JP6800147B2 - サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ - Google Patents
サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ Download PDFInfo
- Publication number
- JP6800147B2 JP6800147B2 JP2017518928A JP2017518928A JP6800147B2 JP 6800147 B2 JP6800147 B2 JP 6800147B2 JP 2017518928 A JP2017518928 A JP 2017518928A JP 2017518928 A JP2017518928 A JP 2017518928A JP 6800147 B2 JP6800147 B2 JP 6800147B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- reliability analysis
- work
- terminal
- analysis value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000012954 risk control Methods 0.000 claims description 108
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
本出願は、2014年10月13日に出願された中国特許出願公開第201410539483.2号に基づき、かつそれに対する優先権を主張し、この特許出願の全内容は参照により本明細書に組み込まれる。
本出願は、通信の技術分野に関し、より具体的には、サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバに関する。
スマート端末の開発およびネットワークアプリケーションの普及と共に、ユーザは、インスタントメッセージサービス、支払サービスおよび同様のものなど、端末上にインストールされた様々なアプリケーションクライアントを使用して、様々なサービス作業を実施することができる。上記のサービスを使用するには、端末のユーザは、往々にしてサーバ上のサービスアカウントを登録し、このサービスアカウントに基づいて特定のサービス作業を実行する必要がある。
本開示は、サービス作業のセキュリティを検証するための方法を提供する。いくつかの実施形態と一致して、方法は、サービス端末により、サービス作業の信頼性分析指示を受信するステップであって、信頼性分析指示がサービスサーバによって送信される、ステップを含む。方法は、サービス端末により、信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得するステップと、サービス端末により、サービス作業のセキュリティを決定するために信頼性分析結果をサービスサーバに送信するステップとをさらに含み得る。
本明細書に組み込まれ、かつ本明細書の一部を構成する添付の図面は、本発明と一致する実施形態を示し、説明と共に本発明の原理を説明する役割を果たす。
ここでは、例示的な実施形態を詳細に参照し、その例は、添付の図面に示される。以下の説明は、添付の図面を参照し、添付の図面では、異なる図面における同じ番号は、別段の表現がない限り、同じまたは同様の要素を表す。例示的な実施形態の以下の説明において記載される実装形態は、本発明と一致するすべての実装形態を表すわけではない。代わりに、それらの実装形態は、添付の請求項に記述される本発明に関連する態様と一致するデバイスおよび方法の単なる例である。
Claims (34)
- サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法であって、
前記サービス端末により、前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するステップであって、前記信頼性分析指示が前記サービスサーバによって送信される、ステップと、
前記サービス端末により、前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するステップであって、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
前記サービス端末により、前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するステップと
を含む、方法。
- 前記サービス端末により、前記サービス端末のユーザの認証許可に基づいて、前記サービス端末内のユーザデータを取得するステップと、
前記サービス端末により、前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するステップと、
前記サービス端末により、前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するステップと
をさらに含む、請求項1に記載の方法。 - 前記サービス端末により、前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するステップと、
前記サービス端末により、前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するステップと
をさらに含む、請求項2に記載の方法。 - 前記ユーザデータが、ユーザソーシャルデータ、興味データおよび習慣データの少なくとも1つを含み、前記1つまたは複数のリスク制御モデルが、前記ユーザソーシャルデータに基づいて生成された社会的関係制御モデル、前記興味データに基づいて生成された興味制御モデルおよび前記習慣データに基づいて生成された習慣制御モデルの少なくとも1つを含む、請求項2に記載の方法。
- 前記サービス作業のサービス信頼性分析値を取得するステップが、
前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップと、
前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するステップと、
前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するステップと
を含む、請求項1に記載の方法。 - 前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップが、
前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するステップであって、前記サービス情報が、別の端末によって送信された前記サービス作業の作業要求に基づいて前記サービスサーバによって取得された情報を含む、ステップ
を含む、請求項5に記載の方法。 - 前記サービス端末のユーザが前記サービス作業を開始すると、前記信頼性分析指示を受信する前に、前記サービス作業の作業要求を前記サービスサーバに送信するステップと、
前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップと
をさらに含む、請求項5に記載の方法。 - サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法であって、
前記サービスサーバにより、前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するステップと、
前記サービスサーバにより、前記サービス端末によって送信されたサービス信頼性分析値を受信するステップであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
前記サービスサーバにより、前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップと
を含む、方法。 - 前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、別の端末によって送信された前記サービス作業の作業要求を受信するステップと、
前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップであって、前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、ステップと
をさらに含む、請求項8に記載の方法。 - 前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、前記サービス端末によって送信された前記サービス作業の作業要求を受信するステップであって、
前記作業要求が、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として使用される、ステップをさらに含む、請求項8に記載の方法。 - 前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップが、
ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するステップと、
前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得するステップと、
前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するステップと、
前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するステップと、
前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するステップと、
前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するステップとを含む、請求項8に記載の方法。 - サービス端末において実装され、前記サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するためのデバイスであって、
前記サービスサーバによって送信された、前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するように構成された受信ユニットと、
前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するように構成された分析ユニットであって、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、分析ユニットと、
前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するように構成された送信ユニットと
を含む、デバイス。 - 前記サービス端末のユーザの認証許可に基づいて、前記サービス端末からユーザデータを取得するように構成された取得ユニットと、
前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するように構成された生成ユニットと、
前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するように構成された格納ユニットと
をさらに含む、請求項12に記載のデバイス。 - 前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するように構成された暗号化ユニットをさらに含み、前記格納ユニットが、前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するようにさらに構成される、請求項13に記載のデバイス。
- 前記分析ユニットが、
前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するように構成されたサービス情報取得サブユニットと、
前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するように構成された対象リスク制御モデル呼び出しサブユニットと、
前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するように構成されたサービス信頼性分析値取得サブユニットと
をさらに含む、請求項12に記載のデバイス。 - 前記サービス情報取得サブユニットが、前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するように構成され、および前記サービス情報が、別の端末によって送信された前記サービス作業の作業要求に基づいて前記サービスサーバによって取得された情報を含む、請求項15に記載のデバイス。
- 前記送信ユニットが、前記サービス端末のユーザが前記サービス作業を開始すると、前記サービス作業の作業要求を前記サービスサーバに送信するようにさらに構成され、および
前記サービス情報取得サブユニットが、前記受信ユニットが前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するように構成される、請求項15に記載のデバイス。 - サービスサーバにおいて実装され、サービス端末と前記サービスサーバとの間のサービス作業のセキュリティを検証するためのデバイスであって、
前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するように構成された送信ユニットと、
前記サービス端末によって送信されたサービス信頼性分析値を受信するように構成された受信ユニットであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、受信ユニットと、
前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するように構成された検証ユニットと
を含む、デバイス。 - 前記受信ユニットが、別の端末によって送信された前記サービス作業の作業要求を受信するようにさらに構成され、前記デバイスが、
前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するように構成された取得ユニットであって、前記送信ユニットによって送信された前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、取得ユニット
をさらに含む、請求項18に記載のデバイス。 - 前記受信ユニットが、前記サービス端末によって送信された前記サービス作業の作業要求を受信するようにさらに構成され、および
前記送信ユニットが、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として前記作業要求を使用するようにさらに構成される、請求項18に記載のデバイス。 - 前記検証ユニットが、
ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するように構成された信頼性分析値取得サブユニットと、
前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得し、かつ前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するように構成された重み値取得サブユニットと、
前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するように構成された組み合わされた信頼性分析値計算サブユニットと、
前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するように構成された信頼性分析値比較サブユニットと、
前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するように構成されたサービスセキュリティ決定サブユニットと
を含む、請求項18に記載のデバイス。 - プロセッサと、
前記プロセッサによって実行可能な指示を格納するように構成されたメモリと
を含む端末であって、前記プロセッサが、
サービスサーバによって送信された、サービス作業に関するサービス情報を含む信頼性分析指示を受信することと、
前記信頼性分析指示から取得される前記サービス情報および前記端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得することであって、前記1つまたは複数のリスク制御モデルは、前記端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含むことと、
前記サービス作業のセキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信することと
を行うように構成される、端末。 - プロセッサと、
前記プロセッサによって実行可能な指示を格納するように構成されたメモリと
を含むサービスサーバであって、前記プロセッサが、
サービス作業に関するサービス情報を含む信頼性分析指示をサービス端末に送信することと、
前記サービス端末によって送信されたサービス信頼性分析値を受信することであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、受信することと、
前記サービス信頼性分析値に基づいて、前記サービス作業のセキュリティを決定することと
を行うように構成される、サービスサーバ。 - 命令のセットを格納するコンピュータ可読記憶媒体であって、前記命令のセットは、サービス端末に、前記サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法を行わせるように、前記サービス端末の少なくとも1つのプロセッサによって実行可能であり、前記方法は、
前記サービス端末のユーザに関連付けられたユーザデータを分析することにより、1つまたは複数のリスク制御モデルを生成するステップと、
前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するステップであって、前記信頼性分析指示が、前記サービス端末に関連付けられた作業要求に応じて前記サービスサーバによって送信される、ステップと、
前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された前記1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するステップあって、前記1つまたは複数のリスク制御モデルは、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するステップと
を含む、コンピュータ可読記憶媒体。 - 前記生成するステップは、
前記サービス端末の前記ユーザの認証許可に基づいて、前記サービス端末から前記ユーザデータを取得するステップと、
前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するステップと、
前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するステップと
をさらに含む、請求項24に記載のコンピュータ可読記憶媒体。 - 前記命令のセットは、前記サービス端末にさらに、
前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するステップと、
前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するステップと
を行わせるように、前記サービス端末の前記少なくとも1つのプロセッサによって実行可能である、請求項25に記載のコンピュータ可読記憶媒体。 - 前記ユーザデータが、ユーザソーシャルデータ、興味データおよび習慣データの少なくとも1つを含み、前記1つまたは複数のリスク制御モデルが、前記ユーザソーシャルデータに基づいて生成された社会的関係制御モデル、前記興味データに基づいて生成された興味制御モデルおよび前記習慣データに基づいて生成された習慣制御モデルの少なくとも1つを含む、請求項25に記載のコンピュータ可読記憶媒体。
- 前記サービス作業のサービス信頼性分析値を取得するステップが、
前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップと、
前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するステップと、
前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するステップと
を含む、請求項24に記載のコンピュータ可読記憶媒体。 - 前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップが、
前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するステップであって、前記サービス情報が、別の端末によって送信された前記サービス作業の前記作業要求に基づいて前記サービスサーバによって取得された情報を含む、ステップ
を含む、請求項28に記載のコンピュータ可読記憶媒体。 - 前記命令のセットは、前記サービス端末にさらに、
前記サービス端末の前記ユーザが前記サービス作業を開始すると、前記信頼性分析指示を受信する前に、前記サービス作業の前記作業要求を前記サービスサーバに送信するステップと、
前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップと
を行わせるように、前記サービス端末の前記少なくとも1つのプロセッサによって実行可能である、請求項28に記載のコンピュータ可読記憶媒体。 - 命令のセットを格納するコンピュータ可読記憶媒体であって、前記命令のセットは、サービスサーバに、サービス端末と前記サービスサーバとの間のサービス作業のセキュリティを検証するための方法を行わせるように、前記サービスサーバの少なくとも1つのプロセッサによって実行可能であり、前記方法は、
前記サービス端末に関連付けられた作業要求に応じて、前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するステップと、
前記サービス端末によって送信されたサービス信頼性分析値を受信するステップであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップと
を含む、コンピュータ可読記憶媒体。 - 前記命令のセットは、前記サービスサーバにさらに、
前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、別の端末によって送信された前記サービス作業の作業要求を受信するステップと、
前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップであって、前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、ステップと
を行わせるように、前記サービスサーバの前記少なくとも1つのプロセッサによって実行可能である、請求項31に記載のコンピュータ可読記憶媒体。 - 前記命令のセットは、前記サービスサーバにさらに、
前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、前記サービス端末によって送信された前記サービス作業の前記作業要求を受信するステップであって、前記作業要求が、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として使用される、ステップを行わせるように、前記サービスサーバの前記少なくとも1つのプロセッサによって実行可能である、請求項31に記載のコンピュータ可読記憶媒体。 - 前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップが、
ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するステップと、
前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得するステップと、
前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するステップと、
前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するステップと、
前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するステップと、
前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するステップとを含む、請求項31に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410539483.2A CN105516071B (zh) | 2014-10-13 | 2014-10-13 | 验证业务操作安全性的方法、装置、终端及服务器 |
CN201410539483.2 | 2014-10-13 | ||
PCT/US2015/055120 WO2016093945A1 (en) | 2014-10-13 | 2015-10-12 | Method, device, terminal, and server for verifying security of service operation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017531875A JP2017531875A (ja) | 2017-10-26 |
JP2017531875A5 JP2017531875A5 (ja) | 2018-11-22 |
JP6800147B2 true JP6800147B2 (ja) | 2020-12-16 |
Family
ID=55655636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017518928A Active JP6800147B2 (ja) | 2014-10-13 | 2015-10-12 | サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ |
Country Status (10)
Country | Link |
---|---|
US (1) | US10313353B2 (ja) |
EP (1) | EP3207464B1 (ja) |
JP (1) | JP6800147B2 (ja) |
KR (1) | KR102107560B1 (ja) |
CN (2) | CN105516071B (ja) |
ES (1) | ES2867751T3 (ja) |
PL (1) | PL3207464T3 (ja) |
SG (1) | SG11201702758WA (ja) |
TW (1) | TWI666563B (ja) |
WO (1) | WO2016093945A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296406A (zh) | 2015-05-13 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 交互数据的处理方法及装置 |
CN111404887B (zh) | 2015-11-02 | 2023-03-10 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
US10303889B2 (en) * | 2016-01-07 | 2019-05-28 | Emmanuel Gonzalez | System and method to reduce inappropriate email and online behavior |
CN107016473B (zh) * | 2016-01-27 | 2022-11-22 | 创新先进技术有限公司 | 一种风险控制方法和设备 |
US10038700B1 (en) * | 2016-03-29 | 2018-07-31 | EMC IP Holding Company LLC | Establishing trustworthiness of devices in the internet of things (IoT) to control inter-device communication |
CN107644340A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
CN108074024B (zh) * | 2016-11-10 | 2022-04-08 | 蚂蚁蓉信(成都)网络科技有限公司 | 可信数据传输方法、装置及系统 |
TWI668657B (zh) * | 2017-01-20 | 2019-08-11 | 香港商阿里巴巴集團服務有限公司 | Business processing method and device |
CN109754319B (zh) * | 2017-11-07 | 2022-11-25 | 腾讯科技(深圳)有限公司 | 信用分值确定系统、方法、终端及服务器 |
US11017100B2 (en) * | 2018-08-03 | 2021-05-25 | Verizon Patent And Licensing Inc. | Identity fraud risk engine platform |
CN112418580A (zh) * | 2019-08-22 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 一种风险控制方法、计算机设备及可读存储介 |
CN112434894A (zh) * | 2019-08-23 | 2021-03-02 | 上海哔哩哔哩科技有限公司 | 一种实时风险控制方法、计算机设备及可读存储介质 |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
CN111310196B (zh) * | 2020-05-09 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN112184231B (zh) * | 2020-11-02 | 2022-06-28 | 支付宝(杭州)信息技术有限公司 | 一种可信业务确定方法及装置 |
CN114124343B (zh) * | 2020-11-16 | 2023-11-14 | 神州融安数字科技(北京)有限公司 | 保护隐私的风险评分信息查询方法、装置、系统及设备 |
CN112988727B (zh) * | 2021-03-25 | 2022-09-16 | 北京百度网讯科技有限公司 | 数据标注方法、装置、设备、存储介质及计算机程序产品 |
CN114389901B (zh) * | 2022-03-24 | 2022-08-23 | 湖南三湘银行股份有限公司 | 一种基于在线化的客户认证系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7614078B1 (en) * | 2003-04-02 | 2009-11-03 | Cisco Technology, Inc. | Threshold access based upon stored credentials |
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
US8635662B2 (en) * | 2008-01-31 | 2014-01-21 | Intuit Inc. | Dynamic trust model for authenticating a user |
TWI521451B (zh) * | 2009-07-29 | 2016-02-11 | Danal Taiwan Co Ltd | To assess the risk of online consumption of trading control methods, systems and online transactions to pay methods |
US20110219424A1 (en) * | 2010-03-05 | 2011-09-08 | Microsoft Corporation | Information protection using zones |
CN102045634A (zh) * | 2010-11-12 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于移动终端地理位置异常的用户安全控制方法及装置 |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
CN103123712A (zh) * | 2011-11-17 | 2013-05-29 | 阿里巴巴集团控股有限公司 | 一种网络行为数据的监控方法和系统 |
US9747440B2 (en) * | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9166962B2 (en) * | 2012-11-14 | 2015-10-20 | Blackberry Limited | Mobile communications device providing heuristic security authentication features and related methods |
US8856894B1 (en) * | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
CN103024744B (zh) * | 2012-12-24 | 2015-08-05 | 百度在线网络技术(北京)有限公司 | 移动终端的身份验证的方法和系统 |
US9262610B2 (en) * | 2013-01-23 | 2016-02-16 | Facebook, Inc. | Imposter account detection and remediation in a social networking system |
WO2014145395A2 (en) * | 2013-03-15 | 2014-09-18 | Rohter Consulting LLC | System and method for consumer fraud protection |
US10475029B2 (en) | 2013-03-15 | 2019-11-12 | Allowify Llc | System and method for consumer fraud protection |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及系统 |
CN103944722B (zh) * | 2014-04-17 | 2017-05-10 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
US10362136B2 (en) * | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
US20160239649A1 (en) * | 2015-02-13 | 2016-08-18 | Qualcomm Incorporated | Continuous authentication |
US9654477B1 (en) * | 2015-05-05 | 2017-05-16 | Wells Fargo Bank, N. A. | Adaptive authentication |
US10140600B2 (en) * | 2015-07-01 | 2018-11-27 | Liveensure, Inc. | System and method for mobile peer authentication and asset control |
-
2014
- 2014-10-13 CN CN201410539483.2A patent/CN105516071B/zh active Active
- 2014-10-13 CN CN201811355486.5A patent/CN110084007B/zh active Active
-
2015
- 2015-04-29 TW TW104113714A patent/TWI666563B/zh active
- 2015-10-12 KR KR1020177012991A patent/KR102107560B1/ko active IP Right Grant
- 2015-10-12 SG SG11201702758WA patent/SG11201702758WA/en unknown
- 2015-10-12 JP JP2017518928A patent/JP6800147B2/ja active Active
- 2015-10-12 EP EP15866753.5A patent/EP3207464B1/en active Active
- 2015-10-12 WO PCT/US2015/055120 patent/WO2016093945A1/en active Application Filing
- 2015-10-12 PL PL15866753T patent/PL3207464T3/pl unknown
- 2015-10-12 ES ES15866753T patent/ES2867751T3/es active Active
- 2015-10-12 US US14/880,637 patent/US10313353B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3207464A1 (en) | 2017-08-23 |
JP2017531875A (ja) | 2017-10-26 |
US10313353B2 (en) | 2019-06-04 |
KR20170069271A (ko) | 2017-06-20 |
SG11201702758WA (en) | 2017-05-30 |
CN105516071B (zh) | 2019-01-18 |
KR102107560B1 (ko) | 2020-05-08 |
WO2016093945A1 (en) | 2016-06-16 |
PL3207464T3 (pl) | 2021-07-19 |
CN110084007B (zh) | 2023-11-28 |
ES2867751T3 (es) | 2021-10-20 |
CN105516071A (zh) | 2016-04-20 |
EP3207464B1 (en) | 2021-04-07 |
EP3207464A4 (en) | 2017-10-04 |
TWI666563B (zh) | 2019-07-21 |
CN110084007A (zh) | 2019-08-02 |
US20160103997A1 (en) | 2016-04-14 |
TW201614535A (en) | 2016-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6800147B2 (ja) | サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ | |
US10554655B2 (en) | Method and system for verifying an account operation | |
CN106605246B (zh) | 用于基于计算设备来认证用户的系统与方法 | |
CN107533708B (zh) | 跨应用程序统一登录 | |
CN112199714B (zh) | 基于区块链的隐私保护方法、装置及电子设备 | |
US10091230B1 (en) | Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines | |
US10621326B2 (en) | Identity authentication method, server, and storage medium | |
US10462665B2 (en) | Multifactor network authentication | |
US9130925B2 (en) | Personalized security management | |
US10129197B2 (en) | Computerized system and method for modifying a message to apply security features to the message's content | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
US9690926B2 (en) | User authentication based on established network activity | |
KR20160006185A (ko) | 이중 인증 | |
US9544317B2 (en) | Identification of potential fraudulent website activity | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
US20170345009A1 (en) | Systems and Methods for Use in Facilitating Network Transactions | |
US20210328973A1 (en) | Transactional identity system and server | |
US20240089105A1 (en) | Systems and methods for user control and exclusion of cryptographic tokenized data | |
US11037146B2 (en) | Managing product returns associated with a user device | |
KR20150065441A (ko) | 서버기반의 간편 로그인 시스템 및 간편 로그인 방법 | |
US20240086549A1 (en) | Systems and methods for user characteristic determination through cryptographic tokenized data | |
CA2982061A1 (en) | Managing product returns associated with a user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181011 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200925 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6800147 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |