KR102127039B1 - 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 - Google Patents

상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 Download PDF

Info

Publication number
KR102127039B1
KR102127039B1 KR1020177035795A KR20177035795A KR102127039B1 KR 102127039 B1 KR102127039 B1 KR 102127039B1 KR 1020177035795 A KR1020177035795 A KR 1020177035795A KR 20177035795 A KR20177035795 A KR 20177035795A KR 102127039 B1 KR102127039 B1 KR 102127039B1
Authority
KR
South Korea
Prior art keywords
user
service interaction
interaction data
data
preset scale
Prior art date
Application number
KR1020177035795A
Other languages
English (en)
Other versions
KR20180006955A (ko
Inventor
양 푸
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180006955A publication Critical patent/KR20180006955A/ko
Application granted granted Critical
Publication of KR102127039B1 publication Critical patent/KR102127039B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원은 상호작용 데이터 프로세싱 방법 및 장치를 개시하며, 그 방법은: 사용자에 의해 개시된 서비스 상호작용 데이터를 수신하는 단계; 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하는 단계; 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 상기 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부하는 단계를 포함한다. 본 출원에서, 서비스 상호작용 데이터의 위험 모델이 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 구축되고, 현재 서비스 상호작용 데이터의 안전이 위험 모델을 통해 판단됨으로써, 상기 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다.

Description

상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치
본 출원은 2015년 5월 13일자로 출원되고 발명의 명칭이 "INTERACTION DATA PROCESSING METHOD AND APPARATUS"인 중국 특허 출원 제201510244028.4호를 우선권 주장하며, 그것은 전부가 본 명세서에 참조로 포함된다.
본 출원은 컴퓨터 분야에 관한 것이고, 특히 상호작용 데이터 프로세싱 방법 및 장치에 관한 것이다.
다른 사람이 인터넷 상에서 데이터 상호작용(특히 자금, 트랜잭션 등에 관련한 데이터)을 행하는 사용자인 척하는 상황을 피하기 위하여, 현존 접근법은 사용자 단말 디바이스의 디바이스 정보, 및/또는 사용자가 위치된 환경의 정보(예컨대, 지리적 로케이션, IP 주소 등)를 수집하는 것을 통해 현재 개시된 상호작용 데이터의 안전을 판단하는 것, 예를 들어, 상호작용 데이터가 사용자 자신에 의해 개시되는지의 여부를 판단하는 것이다.
그러나, 일단 사용자가 단말 디바이스를 교체하거나 또는 환경을 바꾸거나, 또는 디바이스 정보 및 사용자 단말 디바이스의 환경 정보가 수집되지 않으면, 현존 기술은 현재 개시된 상호작용 데이터의 안전을 판단할 수 없을 것이고, 아이덴티티 검정 정보를 사용자에게 단지 발행할 수 있고, 이는 사용자를 심각하게 귀찮게 할 것이다.
본 출원의 목적들은 상호작용 데이터의 안전을 향상시키고 사용자를 귀찮게 하는 정도를 감소시키는 상호작용 데이터 프로세싱 방법 및 장치를 제공하는 것이다.
본 출원의 위의 목적들 중 하나를 성취하기 위하여, 본 출원의 일 실시형태는 상호작용 데이터 프로세싱 방법을 제공하는데, 그 방법은:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하는 단계;
적어도 하나의 사전설정 규모(preset dimension)에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하는(substitute) 단계 - 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티(third party) 사이의 상호작용 행동에 연관됨; 및
사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정(yes)이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정(no)이라면, 서비스 상호작용 데이터를 거부하는 단계를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 방법은 위험 모델을 구축하는 단계를 더 포함하며, 그 단계는 구체적으로는,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스(piece)에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하는 단계;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하는 단계;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하는 단계;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하는 단계; 및
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델을 구축하는 단계 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계는, 구체적으로는,
사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하는 단계; 및
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 사용자 행동은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하는 단계는, 구체적으로는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하는 단계를 포함한다.
위의 출원의 목적들 중 하나를 성취하기 위하여, 본 출원의 일 실시형태가 상호작용 데이터 프로세싱 장치를 제공하는데, 그 장치는:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하도록 구성되는 상호작용 모듈;
적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하도록 구성되는 프로세싱 모듈 - 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관됨 - 을 포함하고,
사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 장치는 모델 구축 모듈을 더 포함하며, 모델 구축 모듈은,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하도록;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하도록; 그리고
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델을 구축하도록 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 구성된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 장치는, 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하도록 구성되는 어댑터 모듈을 더 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 사용자 행동은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 프로세싱 모듈은 어댑터 모듈을 더 포함하며, 그 어댑터 모듈은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하도록 구성된다.
종래 기술과 비교하면, 본 출원의 기술적 효과는, 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 서비스 상호작용 데이터의 위험 모델을 구축하여, 위험 모델을 통해 현재 서비스 상호작용 데이터의 안전을 판단됨으로써, 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다는데 있다.
도 1는 본 출원의 일 실시형태에 따른 상호작용 데이터 프로세싱 방법의 흐름도이다.
도 2는 본 출원의 일 실시형태에 따른 위험 모델을 구축하는 흐름도이다.
도 3은 본 출원의 일 실시형태에 따른 상호작용 데이터 프로세싱 장치의 모듈 도면이다.
본 출원은 도면들에서 도시된 상세한 실시형태들을 참조하여 아래에서 상세히 설명될 것이다. 그러나, 이들 실시형태들은 본 출원을 제한하지 않고, 이들 실시형태들에 따라 본 기술분야의 통상의 기술자들에 의해 이루어진 구조들, 방법들, 또는 기능들에서의 변경들은 본 출원의 보호 범위에서 모두 커버된다.
도 1에 도시된 바와 같이, 본 출원의 일 실시형태에서, 상호작용 데이터 프로세싱 방법은, 하기를 포함한다:
S101. 사용자에 의해 개시된 서비스 상호작용 데이터가 수신된다.
S102. 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 사용자에 대응하는 위험 모델에 대입된다.
S103. 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부가 판단되며; 이 판단이 긍정이라면, 서비스 상호작용 데이터는 승인되고; 이 판단이 부정이라면, 서비스 상호작용 데이터는 거부된다.
이 실시형태에서, 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터는 본 출원의 기술적 해법을 상세히 설명하기 위한 일 예로서 취해진다. 물론, 서비스 상호작용 데이터는 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터로 제한되지 않을 수도 있고, 본 기술분야의 통상의 기술자들은 본 출원의 기술적 해법을 일반적인 기술적 수단을 통해 다른 서비스들에 적용할 수도 있다. 세부사항들은 여기서 다시 설명되지 않는다.
네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 일 예로서 취해질 때, 사용자에 의해 개시된 실시간 트랜잭션이 서비스 트랜잭션 데이터를 생성할 수도 있고, 서비스 트랜잭션 데이터가 생성된 후, 트랜잭션 시스템/서버는 서비스 트랜잭션 데이터를 수신할 수도 있다. 이때, 다른 사람이 실시간 트랜잭션을 개시할 사용자인 체하는 상황을 피하고, 사용자의 자산 안전을 보장하기 위하여, 트랜잭션 시스템/서버에서의 서비스 트랜잭션 데이터를 그것이 안전한지의 여부를 판단하기 위하여 평가하는 것이 필요하다.
이 실시형태에서, 서비스 트랜잭션 데이터가 안전한지의 여부는 사용자에 대응하는 위험 모델(예를 들어, 사용자에 대응하는 위험 모델이 그 ID를 통해 결정된다), 뿐만 아니라 사전설정 규모에서의 서비스 트랜잭션 데이터에 대응하는 사용자 행동 데이터를 통해 판단된다. 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관된다.
덧붙여서, 이 실시형태에서, 트랜잭션 시스템/서버의 컴퓨테이션 부담을 감소시키기 위하여, 위험 모델은 사전설정 규모에서의 현재 네트워크 트랜잭션 서비스의 개시 시간의 24 시간 전 내의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동에 대해 업데이트된 위험 모델일 수도 있다.
게다가, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계는 구체적으로는,
사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하는 단계; 및
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계를 포함한다.
일부 경우들에서, 서비스 상호작용 데이터는 사전설정 규모에서의 대응하는 사용자 행동을 포함하지 않는다. 예를 들어, 사용자 A가 현재의 네트워크 트랜잭션 서비스를 수행할 때 서비스 상호작용 데이터에 관련된 서드 파티와 상호작용 행동을 하지 않는다. 이해될 수 있는 바와 같이, 이 경우, 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 현재의 서비스 상호작용 데이터의 안전을 판단하는 것은 불가능하다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
더구나, 현재의 서비스 상호작용 데이터가 사전설정 규모에서의 대응하는 사용자 행동 데이터를 포함할 때, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수도 있다.
물론, 예를 들어, 사용자 A의 적은 네트워크 트랜잭션 서비스들이 있거나, 또는 사용자 A의 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 사전설정 규모에서의 적은 대응하는 사용자 행동들을 포함하는 다른 경우에, 이는 사용자 A에 대응하는 위험 모델을 형성하는데 불충분하며, 즉, 사용자 A에 대응하는 위험 모델은 트랜잭션 시스템/서버에서 구축되지 않는다. 이해될 수 있는 바와 같이, 이 경우, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수 없다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
게다가, 이 실시형태에서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
사전설정 규모에서의 사용자 행동 데이터는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
빅 데이터에의 분석 시, 사용자는, 네트워크 트랜잭션 동안, 상품들의 세부사항들에 관해 판매자(서드 파티)와 통신하는 것, 원하는 스타일들을 가지는지의 여부, 및 무료 배송을 제공하는지의 여부에 익숙해진다. 상이한 사용자들이 판매자와의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격의 측면에서 그들의 각각의 행동 습관들을 가진다. 현재 사용자가 사용자 자신인지의 여부와 현재 서비스 상호작용 데이터가 안전한지의 여부는 사용자의 이들 행동 습관들에 의하여 식별될 수 있어서, 사용자의 쇼핑 동안의 구매자의 지불의 안전에 대한 바람직한 보호 효과가 성취된다.
게다가, 이 실시형태에서, 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지를 판단하는 단계는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격 모두가 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하는 것을 구체적으로 포함하며; 즉, 세 개의 규모들 모두가 대응하는 안전 임계값 범위에 속할 때에만, 서비스 상호작용 데이터가 안전하다고 표시한다.
도 2에 도시된 바와 같이, 본 출원의 일 실시형태에서, 그 방법은 위험 모델을 구축하는 단계를 더 포함하며, 그 단계는 구체적으로는 하기를 포함한다:
S201. 제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값이 취득된다.
S202. 제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산이 계산된다.
S203. 제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값이 취득된다.
S204. 제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 A 제2 평균 값 또는 제2 분산이 계산된다.
S205. 각각의 사전설정 규모에 대응하는 안전 임계값 범위가 제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용하여 계산되고, 사용자에 대응하는 위험 모델은 구축되며, 제1 시구간의 길이는 제2 시구간의 길이보다 더 길다.
이하, 하나의 특정 예가 일 예로서 예시된다:
우선, 사용자 ID가 일 년 내의 모든 또는 특정된 플랫폼들 상의 트랜잭션들 전의 사용자와 판매자들 사이의 채팅의 레코드들을 취득하기 위해 일차 키로서 취득되며, 그 레코드들은, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들을 포함한다.
다음으로, 네트워크 트랜잭션 서비스들이 과거의 특정한 조건(예를 들어, 네트워크 트랜잭션 서비스들의 수가 사전설정 수 이상)을 충족시키는 사용자들이 선택된다. 그 다음에, 선택된 사용자들의 각각에 대해, 판매자들과의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들이 각각 모아진다.
이런 식으로, 선택된 사용자들의 각각에 대해, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산이 획득될 수도 있다. 다시 말하면, 서비스 상호작용 데이터의 개시 전의 (트랜잭션 지불 전의) 사용자와 판매자들 사이의 통신의 이력적 행동 데이터가 획득될 수 있다.
그 후, 위의 방식에 따라, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 선택된 사용자들 중 각각의 선택된 사용자의 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산을 획득하기 위해, 트랜잭션 전의 지속기간(이를테면 한 달) 내의 판매자들과의 채팅의 새로운 레코드들이 샘플로서 선택된다. 다시 말하면, 샘플 행동 데이터가 획득될 수 있다. 물론, 샘플 행동 데이터는 이력적 행동 데이터가 계산되고 있는 시간 전에 또는 그와 동일한 시간에 또한 계산될 수 있다.
이런 식으로, 위험 모델은 위의 이력적 행동 데이터 및 샘플 행동 데이터에 따라 결정 트리에 의하여 구축될 수도 있다. 확실히, 샘플 행동 데이터와 위의 이력적 행동 데이터에서의 대응 데이터 사이의 편차의 절대 값이 우선 계산될 수도 있으며, 그 다음에 위험 모델은 절대 값에 따라 결정 트리에 의하여 구축된다. 위험 모델은 각각의 사전설정 규모(사용자와 판매자 사이의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 및 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격)에 대응하는 안전 임계값 범위를 정의할 수도 있다.
도 3에 도시된 바와 같이, 본 출원의 일 실시형태에서, 상호작용 데이터 프로세싱 장치가, 하기를 포함한다:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하도록 구성되는 상호작용 모듈(100);
적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델(400)에 대입하도록 구성되는 프로세싱 모듈(200); 및
사전설정 규모에서의 사용자 행동 데이터가 위험 모델(400)에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부한다.
이 실시형태에서, 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터는 본 출원의 기술적 해법을 상세히 설명하기 위한 일 예로서 취해진다. 물론, 서비스 상호작용 데이터는 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터로 제한되지 않을 수도 있고, 본 기술분야의 통상의 기술자들은 본 출원의 기술적 해법을 일반적인 기술적 수단을 통해 다른 서비스들에 적용할 수도 있다. 세부사항들은 여기서 다시 설명되지 않는다.
네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 일 예로서 취해질 때, 사용자에 의해 개시된 실시간 트랜잭션이 서비스 트랜잭션 데이터를 생성할 수도 있고, 서비스 트랜잭션 데이터가 생성된 후, 트랜잭션 시스템/서버는 서비스 트랜잭션 데이터를 수신할 수도 있다. 이때, 다른 사람이 실시간 트랜잭션을 개시할 사용자인 체하는 상황을 피하고, 사용자의 자산 안전을 보장하기 위하여, 트랜잭션 시스템/서버에서의 서비스 트랜잭션 데이터를 그것이 안전한지의 여부를 판단하기 위하여 평가하는 것이 필요하다.
이 실시형태에서, 서비스 트랜잭션 데이터가 안전한지의 여부는 사용자에 대응하는 위험 모델(400)(예를 들어, 사용자에 대응하는 위험 모델(400)이 그 ID를 통해 결정된다), 뿐만 아니라 사전설정 규모에서의 서비스 트랜잭션 데이터에 대응하는 사용자 행동 데이터를 통해 판단된다. 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관된다.
덧붙여서, 이 실시형태에서, 트랜잭션 시스템/서버의 컴퓨테이션 부담을 감소시키기 위하여, 위험 모델(400)은 사전설정 규모에서의 현재 네트워크 트랜잭션 서비스의 개시 시간의 24 시간 전 내의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동에 대해 업데이트된 위험 모델일 수도 있다.
게다가, 그 장치는 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하도록 구성되는 어댑터 모듈(500)을 더 포함한다;
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값이 프로세싱 모듈(200)에 의해 위험 모델(400)에 대입된다.
일부 경우들에서, 서비스 상호작용 데이터는 사전설정 규모에서의 대응하는 사용자 행동을 포함하지 않는다. 예를 들어, 사용자 A가 현재의 네트워크 트랜잭션 서비스를 수행할 때 서비스 상호작용 데이터에 관련된 서드 파티와 상호작용 행동을 하지 않는다. 이해될 수 있는 바와 같이, 이 경우, 사전설정 규모에서의 사용자 행동 데이터를 위험 모델(400)에 대입함으로써 현재의 서비스 상호작용 데이터의 안전을 판단하는 것은 불가능하다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
더구나, 현재의 서비스 상호작용 데이터가 사전설정 규모에서의 대응하는 사용자 행동 데이터를 포함할 때, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델(400)에 대입함으로써 판단될 수 있다.
물론, 예를 들어, 사용자 A의 적은 네트워크 트랜잭션 서비스들이 있거나, 또는 사용자 A의 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 사전설정 규모에서의 적은 대응하는 사용자 행동들을 포함하는 다른 경우에, 이는 사용자 A에 대응하는 위험 모델을 형성하는데 불충분하며, 즉, 사용자 A에 대응하는 위험 모델은 트랜잭션 시스템/서버에서 구축되지 않는다. 이해될 수 있는 바와 같이, 이 경우, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수 없다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
게다가, 이 실시형태에서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
사전설정 규모에서의 사용자 행동 데이터는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
빅 데이터에의 분석 시, 사용자는, 네트워크 트랜잭션 동안, 상품들의 세부사항들에 관해 판매자(서드 파티)와 통신하는 것, 원하는 스타일들을 가지는지의 여부, 및 무료 배송을 제공하는지의 여부에 익숙해진다. 상이한 사용자들이 판매자와의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격의 측면에서 그들의 각각의 행동 습관들을 가진다. 현재 사용자가 사용자 자신인지의 여부와 현재 서비스 상호작용 데이터가 안전한지의 여부는 사용자의 이들 행동 습관들에 의하여 식별될 수 있어서, 사용자의 쇼핑 동안의 구매자의 지불의 안전에 대한 바람직한 보호 효과가 성취된다.
게다가, 이 실시형태에서, 프로세싱 모듈(200)은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격 모두가 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하도록; 즉, 세 개의 규모들 모두가 대응하는 안전 임계값 범위 내에 속하는 때에만, 서비스 상호작용 데이터는 안전하다고 표시하도록 구체적으로 구성된다.
도 3에 도시된 바와 같이, 본 출원의 일 실시형태에서, 그 장치는, 모델 구축 모듈(300)을 더 포함하며, 그 모델 구축 모듈은,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하도록;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하도록
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델(400)을 구축하도록 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 구성된다.
이하, 하나의 특정 예가 일 예로서 예시된다:
우선, 사용자 ID가 일 년 내의 모든 또는 특정된 플랫폼들 상의 트랜잭션들 전의 사용자와 판매자들 사이의 채팅의 레코드들을 취득하기 위해 일차 키로서 취득되며, 그 레코드들은, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들을 포함한다.
다음으로, 네트워크 트랜잭션 서비스들이 과거의 특정한 조건(예를 들어, 네트워크 트랜잭션 서비스들의 수가 사전설정 수 이상)을 충족시키는 사용자들이 선택된다. 그 다음에, 선택된 사용자들의 각각에 대해, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들이 각각 모아진다.
이런 식으로, 선택된 사용자들의 각각에 대해, 사용자와 판매자들 사이의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산이 획득될 수 있다. 다시 말하면, 서비스 상호작용 데이터의 개시 전의 (트랜잭션 지불 전의) 사용자와 판매자들 사이의 통신의 이력적 행동 데이터가 획득될 수 있다.
그 후, 위의 방식에 따라, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 선택된 사용자들 중 각각의 선택된 사용자의 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산을 획득하기 위해, 트랜잭션 전의 지속기간(이를테면 한 달) 내의 판매자들과의 채팅의 새로운 레코드들이 샘플로서 선택된다. 다시 말하면, 샘플 행동 데이터가 획득될 수 있다. 물론, 샘플 행동 데이터는 이력적 행동 데이터가 계산되고 있는 시간 전에 또는 그와 동일한 시간에 또한 계산될 수 있다.
이런 식으로, 위험 모델(400)은 위의 이력적 행동 데이터 및 샘플 행동 데이터에 따라 결정 트리에 의하여 구축될 수도 있다. 확실히, 샘플 행동 데이터와 위의 이력적 행동 데이터에서의 대응 데이터 사이의 편차의 절대 값이 우선 계산될 수도 있으며, 그 다음에 위험 모델(400)은 절대 값에 따라 결정 트리에 의하여 구축된다. 위험 모델(400)은 각각의 사전설정 규모(사용자와 판매자 사이의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 및 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격)에 대응하는 안전 임계값 범위를 정의할 수도 있다.
상기한 바에 기초하여, 본 출원에서, 서비스 상호작용 데이터의 위험 모델이 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 구축되고, 현재 서비스 상호작용 데이터의 안전이 위험 모델을 통해 판단됨으로써, 상기 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다.
본 기술분야의 통상의 기술자들은, 설명들의 용이함과 명료함을 위해, 위에서 설명된 장치의 특정 작업 프로세스들, 장치 및 모듈들이 전술한 방법 실시형태들에서의 대응 프로세스들을 참조하여 획득될 수도 있고, 여기서 반복되지 않는다는 것을 분명히 알 수 있다.
본 출원에서 제공되는 여러 실시형태들에서, 개시된 장치, 장치 및 방법은 다른 방식들로 구현될 수도 있다는 것이 이해되어야 한다. 예를 들어, 앞에서 설명된 장치 실시형태는 단지 개략적이며, 예를 들어, 모듈들의 분할은 단지 논리적 기능들의 분할이고, 사실상, 구현 동안 다른 분할 방식들이 있을 수도 있으며, 예를 들어, 다수의 모듈들 또는 컴포넌트들은 다른 장치와 조합되거나 또는 그러한 다른 장치에 통합될 수도 있거나, 또는 일부 특징들은 생략될 수도 있거나 또는 실행되지 않을 수도 있다. 한편, 디스플레이된 또는 논의된 커플링 또는 직접 커플링 또는 통신 접속은 일부 인터페이스들을 통한 장치들 또는 모듈들 사이의 직접 커플링 또는 통신 접속일 수도 있고, 전기, 기계 또는 다른 형태로 있을 수도 있다.
별개의 부분들로서 설명되는 모듈들은 물리적으로 분리될 수도 있거나 또는 분리되지 않을 수도 있고, 유닛들로서 디스플레이되는 부분들은 물리적 유닛들일 수도 있거나 또는 물리적 유닛들이 아닐 수도 있으며, 그 부분들은 하나의 장소에 위치될 수도 있거나, 또는 복수의 네트워크 유닛들로 분산될 수도 있다. 이 실시형태의 해법의 목적은 실제적인 요건들에 따라 그것의 일부 또는 모든 모듈들을 선택함으로써 구현될 수도 있다.
덧붙여서, 본 출원의 각각의 실시형태의 각각의 기능성 모듈이 프로세싱 모듈 내에 통합될 수도 있거나, 또는 이들 모듈들은 분리된 방식으로 물리적으로 존재할 수도 있거나, 또는 둘 이상의 모듈들이 한 모듈 내에 또한 통합될 수도 있다. 통합된 모듈들은 하드웨어의 형태로 또는 하드웨어 및 소프트웨어 기능 모듈들의 형태로 구현될 수도 있다.
소프트웨어 기능성 모듈들의 형태로 구현되는 통합된 유닛은 컴퓨터 판독가능 저장 매체에 저장될 수도 있다. 소프트웨어 기능 모듈들은 저장 매체에 저장되고, 컴퓨터 디바이스 (이는 개인용 컴퓨터, 서버, 네트워크 디바이스 등일 수도 있음) 또는 프로세서가 본 출원의 각각의 실시형태에서 설명되는 방법의 단계들의 일부를 실행하는 것을 가능하게 하는데 사용되는 여러 명령들을 포함한다. 저장 매체는, USB 플래시 디스크, 모바일 하드 디스크, 판독전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크, 광학적 디스크, 또는 프로그램 코드들을 저장할 수 있는 다른 매체들을 포함한다.
마지막으로, 위의 실시형태들은, 본 출원을 제한하는 것 대신, 단지 본 출원의 기술적 해법을 설명하기 위해 사용된다는 것에 주의해야 한다. 비록 본 출원이 전술한 실시형태들을 참조하여 상세히 설명되지만, 본 기술분야의 통상의 기술자들은 위의 실시형태들에서 기록된 기술적 해법에 대해 여전히 보정을 할 수 있거나 그것의 기술적 특징들의 일부에 대해 동등한 대체를 수행할 수 있다는 것을 이해해야 한다. 이들 수정들 또는 대체들은 해당하는 기술적 해법들이 본 출원의 모든 실시형태들의 기술적 해법들의 정신 및 범위로부터 벗어나게 하도록 의도되지 않는다.

Claims (12)

  1. 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법(computer implemented method)에 있어서,
    위험 모델을 구축하는 단계 - 상기 위험 모델을 구축하는 단계는,
    제1 시구간 내의 적어도 하나의 사전설정 규모(preset dimension)에서의 각각의 피스(piece)의 이력적(historical) 서비스 상호작용 데이터에 대응하는 사용자의 사용자 이력적 행동의 값을 검색(retrieve)하는 단계;
    상기 제1 시구간 내의 사전설정 규모에서의 모든 피스의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하는 단계;
    제2 시구간 내의 적어도 하나의 사전설정 규모에서의 각각의 피스의 이력적 서비스 상호작용 데이터에 대응하는 상기 사용자의 사용자 이력적 행동의 값을 검색하는 단계;
    상기 제2 시구간 내의 사전설정 규모에서의 모든 피스의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하는 단계; 및
    상기 제1 평균 값 또는 상기 제1 분산 및 상기 제2 평균 값 또는 상기 제2 분산을 통해 또는 상기 제1 평균 값과 상기 제2 평균 값 사이의 차이를 통해 결정 트리(decision tree)를 사용하여 각각의 사전설정 규모에 대응하는 안전 임계값 범위(safety threshold range)를 계산하고, 상기 사용자에 대응하는 위험 모델을 구축하는 단계
    를 수행함으로써 이루어지고, 상기 제1 시구간의 길이는 상기 제2 시구간의 길이보다 더 길고, 상기 제2 시구간 내의 이력적 서비스 상호작용 데이터는 상기 제1 시구간 내의 이력적 서비스 상호작용 데이터보다 더 최신임 -;
    상기 사용자에 의해 개시(initiate)되는 서비스 상호작용 데이터를 수신하는 단계;
    적어도 하나의 사전설정 규모에서의 상기 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 상기 사용자에 대응하는 위험 모델에 대입(substitute)하는 단계 - 상기 사전설정 규모는 상기 사용자와 상기 서비스 상호작용 데이터에 연관된 서드 파티(third party) 사이의 상호작용 행동과 연관됨 -;
    상기 사전설정 규모에서의 사용자 행동 데이터가 상기 위험 모델에 의해 정의된 상기 안전 임계값 범위에 있는지 여부를 결정하는 단계; 및
    상기 사전설정 규모에서의 사용자 행동 데이터가 상기 안전 임계값 범위에 있다는 결정에 응답해서, 상기 서비스 상호작용 데이터를 승인(approve)하는 단계
    를 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  2. 제1항에 있어서,
    적어도 하나의 사전설정 규모에서의 상기 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터의 값을 위험 모델에 대입하는 단계는 구체적으로,
    상기 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 결정하는 단계; 및
    상기 사전설정 규모에서의 사용자 행동 데이터가 존재한다는 결정에 응답해서, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터의 값을 상기 위험 모델에 대입하는 단계
    를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 사전설정 규모는 상기 사용자와 상기 서비스 상호작용 데이터에 관련된(involved) 서드 파티 사이의 인스턴트 메시지 상호작용 행동과 연관되는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  4. 제3항에 있어서,
    상기 사용자 행동의 사전설정 규모는,
    상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 상기 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료로부터 상기 서비스 상호작용 데이터의 개시(initiation)까지의 시간 간격을 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  5. 제4항에 있어서,
    상기 사전설정 규모에서의 사용자 행동 데이터가 상기 위험 모델에 의해 정의된 안전 임계값 범위에 있는지 여부를 결정하는 단계는 구체적으로,
    상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료로부터 상기 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 상기 대응하는 안전 임계값 범위 내에 속하는지의 여부를 결정하는 단계를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 안전 임계값 범위를 결정하는 것은, 사용자 단말 디바이스의 디바이스 정보, 또는 상기 사용자가 위치한 환경의 정보를 수집하는 것을 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  7. 제6항에 있어서,
    상기 사용자가 어디에 위치되어 있는지를 결정하는 것은 지리적 위치 또는 IP 주소를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 서비스 상호작용 데이터는 일반적인 기술 수단(common technical means)을 통해 액세스되는 서비스에 연관된 데이터를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 서비스 상호작용 데이터는 트랜잭션 시스템(transaction system)을 통해 액세스되는 네트워크 트랜잭션 서비스에 연관된 데이터를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 사전설정 규모에서의 상기 사용자 행동 데이터가 상기 안전 임계값 범위 밖에 있다는 결정에 응답해서, 상기 서비스 상호작용 데이터를 거부(reject)하는 단계를 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법.
  11. 제1항 또는 제2항에 기재된 방법을 수행하도록 구성된 복수의 모듈들을 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위한 장치.
  12. 삭제
KR1020177035795A 2015-05-13 2016-05-05 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 KR102127039B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510244028.4A CN106296406A (zh) 2015-05-13 2015-05-13 交互数据的处理方法及装置
CN201510244028.4 2015-05-13
PCT/CN2016/081089 WO2016180267A1 (zh) 2015-05-13 2016-05-05 交互数据的处理方法及装置

Publications (2)

Publication Number Publication Date
KR20180006955A KR20180006955A (ko) 2018-01-19
KR102127039B1 true KR102127039B1 (ko) 2020-06-26

Family

ID=57248651

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177035795A KR102127039B1 (ko) 2015-05-13 2016-05-05 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치

Country Status (7)

Country Link
US (1) US10956847B2 (ko)
EP (1) EP3296943A4 (ko)
JP (1) JP6745818B2 (ko)
KR (1) KR102127039B1 (ko)
CN (1) CN106296406A (ko)
SG (2) SG11201709271SA (ko)
WO (1) WO2016180267A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021120B1 (en) 2015-11-09 2018-07-10 8X8, Inc. Delayed replication for protection of replicated databases
US11349873B2 (en) 2017-11-27 2022-05-31 ArmorBlox, Inc. User model-based data loss prevention
CN110020861A (zh) * 2018-01-08 2019-07-16 阿里巴巴集团控股有限公司 交易风险分值处理方法、装置、服务器及存储介质
CN108449313B (zh) * 2018-02-01 2021-02-19 平安科技(深圳)有限公司 电子装置、互联网服务系统风险预警方法及存储介质
CN110390445A (zh) * 2018-04-16 2019-10-29 阿里巴巴集团控股有限公司 操作风险的识别方法、装置和系统
CN108880879B (zh) * 2018-06-11 2021-11-23 北京五八信息技术有限公司 用户身份识别方法、装置、设备及计算机可读存储介质
CN110046779B (zh) * 2018-11-01 2023-05-02 创新先进技术有限公司 一种数据处理方法及装置、一种计算设备及存储介质
US11176556B2 (en) * 2018-11-13 2021-11-16 Visa International Service Association Techniques for utilizing a predictive model to cache processing data
CN109815533A (zh) * 2018-12-14 2019-05-28 南京河海南自水电自动化有限公司 一种不同工况下水电机组部件运行数据分析方法及系统
CN110059984A (zh) * 2019-04-30 2019-07-26 深信服科技股份有限公司 安全风险识别方法、装置、设备及存储介质
CN110516418A (zh) * 2019-08-21 2019-11-29 阿里巴巴集团控股有限公司 一种操作用户识别方法、装置及设备
US10885160B1 (en) 2019-08-21 2021-01-05 Advanced New Technologies Co., Ltd. User classification
CN110648052B (zh) * 2019-09-02 2022-07-01 浙江大搜车软件技术有限公司 风控决策方法、装置、计算机设备和存储介质
CN111612499B (zh) * 2020-04-03 2023-07-28 浙江口碑网络技术有限公司 信息的推送方法及装置、存储介质、终端
CN111581191B (zh) * 2020-04-10 2023-10-13 岭东核电有限公司 核安全数据校验方法、装置、计算机设备及存储介质
CN111598622A (zh) * 2020-05-21 2020-08-28 深圳市元征科技股份有限公司 一种资格权益数据的生成方法、装置、设备及存储介质
CN111639318A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 移动终端上基于手势监测的风控方法及相关装置
CN111913859B (zh) * 2020-07-13 2023-11-14 北京天空卫士网络安全技术有限公司 一种异常行为检测方法和装置
CN112085609A (zh) * 2020-08-28 2020-12-15 车主邦(北京)科技有限公司 一种保险服务数据处理方法及装置
CN112529481A (zh) * 2021-02-08 2021-03-19 北京淇瑀信息科技有限公司 一种用户捞回方法、装置及电子设备
US20220301077A1 (en) * 2021-03-22 2022-09-22 Ncr Corporation Data-driven valuable media balance optimization processing
CN113420941A (zh) * 2021-07-16 2021-09-21 湖南快乐阳光互动娱乐传媒有限公司 用户行为的风险预测方法及装置
US20230055605A1 (en) * 2021-08-17 2023-02-23 The Toronto-Dominion Bank Targeted, criteria-specific provisioning of digital content based on structured messaging data
WO2023128865A2 (en) * 2021-12-29 2023-07-06 Gp Network Asia Pte. Ltd. A communications server, a method, a user device, and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103853841A (zh) 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN103875015A (zh) 2011-08-25 2014-06-18 T移动美国公司 利用用户行为的多因子身份指纹采集
US20140201120A1 (en) 2013-01-17 2014-07-17 Apple Inc. Generating notifications based on user behavior
CN104318138A (zh) 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN104469805A (zh) 2013-09-13 2015-03-25 同济大学 基于用户行为分析的即时通讯业务流量生成方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
JPH11338924A (ja) * 1998-05-25 1999-12-10 Omron Corp カード決済システム
US7668769B2 (en) 2005-10-04 2010-02-23 Basepoint Analytics, LLC System and method of detecting fraud
EP1816595A1 (en) * 2006-02-06 2007-08-08 MediaKey Ltd. A method and a system for identifying potentially fraudulent customers in relation to network based commerce activities, in particular involving payment, and a computer program for performing said method
JP2008158683A (ja) * 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd 認証システム
US20090307049A1 (en) * 2008-06-05 2009-12-10 Fair Isaac Corporation Soft Co-Clustering of Data
EP3553713A1 (en) 2008-06-12 2019-10-16 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
JP5142883B2 (ja) * 2008-08-14 2013-02-13 株式会社東芝 本人識別装置
US20100161399A1 (en) * 2008-11-14 2010-06-24 Nicholas David Posner Instant payout incentive system
US10242540B2 (en) * 2009-09-02 2019-03-26 Fair Isaac Corporation Visualization for payment card transaction fraud analysis
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
US20110131131A1 (en) 2009-12-01 2011-06-02 Bank Of America Corporation Risk pattern determination and associated risk pattern alerts
US20110307381A1 (en) * 2010-06-10 2011-12-15 Paul Kim Methods and systems for third party authentication and fraud detection for a payment transaction
US20120109821A1 (en) 2010-10-29 2012-05-03 Jesse Barbour System, method and computer program product for real-time online transaction risk and fraud analytics and management
US9117074B2 (en) * 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
JP2013008232A (ja) * 2011-06-24 2013-01-10 Sony Corp 情報処理装置とサーバと情報処理システムおよび情報処理方法とプログラム
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
JP5246823B1 (ja) 2012-06-29 2013-07-24 サミー株式会社 弾球遊技機
JP6003586B2 (ja) * 2012-11-29 2016-10-05 富士通株式会社 クラスタリングプログラム、クラスタリング方法、およびクラスタリング装置
CN103793484B (zh) * 2014-01-17 2017-03-15 五八同城信息技术有限公司 分类信息网站中的基于机器学习的欺诈行为识别系统
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
CN110084007B (zh) 2014-10-13 2023-11-28 创新先进技术有限公司 风险控制模型的构建方法、装置及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103875015A (zh) 2011-08-25 2014-06-18 T移动美国公司 利用用户行为的多因子身份指纹采集
US20140201120A1 (en) 2013-01-17 2014-07-17 Apple Inc. Generating notifications based on user behavior
CN104469805A (zh) 2013-09-13 2015-03-25 同济大学 基于用户行为分析的即时通讯业务流量生成方法
CN103853841A (zh) 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN104318138A (zh) 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置

Also Published As

Publication number Publication date
WO2016180267A1 (zh) 2016-11-17
CN106296406A (zh) 2017-01-04
KR20180006955A (ko) 2018-01-19
US10956847B2 (en) 2021-03-23
SG10201907626TA (en) 2019-09-27
EP3296943A4 (en) 2018-10-10
EP3296943A1 (en) 2018-03-21
SG11201709271SA (en) 2017-12-28
JP2018517976A (ja) 2018-07-05
US20180082229A1 (en) 2018-03-22
JP6745818B2 (ja) 2020-08-26

Similar Documents

Publication Publication Date Title
KR102127039B1 (ko) 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치
EP3373543B1 (en) Service processing method and apparatus
CN107230008B (zh) 一种风险信息输出、风险信息构建方法及装置
WO2019178914A1 (zh) 欺诈检测和风险评估方法、系统、设备及存储介质
US20200134629A1 (en) False positive reduction in abnormality detection system models
JP2018517976A5 (ko)
EP3719729A1 (en) Location information processing method and apparatus
CN108022181A (zh) 酒店快速入住方法及装置和电子设备
WO2017034643A1 (en) Systems and methods for processing charges for disputed transactions
US9246923B1 (en) Developer risk classifier
CN110782291A (zh) 广告投放用户确定方法及装置、存储介质及电子装置
CN114116802A (zh) Flink计算框架的数据处理方法、装置、设备和存储介质
CN114219604A (zh) 住房贷款业务的处理方法、装置、设备及存储介质
CN107330709B (zh) 确定目标对象的方法及装置
CN111080233A (zh) 一种生成签约信息的方法、装置和存储介质
CN107516213B (zh) 风险识别方法及装置
CN113508371B (zh) 用于改进计算机标识的系统和方法
CN113283935A (zh) 一种信息处理方法、装置、电子设备及存储介质
CN111160916A (zh) 风险交易识别方法及装置
CN112700235A (zh) 线下支付用户的识别方法、装置和电子设备
CN111047341A (zh) 信息处理方法、装置、服务器及终端设备
JP7186273B1 (ja) 情報処理装置、情報処理方法及びプログラム
US20230289754A1 (en) Procuring and presenting deposit transaction details
CN117495454A (zh) 一种用户评级方法、系统、电子设备及存储介质
CN116228430A (zh) 金融产品推送方法、装置、设备、存储介质及产品

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right