KR102112913B1 - 주소 매칭 기반 위험성 식별 방법 및 장치 - Google Patents

주소 매칭 기반 위험성 식별 방법 및 장치 Download PDF

Info

Publication number
KR102112913B1
KR102112913B1 KR1020177032085A KR20177032085A KR102112913B1 KR 102112913 B1 KR102112913 B1 KR 102112913B1 KR 1020177032085 A KR1020177032085 A KR 1020177032085A KR 20177032085 A KR20177032085 A KR 20177032085A KR 102112913 B1 KR102112913 B1 KR 102112913B1
Authority
KR
South Korea
Prior art keywords
address
information
user
risk
coding
Prior art date
Application number
KR1020177032085A
Other languages
English (en)
Other versions
KR20170137138A (ko
Inventor
민 쉬
카이 쉬
디준 허
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170137138A publication Critical patent/KR20170137138A/ko
Application granted granted Critical
Publication of KR102112913B1 publication Critical patent/KR102112913B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 출원은 네트워크 기술 분야에 관한 것이며, 특히 주소 인증을 통해 위험성 식별 해결책을 제공하기 위해 사용되는, 주소 매칭 기반 위험성 식별 방법 및 장치에 관한 것이다. 본 출원의 실시예에 의해 제공된 주소 매칭 기반 위험성 식별 방법은, 서비스의 처리를 요청한 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하는 위험성 인증 요청 정보를 수신하는 단계; 신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보를 결정하는 단계; 및 제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부를 판단하고, 획득된 주소 매칭 결과에 따라 위험성 식별을 수행하는 단계를 포함한다.

Description

주소 매칭 기반 위험성 식별 방법 및 장치
본 출원은 네트워크 기술 분야에 관한 것이며, 특히 주소 매칭 기반 위험성 식별 방법 및 장치에 관한 것이다.
현재, 사용자의 서비스 처리 요청에 대한 응답을 하는 과정에서, 위험성 식별은 주로 디지털 정보의 매칭 및 인증을 통해 수행된다. 예를 들면, 신용 카드 번호, 만료 일자, 이동 전화 번호 및 ID 번호 등과 같은 정보가 올바른지의 여부를 인증함으로써, 현재의 사용자의 처리 요청이 위험성을 갖는지의 여부를 판단한다.
본 출원인은 주소 정보 인증을 채택하여 사용자에 대한 위험성 식별을 수행하는 것이 더 중요한 역할을 한다는 것을 발견하였다. 예를 들어, 처리 요청에서 사용자가 입력한 배송지 주소가 사용자의 신용 카드 청구서 주소와 일치하지 않으면, 현재 처리 요청은 사용자 신원 횡령 위험성을 가질 가능성이 있음을 표시한다.
위험성 식별 시나리오에서는, 주소 정보 인증에 대한 요구가 강하다. 그러나, 글자 상에서 주소 정보 인증을 수행하는 것은 비교적 매우 어렵기 때문에, 종래 기술에서는 중국어 주소 인증을 통해 위험성 식별을 수행하는 해결책이 제공되지 않았다. 중국어 외에도, 마찬가지로 다른 언어로 된 주소들을 매칭시키는데에는 비교적 큰 어려움이 있으며, 매칭 결과의 신뢰도는 비교적 낮다.
본 출원의 실시예들은 주소 정보 인증을 통해 위험성 식별을 수행하기 위한 해결책을 제공하기 위해 사용되는 주소 매칭 기반 위험성 식별 방법 및 장치를 제공한다.
본 출원의 실시예는 주소 매칭 기반 위험성 식별 방법을 제공하며, 이 방법은,
서비스의 처리를 요청한 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하는 위험성 인증 요청 정보를 수신하는 단계;
신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보를 결정하는 단계; 및
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부를 판단하고, 획득된 주소 매칭 결과에 따라 위험성 식별을 수행하는 단계를 포함한다.
대안적으로, 제1 주소 코딩 정보 및 제2 주소 코딩 정보는 숫자들 및/또는 문자들을 채택함으로써 식별되는 주소 정보이다.
대안적으로, 획득된 주소 매칭 결과에 따라 위험성 식별을 수행하는 단계는,
제1 주소가 제2 주소와 일치하지 않다는 것이 주소 매칭 결과이면, 사용자에 의해 현재 처리 요청된 서비스가 위험성을 갖는다고 결정하는 단계를 포함한다.
대안적으로, 신원 식별 정보는 퍼지화된(fuzzified) 신원 식별 정보이고, 퍼지화된 신원 식별 정보는 복수의 유형들의 완전 신원 식별 정보에서의 각각의 유형의 완전 신원 식별 정보 내의 부분 정보를 포함하고,
퍼지화된 신원 식별 정보에 대응하는 저장된 제2 주소 코딩 정보를 결정하는 단계는,
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있는지 여부를 판단하는 단계; 및
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있다고 결정되면, 사용자 정보로부터 제2 주소 코딩 정보를 추출하는 단계를 포함한다.
대안적으로, 퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정되면, 상기 방법은,
사용자 매칭이 실패하였다는 것을 표시하는 정보를 피드백하는 단계를 더 포함한다.
대안적으로, 서비스는 네트워크 거래 서비스이고, 제1 주소는 청구서 주소이고, 제2 주소는 물류 배송지 주소이다.
대안적으로, 상기 방법은,
제1 주소 코딩 정보에 대응하는 제1 신용 기록 정보 및 신원 식별 정보에 대응하는 제2 신용 기록 정보를 결정하는 단계; 및
제1 신용 기록 정보 및 제2 신용 기록 정보에 기초하여 위험성 식별을 수행하는데 사용되는 사용자의 위험성 등급 정보를 결정하는 단계를 더 포함한다.
대안적으로, 제1 신용 기록 정보는,
제1 주소 코딩 정보에서 표시된 제1 주소의 주소 유효성 등급 정보;
최근의 제1 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건이 발생했는지 여부를 표시하는 정보; 및
최근의 제2 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건들의 발생 횟수들, 최근의 제2 설정 시간 길이 내에서의 제1 주소와 관련된 사기 사건들의 금액, 및 모든 사기 사건들 중에서의 이러한 사건들의 양적 비율 중 적어도 하나를 표시하는 정보 중 하나 이상의 정보의 조각들을 포함하며,
제1 설정 시간 길이는 제2 설정 시간 길이보다 작다.
대안적으로, 제2 신용 기록 정보는,
사용자가 블랙리스트 사용자 - 상기 블랙리스트 사용자는 불량한 신용 기록을 갖는 사용자임 - 인지 여부를 표시하는 정보;
사용자가 블랙리스트 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
상기 사용자가, 최근의 제3 설정 시간 길이 내에서 사기 행위를 가진 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
사용자가 사기 행위를 갖는지 여부 또는 사용자가 사기 사건과의 연관성을 갖는지 여부를 표시하는 정보; 및
사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보 중 하나 이상의 정보의 조각들을 포함한다.
대안적으로, 서비스들은 사전 대출 신청(pre-loan application) 서비스들 또는 온라인 신청 신용 서비스들이며, 제2 신용 기록 정보는, 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보를 포함한다.
상기 방법은,
위험성 식별을 수행하기 위해, 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수가 속하는 신청도 레벨을 결정하는 단계를 더 포함한다.
대안적으로, 위험성 인증 요청 정보가 수신되기 전에, 상기 방법은,
제1 주소를 운반하는 주소 코딩 요청을 수신하는 단계;
제1 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 결정하는 단계 - 최저 레벨이 아닌 레벨의 주소 내용에 대응하는 지리학적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리학적 범위들을 포함함 -; 및
분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 레벨들의 내림순으로 결합하여 제1 주소에 대응하는 주소 코딩 값을 형성하고, 주소 코딩 값을 포함하는 주소 코딩 정보를 피드백하는 단계를 더 포함한다.
대안적으로, 주소 코딩 정보는 주소 유효성 등급 정보를 더 포함하고,
주소 유효성 등급 정보는,
제1 주소에서의 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여 제1 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계를 결정하는 단계; 및
결정된 귀속 관계 및 제1 주소에서, 코딩 값들과는 대응 관계가 없는 무효 주소 내용들에 따라 제1 주소의 주소 유효성 등급 정보를 결정하는 단계에 따라 결정된다.
본 출원의 실시예는 주소 매칭 기반 위험성 식별 장치를 제공하며, 이 장치는,
서비스의 처리를 요청한 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하는 위험성 인증 요청 정보를 수신하도록 구성된 수신 모듈;
신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보를 결정하도록 구성된 결정 모듈; 및
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부를 판단하고, 획득된 주소 매칭 결과에 따라 위험성 식별을 수행하도록 구성된 매칭 모듈을 포함한다.
본 출원의 실시예들은 주소 매칭 결과를 위험성 식별에 도입할 수 있고, 사용자의 현재의 처리 요청에 대한 위험성 식별을 수행하는 정확성이 증가된다. 본 출원의 바람직한 구현 모드에서, 본 출원의 실시예들은 사용자의 퍼지화된 신원 식별 정보를 채택함으로써 사용자 식별을 수행하고, 사용자 정보 유출의 위험성이 감소되고, 사용자의 프라이버시가 보호된다.
도 1은 본 출원의 실시예 1에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도이다.
도 2는 본 출원의 실시예 2에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도이다.
도 3은 본 출원의 실시예 3에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도이다.
도 4는 본 출원의 실시예 4에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도이다.
도 5는 본 출원의 실시예 5에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도이다.
도 6은 본 출원의 실시예 6에 의해 제공된 주소 매칭 기반 위험성 식별 장치의 개략 구조도이다.
도 7은 본 출원의 실시예 7에 의해 제공된 주소 매칭 기반 위험성 식별 장치의 개략 구조도이다.
본 출원의 실시예들에서, 주소 인증 프로세스는 주소 코딩 정보를 채택함으로써 실현된다. 구체적으로는, 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 전달하는(carrying) 위험성 인증 요청 정보가 수신된 후, 신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보가 결정되며, 제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부가 판단되며, 획득된 주소 매칭 결과에 따라 위험성 식별이 수행된다.
따라서, 본 출원의 실시예들은 주소 매칭 결과를 위험성 식별에 도입할 수 있고, 사용자의 현재의 처리 요청에 대한 위험성 식별을 수행하는 정확성이 증가된다는 것을 살펴볼 수 있다. 본 출원의 바람직한 구현 모드에서, 본 출원의 실시예는 사용자의 퍼지화된 신원 식별 정보를 채택함으로써 사용자 식별을 수행하고, 사용자 정보 유출의 위험성이 감소되고, 사용자의 프라이버시가 보호된다.
이하에서는, 도면을 참조하여 본 출원의 실시예들을 더 상세히 설명할 것이다.
실시예 1
본 출원의 실시예 1에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도인 도 1에서 예시된 바와 같이, 본 방법은,
서비스의 처리를 요청한 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하는 위험성 인증 요청 정보를 수신하는 단계(S101)를 포함한다.
본 출원의 실시예는 임의의 위험성 식별 제품들에서 구현될 수 있다. 게다가, 임의의 다른 가능한 적용 시나리오들이 본 출원의 실시예의 보호 범위 내에 모두 포함된다. 본 출원의 실시예는 중국어 주소들을 대상으로 하는 매칭을 주로 설명한다. 물론, 중국어 이외에도, 본 출원의 실시예에 의해 제공되는 주소 코딩 모드를 채택함으로써 임의의 다른 언어들로 된 주소들의 매칭이 또한 수행될 수 있다.
본 출원의 실시예의 실행 주체는 위험성 식별을 수행하기 위한 서버로서 간주될 수 있다. 특정 구현 동안, 서버는 사용자들을 위한 서비스 처리를 제공하기 위해 서비스 서버 단말로서 동시에 사용될 수 있거나, 또는 서비스 서버 단말의 기능을 갖지 않고 서비스 서버 단말의 요청에 기초하여 위험성 식별을 수행하는 것만을 담당한다. 이에 기초하여, 상술한 단계 S101에서, 위험성 인증 요청 메시지를 수신하는 것은 구체적으로 서비스 서버 단말(위험성 식별을 수행하는 서버와 서비스 서버 단말은 상이한 디바이스들이다)에 의해 송신된 위험성 인증 요청 정보를 수신하는 것을 지칭할 수 있거나, 또는, 사용자 장비의 위험성 인증 요청 정보를 수신하는 것을 지칭할 수 있으며, 이 때, 위험성 인증 요청 정보는 실제로 서비스 요청 정보(위험성 식별을 수행하는 서버와 서비스 서버 단말은 동일한 디바이스이다)일 수 있다.
전술한 신원 식별 정보는 사용자의 이름, ID 번호, 이동 전화 번호, 은행 카드 번호 등과 같은 하나 이상의 정보 조각들일 수 있다. 주소 코딩 정보는 주소 정보가 디지털화되고/디지털화되거나 부호화된 후에 획득되는 정보이며, 본 출원의 실시예에서는, 디지털화된 주소 코딩 모드가 바람직하다. 본 출원의 실시예에서, 원래의 서비스들에 부가하여, 즉 단계 S101 이전에, 주소 코딩 서비스가 제공될 수 있으며, 본 방법은, 제1 주소를 전달하는 주소 코딩 요청을 수신하는 단계; 제1 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 결정하는 단계 - 최저 레벨이 아닌 레벨의 주소 내용에 대응하는 지리적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리적 범위들을 포함함 -; 및 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 레벨들의 내림순으로 결합하여 제1 주소에 대응하는 주소 코딩 값을 형성하고, 주소 코딩 값을 포함하는 주소 코딩 정보를 피드백하는 단계를 더 포함한다.
여기서, 본 출원의 실시예에서 위험성 식별을 수행하는 서버는 특별히 주소 코드들을 제공하는 기능을 제공할 수 있다. 본 출원의 실시예에서 위험성 식별을 수행하는 서버와 서비스 서버 단말이 상이한 디바이스들인 상황 하에서, 서비스 서버 단말은 먼저, 제1 주소를 전달하는 주소 코딩 요청을, 본 출원의 실시예에서 위험성 식별을 수행하는 서버에 송신할 수 있고, 그 후, 주소 코딩 정보가 획득된 후 주소 코딩 정보에 기초하여 본 출원의 실시예에서 위험성 식별을 수행하는 서버에 위험성 인증 요청 정보를 송신할 수 있다. 또는, 서비스 서버 단말은 본 출원의 실시예에서 위험성 식별을 수행하는 서버에, 서비스의 처리를 요청한 사용자의 신원 식별 정보와 제1 주소를 포함하는 위험성 인증 요청 정보를 직접 송신할 수 있으며, 본 출원의 실시예에서 위험성 식별을 수행하는 서버는 제1 주소를 주소 코딩 정보에 매핑한 후 주소 매칭을 수행한다.
특정 구현 동안, 주소는 도, 시, 군/구, 읍, 도로, 집 번호, 건물 번호, 동, 방 번호, 관심대상(Point of Interest; POI) 등을 비롯하여, 10개를 초과하는 레벨들의 주소 내용들(또는 표준화된 필드들이라고 부름)로 분할될 수 있고, 각각의 레벨의 주소 내용은 각각 N비트 코딩 값에 매핑되고, 예를 들어 N은 2일 수 있고, 일부 지방/시정촌을 예로 들면, 상이한 지방/시정촌의 코딩 값들은 각각, 베이징시: 10, 상해시: 20, 천진시: 30, 충칭시: 40, 흑룡강성: 11, 길림성: 12, 요녕성: 13, 내몽골: 15, 하북성: 31, 산서성: 32, 강소성: 21, 절강성: 22 등일 수 있고, 그 후, 각각의 레벨의 주소의 주소 내용들에 대응하는 코딩 값들을 주소 내용 범위들에 따라 큰 것에서부터 작은 것으로 순차적으로 배열하여 그 주소에 대응하는 주소 코딩 값을 획득한다. 실제 위험성 식별 시나리오 하에서는, 사용자 프라이버시와 위험성 식별의 수요를 고려하여, 3개 내지 5개 레벨들의 주소 내용들이 위험성 식별을 수행하기 위해 선택될 수 있으며, 여기서, 동일한 레벨의 주소 내용들에 대응하는 코딩 값들은 상이하고, 상이한 레벨들의 주소 내용들에 대응하는 코딩 값들은 동일할 수도 있고 상이할 수도 있다.
대안적으로, 주소 코딩 정보는 주소 유효성 등급 정보를 더 포함하며; 주소 유효성 등급 정보는 구체적으로 다음의 단계들에 따라 결정될 수 있다:
제1 주소에서의 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여 제1 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계가 결정되며; 결정된 귀속 관계 및 제1 주소에서, 코딩 값들과는 대응 관계가 없는 무효 주소 내용들에 따라 제1 주소의 주소 유효성 등급 정보가 결정된다.
특정 구현 동안, 제1 주소에서의 상이한 레벨들의 주소 내용들 간의 올바른 귀속 관계가 있는지의 여부는, 상이한 코딩 값들 간의 저장된 상하위 관계(예를 들면, 상해시에 대응하는 코딩 값 20과 상해시 장녕구에 대응하는 코딩 값 51 간에는 상하위 관계가 있다) 및 제1 주소에서의 각각의 레벨의 주소 내용들에 각각 대응하는 결정된 코딩 값들에 기초하여 판단될 수 있다.
예를 들어, 주소 유효성 등급들을 나타내기 위해 숫자 0~5가 채택될 수 있다(주소 유효성 등급들은 낮은 것부터 높은 것까지 순차적으로 0에서 5이다). 제1 주소의 주소 코딩 값이 1051**인 경우(여기서, 10은 베이징시를 나타내고, 51은 장녕구를 나타내며, **는 무효 주소 내용들을 나타낸다), 저장된 주소 정보베이스에서 장녕구를 나타내는 코딩 값 51과 베이징시를 나타내는 코딩 값 10 간에는 상하위 관계가 없기 때문에(장녕구 그 자체는 베이징시에 속한 지역이 아니다), 제1 주소는 무효이며, 숫자 0은 제1 주소의 주소 유효성 등급을 나타내기 위해 채택될 수 있다. 주소 유효성의 인증은 아래의 실시예 5에서 보다 상세히 기술될 것이다.
신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보가 결정된다(S102).
여기서, 사용자에 의해 처리 요청된 서비스가 네트워크 거래 서비스이고 본 출원의 실시예에서 위험성 식별을 수행하는 서버와는 상이한 서비스 서버 단말에 의해 위험성 인증 요청 정보가 송신되는 경우, 제1 주소는 (은행과 같은) 서비스 서버 단말에 의해 제공되는 청구서 주소(이 청구서 주소는 집 주소, 사무실 주소 등일 수 있다)일 수 있고, 제2 주소는 온라인 거래 동안 사용자에 의해 제공되는 물류 배송지 주소일 수 있다. 사용자에 의해 처리 요청된 서비스가 사전 대출 신청 또는 온라인 신청 신용 서비스인 경우, 제1 주소는 (은행과 같은) 서비스 서버 단말에 의해 제공되는 사용자의 청구서 주소일 수 있고, 제2 주소는 물류 배송지 주소, 사무실 주소, 집 주소 등을 비롯하여, 본 출원의 실시예에서 사용자 정보베이스로부터 획득된 사용자의 다양한 주소 정보 조각들일 수 있다. 사용자에 의해 처리 요청된 서비스가 네트워크 거래 서비스이고 본 출원의 실시예에서 위험성 식별을 수행하는 서버 그 자체가 서비스 서버 단말인 경우, 제1 주소는 사용자 장비에 의해 송신된 물류 배송지 주소일 수 있고, 제2 주소는 본 출원의 실시예에서 위험성 식별을 수행하는 서버에 의해 저장된 청구서 주소일 수 있다.
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부가 판단되며, 획득된 주소 매칭 결과에 따라 위험성 식별이 수행된다(S103).
여기서, 본 출원의 실시예에 의해 제공되는 사용자 정보베이스 내의 제2 주소 코딩 정보는 서버 단말에 의해 송신된 제1 주소 코딩 정보와 매칭되고, 제2 주소 코딩 정보에 의해 표시된 제2 주소가 제1 주소 코딩 정보에 의해 표시된 제1 주소와 일치하는지 여부가 판단되며, 여기서 "일치"란 제1 주소 코딩 정보와 제2 주소 코딩 정보가 완전히 동일하거나, 또는 제1 주소 코딩 정보와 제2 주소 코딩 정보의 부분 정보가 동일하되 다른 정보는 충돌하지 않는 상황들을 포함할 수 있다. 예를 들어, 제1 주소 코딩 정보는 제1 주소가 베이징시 조양구인 것을 표시하고, 제2 주소 코딩 정보는 제2 주소가 베이징시 조양구 샤오야오쥐베이리인 것을 표시하면, 제1 주소 코딩 정보의 부분 정보는 제2 주소 코딩 정보의 부분 정보와 동일하고, 제2 주소 코딩 정보에서, 제1 주소 코딩 정보에서의 부분 정보와는 상이한, 부분 정보에 의해 표시된 주소 내용 "샤오야오쥐베이리"는 제1 주소와 충돌하지 않으며, 이 때에는 제2 주소가 제1 주소와 일치하는 것으로 간주될 수도 있다.
주소 매칭 결과가 획득된 후, 주소 매칭 결과에 기초하여 사용자에 의해 현재 처리 요청된 서비스에 대해 위험성 식별이 수행될 수 있다. 여기서, 본 출원의 실시예에서 위험성 식별을 수행하는 서버 자체가 서비스 서버 단말인 경우, 주소 매칭 결과에 기초하여 위험성 식별 결과가 직접 결정될 수 있다. 예를 들어, 제1 주소가 제2 주소와 일치하지 않다는 것이 주소 매칭 결과이면, 사용자에 의해 현재 처리 요청된 서비스가 위험성을 갖는다고 결정되며, 위험성 식별 결과에 기초하여 서비스의 처리가 제어된다. 본 출원의 실시예에서 위험성 식별을 수행하는 서버와는 상이한 서비스 서버 단말에 의해 위험성 인증 요청 정보가 송신되면, 주소 매칭 결과가 서비스 서버 단말에 송신될 수 있고, 서비스 서버 단말은 위험성 식별을 수행하며 서비스의 처리를 제어하거나, 또는 위험성 식별이 먼저 수행된 다음 위험성 식별 결과가 서비스 서버 단말에 피드백된다. 제1 주소가 제2 주소와 일치하지 않다는 것이 주소 매칭 결과일 때, 사용자에 의해 현재 처리 요청된 서비스가 위험성을 갖는다고 표시하는 응답 정보가 서비스 서버 단말에 피드백된다.
주소 매칭 결과에 기초하여 위험성 식별 결과를 직접 결정하는 것 이외에, 위험성 식별 결과는 또한 특정 서비스 시나리오들과 결합되어 결정될 수 있다. 예를 들어, 사용자에 의해 처리 요청된 서비스가 네트워크 거래 서비스인 경우, 주소 매칭이 실패한 경우, 예를 들어, 네트워크 거래 동안의 사용자의 배송지 주소가 사용된 신용 카드의 청구서 주소와 일치하지 않고, 이 때의 거래 금액이 큰 경우, 이번 거래가 위험성을 갖는다고 판단하고, 거래에 사용된 신용 카드가 도난당한 상태인지의 여부를 확인하기 위해 사용자에 대해 정보 인증이 더 수행될 수 있고, 마지막으로 사용자에 대한 거래 결제 서비스를 제공할지 여부를 결정한다.
아래의 실시예 2에서는, 사용자의 퍼지화된 신원 식별 정보를 채택함으로써 사용자 식별이 수행되며, 이에 따라 사용자 정보 유출의 위험성이 감소될 수 있고, 사용자의 프라이버시가 보호된다.
아래의 실시예 2 내지 실시예 5는, 본 출원의 실시예에서 위험성 식별을 수행하는 서버와 서비스 서버 단말이 상이한 디바이스들이고, 본 출원의 실시예에서 위험성 식별을 수행하는 서버에게 위험성 인증 요청 정보를 서비스 서버 단말이 송신한다는 관점으로부터 설명될 것이다.
실시예 2
본 출원의 실시예 2에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도인 도 2에서 예시된 바와 같이, 본 방법은,
서비스 서버 단말에 의해 송신된 위험성 인증 요청 정보가 수신되는 단계를 포함하고, 여기서 위험성 인증 요청 정보는 서비스의 처리를 요청한 사용자의 퍼지화된 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하며, 퍼지화된 신원 식별 정보는 복수의 유형들의 완전 신원 식별 정보에서의 각각의 유형의 완전 신원 식별 정보 내의 부분 정보를 포함한다(S201).
여기서, 사용자의 퍼지화된 신원 식별 정보는 복수의 유형의 신원 식별 정보를 포함하고, 각각의 유형의 신원 식별 정보는 대응하는 유형의 완전 신원 식별 정보의 부분 정보이다. 예를 들어, 퍼지화된 신원 식별 정보는 퍼지화된 이름, 퍼지화된 이동 전화 번호, 퍼지화된 ID 번호, 및 퍼지화된 카드 번호 중 적어도 두 개를 포함할 수 있고; 여기서, 퍼지화된 이름은 사용자 이름의 성 또는 명일 수 있고; 퍼지화된 이동 전화 번호는 사용자 이동 전화 번호 중의 부분 숫자들일 수 있으며, 구체적으로는 응용 시나리오들에 따라 맞춤화될 수 있으며, 예를 들어, 이동 전화 번호의 처음 세 개의 숫자들, 마지막 네 개의 숫자들 등일 수 있으며; 퍼지화된 ID 번호는 사용자 ID 번호 중의 부분 숫자들일 수 있으며, 구체적으로는 응용 시나리오들에 따라 맞춤화될 수 있으며, 예를 들어, ID 번호의 마지막 네 개의 숫자들일 수 있으며; 퍼지화된 카드 번호는 (신용 카드 번호, 은행 카드 번호 등과 같은) 사용자 카드 번호 중의 부분 숫자들일 수 있으며, 구체적으로는 응용 시나리오들에 따라 맞춤화될 수 있으며, 예를 들어, 카드 번호의 처음 여섯 개의 숫자들, 마지막 네 개의 숫자들 등일 수 있다.
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있는지 여부가 판단된다(S202).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정되면, 사용자 매칭이 실패하였다는 것을 표시하는 정보가 서비스 서버 단말에 피드백된다(S203).
위험성 인증 요청 정보가 수신된 후, 사용자 매칭이 먼저 수행되고; 구체적으로는, 위험성 인증 요청 정보에 의해 표시된 퍼지화된 신원 식별 정보와 매칭되는 사용자의 사용자 정보가 존재하는지 여부가, 유지된 사용자 정보베이스 내의 사용자 정보에 기초하여 판단되고; 그러한 사용자 정보가 존재하는 경우, 사용자 매칭은 성공적이며 위험성 인증이 계속 수행된다는 것을 표시하며; 그러한 사용자 정보가 존재하지 않는 경우에는, 사용자 매칭이 실패하였음을 표시하는 정보가 서비스 서버 단말에 피드백된다.
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있다고 결정되면, 제2 주소를 식별하기 위해 사용되는 제2 주소 코딩 정보가 사용자 정보로부터 추출된다(S204).
여기서, 퍼지화된 신원 식별 정보와 매칭되는 사용자의 사용자 정보를 검색한 후, 사용자 정보로부터 사용자의 제2 주소 코딩 정보를 추출한다.
제1 주소 코딩 정보를 제2 주소 코딩 정보와 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부가 판단되고, 위험성 식별을 수행하기 위해 서비스 서버 단말에 의해 상기 획득된 주소 매칭 결과가 사용되도록, 상기 획득된 주소 매칭 결과는 서비스 서버 단말에 피드백된다(S205).
여기서, 위험성 식별 결과는 또한 획득된 주소 매칭 결과에 기초하여 먼저 결정될 수 있고, 그 후 위험성 식별 결과는 서비스 서버 단말에 피드백되며, 예를 들어, 제1 주소가 제2 주소와 일치하지 않으면, 현재의 서비스 처리가 위험성을 갖는다는 것이 서비스 서버 단말에 표시된다.
본 출원의 실시예에서, 사용자에 의해 처리 요청된 서비스는 네트워크 거래 서비스, 사전 대출 신청 서비스, 온라인 신청 신용 서비스 등 중의 임의의 것일 수 있으며, 네트워크 거래 서비스의 경우, 사용자의 위험성 등급 정보는 또한 주소 매칭 결과에 더하여 사용자의 신용 기록과의 조합으로 결정될 수 있으며, 본 출원의 실시예에서 위험성 식별을 수행하는 서버 또는 서비스 서버 단말은 주소 매칭 결과 및 위험성 등급 정보와의 조합으로 위험성 식별을 수행할 수 있다. 여기서, 본 출원의 실시예에서 위험성 식별을 수행하는 서버와 서비스 서버 단말이 상이한 디바이스들인 경우, 본 출원의 실시예에서 위험성 식별을 수행하는 서버는 주소 매칭 결과 및 위험성 등급 정보를 서비스 서버 단말에 송신할 수 있고, 또한, 주소 매칭 결과 및 위험성 등급 정보에 기초하여 위험성 식별 결과를 결정한 후, 위험성 식별 결과를 서비스 서버 단말에 송신할 수 있다. 특정 구현 동안, 본 출원의 실시예에서 위험성 식별을 수행하는 서버와 서비스 서버 단말 간의 거래 메시지로 운반되는 주소 정보는 디지털 형태로 전송된다. 한편, 전송 과정에서 제3자에 의한 메시지 가로채기에 의해 야기되는 잠재적인 정보 보안 위험성이 회피될 수 있으며, 다른 한편으로는, 메시지 바이트가 효과적으로 감소될 수 있고 전송 효율성은 향상된다. 예를 들어, 유니온페이(UnionPay) 표준 거래 메시지(8583 메시지)의 경우, 그 안에 있는 두 개의 예약된 도메인들이 주소 코딩 정보를 전송하고 위험성 등급 정보를 피드백하는데 사용될 수 있다.
사전 대출 신청 서비스 및 온라인 신청 신용 서비스의 경우, 사용자의 신청도 등급 정보가 또한 주소 매칭 결과 및 위험성 등급 정보 이외에 사용자의 최근의 서비스 상황과의 조합으로 결정될 수 있으며, 본 출원의 실시예에서 위험성 식별을 수행하는 서버 또는 서비스 서버 단말은 주소 매칭 결과, 위험성 등급 정보 및 신청도 등급 정보와의 조합으로 사용자의 현재의 서비스에 대한 위험성 식별을 수행할 수 있다. 여기서, 본 출원의 실시예에서 위험성 식별을 수행하는 서버와 서비스 서버 단말이 상이한 디바이스들인 경우, 본 출원의 실시예에서 위험성 식별을 수행하는 서버는 주소 매칭 결과, 위험성 등급 정보 및 신청도 등급 정보를 서비스 서버 단말에 송신할 수 있고, 또한, 주소 매칭 결과, 위험성 등급 정보 및 신청도 등급 정보에 기초하여 위험성 식별 결과를 결정한 후, 위험성 식별 결과를 서비스 서버 단말에 송신할 수 있다.
이 외에도, 본 출원의 실시예는 또한 주소 유효성 검증, 즉 서비스 서버 단말에 의해 송신된 사용자 주소가 진실되고 유효한지 여부를 인증하는 기능을 별도로 제공할 수 있다. 특정 구현 동안, 서비스 서버 단말은 본 출원의 실시예에서 서비스 서버 단말에 의해 요구되는 특정 인증 서비스들을 결정하기 위해, 송신된 위험성 인증 요청 정보 또는 주소 유효성 인증 요청 메시지에서 특정 서비스 시나리오 코드를 운반할 수 있다. 예를 들어, 사전 대출 신청 서비스의 서비스 시나리오 코드는 01일 수 있고, 온라인 신청 신용 서비스의 서비스 시나리오 코드는 02일 수 있고, 네트워크 거래 서비스의 서비스 시나리오 코드는 03일 수 있으며, 주소 유효성 인증 서비스의 서비스 시나리오 코드는 04일 수 있다.
아래에서는 실시예 3 내지 실시예 5의 내용들을 통해 구체적인 소개가 주어질 것이다.
실시예 3
본 출원의 실시예 3에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도인 도 3에서 예시된 바와 같이, 본 방법은 아래의 단계들을 포함한다:
서비스 서버 단말에 의해 송신된 위험성 인증 요청 정보가 수신되고, 위험성 인증 요청 정보는 서비스의 처리를 요청한 사용자의 퍼지화된 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함한다(S301).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있는지 여부가 판단된다(S302).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정되면, 사용자 매칭이 실패하였다는 것을 표시하는 정보가 서비스 서버 단말에 피드백된다(S303).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있다고 결정되면, 제2 주소를 식별하기 위해 사용되는 제2 주소 코딩 정보 및 제2 신용 기록 정보가 사용자 정보로부터 추출되고, 제1 주소 코딩 정보에 대응하는 제1 신용 기록 정보가 결정된다(S304).
특정 구현 동안, 제1 신용 기록 정보는 아래의 하나 이상의 정보 조각들을 포함한다:
1) 제1 주소 코딩 정보에서 표시된 제1 주소의 주소 유효성 등급 정보. 여기서, 주소의 디지털 매핑을 수행하는 과정에서, 퍼지 매칭(fuzzy matching) 및 정보 자동 완성 과정들이 수반될 가능성이 있어서, 주소 유효성의 문제가 존재한다. 주소 코딩 정보의 유효성을 식별하기 위해 매핑 후에 획득된 주소 코딩 정보에 (0~5와 같은) 숫자가 추가될 수 있으며, 숫자가 클수록 주소 코딩 정보의 유효성은 더 높다. 예를 들어, 숫자 0이 추가되면, 제1 주소가 무효하다는 것을 나타내고, 숫자 5가 추가되면, 제1 주소가 유효하다는 것을 나타낸다.
2) 최근의 제1 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건이 발생했는지 여부를 표시하는 정보.
3) 최근의 제2 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건들의 발생 횟수들, 최근의 제2 설정 시간 길이 내에서의 제1 주소와 관련된 사기 사건들의 금액, 및 모든 사기 사건들 중에서의 이러한 사건들의 양적 비율 중 적어도 하나를 표시하는 정보.
여기서, 제1 설정 시간 길이는 제2 설정 시간 길이보다 작다. 예를 들어, 최근의 제1 설정 시간 길이는 최근 3개월이고, 최근의 제2 설정 시간 길이는 최근 1년이다.
특정 구현 동안, 제2 신용 기록 정보는 아래의 하나 이상의 정보 조각들을 포함한다:
1) 사용자가 블랙리스트 사용자 - 상기 블랙리스트 사용자는 불량한 신용 기록을 갖는 사용자임 - 인지 여부를 표시하는 정보.
2) 사용자가 블랙리스트 사용자와의 연관성을 갖는지 여부를 표시하는 정보.
3) 상기 사용자가, 최근의 제3 설정 시간 길이 내에서 사기 행위를 가진 사용자와의 연관성을 갖는지 여부를 표시하는 정보.
4) 사용자가 사기 행위를 갖는지 여부 또는 사용자가 사기 사건과의 연관성을 갖는지 여부를 표시하는 정보.
5) 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보.
여기서, 제3 설정 시간 길이와 제4 설정 시간 길이는 동일할 수도 있고 상이할 수도 있다. 예를 들어, 최근의 제3 설정 시간 길이는 최근 1년일 수 있고, 최근의 제4 설정 시간 길이는 최근 3개월일 수 있다.
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부가 판단되며, 제1 신용 기록 정보 및 제2 신용 기록 정보에 기초하여 사용자의 위험성 등급 정보가 결정된다(S305).
특정 구현 동안, 각각의 유형의 신용 기록 정보에 대응하는 위험성 등급 점수들에 가중 합산을 수행하고 최종적인 위험성 등급 점수(예를 들어, 이것은 0~10의 값일 수 있고, 위험성 점수가 높을수록, 위험도가 높거나, 또는 위험도는 낮다)를 결정하기 위해 계층분석법(Analytic Hierarchy Process; AHP) 점수 알고리즘이 채택될 수 있다. 특정 응용 동안, 각각의 유형의 신용 기록 정보의 상이한 결과들에 각각 대응하는 위험성 점수들은 상세히 설정될 수 있다.
획득된 주소 매칭 결과 및 위험성 등급 정보는 서비스 서버 단말에 피드백된다(S306).
서비스 서버 단말은 주소 매칭 결과 및 위험성 등급 정보에 기초하여 현재 사용자에 의해 처리 요청된 서비스에 대한 위험성 식별을 수행한다(S307).
여기서, 주소 매칭 결과는 위험성 등급 정보의 신뢰도에 영향을 미친다. 주소 매칭이 성공적이면, 결과는 위험성 등급 정보의 신뢰도가 높다는 것을 표시하며, 주소 매칭이 실패하면, 결과는 위험성 등급 정보의 신뢰도가 낮다는 것을 표시한다.
실시예 4
본 출원의 실시예 4에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 흐름도인 도 4에서 예시된 바와 같이, 본 방법은 아래의 단계들을 포함한다:
서비스 서버 단말에 의해 송신된 위험성 인증 요청 정보가 수신되고, 위험성 인증 요청 정보는 사전 대출 신청 서비스 또는 온라인 신청 신용 서비스의 처리를 요청한 사용자의 퍼지화된 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함한다(S401).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있는지 여부가 판단된다(S402).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정되면, 사용자 매칭이 실패하였다는 것을 표시하는 정보가 서비스 서버 단말에 피드백된다(S403).
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있다고 결정되면, 제2 주소를 식별하기 위해 사용되는 제2 주소 코딩 정보 및 제2 신용 기록 정보가 사용자 정보로부터 추출되고, 제1 주소 코딩 정보에 대응하는 제1 신용 기록 정보가 결정되며, 제2 신용 기록 정보는, 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보를 포함한다(S404).
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부가 판단되고; 제1 신용 기록 정보 및 제2 신용 기록 정보에 기초하여 사용자의 위험성 등급 정보가 결정되며; 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수가 속하는 신청도 레벨이 결정된다(S405).
예를 들어, 신청도 레벨들은 세 개의 레벨들, 즉 고레벨, 중간레벨, 및 저레벨로 분할될 수 있고, 여기서, 저레벨은 서비스들이 신청된 서버 단말들의 수(즉, 신청들이 이루어진 기구들의 수)(이것은 2개 이하임)에 대응하고, 고레벨은 서비스들이 신청된 서버 단말들의 수(즉, 신청들이 이루어진 기구들의 수)(이것은 5개 이상임)에 대응하며, 중간레벨은 서비스들이 신청된 서버 단말들의 수(즉, 신청들이 이루어진 기구들의 수)(이것은 2개보다 크고 5개보다 작음)에 대응한다.
사용자 매칭이 성공했음을 표시하는 정보, 주소 매칭 결과, 위험성 등급 정보, 및 신청도 레벨이 서비스 서버 단말에 피드백된다(S406).
서비스 서버 단말은 주소 매칭 결과, 위험성 등급 정보, 및 신청도 레벨에 기초하여 사용자에 의해 현재 처리 요청된 서비스에 대한 위험성 식별을 수행한다(S407).
여기서, 서비스 서버 단말은 주소 매칭 결과, 위험성 등급 정보, 및 신청도 레벨의 조합으로 사용자에 의해 현재 처리 요청된 서비스에 대한 위험성 식별을 수행한다. 예를 들어, 주소 매칭이 실패하고, 위험성 등급이 높다고 위험성 등급 정보가 표시하고, 사용자가 최근에 서비스들을 신청한 서버 단말들의 수(즉, 신청들이 이루어진 기구들의 수)가 크다고 신청도 레벨이 표시한 경우, 현재 사용자에 의해 처리 요청된 서비스의 위험도가 높다고 표시되고, 사용자에 대한 서비스 위험성 제어가 수행될 수 있는데, 예컨대, 사용자에 대해 서비스가 거부되거나, 또는 사용자에 대해 추가적인 정보 인증이 수행되거나, 또는 서비스가 사용자에 대해 제공될 때 신용 또는 거래 금액에 제한된다.
본 출원의 실시예 5는 주소 유효성 인증을 수행하기 위한 해결책을 제공한다. 이 해결책에서는, 주소에 대해 유효성 인증이 수행되며, 주소가 실제로 존재하는지 여부가 판단되며, 이에 따라 서비스 서버 단말은 주소의 진실성과 유효성에 기초하여 현재 사용자에 의해 처리 요청된 서비스에 대한 위험성 식별을 수행할 수 있다.
실시예 5
본 출원의 실시예 5에 의해 제공된 위험성 식별 방법의 흐름도인 도 5에서 예시된 바와 같이, 본 방법은 아래의 단계들을 포함한다:
임의의 하나의 서비스 서버 단말에 의해 송신되고 사용자 주소를 전달하는 주소 유효성 인증 요청이 수신된다(S501).
사용자 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들뿐만이 아니라, 사용자 주소에서, 코딩 값들과는 대응 관계가 없는 무효 주소 내용들이 결정되고, 최저 레벨이 아닌 레벨의 주소 내용에 대응하는 지리적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리적 범위들을 포함한다(S502).
여기서, 사용자 주소는 상이한 레벨들의 복수의 주소 내용들로 분할되고, 이 주소 내용들에 대응하는 코딩 값들이 순차적으로 결정된다. 이 과정에서, 일부 주소 내용들 자체는 본 출원의 실시예에서 무효이거나 또는 주소 정보베이스에 기록되어 있지 않을 가능성이 있으며, 이에 따라, 이들 주소 내용들은 코딩 값들에 대응할 수 없다. 이 때, 이들 무효인 주소 내용들을 식별하기 위해 매핑 후에 획득된 주소 코딩 정보에서 특수 문자가 채택될 수 있다. 예를 들어, 주소 "베이징시 조양구 XXX 도로"의 매핑 후에 획득된 주소 코딩 정보는 1001**인데, 여기서, 베이징시는 코딩 값 10에 대응하고, 조양구는 코딩 값 01에 대응하며, XXX 도로는 주소베이스 내의 코딩 값에 대응할 수 없으며, XXX 도로가 무효인 주소 내용임을 나타내기 위한 식별을 위해 특수 문자 **가 채택된다.
각각의 레벨의 주소 내용들에 각각 대응하는 결정된 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여 사용자 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계가 결정되며; 결정된 귀속 관계 및 사용자 주소에서, 코딩 값들과는 대응 관계가 없는 무효 주소 내용들에 따라 사용자 주소가 유효한지 여부가 인증되고, 인증 결과는 서비스 서버 단말에 송신된다(S503).
여기서, 코딩 값들 간의 상하위 관계 및/또는 무효 주소 내용에 기초하여 유효성 인증이 사용자 주소에 대해 수행된다. 예를 들어, 특정 주소 코딩 정보가 1051**인 경우(여기서, 10은 베이징시를 나타내고, 51은 장녕구를 나타내고, **는 무효 주소 내용을 나타낸다), 베이징시를 나타내는 코딩 값 10과 조양구(조양구 자체는 상해시의 지역이다)를 나타내는 코딩 값 51 간에는 어떠한 상하위 관계가 없기 때문에, 이 사용자 주소는 무효이다. 사용자에 의해 제공된 주소가 무효임을 서버 단말이 학습한 후에는, 사용자에 의해 요청된 서비스가 위험성을 갖는다고 결정할 수 있고, 사용자에 대한 위험성 제어를 수행할 수 있으며, 사용자에 대해 서비스를 제공하는 것을 거절하거나 또는 여신한도/거래 금액 등을 제한시킬 수 있다.
본 발명의 사상에 기초하여, 본 출원의 실시예는 주소 매칭 기반 위험성 식별 방법에 대응하는 주소 매칭 기반 위험성 식별 장치를 더 제공한다. 본 문제를 해결하기 위한 장치에 의해 사용된 원리는 본 출원의 실시예에 의해 제공된 주소 매칭 기반 위험성 식별 방법의 원리와 유사하기 때문에, 장치의 구현을 위해, 본 방법의 구현을 참조할 수 있으며, 따라서 여기서는 반복되는 부분들은 반복적으로 기술되지 않는다.
실시예 6
본 출원의 실시예 6에 의해 제공된 주소 매칭 기반 위험성 식별 장치의 개략 구조도인 도 6에서 예시된 바와 같이, 본 장치는,
서비스의 처리를 요청한 사용자의 신원 식별 정보 및 제1 주소를 식별하기 위해 사용된 제1 주소 코딩 정보를 포함하는 위험성 인증 요청 정보를 수신하도록 구성된 수신 모듈(61);
신원 식별 정보에 대응하고 제2 주소를 식별하는데 사용되는 저장된 제2 주소 코딩 정보를 결정하도록 구성된 결정 모듈(62); 및
제1 주소 코딩 정보와 제2 주소 코딩 정보를 매칭시켜서 제1 주소가 제2 주소와 일치하는지 여부를 판단하고, 획득된 주소 매칭 결과에 따라 위험성 식별을 수행하도록 구성된 매칭 모듈(63)을 포함한다.
대안적으로, 제1 주소 코딩 정보 및 제2 주소 코딩 정보는 숫자들 및/또는 문자들을 채택함으로써 식별되는 주소 정보이다.
대안적으로, 매칭 모듈(63)은 또한,
제1 주소가 제2 주소와 일치하지 않다는 것이 주소 매칭 결과이면, 사용자에 의해 현재 처리 요청된 서비스가 위험성을 갖는다고 결정하도록 구성된다.
대안적으로, 신원 식별 정보는 퍼지화된(fuzzified) 신원 식별 정보이고, 퍼지화된 신원 식별 정보는 복수의 유형들의 완전 신원 식별 정보에서의 각각의 유형의 완전 신원 식별 정보 내의 부분 정보를 포함하고,
결정 모듈(62)은 구체적으로,
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있는지 여부를 판단하며; 퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있다고 결정되면, 사용자 정보로부터 제2 주소 코딩 정보를 추출하도록 구성된다.
대안적으로, 상기 장치는,
퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정 모듈(62)이 결정하면, 사용자 매칭이 실패하였다는 것을 표시하는 정보를 피드백하도록 구성된 송신 모듈(64)을 더 포함한다.
대안적으로, 서비스는 네트워크 거래 서비스이고, 제1 주소는 청구서 주소이고, 제2 주소는 물류 배송지 주소이다.
대안적으로, 결정 모듈(62)은 또한,
제1 주소 코딩 정보에 대응하는 제1 신용 기록 정보 및 신원 식별 정보에 대응하는 제2 신용 기록 정보를 결정하며; 제1 신용 기록 정보 및 제2 신용 기록 정보에 기초하여 위험성 식별을 수행하는데 사용되는 사용자의 위험성 등급 정보를 결정하도록 구성된다.
대안적으로, 제1 신용 기록 정보는,
제1 주소 코딩 정보에서 표시된 제1 주소의 주소 유효성 등급 정보;
최근의 제1 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건이 발생했는지 여부를 표시하는 정보; 및
최근의 제2 설정 시간 길이 내에서 제1 주소와 관련된 사기 사건들의 발생 횟수들, 최근의 제2 설정 시간 길이 내에서의 제1 주소와 관련된 사기 사건들의 금액, 및 모든 사기 사건들 중에서의 이러한 사건들의 양적 비율 중 적어도 하나를 표시하는 정보 중 하나 이상의 정보의 조각들을 포함하며,
제1 설정 시간 길이는 제2 설정 시간 길이보다 작다.
대안적으로, 제2 신용 기록 정보는,
사용자가 블랙리스트 사용자 - 상기 블랙리스트 사용자는 불량한 신용 기록을 갖는 사용자임 - 인지 여부를 표시하는 정보;
사용자가 블랙리스트 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
상기 사용자가, 최근의 제3 설정 시간 길이 내에서 사기 행위를 가진 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
사용자가 사기 행위를 갖는지 여부 또는 사용자가 사기 사건과의 연관성을 갖는지 여부를 표시하는 정보; 및
사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보 중 하나 이상의 정보의 조각들을 포함한다.
대안적으로, 서비스들은 사전 대출 신청(pre-loan application) 서비스들 또는 온라인 신청 신용 서비스들이며, 제2 신용 기록 정보는, 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보를 포함한다.
결정 모듈(62)은 또한,
위험성 식별을 수행하기 위해, 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수가 속하는 신청도 레벨을 결정하도록 구성된다.
대안적으로, 수신 모듈(61)은 또한, 위험성 인증 요청 정보가 수신되기 전에, 제1 주소를 전달하는 주소 코딩 요청을 수신하도록 구성되며;
결정 모듈(62)은 또한,
제1 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 결정하며 - 최저 레벨이 아닌 레벨의 주소 내용에 대응하는 지리적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리적 범위들을 포함함 -; 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 레벨들의 내림순으로 결합하여 제1 주소에 대응하는 주소 코딩 값을 형성하고, 주소 코딩 값을 포함하는 주소 코딩 정보를 피드백하도록 구성된다.
대안적으로, 주소 코딩 정보는 주소 유효성 등급 정보를 더 포함하고,
결정 모듈(62)은 또한, 다음 단계들에 따라 주소 유효성 등급 정보를 결정하도록 구성된다:
제1 주소에서의 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여 제1 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계를 결정하는 단계; 및
결정된 귀속 관계 및 코딩 값들과는 대응 관계가 없는 제1 주소에서의 무효 주소 내용들에 따라 제1 주소의 주소 유효성 등급 정보를 결정하는 단계.
실시예 7
본 출원의 실시예 7에 의해 제공된 주소 매칭 기반 위험성 식별 장치의 개략 구조도인 도 7에서 예시된 바와 같이, 본 장치는,
임의의 하나의 서비스 서버 단말에 의해 송신되고 사용자 주소를 전달하는 주소 유효성 인증 요청을 수신하도록 구성된 수신 모듈(71);
사용자 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 이후에 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 결정하도록 구성된 결정 모듈(72) - 최저 레벨이 아닌 레벨의 주소 내용에 대응하는 지리적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리적 범위들을 포함함 -;
각각의 레벨의 주소 내용들에 각각 대응하는 결정된 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여 사용자 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계를 결정하고; 결정된 귀속 관계 및 코딩 값들과는 대응 관계가 없는 사용자 주소에서의 무효 주소 내용들에 따라 사용자 주소가 유효한지 여부를 인증하도록 구성된 인증 모듈(73); 및
인증 결과를 서비스 서버 단말에 송신하도록 구성된 송신 모듈(74)을 포함한다.
당업자는 본 출원의 실시예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해할 것이다. 따라서, 본 출원은 완전한 하드웨어 실시예들, 완전한 소프트웨어 실시예들, 또는 소프트웨어와 하드웨어가 결합된 실시예들의 형태를 채택할 수 있다. 또한, 본 출원은 컴퓨터 사용가능 프로그램 코드들을 포함하는 (자기 디스크 메모리, CD-ROM, 광학 메모리 등을 비롯한) 하나 이상의 컴퓨터 사용가능 저장 매체로서 구현되는 컴퓨터 프로그램 제품의 형태를 채택할 수 있다.
본 출원은 본 출원의 실시예들에 따른 방법, 장치(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도에 따라 기술된다. 각각의 흐름 및/또는 흐름도들 내의 블록 및/또는 블록도들과 흐름들 및/또는 흐름도들 내의 블록 및/또는 블록도들의 조합들은 컴퓨터 프로그램 명령어들에 의해 구현될 수 있다는 것을 이해할 것이다. 이들 컴퓨터 프로그램 명령어들은, 컴퓨터 또는 임의의 다른 프로그램가능 데이터 처리 디바이스의 프로세서를 통해 실행된 명령어들이 흐름도들 중의 하나 이상의 흐름들 및/또는 블록도들 중의 하나 이상의 블록들에서 특정된 기능들을 구현하는데 사용되는 장치를 생성하도록, 범용 컴퓨터, 전용 컴퓨터, 내장형 프로세서, 또는 임의의 다른 프로그램가능 데이터 처리 디바이스의 프로세서에 제공될 수 있다.
이들 컴퓨터 프로그램 명령어들은 또한, 컴퓨터 판독가능 메모리에 저장된 명령어들이 흐름도들의 하나 이상의 흐름들 및/또는 블록도들의 하나 이상의 블록들에서 규정된 기능들을 구현할 수 있는 명령 수단을 포함하는 제조 물품을 생성하도록, 컴퓨터 또는 다른 프로그램가능 데이터 처리 디바이스가 특정 방식으로 동작하도록 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있다.
이들 컴퓨터 프로그램 명령어들은 또한, 일련의 동작 단계들이 컴퓨터 구현 처리를 실현하도록 컴퓨터 또는 임의의 다른 프로그램가능 디바이스에 의해 실행되고 이에 따라 컴퓨터 또는 임의의 다른 프로그램가능 디바이스에 의해 실행되는 명령어들이 흐름도들의 하나 이상의 흐름들 및/또는 블록도들의 하나 이상의 블록들에서 규정된 기능들을 구현하기 위한 단계들을 제공하도록, 컴퓨터 또는 임의의 다른 프로그램가능 데이터 처리 디바이스에 로딩될 수 있다.
본 출원의 바람직한 실시예들이 이미 설명되었지만, 당업자는 본 기본 발명 사상을 알면 이들 실시예들에 추가의 변형 및 수정을 가할 수 있다. 따라서, 첨부된 청구범위는 바람직한 실시예들 및 본 출원의 범위에 속하는 모든 변형 및 수정을 포함하는 것으로서 설명되도록 의도된 것이다.
명백하게도, 당업자는 본 출원의 범위와 사상으로부터 벗어나지 않고서 본 출원에 대해 다양한 변형 및 수정을 가할 수 있다. 따라서, 본 출원에 대해 가해진 이러한 수정 및 변형이 본 출원의 특허청구범위 및 그 균등 기술에 속하는 경우, 본 출원은 또한 이러한 변형 및 수정을 포함하는 것으로 의도된다.

Claims (24)

  1. 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법에 있어서, 상기 방법은 하나 이상의 프로세서에 의해 실행되고,
    상기 하나 이상의 프로세서에 의해, 서비스를 요청하는 사용자의 식별 정보 및 상기 서비스에 대응되는 서비스 시나리오 코드를 포함하는 위험성 인증 요청 정보를 수신하는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 사용자와 연관된 제1 주소 정보와 연관된 코딩 값을 나타내는 제1 주소 코딩 정보를 결정하기 위해 상기 식별 정보의 제1 부분을 처리하는 단계 - 상기 제1 주소 코딩 정보는 상기 식별 정보와 연관된 사기 관련 정보에 대응하고, 상기 사기 관련 정보는 모든 사기 사건 수에 대한 상기 제1 주소와 연관된 사기 사건의 비율을 포함함 -;
    상기 하나 이상의 프로세서에 의해, 상기 식별 정보의 제2 부분에 기초하여 제2 주소 코딩 정보를 검색(retrieving)하는 단계 - 상기 제2 주소 코딩 정보는 상기 사용자와 연관된 제2 주소 정보와 연관된 코딩 값을 나타내고, 상기 식별 정보는 퍼지화된(fuzzified) 신원 식별 정보를 포함함 -;
    상기 하나 이상의 프로세서에 의해, 주소 매칭 결과를 생성하기 위해 상기 제1 주소 코딩 정보를 상기 제2 주소 코딩 정보와 매칭시키는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 주소 매칭 결과 및 상기 사용자가 요청하는 상기 서비스에 대응하는 상기 서비스 시나리오 코드에 기초하여 상기 사용자와 연관된 위험성 식별 결과를 결정하는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 사용자와 연관된 위험성 식별 결과를 상기 사용자가 요청하는 상기 서비스의 서버 단말에 송신하는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 사용자와 연관된 위험성 식별 결과에 기초하여 상기 사용자가 요청하는 상기 서비스의 상기 서버 단말에서 결정된, 상기 서비스의 처리 동작을 규제할지 여부에 관한 정보를 수신하는 단계; 및
    상기 서비스의 처리 동작을 규제할지 여부에 관한 정보에 기초하여, 상기 서비스의 처리 동작을 선택적으로 처리 또는 차단하는 단계를 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  2. 제1항에 있어서,
    상기 제1 주소 코딩 정보 및 상기 제2 주소 코딩 정보는 숫자들, 문자들, 또는 숫자들과 문자들을 채택함으로써 식별되는 주소 정보인 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  3. 제1항에 있어서,
    상기 주소 매칭 결과에 따라 위험성 식별 결과를 결정하는 것은,
    상기 제1 주소 코딩 정보가 상기 제2 주소 코딩 정보와 일치하지 않다는 것이 상기 주소 매칭 결과인 경우, 상기 사용자에 의해 현재 요청되는 서비스가 위험성을 갖는다고 결정하는 것
    을 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  4. 제1항에 있어서,
    상기 퍼지화된 신원 식별 정보와 매칭되는 사용자 정보가 저장되어 있지 않다고 결정되면, 사용자 매칭이 실패하였다는 것을 표시하는 정보를 피드백하는 단계
    를 더 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  5. 제1항에 있어서,
    상기 서비스는 네트워크 거래 서비스이고, 상기 제1 주소 코딩 정보와 연관된 제1 주소는 청구서 주소이고, 상기 제2 주소 코딩 정보와 연관된 제2 주소는 물류 배송지 주소인 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  6. 제1항에 있어서,
    상기 제1 주소 코딩 정보에 대응하는 제1 신용 기록 정보 및 상기 신원 식별 정보에 대응하는 제2 신용 기록 정보를 검색하는 단계; 및
    상기 제1 신용 기록 정보 및 상기 제2 신용 기록 정보에 기초하여 위험성 식별 결과를 결정하는데 사용되는 상기 사용자의 위험성 등급 정보를 결정하는 단계
    를 더 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  7. 제6항에 있어서,
    상기 제1 신용 기록 정보는,
    상기 제1 주소 코딩 정보에서 표시된 상기 제1 주소의 주소 유효성 등급 정보;
    최근의 제1 설정 시간 길이 내에서 상기 제1 주소와 관련된 사기 사건이 발생했는지 여부를 표시하는 정보; 및
    최근의 제2 설정 시간 길이 내에서 상기 제1 주소와 관련된 사기 사건들의 발생 횟수들, 최근의 제2 설정 시간 길이 내에서의 상기 제1 주소와 관련된 사기 사건들의 금액, 및 모든 사기 사건들 중에서의 이러한 사건들의 양적 비율 중 적어도 하나를 표시하는 정보
    중 적어도 하나를 포함하며,
    상기 제1 설정 시간 길이는 상기 제2 설정 시간 길이보다 작은 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  8. 제6항에 있어서,
    상기 제2 신용 기록 정보는,
    상기 사용자가 블랙리스트 사용자 - 상기 블랙리스트 사용자는 불량한 신용 기록을 갖는 사용자임 - 인지 여부를 표시하는 정보;
    상기 사용자가 블랙리스트 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
    상기 사용자가, 최근의 제3 설정 시간 길이 내에서 사기 행위를 가진 사용자와의 연관성을 갖는지 여부를 표시하는 정보;
    상기 사용자가 사기 행위를 갖는지 여부 또는 상기 사용자가 사기 사건과의 연관성을 갖는지 여부를 표시하는 정보; 및
    상기 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보
    중 적어도 하나를 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  9. 제8항에 있어서,
    상기 서비스는 사전 대출 신청(pre-loan application) 서비스 또는 온라인 신청 신용 서비스이고,
    상기 제2 신용 기록 정보는, 상기 사용자가 최근의 제4 설정 시간 길이 내에서 서비스들을 신청한 서버 단말들의 수를 표시하는 정보를 포함하는, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  10. 제1항에 있어서,
    상기 제1 주소를 전달하는(carrying) 주소 코딩 요청을 수신하는 단계;
    상기 제1 주소를 분할함으로써 획득된 각각의 레벨의 주소 내용들, 및 상이한 레벨들의 주소 내용들과 코딩 값들 간의 저장된 대응 관계에 따라, 분할 후 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 코딩 값들을 결정하는 단계 - 최하위가 아닌 레벨의 주소 내용에 대응하는 지리적 범위는 상기 레벨보다 낮은 레벨의 주소 내용들에 대응하는 복수의 지리적 범위들을 포함함 -; 및
    분할 후 획득된 각각의 레벨의 주소 내용들에 각각 대응하는 상기 코딩 값들을 레벨들의 주소 내용 범위들에 따라 큰 것에서부터 작은 것 순으로 순차적으로 배열하여 상기 제1 주소에 대응하는 주소 코딩 값을 형성하고, 상기 주소 코딩 값을 포함하는 주소 코딩 정보를 피드백하는 단계
    를 더 포함한 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  11. 제10항에 있어서,
    상기 주소 코딩 정보는 주소 유효성 등급 정보를 더 포함하고,
    상기 주소 유효성 등급 정보는,
    상기 제1 주소에서의 각각의 레벨의 주소 내용들에 각각 대응하는 상기 코딩 값들 및 상이한 코딩 값들 간의 저장된 상하위 관계에 기초하여, 상기 제1 주소에서의 상이한 레벨들의 주소 내용들 간의 귀속 관계를 결정하는 단계; 및
    상기 결정된 귀속 관계 및 상기 제1 주소가 무효인 주소 내용을 포함한다는 것을 나타내기 위한 무효 주소 식별자에 따라, 상기 제1 주소의 상기 주소 유효성 등급 정보를 결정하는 단계
    에 의해 결정되는 것인, 제1 주소 정보의 위험성 식별을 위해 컴퓨터로 구현되는 방법.
  12. 주소 매칭 기반 위험성 식별 장치에 있어서, 제1항 내지 제11항 중 어느 한 항에 따른 방법을 수행하도록 구성되는 하나 이상의 모듈을 포함하는 주소 매칭 기반 위험성 식별 장치.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020177032085A 2015-04-09 2016-03-21 주소 매칭 기반 위험성 식별 방법 및 장치 KR102112913B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510166871.5 2015-04-09
CN201510166871.5A CN106161372B (zh) 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置
PCT/CN2016/076883 WO2016161892A1 (zh) 2015-04-09 2016-03-21 一种基于地址匹配的风险识别方法及装置

Publications (2)

Publication Number Publication Date
KR20170137138A KR20170137138A (ko) 2017-12-12
KR102112913B1 true KR102112913B1 (ko) 2020-05-19

Family

ID=57073062

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177032085A KR102112913B1 (ko) 2015-04-09 2016-03-21 주소 매칭 기반 위험성 식별 방법 및 장치

Country Status (7)

Country Link
US (1) US20180024943A1 (ko)
EP (1) EP3282666A4 (ko)
JP (1) JP2018514035A (ko)
KR (1) KR102112913B1 (ko)
CN (1) CN106161372B (ko)
SG (2) SG11201708150YA (ko)
WO (1) WO2016161892A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598965B (zh) * 2015-10-14 2020-03-20 阿里巴巴集团控股有限公司 一种基于地址信息的账户映射方法及装置
CN107993006A (zh) * 2017-11-30 2018-05-04 平安科技(深圳)有限公司 预警等级确定方法、装置、设备及可读存储介质
CN108960645B (zh) * 2018-07-10 2020-11-13 创新先进技术有限公司 一种风险防控方法、系统及终端设备
CN109033086A (zh) * 2018-08-03 2018-12-18 银联数据服务有限公司 一种地址解析、匹配的方法及装置
US11321467B2 (en) * 2018-08-21 2022-05-03 Beijing Didi Infinity Technology And Development Co., Ltd. System and method for security analysis
CN110895651B (zh) * 2018-08-23 2024-02-02 京东科技控股股份有限公司 地址标准化处理方法、装置、设备及计算机可读存储介质
CN109379361B (zh) * 2018-10-22 2021-09-24 同盾控股有限公司 一种地址的标签确定方法和装置
CN109584041A (zh) * 2018-10-25 2019-04-05 深圳壹账通智能科技有限公司 信贷欺诈分析方法、装置、设备及计算机可读存储介质
CN109447751A (zh) * 2018-10-25 2019-03-08 苏州商信宝信息科技有限公司 一种基于大数据的交流方身份反欺诈识别方法及其系统
CN111400417A (zh) * 2018-12-28 2020-07-10 航天信息股份有限公司 一种自助办税服务大厅选址方法、装置、介质和设备
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN110046352A (zh) * 2019-04-19 2019-07-23 无锡伽玛信息科技有限公司 地址标准化方法及装置
CN110633345B (zh) * 2019-08-16 2023-04-11 创新先进技术有限公司 一种企业注册地址的识别方法及系统
CN112929458B (zh) * 2019-12-06 2023-04-07 中国电信股份有限公司 App应用的服务端地址确定方法、装置以及存储介质
US11803748B2 (en) * 2020-05-29 2023-10-31 Sap Se Global address parser
CN111861733B (zh) * 2020-07-31 2023-09-15 重庆富民银行股份有限公司 基于地址模糊匹配的欺诈防控系统及方法
US11616809B1 (en) * 2020-08-18 2023-03-28 Wells Fargo Bank, N.A. Fuzzy logic modeling for detection and presentment of anomalous messaging
CN112039861B (zh) * 2020-08-20 2023-04-18 咪咕文化科技有限公司 风险识别方法、装置、电子设备和计算机可读存储介质
CN112150305A (zh) * 2020-09-14 2020-12-29 深圳供电局有限公司 企业电力用户信息核验方法及其系统、计算机设备、介质
US20230026121A1 (en) * 2021-07-22 2023-01-26 Stripe, Inc. Systems and methods for privacy preserving fraud detection during electronic transactions
CN113723777A (zh) * 2021-08-16 2021-11-30 南京航空航天大学 一种民用飞机运行风险的管理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138371A1 (en) 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US20130211985A1 (en) 2002-11-01 2013-08-15 Id Insight Incorporated System, method and computer program product for assessing risk of identity theft

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3787431B2 (ja) * 1997-04-11 2006-06-21 株式会社日立製作所 不正利用検出方法
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
WO2002037219A2 (en) * 2000-11-02 2002-05-10 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20020181466A1 (en) * 2001-04-06 2002-12-05 Simon Neustein System for converting a fuzzy address into a precise address and completing a communication or delivery
US7346551B2 (en) * 2002-12-23 2008-03-18 Cybersource Corporation Method and apparatus for custom strategy specification in a hosted electronic transaction service system
JP4514134B2 (ja) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP4906447B2 (ja) * 2006-09-06 2012-03-28 克佳 長嶋 住所名寄サーバおよび住所名寄方法
CN101034984B (zh) * 2006-09-22 2011-02-02 北京国政通科技有限公司 利用用户提交的个人信息建立用户真实身份数据库
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US20130117081A1 (en) * 2011-11-07 2013-05-09 Fair Isaac Corporation Lead Fraud Detection
CN103577987A (zh) * 2012-07-20 2014-02-12 阿里巴巴集团控股有限公司 一种风险用户的识别方法和装置
CN110009372B (zh) * 2012-08-03 2023-08-18 创新先进技术有限公司 一种用户风险识别方法和装置
CN103297267B (zh) * 2013-05-10 2016-05-11 中华通信系统有限责任公司河北分公司 一种网络行为的风险评估方法和系统
WO2015076835A1 (en) * 2013-11-25 2015-05-28 Intel Corporation Methods and apparatus to manage password security
US10187366B2 (en) * 2016-04-28 2019-01-22 Visa International Service Association Systems and methods of user authentication for data services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138371A1 (en) 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US20130211985A1 (en) 2002-11-01 2013-08-15 Id Insight Incorporated System, method and computer program product for assessing risk of identity theft

Also Published As

Publication number Publication date
CN106161372A (zh) 2016-11-23
US20180024943A1 (en) 2018-01-25
SG11201708150YA (en) 2017-11-29
EP3282666A1 (en) 2018-02-14
WO2016161892A1 (zh) 2016-10-13
KR20170137138A (ko) 2017-12-12
SG10201901963WA (en) 2019-04-29
JP2018514035A (ja) 2018-05-31
CN106161372B (zh) 2019-05-31
EP3282666A4 (en) 2018-09-05

Similar Documents

Publication Publication Date Title
KR102112913B1 (ko) 주소 매칭 기반 위험성 식별 방법 및 장치
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
US11200579B2 (en) Apparatus for authentication and payment based on web, method for authentication and payment based on web, system for authentication and payment based on web and non-transitory computer readable storage medium having computer program recorded thereon
US20180316665A1 (en) Systems and Methods to Authenticate Users and/or Control Access Made by Users based on Enhanced Digital Identity Verification
CN103856640B (zh) 一种对用户资源信息进行处理的方法及系统
CN103916244B (zh) 验证方法及装置
EP3114602A1 (en) Method and apparatus for verifying processed data
CN108900479A (zh) 短信验证码获取方法及装置
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN107534668A (zh) 交易安全的方法和系统
CN115884110B (zh) 短信验证码的判断方法及系统
CN103685289A (zh) 一种检测钓鱼网站的方法及装置
CN111885043B (zh) 互联网账号登录方法、系统、设备及存储介质
CN110955905A (zh) 基于区块链的资产转移方法、装置、设备及可读存储介质
CN110738502A (zh) 一种票据处理方法、装置及存储介质装置
CN111507815B (zh) 基于区块链的信息获取方法、装置、设备及存储介质
CN104270650B (zh) 一种互联网电视的安全控制系统及方法
CN113824727B (zh) 网页登录验证方法、装置、服务器及存储介质
CN102905237A (zh) 增强短信验证码
CN111144958B (zh) 基于区块链的电子发票开具方法、装置及系统
KR101348217B1 (ko) 사이트 방문자 인증 방법
Panjwani Practical receipt authentication for branchless banking
CN110852864A (zh) 一种数字资源量的处理方法、装置及存储介质
US20130055393A1 (en) Method and apparatus for enhancing privacy of contact information in profile
CN109309917A (zh) 基于移动端软件密码模块的eID数字身份认证方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant