apparatus and method for verifying detection rule
CN106998315B (zh) 一种注册认证的方法、装置及系统
CN109919767B (zh) 交易风险管理方法、装置及设备
CN105427143B (zh) 一种进行系统安全控制的方法及装置
CN113132312A (zh) 威胁检测规则的处理方法及装置
CN112150137A (zh) 控制网络支付的方法和装置、电子设备和介质
US20230164570A1 (en) Systems and methods for mitigating fraud based on geofencing
US20240078563A1 (en) Method and system for identifying fraud merchants descriptors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40032973

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant