ES2808274T3 - Método y aparato de procesamiento de servicio - Google Patents

Método y aparato de procesamiento de servicio Download PDF

Info

Publication number
ES2808274T3
ES2808274T3 ES16861444T ES16861444T ES2808274T3 ES 2808274 T3 ES2808274 T3 ES 2808274T3 ES 16861444 T ES16861444 T ES 16861444T ES 16861444 T ES16861444 T ES 16861444T ES 2808274 T3 ES2808274 T3 ES 2808274T3
Authority
ES
Spain
Prior art keywords
risk identification
user
service processing
identification
processing request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16861444T
Other languages
English (en)
Inventor
Tao Shen
Xin Lei
Hongfa Sun
Hai Huang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58661635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2808274(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2808274T3 publication Critical patent/ES2808274T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, en donde la solicitud de procesamiento de servicios incluye datos del usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo (S101), en donde realizar la identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en el algoritmo de identificación de la capa de identificación rápida de riesgo comprende determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario están incluidos en una lista de usuarios confiables o una lista de usuarios riesgosos (S201), si los datos del usuario están incluidos en la lista de usuarios confiables, determinar que la solicitud de procesamiento de servicios es segura, o si los datos del usuario están incluidos en la lista de usuarios riesgosos, determinar que la solicitud de procesamiento de servicios es riesgosa; y si los datos del usuario no se incluyen ni en la lista de usuarios confiables prealmacenada, ni en la lista de usuarios riesgosos prealmacenada, determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, los datos históricos de comportamiento del usuario y a un modelo de normas usado para la comparación del perfil de comportamiento del usuario, si una diferencia entre el comportamiento operativo actual del usuario indicado por la solicitud de procesamiento de servicios y el comportamiento histórico operativo habitual del usuario es grande y se corresponde al comportamiento riesgoso, es pequeña y se corresponde al comportamiento no riesgoso, o cae entre grande y pequeña, y si la diferencia corresponde a un comportamiento no riesgoso, determinar que la solicitud de procesamiento de servicios es segura, o si la diferencia corresponde a un comportamiento riesgoso, determinar que la solicitud de procesamiento de servicios es riesgosa, caracterizado porque si la diferencia no es ninguna de las dos determinar que no se puede determinar mediante la identificación rápida de riesgo si la solicitud de procesamiento de servicios es segura o riesgosa; después de realizar la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, realizar una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgos, en donde un primer volumen de datos usado para la identificación profunda de riesgo es mayor que un segundo volumen de datos usado para la identificación rápida de riesgo, y una primera duración de la identificación profunda de riesgo es mayor que una segunda duración de la identificación rápida de riesgo (S102, S203), en donde la identificación profunda de riesgo determina ya sea que la solicitud de procesamiento de servicios es segura o que la solicitud de procesamiento de servicios es riesgosa; y procesar la solicitud de procesamiento de servicios en base a un resultado de la identificación profunda de riesgo (S103, S204).

Description

DESCRIPCIÓN
Método y aparato de procesamiento de servicio
La presente solicitud reivindica prioridad a la Solicitud de Patente China No. 201510732329.1, presentada ante la Oficina de Patentes de China el 2 de noviembre de 2015 y titulada "SERVICE PROCESSING METHOD AND APPARATUS".
Campo técnico
La presente solicitud se refiere al campo de las tecnologías de Internet y, en particular, a un método y aparato de procesamiento de servicios.
Antecedentes
Con el desarrollo de las tecnologías de información de Internet, es cada vez más común proporcionar a los usuarios servicios empresariales a través de Internet. También hay más escenarios de servicios empresariales. Un servicio empresarial de red puede traer comodidad a los usuarios junto con ciertos riesgos. Para garantizar que el servicio empresarial de red se pueda proporcionar de manera efectiva, los sistemas de monitoreo de riesgos se configuran para realizar la identificación del riesgo ante las solicitudes de procesamiento de servicios de los usuarios.
Con el aumento de la complejidad de los riesgos y los escenarios de servicio que requieren del monitoreo de riesgos mediante el uso de sistemas de monitoreo de riesgos, se exigen requisitos más elevados de monitoreo de riesgos y rapidez. Hay más modelos de normas para la identificación de riesgos con mayor complejidad de cálculo. En consecuencia, los recursos del sistema y el consumo de tiempo computacional para el sistema de monitoreo de riesgos aumentan significativamente.
Como tal, se necesita un método de monitoreo de riesgos más adecuado para mejorar el rendimiento del análisis de riesgos y reducir el consumo de recursos del sistema.
El documento US 20050097320 describe un sistema y un método que permiten un procesamiento flexible de transacciones basado, por ejemplo, en la evaluación de riesgos de una transacción y/o un usuario o parte en una transacción. Basado en un nivel de riesgo, por ejemplo, se puede establecer o alterar un nivel de autenticación para la transacción.
Resumen
Las modalidades de la presente solicitud proporcionan un método y aparato de procesamiento de servicios para reducir el consumo de recursos del sistema y mejorar el rendimiento de identificación de riesgos como se describe en las reivindicaciones.
Una modalidad de la presente solicitud proporciona un método de procesamiento de servicios, que incluye: después de recibir una solicitud de procesamiento de servicios de un usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo;
después de realizar la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, realizar una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgo, donde se usa un volumen de datos para la identificación profunda de riesgo mayor que un volumen de datos utilizado para la identificación rápida de riesgo, donde la duración de la identificación profunda de riesgo es mayor que la duración de la identificación rápida de riesgo; y
procesar la solicitud de procesamiento de servicios en función del resultado de la identificación profunda de riesgos. Opcionalmente, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo incluye:
determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario son datos del usuario incluidos en una lista de usuarios confiables previamente almacenada o en una lista de usuarios riesgosos; y
si los datos del usuario son los datos del usuario incluidos en la lista de usuarios confiables, determinando que la solicitud de procesamiento de servicios es segura; o si los datos del usuario son los datos del usuario incluidos en la lista de usuarios riesgosos, determinando que la solicitud de procesamiento de servicios es riesgosa.
Opcionalmente, si los datos del usuario no son los datos del usuario incluidos en la lista de usuarios confiables previamente almacenados, ni los datos del usuario están incluidos en la lista de usuarios riesgosos prealmacenados, realizar la identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo incluye además:
determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, los datos de comportamiento histórico del usuario y un modelo de normas usado para la comparación del perfil de comportamiento del usuario, si el comportamiento de operación actual del usuario indicado por la solicitud de procesamiento de servicios coincide con el comportamiento de operación habitual histórico del usuario; y en caso afirmativo, determinar que la solicitud de procesamiento de servicios es segura; en caso negativo, determinar que la solicitud de procesamiento de servicios es riesgosa.
Opcionalmente, realizar la identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgo incluye:
seleccionar al menos un tema de riesgo de una pluralidad de temas de riesgo predeterminados con base en un tipo de procesamiento de servicios de la solicitud de procesamiento de servicio;
seleccionar, para cada tema de riesgo seleccionado en función de la información del escenario del servicio correspondiente a la solicitud de procesamiento de servicio, un modelo de normas utilizado para la identificación de riesgos de segundo nivel; y
realizar una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en el modelo de normas seleccionado.
Opcionalmente, el método incluye además:
realizar una identificación exhaustiva de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo, donde la identificación exhaustiva de riesgo, la identificación rápida de riesgo y la identificación profunda de riesgo se realizan de forma asincrónica. El volumen de datos utilizado para la identificación exhaustiva de riesgo es mayor que el volumen de datos utilizado para la identificación rápida de riesgo y el volumen de datos utilizado para la identificación profunda de riesgo, y la duración de la identificación exhaustiva de riesgo es mayor que la duración de la identificación rápida de riesgo y que la duración de la identificación profunda de riesgo; y
actualizar una o más de las siguientes informaciones con base en el resultado de la identificación exhaustiva de riesgo:
la lista predeterminada de usuarios confiables;
la lista predeterminada de usuarios riesgosos;
los datos del comportamiento histórico del usuario; o
el modelo de normas predeterminado.
Una modalidad de la presente solicitud proporciona un aparato de procesamiento de servicios, que incluye:
un primer módulo de identificación, configurado para: después de recibir una solicitud de procesamiento de servicios de un usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo;
un segundo módulo de identificación, configurado para: después de que se realice la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, realice una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgo, donde un volumen de datos utilizado para la identificación profunda de riesgos es mayor que un volumen de datos utilizado para la identificación rápida de riesgo, y la duración de la identificación profunda de riesgos es mayor que la duración de la identificación rápida de riesgo; y
un módulo de procesamiento, configurado para procesar la solicitud de procesamiento de servicios en base a un resultado de identificación profunda de riesgos.
El método y el aparato de identificación de riesgos descritos anteriormente proporcionan una solución para realizar la identificación jerárquica de riesgos en la solicitud de procesamiento de servicios del usuario. En la capa de identificación rápida de riesgo, la identificación se realiza mediante el uso de una cantidad relativamente pequeña de datos y un tiempo de identificación corto. Si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, la identificación profunda de riesgo se realiza mediante el uso de más datos y más tiempo. Una solicitud riesgosa relativamente obvia o una solicitud segura se puede identificar rápidamente en la capa de identificación rápida de riesgo mediante el uso de una pequeña cantidad de datos. Por lo tanto, en comparación con la ejecución directa de un algoritmo complejo de identificación de riesgos, en las modalidades de la presente solicitud, la eficiencia de identificación puede mejorarse y el consumo de recursos del sistema puede reducirse. Además, se puede realizar una identificación profunda de riesgo relativamente compleja en una solicitud de procesamiento de servicios que no se pueda identificar fácilmente, lo que garantiza la precisión de la identificación del riesgo.
Además, una implementación preferida de la presente solicitud proporciona además un método para realizar una identificación exhaustiva de riesgo basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo. La identificación exhaustiva de riesgos, la identificación rápida de riesgo y la identificación profunda de riesgos se realizan de forma asincrónica, a fin de optimizar un algoritmo completo de identificación de riesgos y garantizar un procesamiento de servicios sin problemas.
Breve descripción de los dibujos
Para describir las soluciones técnicas en las modalidades de la presente solicitud más claramente, a continuación se presentan brevemente los dibujos adjuntos necesarios para describir las modalidades. Aparentemente, los dibujos acompañantes en la siguiente descripción muestran meramente algunas modalidades de la presente solicitud, y una persona de habilidad ordinaria en la técnica todavía puede obtener otros dibujos de estos dibujos que se acompañan sin esfuerzos creativos.
La Figura 1 es un diagrama de flujo que ilustra un método de procesamiento de servicios, de acuerdo con una primera modalidad de la presente solicitud;
La Figura 2 es un diagrama de flujo que ilustra un método de identificación de riesgos, de acuerdo con una segunda modalidad de la presente solicitud; y
La Figura 3 es un diagrama estructural esquemático de un aparato de identificación de riesgos de acuerdo con una modalidad de la presente solicitud.
Descripción de las modalidades
En las modalidades de la presente solicitud, la identificación jerárquica de riesgos se realiza en una solicitud de procesamiento de servicios de un usuario. En una capa de identificación rápida de riesgo, la identificación se realiza mediante el uso de una pequeña cantidad de datos y un tiempo de identificación corto. Si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, se realiza una identificación profunda de riesgo mediante el uso de más datos y un tiempo más prolongado. Una solicitud riesgosa relativamente obvia o una solicitud segura se puede identificar rápidamente en la capa de identificación rápida de riesgo mediante el uso de una pequeña cantidad de datos. En comparación con la ejecución directa de un algoritmo complejo de identificación de riesgos, en las modalidades de la presente solicitud, se puede mejorar la eficiencia de identificación y se puede reducir el consumo de recursos del sistema. Además, se puede realizar una identificación profunda de riesgo relativamente compleja en una solicitud de procesamiento de servicios que no se pueda identificar fácilmente, mejorando de esa manera la precisión de la identificación de riesgo. Además, una implementación preferida de la presente solicitud proporciona además un método para realizar una identificación exhaustiva de riesgo basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo. La identificación exhaustiva de riesgos, la identificación rápida de riesgo y la identificación profunda de riesgos se realizan de forma asincrónica, a fin de optimizar un algoritmo completo de identificación de riesgos y garantizar un procesamiento de servicios sin problemas.
A continuación se describen adicionalmente las modalidades de la presente solicitud en detalle con referencia a los dibujos adjuntos en la especificación.
Modalidad 1
Como se muestra en la Figura 1, la Figura 1 es un diagrama de flujo que ilustra un método de procesamiento de servicios, de acuerdo con la Modalidad 1 de la presente solicitud. El método incluye las siguientes etapas.
S101. Después de recibir una solicitud de procesamiento de servicios de un usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo.
En un proceso de implementación específico, la identificación rápida de riesgo se puede realizar primero en la solicitud de procesamiento de servicios en base a una lista preestablecida de usuarios confiables y una lista de usuarios riesgosos. Aquí, la lista de usuarios confiables puede incluir datos de usuario, como una dirección de protocolo de Internet (IP) de confianza, una dirección de control de acceso a medios (MAC) de confianza y una ubicación de terminal de confianza. En consecuencia, la lista de usuarios riesgosos puede incluir datos del usuario, como una cuenta de aplicación riesgosa, un número de tarjeta bancaria riesgoso y una dirección IP riesgosa. Si los datos del usuario en la solicitud de procesamiento de servicios no son datos del usuario en la lista de usuarios confiables ni datos de la lista de usuarios riesgosos, la identificación rápida de riesgo puede continuar realizándose mediante la comparación del perfil de comportamiento del usuario, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicios y datos de comportamiento histórico del usuario. Si se puede determinar si la solicitud de procesamiento de servicios es riesgosa mediante la comparación del perfil de comportamiento del usuario, la solicitud de procesamiento de servicios se procesa en función de un resultado de la identificación rápida de riesgo; de lo contrario, se realiza S102.
Por ejemplo, si se puede determinar primero si una dirección IP utilizada actualmente por un usuario para iniciar una solicitud de procesamiento de servicios es una dirección IP confiable utilizada frecuentemente por el usuario (se puede usar una cuenta de usuario para identificar al usuario). En caso afirmativo, se considera que la solicitud de procesamiento de servicios actual no tiene riesgos. En caso negativo, se determina si la dirección IP es riesgosa. En caso afirmativo, indica que la solicitud de procesamiento de servicios actual es riesgosa. En caso negativo, se puede determinar si una operación actual es riesgosa en función de un modelo de normas predeterminado utilizado para la comparación del perfil de comportamiento del usuario y comparando el comportamiento de la operación actual del usuario y el comportamiento histórico habitual de las operaciones del usuario. Por ejemplo, bajo el modelo de normas, si un tiempo de operación actual del usuario está dentro de un período de tiempo de operación habitual histórico del usuario, se puede determinar un estado de coincidencia entre un tipo de elemento de transacción actual del usuario y un interés de transacción histórico del usuario, un estado de coincidencia entre una velocidad de entrada de contraseña del usuario y un hábito del usuario. Aquí, el comportamiento de operación habitual histórico del usuario puede ser el comportamiento de operación en el registro de comportamiento histórico del usuario que ha ocurrido con más frecuencia que un umbral predeterminado. Si un resultado determinante del modelo de normas es que la diferencia entre el comportamiento operativo actual del usuario y el comportamiento operativo histórico habitual del usuario es grande, se considera que la solicitud de procesamiento de servicios actual es riesgosa; o si la diferencia es pequeña, se considera que la solicitud de procesamiento de servicios actual es segura. Si la diferencia es entre una diferencia correspondiente a un comportamiento riesgoso y una diferencia correspondiente a un comportamiento no riesgoso, no se puede determinar si la solicitud de procesamiento de servicios actual es riesgosa. En tal caso, se puede realizar una identificación profunda de riesgo.
según las estadísticas, se pueden obtener resultados de identificación de riesgos de al menos el 80% del comportamiento de operación del usuario en la capa de identificación rápida de riesgo. La capa de identificación rápida de riesgo utiliza un pequeño volumen de datos para realizar una pequeña cantidad de cálculo y consume menos recursos de cálculo del sistema y recursos de almacenamiento. Por lo tanto, se puede mejorar el rendimiento del análisis de riesgos y se puede reducir el consumo innecesario de recursos.
S102. Después de realizar la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, se realiza una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgo, donde se utiliza un volumen de datos para la identificación profunda de riesgos es mayor que el volumen de datos utilizado para la identificación rápida de riesgo, y la duración de la identificación profunda de riesgos es mayor que la duración de la identificación rápida de riesgo.
En comparación con la identificación rápida de riesgo, en la identificación profunda de riesgos se realiza un análisis de riesgos más fino y refinado. Para obtener un modelo de normas más refinado a través de la concordancia, la identificación profunda de riesgo utiliza un volumen de datos relativamente grande. Por ejemplo, los datos usados incluyen información sobre un tipo de procesamiento de servicios (por ejemplo, transferencia de fondos, pago o envío de paquetes rojos), información del escenario del servicio (por ejemplo, información sobre tipos de transacciones tales como transferencias instantáneas o transacciones seguras, métodos de pago como pago de saldo, pago rápido o pago de banco electrónico, tipos de logística como transacción física o transacción virtual, o partes de transacciones como comerciante propietario o terceros comerciantes), etc.
Específicamente, se pueden realizar las siguientes etapas.
Etapa 1: Seleccionar al menos un tema de riesgo de una pluralidad de temas de riesgo predeterminados basados en un tipo de procesamiento de servicios de la solicitud de procesamiento de servicio.
Aquí, el tema del riesgo incluye, por ejemplo, un riesgo de robo de cuenta (robo de cuenta de registro de aplicación), un riesgo de robo de tarjeta (robo de tarjeta bancaria) y un riesgo de fraude (por ejemplo, modificar la contraseña de una tarjeta bancaria de otro usuario). Por ejemplo, cuando el tipo de procesamiento de servicios es el pago, los riesgos relacionados pueden incluir el riesgo de robo de cuenta, el riesgo de robo de tarjeta y el riesgo de fraude. Por lo tanto, cuando se procesa un servicio de tipo de pago, el riesgo de robo de cuenta, el riesgo de robo de tarjeta y el riesgo de fraude pueden seleccionarse automáticamente. Para otro ejemplo, cuando el tipo de procesamiento de servicios es transferencia, el riesgo de robo de cuenta y el riesgo de robo de tarjeta se pueden seleccionar automáticamente.
Etapa 2: Seleccione, para cada tema de riesgo seleccionado en función de la información del escenario del servicio correspondiente a la solicitud de procesamiento de servicio, un modelo de normas usado para la identificación profunda de riesgo.
Aquí, diferentes escenarios de servicio pueden corresponder a diferentes modelos de normas usados para la identificación profunda de riesgos. Es posible que diferentes temas de riesgo puedan corresponder a diferentes modelos de normas usados para la identificación profunda de riesgos, incluso en el mismo escenario de servicio. Por ejemplo, la transferencia instantánea y la transacción segura (por ejemplo, pagar en el momento de la entrega) tienen diferentes niveles de riesgo. Por lo tanto, los modelos de normas correspondientes usados para la identificación profunda de riesgos son diferentes. De manera similar, el pago de saldo y el pago rápido también pueden corresponder a diferentes modelos de normas usados para la identificación profunda de riesgos. Además, el robo de cuentas y el robo de tarjetas en transacciones seguras pueden corresponder a diferentes modelos de normas de identificación profunda de riesgo.
Etapa 3: Realice la identificación profunda de riesgo en la solicitud de procesamiento de servicios en base al modelo de normas seleccionado.
Aquí, los datos del modelo de normas seleccionados a través de la comparación durante la identificación profunda de riesgos pueden incluir una pluralidad de tipos de información existente disponible en línea, tal información indica si el usuario realiza una operación remota y la información del estado operativo comercial.
En la presente etapa, se selecciona el modelo de normas usado para la identificación profunda de riesgos para cada tema de riesgo seleccionado. Si hay una pluralidad de temas de riesgo seleccionados, la identificación profunda de riesgo se realiza para cada tema de riesgo. Si un resultado de identificación de riesgo en cualquier tema de riesgo es que la solicitud de procesamiento de servicios actual es riesgosa, se considera que la solicitud de procesamiento de servicios actual es riesgosa.
S103. Procese la solicitud de procesamiento de servicios en base al resultado de la identificación profunda de riesgos.
En la identificación profunda de riesgos, se puede realizar un cálculo de datos más refinado mediante el uso de recursos del sistema ahorrados en la identificación rápida de riesgo, para obtener un resultado de identificación de riesgos más preciso. La identificación profunda de riesgos solo debe realizarse para una solicitud de procesamiento de servicios cuyo resultado de identificación no puede determinarse en la identificación rápida de riesgo. Por lo tanto, la probabilidad de fallo al identificar un riesgo se puede reducir mientras se pueden ahorrar los recursos del sistema.
Modalidad 2
En la Modalidad 2 de la presente solicitud, una capa exhaustiva de identificación de riesgos se diseña para mejorar aún más la precisión de la identificación de riesgos. El proceso exhaustivo de identificación de riesgos se realiza de forma asincrónica con identificación rápida de riesgo y con la identificación profunda de riesgos. Es decir, no afecta el proceso de procesamiento del servicio. El resultado de la identificación exhaustiva de riesgos se puede utilizar para optimizar los datos del usuario y un modelo de normas que se usan para la identificación rápida de riesgo y la identificación profunda de riesgos.
Como se muestra en la Figura 2, la Figura 2 es un diagrama de flujo que ilustra un método de identificación de riesgos, de acuerdo con la Modalidad 2 de la presente solicitud. El método incluye las siguientes etapas.
5201. Después de recibir una solicitud de procesamiento de servicios de un usuario, un servidor de servicio realiza una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en la comparación de una lista de usuarios confiables, una lista de usuarios riesgosos o un perfil de comportamiento del usuario. Si en la presente etapa se puede determinar si la solicitud de procesamiento de servicios es riesgosa, se realiza S202; de lo contrario, se realiza S203.
En una implementación específica, si los datos de usuario son datos de usuario incluidos en la lista de usuarios confiables prealmacenados o en la lista de usuarios riesgosos se determina primero en base a los datos de usuario incluidos en la solicitud de procesamiento de servicio. Si los datos de usuario son los datos de usuario incluidos en la lista de usuarios confiables, se determina que la solicitud de procesamiento de servicios es segura. Si los datos del usuario son los datos del usuario incluidos en la lista de usuarios riesgosos, se determina que la solicitud de procesamiento de servicios es riesgosa. Si los datos del usuario no se incluyen en la lista de usuarios confiables prealmacenados ni en la lista de usuarios riesgosos prealmacenados, si el comportamiento de operación actual del usuario indicado por la solicitud de procesamiento de servicios coincide con el comportamiento de operación habitual histórico del usuario se determina en función del datos de usuario incluidos en la solicitud de procesamiento de servicio, los datos históricos de comportamiento del usuario y un modelo de normas usado para la comparación del perfil de comportamiento del usuario. En caso afirmativo, se determina que la solicitud de procesamiento de servicios es segura. En caso negativo, se determina que la solicitud de procesamiento de servicios es riesgosa. Aquí, el comportamiento de operación habitual histórico del usuario puede ser el comportamiento de operación en el registro de comportamiento histórico del usuario que ha ocurrido con más frecuencia que un umbral predeterminado.
5202. Procese la solicitud de procesamiento de servicios en base al resultado de la identificación rápida de riesgo. En una implementación específica, si se determina que la solicitud de procesamiento de servicios es segura, se responde a la solicitud de procesamiento de servicios y se proporciona un servicio comercial para el usuario. Si se determina que la solicitud de procesamiento de servicios es riesgosa, la solicitud de procesamiento de servicios puede ser rechazada.
5203. Después de realizar la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, seleccione al menos un tema de riesgo de una pluralidad de temas de riesgo predeterminados en base al tipo de procesamiento de servicios de la solicitud de procesamiento de servicio; seleccione, para cada tema de riesgo seleccionado en base a la información del escenario del servicio correspondiente a la solicitud de procesamiento de servicio, un modelo de normas usado para la identificación profunda de riesgo; y realice la identificación profunda de riesgo en la solicitud de procesamiento de servicios en función del modelo de normas seleccionado.
5204. Procese la solicitud de procesamiento de servicios en base al resultado de la identificación profunda de riesgos.
Aquí, tanto la identificación rápida de riesgo como la identificación profunda de riesgo son procesos de identificación en línea. Si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa en una capa de identificación rápida de riesgo, entonces se debe determinar en una capa profunda de identificación de riesgo, a fin de procesar la solicitud de procesamiento de servicios en base a un resultado de identificación. Sin embargo, en función de un tiempo de respuesta, los datos usados para la identificación rápida de riesgo y la identificación profunda de riesgos son básicamente datos existentes disponibles en línea, y un riesgo puede aún no ser determinado. Por ejemplo, si la lista de usuarios confiables es anormal, los resultados rápidos de identificación de riesgos de solicitudes de procesamiento de servicios posteriores pueden ser incorrectos. Para realizar una extracción de riesgos más exhaustiva, la identificación de riesgos exhaustiva se realiza de forma asíncrona en esta modalidad de la presente solicitud. La identificación exhaustiva de riesgo se puede realizar después de que se procese la solicitud de procesamiento de servicio, o se puede realizar durante el procesamiento de la solicitud de procesamiento de servicio. En resumen, no afecta el manejo de la solicitud de procesamiento de servicio.
5205. Realice una identificación exhaustiva de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo, donde la identificación exhaustiva de riesgo, la identificación rápida de riesgo y la identificación profunda de riesgo se realizan de forma asíncrona, un volumen de datos usado para la identificación exhaustiva de riesgo es mayor que un volumen de datos usado para la identificación rápida de riesgo y un volumen de datos usado para la identificación profunda de riesgos, y la duración de la identificación exhaustiva de riesgos es mayor que la duración de la identificación rápida de riesgo y la duración de la identificación profunda de riesgos.
Durante la identificación exhaustiva de riesgo, se pueden calcular e identificar más características de los datos mediante la obtención de datos del usuario de otros sitios web de servicios de otros servidores. En comparación con la identificación rápida de riesgo y la identificación profunda de riesgos, la identificación exhaustiva de riesgos incluye cálculos y análisis de riesgos más completos y complejos, y puede consumir más tiempo.
Por ejemplo, un proceso exhaustivo de identificación de riesgos puede incluir:
obtener datos del usuario de otro sitio web de servicio de otro servidor y calcular datos de la red de relación del usuario, datos de comportamiento de usuario acumulados, etc.; y realizar una identificación exhaustiva de riesgos basada en los datos de usuario obtenidos del otro sitio web del servicio, los datos calculados de la red de relación del usuario, los datos calculados de comportamiento del usuario acumulados, los datos de usuario usados para la identificación rápida de riesgo y la identificación profunda de riesgos, etc.
Aquí, el algoritmo de identificación exhaustiva de riesgo puede ser el mismo que el algoritmo de identificación profunda de riesgo, y la diferencia radica en los datos de usuario usados. Los datos del usuario obtenidos de otro servidor pueden incluir información de transacciones y pagos del usuario desde un sitio web de servicio externo. La información puede indicar si el usuario realizó una operación anormal en el sitio web del servicio externo, etc. Los datos de la red de relación del usuario incluyen datos que indican si el usuario tiene una relación directa o indirecta con otro usuario. Los datos acumulados de comportamiento del usuario pueden incluir el número de inicios de sesión realizados por el usuario desde una misma dirección IP en una duración de tiempo especificada, un monto total de pago remoto dentro de una duración de tiempo específica, etc.
5206. Actualice una o más de las siguientes informaciones en base al resultado de la identificación exhaustiva de riesgo: la lista predeterminada de usuarios confiables, la lista predeterminada de usuarios riesgosos, los datos históricos de comportamiento del usuario o el modelo de normas predeterminado.
Aquí, el resultado de la identificación exhaustiva de riesgo se puede utilizar para optimizar los datos del usuario y el modelo de normas usado para la identificación rápida de riesgo y la identificación profunda de riesgo. Por ejemplo, cuando un resultado de identificación exhaustiva de riesgos en una solicitud de procesamiento de servicios es que la solicitud de procesamiento de servicios es riesgosa, se puede recuperar una cuenta de aplicación incluida en la solicitud de procesamiento de servicios y agregarla a la lista de usuarios riesgosos. Como otro ejemplo, para una solicitud de procesamiento de servicios cuya dirección IP correspondiente se incluye en la lista de usuarios riesgosos, si el resultado de la identificación exhaustiva de riesgos es que la solicitud de procesamiento de servicios es segura, la dirección IP se elimina de la lista de usuarios riesgosos. Como otro ejemplo, los datos acumulados de comportamiento del usuario obtenidos en base a la recopilación de estadísticas se pueden agregar a los datos de comportamiento histórico del usuario. Como otro ejemplo, si las estadísticas recopiladas en base a una pluralidad de solicitudes de procesamiento de servicios muestran que, un resultado de identificación generado por un modelo de normas original usado para la comparación del perfil de comportamiento del usuario y/o un resultado de identificación generado por un modelo de normas usado para la identificación profunda de riesgos no coincide bien con el resultado de la identificación exhaustiva de riesgo, el modelo de normas descrito anteriormente se puede optimizar en base al resultado de la identificación exhaustiva de riesgo para que coincida mejor con el resultado de la identificación exhaustiva de riesgo.
Basado en el mismo concepto inventivo, una modalidad de la presente solicitud proporciona además un aparato de identificación de riesgos correspondiente al método de identificación de riesgos. El principio de resolución de problemas del aparato es similar al del método de identificación de riesgos en esta modalidad de la presente solicitud. Por lo tanto, las implementaciones del aparato pueden referirse a la implementación de los métodos. Los detalles de implementación duplicados no se describen por separado aquí.
Como se muestra en la Figura 3, la Figura 3 es un diagrama estructural esquemático que ilustra un aparato de identificación de riesgos de acuerdo con una modalidad de la presente solicitud, que incluye:
un primer módulo de identificación 31, configurado para: después de recibir una solicitud de procesamiento de servicios de un usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo;
un segundo módulo de identificación 32, configurado para: después de que se realiza la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, realizar una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgo, donde un volumen de datos usado para la identificación profunda de riesgos es mayor que un volumen de datos usado para la identificación rápida de riesgo, y la duración de la identificación profunda de riesgos es mayor que la duración de la identificación rápida de riesgo; y
un módulo de procesamiento 33, configurado para procesar la solicitud de procesamiento de servicios en base a un resultado de la identificación profunda de riesgo.
Opcionalmente, el primer módulo de identificación 31 está configurado específicamente para:
determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario son datos del usuario en una lista de usuarios confiables previamente almacenada o en una lista de usuarios riesgosos; y si los datos del usuario son los datos del usuario en la lista de usuarios confiables, determinar que la solicitud de procesamiento de servicios es segura; o si los datos del usuario son los datos del usuario en la lista de usuarios riesgosos, determinar que la solicitud de procesamiento de servicios es riesgosa.
Opcionalmente, el primer módulo de identificación 31 está configurado específicamente para:
si los datos del usuario no son ni los datos del usuario en la lista de usuarios confiables prealmacenados, ni los datos del usuario en la lista de usuarios riesgosos prealmacenados, determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, datos de comportamiento histórico del usuario, y un modelo de normas usado para la comparación del perfil de comportamiento del usuario, si el comportamiento de operación actual del usuario indicado por la solicitud de procesamiento de servicios coincide con el comportamiento histórico de operación habitual del usuario; y en caso afirmativo, determinar que la solicitud de procesamiento de servicios es segura; o si no, determinar que la solicitud de procesamiento de servicios es riesgosa.
Opcionalmente, el segundo módulo de identificación 32 está configurado específicamente para:
seleccionar al menos un tema de riesgo de una pluralidad de temas de riesgo predeterminados basados en un tipo de procesamiento de servicios de la solicitud de procesamiento de servicio; seleccionar, para cada tema de riesgo seleccionado en base a la información del escenario del servicio correspondiente a la solicitud de procesamiento de servicio, un modelo de normas usado para la identificación profunda de riesgo; y realizar la identificación profunda de riesgo en la solicitud de procesamiento de servicios en función del modelo de normas seleccionado.
Opcionalmente, el aparato incluye además:
un tercer módulo de identificación 34, configurado para: realizar una identificación exhaustiva de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo, donde la identificación exhaustiva de riesgo, la identificación rápida de riesgo y la identificación profunda de riesgo se realizan de forma asincrónica, un volumen de datos usado para la identificación exhaustiva de riesgo es mayor que el volumen de datos usado para la identificación rápida de riesgo y que el volumen de datos usado para la identificación profunda de riesgo, y la duración de la identificación exhaustiva de riesgo es mayor que la duración de la identificación rápida de riesgo y la duración de la identificación profunda de riesgo; y
actualizar una o más de las siguientes informaciones en función del resultado de la identificación exhaustiva de riesgo:
la lista predeterminada de usuarios confiables;
la lista predeterminada de usuarios riesgosos;
los datos del comportamiento histórico del usuario; o
el modelo de normas predeterminado.
Un experto en la técnica debe comprender que las modalidades de la presente solicitud se pueden proporcionar como un método, un sistema o un producto de programa informático. Por lo tanto, la presente solicitud puede usar una forma de modalidades solo de hardware, modalidades solo de software o modalidades con una combinación de software y hardware. Además, la presente solicitud puede usar una forma de un producto de programa de computadora que se implementa en uno o más medios de almacenamiento usables por computadora (incluyendo, entre otros pero sin limitarse a, una memoria de disco, un CD-ROM, una memoria óptica, etc.) que incluya código de programa usable por computadora.
La presente solicitud se describe con referencia a los diagramas de flujo y/o diagramas de bloques del método, aparato (sistema) y producto de programa informático de acuerdo con las modalidades de la presente solicitud. Debe entenderse que las instrucciones del programa informático pueden usarse para implementar cada proceso y/o cada bloque en los diagramas de flujo y/o diagramas de bloque y una combinación de un proceso y/o un bloque en los diagramas de flujo y/o los diagramas de bloque. Estas instrucciones de programa informático pueden proporcionarse para un ordenador de propósito general, un ordenador de propósito especial, un procesador incorporado o un procesador de cualquier otro dispositivo programable de procesamiento de datos para generar una máquina, de manera que las instrucciones ejecutadas por un ordenador o un procesador de otro dispositivo programable de procesamiento de datos genere un aparato para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones del programa informático también pueden almacenarse en una memoria legible por ordenador que puede instruir al ordenador u otro dispositivo programable de procesamiento de datos que trabaje de una manera particular, de manera que las instrucciones almacenadas en la memoria legible por ordenador generen un artículo de fabricación que incluya un aparato de instrucción. El aparato de instrucción implementa una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques. Estas instrucciones del programa informático también pueden cargarse en un ordenador u otro dispositivo programable de procesamiento de datos, de manera que se realicen una serie de operaciones y etapas en el ordenador u otro dispositivo programable, generando de esta manera el procesamiento implementado por ordenador. Por lo tanto, las instrucciones ejecutadas en el ordenador u otro dispositivo programable proporcionan etapas para implementar una función específica en uno o más procesos en los diagramas de flujo o en uno o más bloques en los diagramas de bloques.
Aunque se han descrito algunas modalidades preferidas de la presente solicitud, una persona experta en la técnica puede hacer cambios y modificaciones a estas modalidades una vez que aprenden el concepto inventivo básico. Por lo tanto, las siguientes reivindicaciones pretenden interpretarse como que cubren las modalidades preferidas y todos los cambios y modificaciones que caen dentro del alcance de la presente solicitud.
Obviamente, una persona experta en la técnica puede realizar diversas modificaciones y variaciones a la presente solicitud sin apartarse del alcance de la presente solicitud. La presente solicitud pretende cubrir estas modificaciones y variaciones de la presente solicitud siempre que entren dentro del alcance de protección descrito por las siguientes reivindicaciones.

Claims (11)

REIVINDICACIONES
1. Un método para el procesamiento de servicios, el método que comprende:
después de recibir una solicitud de procesamiento de servicios de un usuario, en donde la solicitud de procesamiento de servicios incluye datos del usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo (S101), en donde realizar la identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en el algoritmo de identificación de la capa de identificación rápida de riesgo comprende determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario están incluidos en una lista de usuarios confiables o una lista de usuarios riesgosos (S201), si los datos del usuario están incluidos en la lista de usuarios confiables, determinar que la solicitud de procesamiento de servicios es segura, o
si los datos del usuario están incluidos en la lista de usuarios riesgosos, determinar que la solicitud de procesamiento de servicios es riesgosa; y
si los datos del usuario no se incluyen ni en la lista de usuarios confiables prealmacenada, ni en la lista de usuarios riesgosos prealmacenada, determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, los datos históricos de comportamiento del usuario y a un modelo de normas usado para la comparación del perfil de comportamiento del usuario, si una diferencia entre el comportamiento operativo actual del usuario indicado por la solicitud de procesamiento de servicios y el comportamiento histórico operativo habitual del usuario es grande y se corresponde al comportamiento riesgoso, es pequeña y se corresponde al comportamiento no riesgoso, o cae entre grande y pequeña, y si la diferencia corresponde a un comportamiento no riesgoso, determinar que la solicitud de procesamiento de servicios es segura, o si la diferencia corresponde a un comportamiento riesgoso, determinar que la solicitud de procesamiento de servicios es riesgosa, caracterizado porque
si la diferencia no es ninguna de las dos determinar que no se puede determinar mediante la identificación rápida de riesgo si la solicitud de procesamiento de servicios es segura o riesgosa;
después de realizar la identificación rápida de riesgo, si no se puede determinar si la solicitud de procesamiento de servicios es riesgosa, realizar una identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa profunda de identificación de riesgos, en donde un primer volumen de datos usado para la identificación profunda de riesgo es mayor que un segundo volumen de datos usado para la identificación rápida de riesgo, y una primera duración de la identificación profunda de riesgo es mayor que una segunda duración de la identificación rápida de riesgo (S102, S203), en donde la identificación profunda de riesgo determina ya sea que la solicitud de procesamiento de servicios es segura o que la solicitud de procesamiento de servicios es riesgosa; y procesar la solicitud de procesamiento de servicios en base a un resultado de la identificación profunda de riesgo (S103, S204).
2. El método de acuerdo con la reivindicación 1, en donde realizar la identificación profunda de riesgo en la solicitud de procesamiento de servicios basada en el algoritmo de identificación de la capa profunda de identificación de riesgo comprende:
seleccionar al menos un tema de riesgo de una pluralidad de temas de riesgo predeterminados con base en un tipo de procesamiento de servicios de la solicitud de procesamiento de servicio;
seleccionar, para cada tema de riesgo seleccionado en base a la información del escenario del servicio correspondiente a la solicitud de procesamiento de servicio, un modelo de normas usado para la identificación profunda de riesgo; y
realizar la identificación profunda de riesgo en la solicitud de procesamiento de servicios en base al modelo de normas seleccionado.
3. El método de acuerdo con la reivindicación 2, en donde el tipo de procesamiento de servicios comprende una transferencia de fondos, un pago o transmisión de moneda virtual, y en donde la información del escenario del servicio comprende una información sobre los tipos de transacción, los métodos de pago, los tipos de logística o las partes de la transacción.
4. El método de acuerdo con la reivindicación 2, en donde la información sobre los tipos de transacción comprende una transferencia instantánea o una transacción segura.
5. El método de acuerdo con la reivindicación 2, en donde los métodos de pago comprenden un pago de saldo, un pago rápido o un pago de banco electrónico.
6. El método de acuerdo con la reivindicación 2, en donde los tipos de logística comprenden una transacción física o una transacción virtual.
7. El método de acuerdo con la reivindicación 2, en donde las partes de la transacción comprenden un comerciante propietario o terceros comerciantes.
8. El método de acuerdo con una cualquiera de las reivindicaciones de la 1 a la 7, en donde el método comprende además:
realizar una identificación exhaustiva de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación exhaustiva de riesgo, en donde la identificación exhaustiva de riesgo, la identificación rápida de riesgo y la identificación profunda de riesgo se realizan de forma asíncrona, un tercer volumen de datos usado para la identificación exhaustiva de riesgo es mayor que el segundo volumen de datos usado para la identificación rápida de riesgo y que el primer volumen de datos usado para la identificación profunda de riesgo, y una tercera duración de la identificación exhaustiva de riesgo es mayor que la segunda duración de la identificación rápida de riesgo y que la primera duración de la identificación profunda de riesgo; y
actualizar una o más de las siguientes informaciones con base en el resultado de la identificación exhaustiva de riesgo:
la lista predeterminada de usuarios confiables;
la lista predeterminada de usuarios riesgosos;
los datos históricos de comportamiento del usuario; y
el modelo de normas predeterminado.
9. El método de acuerdo con la reivindicación 8, en donde la identificación exhaustiva de riesgo comprende: recuperar datos de usuario adicionales de otro sitio web de servicios de otro servidor, calcular datos de la red de relación del usuario y datos acumulados de comportamiento del usuario; y
aplicar el algoritmo de identificación a los datos de usuario adicionales, los datos de la red de relación del usuario, los datos acumulados de comportamiento del usuario, los primeros datos del usuario usados para la identificación rápida de riesgo y los segundos datos del usuario usados para la identificación profunda de riesgos.
10. El método de acuerdo con cualquiera de las reivindicaciones de la 1 a la 9, en donde los datos del usuario comprenden uno o más de:
una dirección de protocolo de internet, una dirección de control de acceso a medios y una ubicación de terminal, una cuenta de aplicación y un número de tarjeta bancaria.
11. Un aparato para el procesamiento de servicios, el aparato que comprende una pluralidad de módulos configurados para ejecutar el método de acuerdo con una cualquiera de las reivindicaciones de la 1 a la 10.
ES16861444T 2015-11-02 2016-10-24 Método y aparato de procesamiento de servicio Active ES2808274T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510732329.1A CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置
PCT/CN2016/103012 WO2017076176A1 (zh) 2015-11-02 2016-10-24 一种业务处理方法及装置

Publications (1)

Publication Number Publication Date
ES2808274T3 true ES2808274T3 (es) 2021-02-26

Family

ID=58661635

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16861444T Active ES2808274T3 (es) 2015-11-02 2016-10-24 Método y aparato de procesamiento de servicio

Country Status (12)

Country Link
US (2) US11252197B2 (es)
EP (1) EP3373543B1 (es)
JP (1) JP6743141B2 (es)
KR (1) KR102151862B1 (es)
CN (2) CN106656932B (es)
AU (2) AU2016351079A1 (es)
ES (1) ES2808274T3 (es)
MY (1) MY191124A (es)
PH (1) PH12018500935A1 (es)
PL (1) PL3373543T3 (es)
SG (1) SG11201803636RA (es)
WO (1) WO2017076176A1 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107609972A (zh) * 2017-07-31 2018-01-19 阿里巴巴集团控股有限公司 一种风险业务识别方法和装置
CN107579993B (zh) * 2017-09-29 2020-09-25 北京云杉世纪网络科技有限公司 一种网络数据流的安全处理方法及装置
CN110120933B (zh) * 2018-02-07 2022-03-04 阿里巴巴集团控股有限公司 风控、人机识别与数据处理方法、设备及系统
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110943961B (zh) * 2018-09-21 2022-06-21 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN109447689A (zh) * 2018-09-27 2019-03-08 深圳壹账通智能科技有限公司 用户风险画像生成方法、装置、设备及可读存储介质
US10938846B1 (en) * 2018-11-20 2021-03-02 Trend Micro Incorporated Anomalous logon detector for protecting servers of a computer network
CN110059479A (zh) * 2019-01-29 2019-07-26 阿里巴巴集团控股有限公司 风险信息识别方法及装置和电子设备
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
WO2021046648A1 (en) * 2019-09-12 2021-03-18 Mastercard Technologies Canada ULC Fraud detection based on known user identification
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
US11720895B2 (en) 2019-10-11 2023-08-08 Mastercard International Incorporated Systems and methods for use in facilitating network messaging
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN111309495B (zh) * 2020-02-03 2023-07-14 支付宝(杭州)信息技术有限公司 批量处理请求发起方法、装置及风险识别设备、存储介质
CN111489167A (zh) * 2020-04-17 2020-08-04 支付宝(杭州)信息技术有限公司 业务请求的风险识别方法、装置及处理设备
CN111539617B (zh) * 2020-04-21 2022-04-12 中国联合网络通信集团有限公司 数据处理方法和装置、电子设备、交互系统和存储介质
CN112836218B (zh) * 2020-05-09 2024-04-16 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
US20220114566A1 (en) * 2020-10-08 2022-04-14 Mastercard International Incorporated Systems and methods for use in facilitating messaging
CN112581271B (zh) * 2020-12-21 2022-11-15 上海浦东发展银行股份有限公司 一种商户交易风险监测方法、装置、设备及存储介质
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113723800A (zh) * 2021-08-27 2021-11-30 上海幻电信息科技有限公司 风险识别模型训练方法及装置、风险识别方法及装置
CN114244824B (zh) * 2021-11-25 2024-05-03 国家计算机网络与信息安全管理中心河北分中心 一种网络空间WEB类资产风险Server同性快速识别的方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127407B1 (en) * 1999-04-29 2006-10-24 3M Innovative Properties Company Method of grouping and analyzing clinical risks, and system therefor
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US8396927B2 (en) 2004-12-21 2013-03-12 Alcatel Lucent Detection of unwanted messages (spam)
CN101375546B (zh) 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
JP4542544B2 (ja) * 2006-12-28 2010-09-15 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
TW200921542A (en) 2007-11-08 2009-05-16 Syscom Comp Engineering Co Security management and detection systems and methods for financial transactions
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US20130103944A1 (en) * 2011-10-24 2013-04-25 Research In Motion Limited Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
KR101160903B1 (ko) * 2011-11-08 2012-06-29 주식회사 씽크풀 네트워크 식별자 분류 시스템 및 그 방법
CN107103548A (zh) * 2011-11-17 2017-08-29 阿里巴巴集团控股有限公司 网络行为数据的监控方法和系统以及风险监控方法和系统
CN102413013B (zh) * 2011-11-21 2013-11-06 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN102769632A (zh) * 2012-07-30 2012-11-07 珠海市君天电子科技有限公司 钓鱼网站分级检测和提示的方法及系统
US8838496B2 (en) * 2012-09-05 2014-09-16 Trayport Limited Systems and method for bin-based risk managed trading
CN103714479A (zh) * 2012-10-09 2014-04-09 四川欧润特软件科技有限公司 银行个人业务欺诈行为实时智能化集中监控的方法和系统
CN103580950A (zh) * 2012-12-27 2014-02-12 哈尔滨安天科技股份有限公司 一种实时检测和异步检测相结合的检测方法及系统
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
US20140351046A1 (en) * 2013-05-21 2014-11-27 IgnitionOne, Inc, System and Method for Predicting an Outcome By a User in a Single Score
US9223985B2 (en) 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN110084007B (zh) 2014-10-13 2023-11-28 创新先进技术有限公司 风险控制模型的构建方法、装置及终端
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Also Published As

Publication number Publication date
EP3373543A4 (en) 2018-09-12
CN106656932A (zh) 2017-05-10
JP2018535490A (ja) 2018-11-29
KR102151862B1 (ko) 2020-09-04
PH12018500935A1 (en) 2018-11-12
WO2017076176A1 (zh) 2017-05-11
US11252197B2 (en) 2022-02-15
US11095689B2 (en) 2021-08-17
EP3373543A1 (en) 2018-09-12
KR20180075641A (ko) 2018-07-04
US20200128049A1 (en) 2020-04-23
PL3373543T3 (pl) 2020-11-02
US20180248918A1 (en) 2018-08-30
CN106656932B (zh) 2020-03-20
MY191124A (en) 2022-05-31
EP3373543B1 (en) 2020-06-03
SG11201803636RA (en) 2018-09-27
AU2016351079A1 (en) 2018-05-24
CN111404887B (zh) 2023-03-10
JP6743141B2 (ja) 2020-08-19
AU2019232799A1 (en) 2019-10-10
CN111404887A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
ES2808274T3 (es) Método y aparato de procesamiento de servicio
JP6745818B2 (ja) 対話データ処理方法及び装置
US11849051B2 (en) System and method for off-chain cryptographic transaction verification
JP2018517976A5 (es)
US9836603B2 (en) Systems and methods for automated generation of generic signatures used to detect polymorphic malware
WO2017028630A1 (zh) 一种验证方法及服务器
WO2019127834A1 (zh) 交易事件的处理方法、装置、终端设备及介质
US9473513B2 (en) Authentication based on proximate devices
US10432622B2 (en) Securing biometric data through template distribution
JP2020523649A (ja) 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
US20180260815A1 (en) Internet of things recognition of questionable activity
US20160343101A1 (en) Customer identity verification
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
CN105183546A (zh) 基于可信资源池的虚拟机安全迁移方法
JP2023501927A (ja) 位置証明を利用した認証メカニズム
WO2020038099A1 (zh) 一种签约风险量化方法、代扣风险量化方法、装置及设备
US20180365687A1 (en) Fraud detection
TWI668657B (zh) Business processing method and device
CA3150904A1 (en) Fraud detection based on known user identification
US20210097229A1 (en) System, method, and computer program product for classifying service request messages
CN106294537A (zh) 一种云计算平台的信息共享方法
CN106227811A (zh) 一种政府门户网站信息共享服务系统
CN117391330A (zh) 金融业务办理顺序确定方法、装置和计算机设备
CN116051114A (zh) 一种设备可信度检测方法和装置