JP6800147B2 - サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ - Google Patents

サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ Download PDF

Info

Publication number
JP6800147B2
JP6800147B2 JP2017518928A JP2017518928A JP6800147B2 JP 6800147 B2 JP6800147 B2 JP 6800147B2 JP 2017518928 A JP2017518928 A JP 2017518928A JP 2017518928 A JP2017518928 A JP 2017518928A JP 6800147 B2 JP6800147 B2 JP 6800147B2
Authority
JP
Japan
Prior art keywords
service
reliability analysis
work
terminal
analysis value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017518928A
Other languages
English (en)
Other versions
JP2017531875A5 (ja
JP2017531875A (ja
Inventor
ルー,クン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2017531875A publication Critical patent/JP2017531875A/ja
Publication of JP2017531875A5 publication Critical patent/JP2017531875A5/ja
Application granted granted Critical
Publication of JP6800147B2 publication Critical patent/JP6800147B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

関連出願の相互参照
本出願は、2014年10月13日に出願された中国特許出願公開第201410539483.2号に基づき、かつそれに対する優先権を主張し、この特許出願の全内容は参照により本明細書に組み込まれる。
技術分野
本出願は、通信の技術分野に関し、より具体的には、サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバに関する。
背景
スマート端末の開発およびネットワークアプリケーションの普及と共に、ユーザは、インスタントメッセージサービス、支払サービスおよび同様のものなど、端末上にインストールされた様々なアプリケーションクライアントを使用して、様々なサービス作業を実施することができる。上記のサービスを使用するには、端末のユーザは、往々にしてサーバ上のサービスアカウントを登録し、このサービスアカウントに基づいて特定のサービス作業を実行する必要がある。
従来の方式では、ユーザのネットワーク行動パターンは、データマイニング技術に基づいて取得され得る。例えば、サービスアカウントに関連してサービス作業が実行される際、サービスサーバは、サービスリスクを防ぐために、ユーザのネットワーク行動パターンに従ってサービスセキュリティを検証することができる。しかし、ユーザのネットワーク行動パターンのマイニングは、一般に、データコンテンツが比較的類似しているユーザのサービスデータ履歴、ユーザの閲覧データ履歴および同様のものに制限され、それにより、サービス作業のセキュリティの不正確な検証をもたらす。
概要
本開示は、サービス作業のセキュリティを検証するための方法を提供する。いくつかの実施形態と一致して、方法は、サービス端末により、サービス作業の信頼性分析指示を受信するステップであって、信頼性分析指示がサービスサーバによって送信される、ステップを含む。方法は、サービス端末により、信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得するステップと、サービス端末により、サービス作業のセキュリティを決定するために信頼性分析結果をサービスサーバに送信するステップとをさらに含み得る。
いくつかの実施形態と一致して、本開示は、サービス作業のセキュリティを検証するための別の方法を提供する。方法は、サービス作業の信頼性分析指示をサービス端末に送信するステップと、サービス端末によって送信された信頼性分析結果を受信するステップとを含む。信頼性分析結果は、サービス作業の信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス端末によって取得され得る。方法は、信頼性分析結果に基づいて、サービス作業のセキュリティを決定するステップをさらに含み得る。
いくつかの実施形態と一致して、本開示は、サービス作業のセキュリティを検証するためのデバイスを提供する。デバイスは、サービスサーバによって送信されたサービス作業の信頼性分析指示を受信するように構成された受信ユニットと、信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得するように構成された分析ユニットと、サービス作業のセキュリティを決定するために信頼性分析結果をサービスサーバに送信するように構成された送信ユニットとを含む。
いくつかの実施形態と一致して、本開示は、サービス作業のセキュリティを検証するための別のデバイスを提供する。デバイスは、サービス作業の信頼性分析指示をサービス端末に送信するように構成された送信ユニットと、サービス端末によって送信された信頼性分析結果を受信するように構成された受信ユニットとを含む。信頼性分析結果は、サービス作業の信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス端末によって取得され得る。デバイスは、信頼性分析結果に基づいて、サービス作業のセキュリティを決定するように構成された検証ユニットをさらに含み得る。
いくつかの実施形態と一致して、本開示は、端末を提供する。端末は、プロセッサと、プロセッサによって実行可能な指示を格納するように構成されたメモリとを含む。プロセッサは、サービスサーバによって送信されたサービス作業の信頼性分析指示を受信することと、信頼性分析指示および端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得することと、サービス作業のセキュリティを決定するために信頼性分析結果をサービスサーバに送信することとを行うように構成され得る。
いくつかの実施形態と一致して、本開示は、サービスサーバを提供する。サービスサーバは、プロセッサと、プロセッサによって実行可能な指示を格納するように構成されたメモリとを含む。プロセッサは、サービス作業の信頼性分析指示をサービス端末に送信することと、サービス端末によって送信された信頼性分析結果を受信することとを行うように構成され得る。信頼性分析結果は、サービス作業の信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス端末によって取得され得る。プロセッサは、信頼性分析結果に基づいて、サービス作業のセキュリティを決定するようにさらに構成され得る。
開示される実施形態の追加の目的および利点は、以下の説明においてある程度記載されており、説明からある程度明らかになるか、または実施形態の実践により学習することができる。開示される実施形態の目的および利点は、請求項に記載される要素および組合せによって実現および達成することができる。
前述の概要および以下の詳細な説明は両方とも例示的なものであり、説明することのみを目的とし、特許請求されるような開示される実施形態を限定しようとするものではないことを理解されたい。
図面の簡単な説明
本明細書に組み込まれ、かつ本明細書の一部を構成する添付の図面は、本発明と一致する実施形態を示し、説明と共に本発明の原理を説明する役割を果たす。
本開示と一致する方法およびデバイスを実装するための例示的なシステム環境を示す。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的な方法のフローチャートである。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的な方法のフローチャートである。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的な方法のフロー図である。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的なサービスサーバのブロック図である。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的なデバイスのブロック図である。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的なデバイスのブロック図である。 本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的なデバイスのブロック図である。
実施形態の説明
ここでは、例示的な実施形態を詳細に参照し、その例は、添付の図面に示される。以下の説明は、添付の図面を参照し、添付の図面では、異なる図面における同じ番号は、別段の表現がない限り、同じまたは同様の要素を表す。例示的な実施形態の以下の説明において記載される実装形態は、本発明と一致するすべての実装形態を表すわけではない。代わりに、それらの実装形態は、添付の請求項に記述される本発明に関連する態様と一致するデバイスおよび方法の単なる例である。
図1は、本開示と一致する方法およびデバイスを実装するための例示的なシステム環境100を示す。図1に示されるように、システム環境100は、サービスサーバと、サービスサーバ上のサービスアカウントを登録したユーザの携帯電話とを含む。図1に示される携帯電話は、サービス端末として機能する携帯電話「A」と、第三者端末として機能する携帯電話「B」とを含む。
いくつかの実施形態では、携帯電話Aには、携帯電話Aのユーザデータに従って確立された複数のリスク制御モデルを含むセキュリティ制御データベースがローカルで提供される。サービスサーバがサービス作業要求を受信した後、サービス作業の信頼性分析指示を携帯電話Aに送信することができる。次いで、携帯電話Aは、リスク制御モデルを呼び出すことによって信頼性分析結果を取得し、信頼性分析結果をサービスサーバに返すことができる。サービスサーバは、信頼性分析結果に従ってサービス作業のセキュリティを決定することができる。ユーザデータは携帯電話に格納されたユーザのプライベートデータを含むため、ユーザデータは、ユーザの社会的関係、日課および同様のものを反映し得る。従って、リスク制御モデルを使用してユーザのサービス作業の信頼性を検証することにより、サービス作業のセキュリティを検証するための精度を向上させることができる。
図2は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的な方法200のフローチャートである。例示的な方法200は、スマートフォン、タブレット、パーソナルコンピュータ(PC)または同様のものなどのサービス端末によって実行され得る。図2を参照すると、方法200は以下のステップを含む。
ステップ201では、サービス端末は、サービスサーバによって送信されたサービス作業の信頼性分析指示を受信する。例えば、サービス端末のユーザは、ユーザがサービスアカウントに従ってサービスサーバにログインした後にサービスサーバに基づく様々なサービス作業を完了できるように、サービスサーバ上のサービスアカウントを事前に登録することができる。いくつかの実装形態では、サービスサーバは、商品購入取引を容易にするための第三者支払システムサーバなど、特定のサービスの実装をサポートするために第三者によって保守されるサーバであり得る。
いくつかの実施形態では、サービス端末のユーザは、サービス端末を介して、サービス作業の作業要求をサービスサーバに送信することができる。例えば、ユーザは、サービス端末を介して送金動作を実行することができ、サービス端末は、この送金動作の作業要求をサービスサーバに送信することができる。他の実施形態では、第三者端末などの別の端末が、サービス端末のユーザに関するサービス作業の作業要求をサービスサーバに送信することができる。例えば、他の端末のユーザは、何らかの商品を購入した後で作業要求をサービスサーバに送信し、サービス端末のユーザに支払動作を実行するように要求することができる。サービスサーバは、他の端末からサービス作業の作業要求を受信した後、このサービス作業の信頼性分析指示をサービス端末に送信することができる。
ステップ202では、サービス端末は、信頼性分析指示および1つまたは複数の事前に格納されたリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得する。例えば、サービス端末は、サービスサーバから信頼性分析指示を受信すると、事前に格納されたリスク制御モデルを呼び出して、信頼性分析結果を取得することができる。いくつかの実施形態では、ユーザの認証許可を取得した後、サービス端末は、認証許可に基づいて、サービス端末からユーザデータを取得することができる。ユーザデータは、ユーザのソーシャルデータ、興味データ、習慣データおよび同様のものを含み得る。サービス端末は、上記のユーザデータを分析することによって複数のリスク制御モデルを生成することができ、各リスク制御モデルは、サービス情報とサービス信頼性分析値との間の対応する関係を含み得る。例えば、リスク制御モデルは、ユーザソーシャルデータに従って生成された社会的関係制御モデル、興味データに従って生成された興味制御モデル、習慣データに従って生成された習慣制御モデルおよび同様のものを含み得る。次いで、サービス端末は、リスク制御モデルを暗号化した後、これらのリスク制御モデルをローカルセキュリティ制御データベースに格納することができる。
いくつかの実施形態では、サービス端末は、信頼性分析指示に従ってサービス作業のサービス情報を取得することができる。例えば、サービス端末が作業要求をサービスサーバに送信する場合、サービス端末は、信頼性分析指示を受信すると、サービス端末によって送信された作業要求に従ってサービス作業のサービス情報を取得することができる。サービス情報は、サービスの受け手の情報、サービス作業のタイプ、サービス作業のコンテンツおよび同様のものを含み得る。例えば、サービス作業が送金動作である場合、サービスの受け手の情報は送金動作の当事者の名前を含み得、サービス作業のタイプは送金取引であり得、サービス作業のコンテンツ情報は送金額を含み得る。
別の端末が作業要求をサービスサーバに送信する場合、サービスサーバは、この作業要求からサービス情報を取得し、このサービス情報を信頼性分析指示に含め、サービス情報をサービス端末に送信することができ、その結果、サービス端末は、信頼性分析指示からサービス情報を取得することができる。サービス情報は、サービスの受け手の情報、サービス作業のタイプ、サービス作業のコンテンツおよび同様のものを含み得る。例えば、サービス作業が支払動作である場合、サービスの受け手の情報は支払取引の開始者の名前を含み得、サービス作業のタイプは支払取引であり得、サービス作業のコンテンツ情報は支払額を含み得る。
サービス作業のサービス情報を取得した後、サービス端末は、サービス作業のタイプに基づいて、事前に格納されたリスク制御モデルから対象リスク制御モデルを呼び出すことができる。例えば、サービス端末は、信頼性分析結果としてサービス信頼性分析値を取得するためのキーワードとしてサービス情報を使用することにより、対象リスク制御モデルを検索することができる。
ステップ203では、サービス端末は、信頼性分析結果をサービスサーバに送信する。サービスサーバは、信頼性分析結果に従ってサービス作業のセキュリティを決定することができる。
方法200では、サービス作業のセキュリティが検証される際、サービス作業の信頼性分析結果は、サービス端末のリスク制御モデルを使用することによって取得され得る。リスク制御モデルは、ユーザの社会的関係、習慣および同様のものを反映し得るサービス端末に格納されたユーザデータに従って生成され得るため、サービス作業のセキュリティを検証するための精度を向上させることができる。
図3は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的な方法300のフローチャートである。例示的な方法300は、サービスサーバによって実行され得る。図3を参照すると、方法300は以下のステップを含む。
ステップ301では、サービスサーバは、サービス作業の信頼性分析指示をサービス端末に送信する。信頼性分析指示をサービス端末に送信するプロセスは、図2に関連する方法200の説明と一致する方法で実装され得、ここでは省略する。
ステップ302では、サービスサーバは、サービス端末によって送信された信頼性分析結果を受信する。この信頼性分析結果は、サービス作業の信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス端末によって取得される。サービスサーバによって信頼性分析結果を受信するプロセスは、図2に関連する方法200の説明と一致する方法で実装され得、本明細書では省略する。
ステップ303では、サービスサーバは、信頼性分析結果に従ってサービス作業のセキュリティを決定する。
いくつかの実施形態では、ローカルリスク制御モデルは、サービスサーバに格納され得、ローカルリスク制御モデルは、端末ユーザのネットワーク行動データに従って作成され得る。サービス作業のセキュリティが検証される際、サービスサーバは、ローカルリスク制御モデルに従ってサービス作業の第1の信頼性分析値を取得し、サービス端末によって送信された信頼性分析結果を第2の信頼性分析値として使用することができる。サービスサーバは、第1の信頼性分析値および第2の信頼性分析値のそれぞれに対する重み値を取得し、第1の信頼性分析値および第2の信頼性分析値にそれぞれの重み値を乗じ、重み付けした第1の信頼性分析値および重み付けした第2の信頼性分析値を合計し、組み合わされた信頼性分析値を取得することができる。次いで、サービスサーバは、組み合わされた信頼性分析値をプリセット信頼性閾値と比較することができる。サービスサーバは、組み合わされた信頼性分析値が信頼性閾値より大きい場合、サービス作業が安全であると判断し、および組み合わされた信頼性分析値が信頼性閾値以下である場合、サービス作業が安全ではないと判断することができる。
方法300では、サービス作業のセキュリティが検証される際、サービス作業の信頼性分析結果は、サービス端末内部のリスク制御モデルを使用することによって取得され得る。リスク制御モデルは、ユーザの社会的関係、習慣および同様のものを反映し得るサービス端末に格納されたユーザデータに従って生成され得るため、サービス作業のセキュリティを検証するための精度を向上させることができる。
図4は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的な方法のフロー図である。例示的な方法400は、サービス作業のセキュリティを検証するために、サービス端末とサービスサーバとの間で実装され得る。図4を参照すると、方法400は以下のステップを含む。
ステップ401では、サービス端末は、サービス端末のユーザの認証許可に従ってサービス端末からユーザデータを取得する。サービス端末内のユーザデータは、ユーザの個人情報を含み得る。
いくつかの実装形態では、ユーザの認証許可は事前に取得され得る。例えば、ユーザデータを取得するために、アプリケーション(「アプリ」)がサービス端末にインストールされ得る。ユーザは、このアプリをインストールすることによって認証許可を与えることができ、その結果、サービス端末は、ユーザデータにアクセスすることができる。
ユーザデータは、ユーザソーシャルデータ、興味データ、習慣データまたは同様のものを含み得る。例えば、ユーザソーシャルデータは、アドレス帳のグループ、連絡先およびメモ、通話記録における過去の通話の参加者、通話時間および通話回数情報、テキストメッセージ記録における過去のテキストメッセージの送信者および受信者ならびにテキストメッセージ量、ならびに同様のものなど、サービス端末における従来の通信情報を含み得る。ユーザデータは、インスタントメッセージの連絡先、各連絡先の接続時間および同様のものなど、サービス端末にインストールされたインスタントメッセージアプリケーションと関連付けられた通信情報をさらに含み得る。興味データは、ユーザによって検索された商品、イベントおよび同様のものなど、サービス端末のブラウザによって取得されたユーザの閲覧履歴を含み得る。興味データは、ユーザが頻繁に訪れるレストラン、ショッピングモールおよび同様のものなど、サービス端末の測位デバイスによって取得されたユーザの地理的な場所情報をさらに含み得る。習慣データは、ユーザの旅行日程、リマインダおよび同様のものなど、サービス端末のノートブックによって記録された情報を含み得る。習慣データは、アラーム設定、カレンダーリマインダおよび同様のものなど、サービス端末のアプリケーションの設定をさらに含み得る。サービス端末のユーザは、サービス端末が本開示の範囲から逸脱することなく上記で説明されるユーザデータの一部またはすべてを取得することを許可し得る。
ステップ402では、サービス端末は、ユーザデータを分析することにより、1つまたは複数のリスク制御モデルを生成する。ステップ401においてユーザデータを取得した後、社会的関係制御モデル、興味制御モデルおよび/または習慣制御モデルが取得されるように、異なるタイプのユーザデータが分析され得、各リスク制御モデルは、サービス情報とサービス信頼性分析値との間の対応する関係を含む。
社会的関係制御モデルは、ユーザソーシャルデータに基づいて生成され得、ユーザの連絡先とこれらの連絡先の信頼性分析値との間の対応する関係を含み得る。例えば、連絡先メンバー「A」が端末ユーザの親戚である場合、連絡先メンバーAは、高い信頼性分析値を取得することができる。別の例として、連絡先メンバー「B」がユーザのアドレス帳に追加されている期間が長く、連絡先メンバーBがユーザと連絡を取る頻度が高い場合、連絡先メンバーBは、ユーザの同僚または友人である可能性があり、従って、高い信頼性分析値を取得することができる。別の例として、連絡先メンバー「C」がユーザのアドレス帳に追加されている期間が短く、連絡先メンバーCがユーザとのテキストメッセージをほとんどやり取りしていない場合、連絡先メンバーCは、見知らぬ人である可能性があり、従って、低い信頼性分析値を取得する可能性がある。
興味制御モデルは、興味データに従って生成され得、ユーザの興味の対象と興味の対象の信頼性分析値との間の対応する関係を示し得る。例えば、ユーザの興味の対象がラップトップであり、ユーザが一定の期間内にラップトップの関連情報を頻繁に閲覧していることをユーザの閲覧履歴が示す場合、ラップトップに対して高い信頼性分析値が設定され得る。別の例として、ユーザの興味の対象がショッピングモールであるが、ユーザが稀にこのショッピングモールを訪れていることを地理的な場所情報が示す場合、このショッピングモールに対して低い信頼性分析値が設定され得る。
習慣制御モデルは、習慣データに従って生成され得、ユーザの通常の活動と通常の活動の信頼性分析値との間の対応する関係を示し得る。例えば、ユーザの通常の活動は、毎晩午後8時に公園で1時間ランニングをすることであり、毎晩午後8時から午後9時まで公園でランニングをすることに対して高い信頼性分析値が設定され得る。
いくつかの実施形態では、サービス情報は、上記のリスク制御モデルから除外され得、サービス情報に対応する信頼性分析値は、デフォルトでゼロに設定され得る。
ステップ403では、サービス端末は、サービス端末のローカルセキュリティ制御データベースにリスク制御モデルを格納する。
いくつかの実施形態では、ステップ402において取得されたリスク制御モデルは、サービス端末においてリスク制御モデルのセキュリティを保証するために暗号化することができ、暗号化されたリスク制御モデルは、ローカルセキュリティ制御データベースに格納することができる。サービス端末によってリスク制御モデルが使用される際、暗号化されたリスク制御モデルは、暗号化アルゴリズムに対応する暗号解読アルゴリズムを実行することによって暗号解読することができる。
ステップ404では、サービス端末のユーザがサービス作業を開始すると、サービス端末は、サービス作業の作業要求をサービスサーバに送信する。例えば、ユーザは、端末ユーザがサービスアカウントに従ってサービスサーバにログインする際に様々なサービス作業を完了できるように、サービスサーバ上のサービスアカウントを事前に登録することができる。ユーザが特定のサービス作業を開始すると、サービス端末は、サービス作業の作業要求をサービスサーバに送信することができる。作業要求は、サービスの受け手の情報、サービス作業のタイプ、サービス作業のコンテンツおよび同様のものを含み得る。例えば、ユーザが10,000人民元を友人に送金することがサービス作業である場合、サービスの受け手の情報は、友人のユーザ名、名前、携帯電話番号、電子メールアドレスおよび同様のものを含み得、サービス作業のタイプは、送金取引であり得、サービス作業のコンテンツ情報は、10,000人民元の送金額を含み得る。
ステップ405では、サービスサーバは、作業要求に従ってサービス作業の信頼性分析指示をサービス端末に送信する。例えば、サービス作業の作業要求を受信した後、サービスサーバは、サービス作業の信頼性分析指示をサービス端末に送信することにより、サービス作業の信頼性を分析するようにサービス端末に要求することができる。
ステップ406では、サービス端末は、以前にステップ404において送信された作業要求に従ってサービス作業のサービス情報を取得する。上記のステップ404で説明されるように、サービス作業の作業要求は、サービスの受け手の情報、サービス作業のタイプ、サービス作業のコンテンツおよび同様のものを含み得る。サービス端末は、上記で説明される情報をサービス作業のサービス情報として使用することができる。
ステップ407では、サービス端末は、サービス作業のタイプに従ってリスク制御モデルから対象リスク制御モデルを呼び出す。リスク制御モデルはサービス端末のローカルセキュリティ制御データベースに格納され、各リスク制御モデルは異なるタイプのサービス作業に対応するため、サービス端末は、リスク制御モデルからサービス作業のタイプと一致する対象リスク制御モデルを呼び出すことができる。例えば、サービス作業のタイプが送金または支払である場合、サービス作業は、送金当事者または支払を開始するサービスユーザに関与し、ユーザと送金当事者またはサービスユーザとの間に特定の社会的関係が存在し得、従って、リスク制御モデルから社会的関係制御モデルを呼び出すことができる。
ステップ408では、サービス端末は、サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとしてサービス情報を使用することにより、対象リスク制御モデルを検索し、このサービス信頼性分析値は、第2の信頼性分析値に相当する。ユーザが10,000人民元を友人に送金することがサービス作業であるという例を続けると、ステップ406において相応に取得されたサービス情報は、サービスの受け手の情報としての友人のユーザ名、名前、携帯電話番号、電子メールアドレスおよび同様のものを含み得、サービス作業のタイプは送金取引であり得、ステップ407においてサービスタイプ「送金」に従って相応に呼び出された対象リスク制御モデルは社会的関係制御モデルである。サービス端末は、対応するサービス信頼性分析値を取得するためのキーワードとして友人の名前および携帯電話番号を使用することにより、社会的関係制御モデルを検索することができる。友人とユーザとの間に親しい関係が存在すると想定すると、社会的関係制御モデルが生成される際、サービス信頼性分析値は比較的高くなる。
ステップ409では、サービス端末は、第2の信頼性分析値をサービスサーバに送信する。
ステップ410では、サービスサーバは、ローカルリスク制御モデルに従ってサービス作業の第1の信頼性分析値を取得する。
この実施形態では、ローカルリスク制御モデルは、サービスサーバに格納され、ローカルリスク制御モデルは、端末ユーザのネットワーク行動データに従って作成することができる。いくつかの実装形態では、サービス作業のセキュリティが検証されている際、サービスサーバは、ローカルリスク制御モデルに従ってサービス作業の第1の信頼性分析値を取得することができる。
ステップ411では、サービスサーバは、第1の信頼性分析値および第2の信頼性分析値の重み値を取得する。
例えば、サービスサーバは、第1の信頼性分析値および第2の信頼性分析値に対する重み値を設定し、重み値をローカルで格納することができる。上記の重み値は実用的な応用の必要に応じて調整され得、それは本開示において限定されないことに留意すべきである。
ステップ412では、サービスサーバは、重み値に従い、第1の信頼性分析値および第2の信頼性分析値に基づいて、組み合わされた信頼性分析値を計算する。
このステップでは、サービスサーバは、第1の信頼性分析値にその重み値を乗じ、および第2の信頼性分析値にその重み値を乗じ、上記の2つの積を追加して組み合わされた信頼性分析値を取得するように構成され得る。
ステップ413では、サービスサーバは、組み合わされた信頼性分析値をプリセット信頼性閾値と比較する。いくつかの実施形態では、サービスサーバは、サービス作業のセキュリティを決定するために信頼性閾値を事前に設定することができる。
ユーザが10,000人民元を友人に送金することがサービス作業であるという例を続けると、サービスサーバにおいて事前に設定された信頼性閾値は60であると想定すると、第1の信頼性分析値および第2の信頼性分析値に対して設定された重み値はそれぞれ80%および20%であり、サービスサーバ自体によって取得された第1の信頼性分析値は50であり、サービスサーバによってサービス端末から取得された第2の信頼性分析値は90であり、ステップ412を実行することによって取得される組み合わされた信頼性分析値は、80%×55+20%×90=62である。
ステップ414では、サービスサーバは、比較結果に従ってサービス作業のセキュリティを決定する。
ステップ413の比較結果によれば、総合信頼性分析値が信頼性閾値より大きい場合、サービスサーバは、サービス作業が安全であると判断することができる。総合信頼性分析値が信頼性閾値以下である場合、サービスサーバは、サービス作業が安全ではないと判断することができる。例えば、端末ユーザが10,000人民元を友人に送金することを希望する場合、送金額が大きいため、サービスサーバは、計算によって取得された第1の信頼性分析値55(信頼性閾値60より少ない)に従い、この送金サービスは信頼できないと判断する可能性があり、これは不正確な検証結果をもたらすことになる。しかし、サービス端末によって取得された第2の信頼性分析値と組み合わせることにより、取得される組み合わされた信頼性分析値は62になり、送金サービスは安全であると判断することができる。従って、サービス端末によって取得された第2の信頼性分析値と組み合わせることにより、サービス作業のセキュリティを検証するための精度を向上させることができる。
図5は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的なサービスサーバ500のブロック図である。図5に示されるように、例示的なサービスサーバ500は、CPU、メモリ、ネットワークインタフェースおよび不揮発性記憶装置を含む。CPUは、メモリに格納されたプログラムおよびモジュールを操作することによって様々な機能およびデータ処理を実行するように構成され得る。例えば、CPUは、上記で説明される方法のステップのすべてまたは一部を実行するために命令を実行するように構成され得る。例示的な実施形態では、命令は、サービス作業のセキュリティを検証するための命令など、不揮発性記憶装置からメモリに読まれることができ、上記で説明される方法を実行するためにサービスサーバ500のCPUによって実行され得る。上記で説明されるサービス作業のセキュリティを検証するための方法を実行するため、サービス端末において同様の構造が実装され得る。また、サービスサーバおよびサービス端末は、図5に示されない他のコンポーネントも含み得る。
図6は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための例示的なデバイス600のブロック図である。例示的なデバイス600は、サービス端末において実装され得る。図6を参照すると、デバイス600は、受信ユニット610、分析ユニット620および送信ユニット630を含む。
受信ユニット610は、サービスサーバによって送信されたサービス作業の信頼性分析指示を受信するように構成される。
分析ユニット620は、信頼性分析指示および1つまたは複数の事前に格納されたリスク制御モデルに基づいて、サービス作業の信頼性分析結果を取得するように構成される。
送信ユニット630は、サービスサーバが信頼性分析結果に基づいてサービス作業のセキュリティを決定できるように、信頼性分析結果をサービスサーバに送信するように構成される。いくつかの実装形態では、送信ユニット630は、サービス端末のユーザがサービス作業を開始すると、サービス作業の作業要求をサービスサーバに送信するようにさらに構成され得る。
図7は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的なデバイス700のブロック図である。例示的なデバイス700は、サービス端末において実装され得る。図7を参照すると、デバイス700は、受信ユニット610、分析ユニット620および送信ユニット630に加えて、取得ユニット640、生成ユニット650、暗号化ユニット660および格納ユニット670をさらに含む。
取得ユニット640は、端末ユーザの認証許可に従ってサービス端末からユーザデータを取得するように構成される。
生成ユニット650は、ユーザデータを分析することによって1つまたは複数のリスク制御モデルを生成するように構成される。
暗号化ユニット660は、生成ユニットによって生成されたリスク制御モデルを暗号化するように構成される。
格納ユニット670は、サービス端末のローカルセキュリティ制御データベースに暗号化されたリスク制御モデルを格納するように構成される。
いくつかの実施形態では、分析ユニット620は、サービス情報取得サブユニット、対象リスク制御モデル呼び出しサブユニットおよびサービス信頼性分析値取得サブユニットを含み得る。
サービス情報取得サブユニットは、信頼性分析指示に従ってサービス作業のサービス情報を取得するように構成される。いくつかの実装形態では、サービス情報取得サブユニットは、信頼性分析指示からサービス作業のサービス情報を取得するように構成され得、サービス作業のサービス情報は、第三者端末などの別の端末によって送信された作業要求に従ってサービスサーバによって取得される。いくつかの実装形態では、サービス情報取得サブユニットは、信頼性分析指示を受信すると、サービスサーバに送信された作業要求に従ってサービス作業のサービス情報を取得するように構成され得る。
対象リスク制御モデル呼び出しサブユニットは、サービス作業のタイプに従い、事前に格納されたリスク制御モデルから対象リスク制御モデルを呼び出すように構成され、この対象リスク制御モデルは、サービス情報とサービス信頼性分析値との間の対応する関係を示す。
サービス信頼性分析値取得サブユニットは、サービス信頼性分析値を取得するためのキーワードとしてサービス情報を使用することにより、対象リスク制御モデルを検索するように構成される。
図8は、本開示のいくつかの実施形態と一致する、サービス作業のセキュリティを検証するための別の例示的なデバイス800のブロック図である。例示的なデバイス800は、サービスサーバにおいて実装され得る。図8を参照すると、デバイス800は、送信ユニット810、受信ユニット820および検証ユニット830を含む。
送信ユニット810は、サービス作業の信頼性分析指示をサービス端末に送信するように構成される。
受信ユニット820は、サービス端末によって送信された信頼性分析結果を受信するように構成され、この信頼性分析結果は、サービス作業の信頼性分析指示およびサービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、サービス端末によって取得される。
検証ユニット830は、信頼性分析結果に従ってサービス作業のセキュリティを決定するように構成される。
いくつかの実装形態では、受信ユニット820は、第三者端末など別の端末によって送信されたサービス作業の作業要求を受信するようにさらに構成され得る。いくつかの実施形態では、デバイス800は、他の端末によって送信された作業要求に従ってサービス作業のサービス情報を取得するように構成された取得ユニット(図8では図示せず)をさらに含み得る。送信ユニット810は、サービス作業のサービス情報を含む作業要求をサービス端末に送信するように構成され得る。
いくつかの実装形態では、受信ユニット820は、サービス端末のユーザがサービス作業を開始すると、サービス端末によって送信されたサービス作業の作業要求を受信するようにさらに構成され得る。送信ユニット810は、トリガ指示として作業要求を使用することにより、サービス作業の信頼性分析指示をサービス端末に送信するように構成され得る。
いくつかの実施形態では、検証ユニット830は、信頼性分析値取得サブユニット、重み値取得サブユニット、組み合わされた信頼性分析値計算サブユニット、信頼性分析値比較サブユニットおよびサービスセキュリティ決定サブユニット(図8では図示せず)を含み得る。
信頼性分析値取得サブユニットは、ローカルリスク制御モデルに従ってサービス作業の第1の信頼性分析値を取得するように構成される。
重み値取得サブユニットは、第2の信頼性分析値としてサービス端末によって送信された信頼性分析結果を使用することにより、第1の信頼性分析値および第2の信頼性分析値の重み値を取得するように構成される。
組み合わされた信頼性分析値計算サブユニットは、重み値に従って第1の信頼性分析値および第2の信頼性分析値の組み合わされた信頼性分析値を計算するように構成される。
信頼性分析値比較サブユニットは、組み合わされた信頼性分析値をプリセット信頼性閾値と比較するように構成される。
サービスセキュリティ決定サブユニッは、組み合わされた信頼性分析値が信頼性閾値より大きい場合、サービス作業が安全であると判断し、および組み合わされた信頼性分析値が信頼性閾値以下である場合、サービス作業が安全ではないと判断するように構成される。
例示的な実施形態では、命令を含む非一時的なコンピュータ可読記憶媒体も提供され、この命令は、上記で説明される方法を実行するために、デバイス(端末、サーバ、パーソナルコンピュータまたは同様のものなど)によって実行され得る。デバイスは、1つまたは複数のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェースおよび/またはメモリを含み得る。
本明細書の「第1の」および「第2の」などの関係語は、実体または動作を別の実体または動作と区別するためにのみ使用され、これらの実体または動作間の実際のいかなる関係または順番も必要とされないかまたは含意しないことに留意すべきである。さらに、「含む」、「有する」、「含有する」および「包含する」ならびに他の同様の形態は、意味が均等であることが意図され、これらの用語のいずれか1つに続く1つもしくは複数のアイテムが、そのような1つもしくは複数のアイテムの網羅的なリストではないか、またはリストに記載される1つまたは複数のアイテムのみに限定されないという点で限定されないことが意図される。
当業者であれば、上記で説明される実施形態は、ハードウェア、ソフトウェア(プログラムコード)、またはハードウェアとソフトウェアとの組合せによって実装され得ることが理解されよう。ソフトウェアによって実装される場合、それは、上記で説明されるコンピュータ可読媒体に格納され得る。プロセッサによって実行される際、ソフトウェアは、開示される方法を実行することができる。本開示で説明されるコンピューティングユニットおよび他の機能ユニットは、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組合せによって実装され得る。また、当業者であれば、上記で説明されるモジュール/ユニットの複数のものを1つのモジュール/ユニットとして組み合わせることができ、上記で説明されるモジュール/ユニットの各々を複数のサブモジュール/サブユニットにさらに分割できることも理解されよう。
本発明の他の実施形態は、本明細書を考慮することからおよび本明細書で開示される本発明を実践することから、当業者に明らかになるであろう。本出願は、その一般原理に従う、当技術分野で知られているものまたは慣例の範囲内に入るような本開示からの逸脱を含む、本発明のいかなる変形形態、使用または適応形態も包含することが意図される。本明細書および例は単なる例示と見なされ、本発明の真の範囲および趣旨は以下の請求項によって示されることが意図される。
本発明は、上記で説明され、添付の図面に示される正確な構造に限定されず、その範囲から逸脱することなく様々な変更形態および変化形態がなされ得ることが理解されよう。本発明の範囲は、添付の請求項によってのみ限定されるべきであることが意図される。

Claims (34)

  1. サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法であって、
    前記サービス端末により、前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するステップであって、前記信頼性分析指示が前記サービスサーバによって送信される、ステップと、
    前記サービス端末により前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するステップであって、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
    前記サービス端末により、前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するステップと
    を含む、方法。
  2. 前記サービス端末により、前記サービス端末のユーザの認証許可に基づいて、前記サービス端末内のユーザデータを取得するステップと、
    前記サービス端末により、前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するステップと、
    前記サービス端末により、前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記サービス端末により、前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するステップと、
    前記サービス端末により、前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するステップと
    をさらに含む、請求項2に記載の方法。
  4. 前記ユーザデータが、ユーザソーシャルデータ、興味データおよび習慣データの少なくとも1つを含み、前記1つまたは複数のリスク制御モデルが、前記ユーザソーシャルデータに基づいて生成された社会的関係制御モデル、前記興味データに基づいて生成された興味制御モデルおよび前記習慣データに基づいて生成された習慣制御モデルの少なくとも1つを含む、請求項2に記載の方法。
  5. 前記サービス作業のサービス信頼性分析値を取得するステップが、
    前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップと、
    前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するステップと、
    前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するステップと
    を含む、請求項1に記載の方法。
  6. 前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップが、
    前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するステップであって、前記サービス情報が、別の端末によって送信された前記サービス作業の作業要求に基づいて前記サービスサーバによって取得された情報を含む、ステップ
    を含む、請求項5に記載の方法。
  7. 前記サービス端末のユーザが前記サービス作業を開始すると、前記信頼性分析指示を受信する前に、前記サービス作業の作業要求を前記サービスサーバに送信するステップと、
    前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップと
    をさらに含む、請求項5に記載の方法。
  8. サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法であって、
    前記サービスサーバにより、前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するステップと、
    前記サービスサーバにより、前記サービス端末によって送信されたサービス信頼性分析値を受信するステップであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
    前記サービスサーバにより、前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップと
    を含む、方法。
  9. 前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、別の端末によって送信された前記サービス作業の作業要求を受信するステップと、
    前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップであって、前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、ステップと
    をさらに含む、請求項8に記載の方法。
  10. 前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、前記サービス端末によって送信された前記サービス作業の作業要求を受信するステップであって、
    前記作業要求が、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として使用される、ステップをさらに含む、請求項8に記載の方法。
  11. 前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップが、
    ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するステップと、
    前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得するステップと、
    前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するステップと、
    前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するステップと、
    前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するステップと、
    前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するステップとを含む、請求項8に記載の方法。
  12. サービス端末において実装され、前記サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するためのデバイスであって、
    前記サービスサーバによって送信された、前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するように構成された受信ユニットと、
    前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するように構成された分析ユニットであって、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、分析ユニットと、
    前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するように構成された送信ユニットと
    を含む、デバイス。
  13. 前記サービス端末のユーザの認証許可に基づいて、前記サービス端末からユーザデータを取得するように構成された取得ユニットと、
    前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するように構成された生成ユニットと、
    前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するように構成された格納ユニットと
    をさらに含む、請求項12に記載のデバイス。
  14. 前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するように構成された暗号化ユニットをさらに含み、前記格納ユニットが、前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するようにさらに構成される、請求項13に記載のデバイス。
  15. 前記分析ユニットが、
    前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するように構成されたサービス情報取得サブユニットと、
    前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するように構成された対象リスク制御モデル呼び出しサブユニットと、
    前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するように構成されたサービス信頼性分析値取得サブユニットと
    をさらに含む、請求項12に記載のデバイス。
  16. 前記サービス情報取得サブユニットが、前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するように構成され、および前記サービス情報が、別の端末によって送信された前記サービス作業の作業要求に基づいて前記サービスサーバによって取得された情報を含む、請求項15に記載のデバイス。
  17. 前記送信ユニットが、前記サービス端末のユーザが前記サービス作業を開始すると、前記サービス作業の作業要求を前記サービスサーバに送信するようにさらに構成され、および
    前記サービス情報取得サブユニットが、前記受信ユニットが前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するように構成される、請求項15に記載のデバイス。
  18. サービスサーバにおいて実装され、サービス端末と前記サービスサーバとの間のサービス作業のセキュリティを検証するためのデバイスであって、
    前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するように構成された送信ユニットと、
    前記サービス端末によって送信されたサービス信頼性分析値を受信するように構成された受信ユニットであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、受信ユニットと、
    前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するように構成された検証ユニットと
    を含む、デバイス。
  19. 前記受信ユニットが、別の端末によって送信された前記サービス作業の作業要求を受信するようにさらに構成され、前記デバイスが、
    前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するように構成された取得ユニットであって、前記送信ユニットによって送信された前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、取得ユニット
    をさらに含む、請求項18に記載のデバイス。
  20. 前記受信ユニットが、前記サービス端末によって送信された前記サービス作業の作業要求を受信するようにさらに構成され、および
    前記送信ユニットが、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として前記作業要求を使用するようにさらに構成される、請求項18に記載のデバイス。
  21. 前記検証ユニットが、
    ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するように構成された信頼性分析値取得サブユニットと、
    前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得し、かつ前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するように構成された重み値取得サブユニットと、
    前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するように構成された組み合わされた信頼性分析値計算サブユニットと、
    前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するように構成された信頼性分析値比較サブユニットと、
    前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するように構成されたサービスセキュリティ決定サブユニットと
    を含む、請求項18に記載のデバイス。
  22. プロセッサと、
    前記プロセッサによって実行可能な指示を格納するように構成されたメモリと
    を含む端末であって、前記プロセッサが、
    サービスサーバによって送信された、サービス作業に関するサービス情報を含む信頼性分析指示を受信することと、
    前記信頼性分析指示から取得される前記サービス情報および前記端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得することであって、前記1つまたは複数のリスク制御モデルは、前記端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含むことと、
    前記サービス作業のセキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信することと
    を行うように構成される、端末。
  23. プロセッサと、
    前記プロセッサによって実行可能な指示を格納するように構成されたメモリと
    を含むサービスサーバであって、前記プロセッサが、
    サービス作業に関するサービス情報を含む信頼性分析指示をサービス端末に送信することと、
    前記サービス端末によって送信されたサービス信頼性分析値を受信することであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、受信することと、
    前記サービス信頼性分析値に基づいて、前記サービス作業のセキュリティを決定することと
    を行うように構成される、サービスサーバ。
  24. 命令のセットを格納するコンピュータ可読記憶媒体であって、前記命令のセットは、サービス端末に、前記サービス端末とサービスサーバとの間のサービス作業のセキュリティを検証するための方法を行わせるように、前記サービス端末の少なくとも1つのプロセッサによって実行可能であり、前記方法は、
    前記サービス端末のユーザに関連付けられたユーザデータを分析することにより、1つまたは複数のリスク制御モデルを生成するステップと、
    前記サービス作業に関するサービス情報を含む信頼性分析指示を受信するステップであって、前記信頼性分析指示が、前記サービス端末に関連付けられた作業要求に応じて前記サービスサーバによって送信される、ステップと、
    前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された前記1つまたは複数のリスク制御モデルに基づいて、前記サービス作業のサービス信頼性分析値を取得するステップあって、前記1つまたは複数のリスク制御モデルは、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
    前記サービス作業の前記セキュリティを決定するために前記サービス信頼性分析値を前記サービスサーバに送信するステップと
    を含む、コンピュータ可読記憶媒体
  25. 前記生成するステップは、
    前記サービス端末の前記ユーザの認証許可に基づいて、前記サービス端末から前記ユーザデータを取得するステップと、
    前記ユーザデータを分析することにより、前記1つまたは複数のリスク制御モデルを生成するステップと、
    前記サービス端末のデータベースに前記1つまたは複数のリスク制御モデルを格納するステップと
    をさらに含む、請求項24に記載のコンピュータ可読記憶媒体
  26. 前記命令のセットは、前記サービス端末にさらに、
    前記サービス端末の前記データベースに前記1つまたは複数のリスク制御モデルを格納する前に、前記1つまたは複数のリスク制御モデルを暗号化するステップと、
    前記暗号化された1つまたは複数のリスク制御モデルを前記サービス端末の前記データベースに格納するステップと
    を行わせるように、前記サービス端末の前記少なくとも1つのプロセッサによって実行可能である、請求項25に記載のコンピュータ可読記憶媒体
  27. 前記ユーザデータが、ユーザソーシャルデータ、興味データおよび習慣データの少なくとも1つを含み、前記1つまたは複数のリスク制御モデルが、前記ユーザソーシャルデータに基づいて生成された社会的関係制御モデル、前記興味データに基づいて生成された興味制御モデルおよび前記習慣データに基づいて生成された習慣制御モデルの少なくとも1つを含む、請求項25に記載のコンピュータ可読記憶媒体
  28. 前記サービス作業のサービス信頼性分析値を取得するステップが、
    前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップと、
    前記サービス作業のタイプに基づいて、前記1つまたは複数のリスク制御モデルから対象リスク制御モデルを取得するステップと、
    前記サービス情報に対応するサービス信頼性分析値を取得するためのキーワードとして前記サービス情報を使用することにより、前記対象リスク制御モデルに含まれる前記関係に基づいて前記対応するサービス信頼性分析値を検索するステップと
    を含む、請求項24に記載のコンピュータ可読記憶媒体
  29. 前記信頼性分析指示に基づいて、前記サービス作業の前記サービス情報を取得するステップが、
    前記サービス作業の前記信頼性分析指示から前記サービス情報を取得するステップであって、前記サービス情報が、別の端末によって送信された前記サービス作業の前記作業要求に基づいて前記サービスサーバによって取得された情報を含む、ステップ
    を含む、請求項28に記載のコンピュータ可読記憶媒体
  30. 前記命令のセットは、前記サービス端末にさらに、
    前記サービス端末の前記ユーザが前記サービス作業を開始すると、前記信頼性分析指示を受信する前に、前記サービス作業の前記作業要求を前記サービスサーバに送信するステップと、
    前記信頼性分析指示を受信すると、前記サービス作業の前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップと
    を行わせるように、前記サービス端末の前記少なくとも1つのプロセッサによって実行可能である、請求項28に記載のコンピュータ可読記憶媒体
  31. 命令のセットを格納するコンピュータ可読記憶媒体であって、前記命令のセットは、サービスサーバに、サービス端末と前記サービスサーバとの間のサービス作業のセキュリティを検証するための方法を行わせるように、前記サービスサーバの少なくとも1つのプロセッサによって実行可能であり、前記方法は、
    前記サービス端末に関連付けられた作業要求に応じて、前記サービス作業に関するサービス情報を含む信頼性分析指示を前記サービス端末に送信するステップと、
    前記サービス端末によって送信されたサービス信頼性分析値を受信するステップであって、前記サービス信頼性分析値が、前記サービス作業の前記信頼性分析指示から取得される前記サービス情報および前記サービス端末に事前に格納された1つまたは複数のリスク制御モデルに基づいて、前記サービス端末によって取得され、前記1つまたは複数のリスク制御モデルは、前記サービス端末のユーザに関連付けられたユーザデータを分析することにより生成されたものであり、サービス情報とサービス信頼性分析値との間の対応する関係を含む、ステップと、
    前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップと
    を含む、コンピュータ可読記憶媒体
  32. 前記命令のセットは、前記サービスサーバにさらに、
    前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、別の端末によって送信された前記サービス作業の作業要求を受信するステップと、
    前記作業要求に基づいて、前記サービス作業の前記サービス情報を取得するステップであって、前記サービス作業の前記信頼性分析指示が前記サービス作業の前記サービス情報を含む、ステップと
    を行わせるように、前記サービスサーバの前記少なくとも1つのプロセッサによって実行可能である、請求項31に記載のコンピュータ可読記憶媒体
  33. 前記命令のセットは、前記サービスサーバにさらに、
    前記サービス作業の前記信頼性分析指示を前記サービス端末に送信する前に、前記サービス端末によって送信された前記サービス作業の前記作業要求を受信するステップであって、前記作業要求が、前記サービス作業の前記信頼性分析指示を前記サービス端末に送信するためのトリガ指示として使用される、ステップを行わせるように、前記サービスサーバの前記少なくとも1つのプロセッサによって実行可能である、請求項31に記載のコンピュータ可読記憶媒体
  34. 前記サービス信頼性分析値に基づいて、前記サービス作業の前記セキュリティを決定するステップが、
    ローカルリスク制御モデルに基づいて、前記サービス作業の第1の信頼性分析値を取得するステップと、
    前記サービス端末によって送信された前記サービス信頼性分析値に基づいて、第2の信頼性分析値を取得するステップと、
    前記第1の信頼性分析値および前記第2の信頼性分析値の重み値を取得するステップと、
    前記重み値に基づいて、前記第1の信頼性分析値および前記第2の信頼性分析値の組み合わされた信頼性分析値を計算するステップと、
    前記組み合わされた信頼性分析値をプリセット信頼性閾値と比較するステップと、
    前記組み合わされた信頼性分析値が前記プリセット信頼性閾値より大きい場合、前記サービス作業が安全であると判断し、および前記組み合わされた信頼性分析値が前記プリセット信頼性閾値以下である場合、前記サービス作業が安全ではないと判断するステップとを含む、請求項31に記載のコンピュータ可読記憶媒体
JP2017518928A 2014-10-13 2015-10-12 サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ Active JP6800147B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410539483.2A CN105516071B (zh) 2014-10-13 2014-10-13 验证业务操作安全性的方法、装置、终端及服务器
CN201410539483.2 2014-10-13
PCT/US2015/055120 WO2016093945A1 (en) 2014-10-13 2015-10-12 Method, device, terminal, and server for verifying security of service operation

Publications (3)

Publication Number Publication Date
JP2017531875A JP2017531875A (ja) 2017-10-26
JP2017531875A5 JP2017531875A5 (ja) 2018-11-22
JP6800147B2 true JP6800147B2 (ja) 2020-12-16

Family

ID=55655636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017518928A Active JP6800147B2 (ja) 2014-10-13 2015-10-12 サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ

Country Status (10)

Country Link
US (1) US10313353B2 (ja)
EP (1) EP3207464B1 (ja)
JP (1) JP6800147B2 (ja)
KR (1) KR102107560B1 (ja)
CN (2) CN105516071B (ja)
ES (1) ES2867751T3 (ja)
PL (1) PL3207464T3 (ja)
SG (1) SG11201702758WA (ja)
TW (1) TWI666563B (ja)
WO (1) WO2016093945A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296406A (zh) 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 交互数据的处理方法及装置
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
US10303889B2 (en) * 2016-01-07 2019-05-28 Emmanuel Gonzalez System and method to reduce inappropriate email and online behavior
CN107016473B (zh) * 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备
US10038700B1 (en) * 2016-03-29 2018-07-31 EMC IP Holding Company LLC Establishing trustworthiness of devices in the internet of things (IoT) to control inter-device communication
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN108074024B (zh) * 2016-11-10 2022-04-08 蚂蚁蓉信(成都)网络科技有限公司 可信数据传输方法、装置及系统
TWI668657B (zh) * 2017-01-20 2019-08-11 香港商阿里巴巴集團服務有限公司 Business processing method and device
CN109754319B (zh) * 2017-11-07 2022-11-25 腾讯科技(深圳)有限公司 信用分值确定系统、方法、终端及服务器
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
CN112418580A (zh) * 2019-08-22 2021-02-26 上海哔哩哔哩科技有限公司 一种风险控制方法、计算机设备及可读存储介
CN112434894A (zh) * 2019-08-23 2021-03-02 上海哔哩哔哩科技有限公司 一种实时风险控制方法、计算机设备及可读存储介质
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
CN111310196B (zh) * 2020-05-09 2020-12-04 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN112184231B (zh) * 2020-11-02 2022-06-28 支付宝(杭州)信息技术有限公司 一种可信业务确定方法及装置
CN114124343B (zh) * 2020-11-16 2023-11-14 神州融安数字科技(北京)有限公司 保护隐私的风险评分信息查询方法、装置、系统及设备
CN112988727B (zh) * 2021-03-25 2022-09-16 北京百度网讯科技有限公司 数据标注方法、装置、设备、存储介质及计算机程序产品
CN114389901B (zh) * 2022-03-24 2022-08-23 湖南三湘银行股份有限公司 一种基于在线化的客户认证系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
TWI521451B (zh) * 2009-07-29 2016-02-11 Danal Taiwan Co Ltd To assess the risk of online consumption of trading control methods, systems and online transactions to pay methods
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
CN102045634A (zh) * 2010-11-12 2011-05-04 深圳市爱贝信息技术有限公司 基于移动终端地理位置异常的用户安全控制方法及装置
US20130097659A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
US9747440B2 (en) * 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9166962B2 (en) * 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
US8856894B1 (en) * 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
CN103024744B (zh) * 2012-12-24 2015-08-05 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
US9262610B2 (en) * 2013-01-23 2016-02-16 Facebook, Inc. Imposter account detection and remediation in a social networking system
WO2014145395A2 (en) * 2013-03-15 2014-09-18 Rohter Consulting LLC System and method for consumer fraud protection
US10475029B2 (en) 2013-03-15 2019-11-12 Allowify Llc System and method for consumer fraud protection
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及系统
CN103944722B (zh) * 2014-04-17 2017-05-10 华北科技学院 一种互联网环境下用户可信行为的识别方法
US10362136B2 (en) * 2014-08-20 2019-07-23 Visa International Service Association Device profile data usage for state management in mobile device authentication
US20160239649A1 (en) * 2015-02-13 2016-08-18 Qualcomm Incorporated Continuous authentication
US9654477B1 (en) * 2015-05-05 2017-05-16 Wells Fargo Bank, N. A. Adaptive authentication
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control

Also Published As

Publication number Publication date
EP3207464A1 (en) 2017-08-23
JP2017531875A (ja) 2017-10-26
US10313353B2 (en) 2019-06-04
KR20170069271A (ko) 2017-06-20
SG11201702758WA (en) 2017-05-30
CN105516071B (zh) 2019-01-18
KR102107560B1 (ko) 2020-05-08
WO2016093945A1 (en) 2016-06-16
PL3207464T3 (pl) 2021-07-19
CN110084007B (zh) 2023-11-28
ES2867751T3 (es) 2021-10-20
CN105516071A (zh) 2016-04-20
EP3207464B1 (en) 2021-04-07
EP3207464A4 (en) 2017-10-04
TWI666563B (zh) 2019-07-21
CN110084007A (zh) 2019-08-02
US20160103997A1 (en) 2016-04-14
TW201614535A (en) 2016-04-16

Similar Documents

Publication Publication Date Title
JP6800147B2 (ja) サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ
US10554655B2 (en) Method and system for verifying an account operation
CN106605246B (zh) 用于基于计算设备来认证用户的系统与方法
CN107533708B (zh) 跨应用程序统一登录
CN112199714B (zh) 基于区块链的隐私保护方法、装置及电子设备
US10091230B1 (en) Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines
US10621326B2 (en) Identity authentication method, server, and storage medium
US10462665B2 (en) Multifactor network authentication
US9130925B2 (en) Personalized security management
US10129197B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
US9690926B2 (en) User authentication based on established network activity
KR20160006185A (ko) 이중 인증
US9544317B2 (en) Identification of potential fraudulent website activity
US20210099431A1 (en) Synthetic identity and network egress for user privacy
US20170345009A1 (en) Systems and Methods for Use in Facilitating Network Transactions
US20210328973A1 (en) Transactional identity system and server
US20240089105A1 (en) Systems and methods for user control and exclusion of cryptographic tokenized data
US11037146B2 (en) Managing product returns associated with a user device
KR20150065441A (ko) 서버기반의 간편 로그인 시스템 및 간편 로그인 방법
US20240086549A1 (en) Systems and methods for user characteristic determination through cryptographic tokenized data
CA2982061A1 (en) Managing product returns associated with a user device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200925

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201124

R150 Certificate of patent or registration of utility model

Ref document number: 6800147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250