KR102127039B1 - 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 - Google Patents
상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 Download PDFInfo
- Publication number
- KR102127039B1 KR102127039B1 KR1020177035795A KR20177035795A KR102127039B1 KR 102127039 B1 KR102127039 B1 KR 102127039B1 KR 1020177035795 A KR1020177035795 A KR 1020177035795A KR 20177035795 A KR20177035795 A KR 20177035795A KR 102127039 B1 KR102127039 B1 KR 102127039B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- service interaction
- interaction data
- data
- preset scale
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Input From Keyboards Or The Like (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 출원은 상호작용 데이터 프로세싱 방법 및 장치를 개시하며, 그 방법은: 사용자에 의해 개시된 서비스 상호작용 데이터를 수신하는 단계; 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하는 단계; 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 상기 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부하는 단계를 포함한다. 본 출원에서, 서비스 상호작용 데이터의 위험 모델이 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 구축되고, 현재 서비스 상호작용 데이터의 안전이 위험 모델을 통해 판단됨으로써, 상기 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다.
Description
본 출원은 2015년 5월 13일자로 출원되고 발명의 명칭이 "INTERACTION DATA PROCESSING METHOD AND APPARATUS"인 중국 특허 출원 제201510244028.4호를 우선권 주장하며, 그것은 전부가 본 명세서에 참조로 포함된다.
본 출원은 컴퓨터 분야에 관한 것이고, 특히 상호작용 데이터 프로세싱 방법 및 장치에 관한 것이다.
다른 사람이 인터넷 상에서 데이터 상호작용(특히 자금, 트랜잭션 등에 관련한 데이터)을 행하는 사용자인 척하는 상황을 피하기 위하여, 현존 접근법은 사용자 단말 디바이스의 디바이스 정보, 및/또는 사용자가 위치된 환경의 정보(예컨대, 지리적 로케이션, IP 주소 등)를 수집하는 것을 통해 현재 개시된 상호작용 데이터의 안전을 판단하는 것, 예를 들어, 상호작용 데이터가 사용자 자신에 의해 개시되는지의 여부를 판단하는 것이다.
그러나, 일단 사용자가 단말 디바이스를 교체하거나 또는 환경을 바꾸거나, 또는 디바이스 정보 및 사용자 단말 디바이스의 환경 정보가 수집되지 않으면, 현존 기술은 현재 개시된 상호작용 데이터의 안전을 판단할 수 없을 것이고, 아이덴티티 검정 정보를 사용자에게 단지 발행할 수 있고, 이는 사용자를 심각하게 귀찮게 할 것이다.
본 출원의 목적들은 상호작용 데이터의 안전을 향상시키고 사용자를 귀찮게 하는 정도를 감소시키는 상호작용 데이터 프로세싱 방법 및 장치를 제공하는 것이다.
본 출원의 위의 목적들 중 하나를 성취하기 위하여, 본 출원의 일 실시형태는 상호작용 데이터 프로세싱 방법을 제공하는데, 그 방법은:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하는 단계;
적어도 하나의 사전설정 규모(preset dimension)에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하는(substitute) 단계 - 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티(third party) 사이의 상호작용 행동에 연관됨; 및
사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정(yes)이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정(no)이라면, 서비스 상호작용 데이터를 거부하는 단계를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 방법은 위험 모델을 구축하는 단계를 더 포함하며, 그 단계는 구체적으로는,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스(piece)에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하는 단계;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하는 단계;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하는 단계;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하는 단계; 및
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델을 구축하는 단계 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계는, 구체적으로는,
사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하는 단계; 및
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계를 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 사용자 행동은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하는 단계는, 구체적으로는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하는 단계를 포함한다.
위의 출원의 목적들 중 하나를 성취하기 위하여, 본 출원의 일 실시형태가 상호작용 데이터 프로세싱 장치를 제공하는데, 그 장치는:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하도록 구성되는 상호작용 모듈;
적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델에 대입하도록 구성되는 프로세싱 모듈 - 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관됨 - 을 포함하고,
사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 장치는 모델 구축 모듈을 더 포함하며, 모델 구축 모듈은,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하도록;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하도록; 그리고
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델을 구축하도록 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 구성된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 장치는, 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하도록 구성되는 어댑터 모듈을 더 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 사전설정 사용자 행동은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
본 출원의 일 실시형태에 대한 추가의 개선예로서, 그 프로세싱 모듈은 어댑터 모듈을 더 포함하며, 그 어댑터 모듈은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하도록 구성된다.
종래 기술과 비교하면, 본 출원의 기술적 효과는, 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 서비스 상호작용 데이터의 위험 모델을 구축하여, 위험 모델을 통해 현재 서비스 상호작용 데이터의 안전을 판단됨으로써, 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다는데 있다.
도 1는 본 출원의 일 실시형태에 따른 상호작용 데이터 프로세싱 방법의 흐름도이다.
도 2는 본 출원의 일 실시형태에 따른 위험 모델을 구축하는 흐름도이다.
도 3은 본 출원의 일 실시형태에 따른 상호작용 데이터 프로세싱 장치의 모듈 도면이다.
도 2는 본 출원의 일 실시형태에 따른 위험 모델을 구축하는 흐름도이다.
도 3은 본 출원의 일 실시형태에 따른 상호작용 데이터 프로세싱 장치의 모듈 도면이다.
본 출원은 도면들에서 도시된 상세한 실시형태들을 참조하여 아래에서 상세히 설명될 것이다. 그러나, 이들 실시형태들은 본 출원을 제한하지 않고, 이들 실시형태들에 따라 본 기술분야의 통상의 기술자들에 의해 이루어진 구조들, 방법들, 또는 기능들에서의 변경들은 본 출원의 보호 범위에서 모두 커버된다.
도 1에 도시된 바와 같이, 본 출원의 일 실시형태에서, 상호작용 데이터 프로세싱 방법은, 하기를 포함한다:
S101. 사용자에 의해 개시된 서비스 상호작용 데이터가 수신된다.
S102. 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 사용자에 대응하는 위험 모델에 대입된다.
S103. 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지의 여부가 판단되며; 이 판단이 긍정이라면, 서비스 상호작용 데이터는 승인되고; 이 판단이 부정이라면, 서비스 상호작용 데이터는 거부된다.
이 실시형태에서, 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터는 본 출원의 기술적 해법을 상세히 설명하기 위한 일 예로서 취해진다. 물론, 서비스 상호작용 데이터는 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터로 제한되지 않을 수도 있고, 본 기술분야의 통상의 기술자들은 본 출원의 기술적 해법을 일반적인 기술적 수단을 통해 다른 서비스들에 적용할 수도 있다. 세부사항들은 여기서 다시 설명되지 않는다.
네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 일 예로서 취해질 때, 사용자에 의해 개시된 실시간 트랜잭션이 서비스 트랜잭션 데이터를 생성할 수도 있고, 서비스 트랜잭션 데이터가 생성된 후, 트랜잭션 시스템/서버는 서비스 트랜잭션 데이터를 수신할 수도 있다. 이때, 다른 사람이 실시간 트랜잭션을 개시할 사용자인 체하는 상황을 피하고, 사용자의 자산 안전을 보장하기 위하여, 트랜잭션 시스템/서버에서의 서비스 트랜잭션 데이터를 그것이 안전한지의 여부를 판단하기 위하여 평가하는 것이 필요하다.
이 실시형태에서, 서비스 트랜잭션 데이터가 안전한지의 여부는 사용자에 대응하는 위험 모델(예를 들어, 사용자에 대응하는 위험 모델이 그 ID를 통해 결정된다), 뿐만 아니라 사전설정 규모에서의 서비스 트랜잭션 데이터에 대응하는 사용자 행동 데이터를 통해 판단된다. 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관된다.
덧붙여서, 이 실시형태에서, 트랜잭션 시스템/서버의 컴퓨테이션 부담을 감소시키기 위하여, 위험 모델은 사전설정 규모에서의 현재 네트워크 트랜잭션 서비스의 개시 시간의 24 시간 전 내의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동에 대해 업데이트된 위험 모델일 수도 있다.
게다가, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계는 구체적으로는,
사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하는 단계; 및
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값을 위험 모델에 대입하는 단계를 포함한다.
일부 경우들에서, 서비스 상호작용 데이터는 사전설정 규모에서의 대응하는 사용자 행동을 포함하지 않는다. 예를 들어, 사용자 A가 현재의 네트워크 트랜잭션 서비스를 수행할 때 서비스 상호작용 데이터에 관련된 서드 파티와 상호작용 행동을 하지 않는다. 이해될 수 있는 바와 같이, 이 경우, 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 현재의 서비스 상호작용 데이터의 안전을 판단하는 것은 불가능하다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
더구나, 현재의 서비스 상호작용 데이터가 사전설정 규모에서의 대응하는 사용자 행동 데이터를 포함할 때, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수도 있다.
물론, 예를 들어, 사용자 A의 적은 네트워크 트랜잭션 서비스들이 있거나, 또는 사용자 A의 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 사전설정 규모에서의 적은 대응하는 사용자 행동들을 포함하는 다른 경우에, 이는 사용자 A에 대응하는 위험 모델을 형성하는데 불충분하며, 즉, 사용자 A에 대응하는 위험 모델은 트랜잭션 시스템/서버에서 구축되지 않는다. 이해될 수 있는 바와 같이, 이 경우, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수 없다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
게다가, 이 실시형태에서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
사전설정 규모에서의 사용자 행동 데이터는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
빅 데이터에의 분석 시, 사용자는, 네트워크 트랜잭션 동안, 상품들의 세부사항들에 관해 판매자(서드 파티)와 통신하는 것, 원하는 스타일들을 가지는지의 여부, 및 무료 배송을 제공하는지의 여부에 익숙해진다. 상이한 사용자들이 판매자와의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격의 측면에서 그들의 각각의 행동 습관들을 가진다. 현재 사용자가 사용자 자신인지의 여부와 현재 서비스 상호작용 데이터가 안전한지의 여부는 사용자의 이들 행동 습관들에 의하여 식별될 수 있어서, 사용자의 쇼핑 동안의 구매자의 지불의 안전에 대한 바람직한 보호 효과가 성취된다.
게다가, 이 실시형태에서, 사전설정 규모에서의 사용자 행동 데이터가 위험 모델에 의해 정의된 안전 임계값 범위에 있는지를 판단하는 단계는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격 모두가 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하는 것을 구체적으로 포함하며; 즉, 세 개의 규모들 모두가 대응하는 안전 임계값 범위에 속할 때에만, 서비스 상호작용 데이터가 안전하다고 표시한다.
도 2에 도시된 바와 같이, 본 출원의 일 실시형태에서, 그 방법은 위험 모델을 구축하는 단계를 더 포함하며, 그 단계는 구체적으로는 하기를 포함한다:
S201. 제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값이 취득된다.
S202. 제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산이 계산된다.
S203. 제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값이 취득된다.
S204. 제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 A 제2 평균 값 또는 제2 분산이 계산된다.
S205. 각각의 사전설정 규모에 대응하는 안전 임계값 범위가 제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용하여 계산되고, 사용자에 대응하는 위험 모델은 구축되며, 제1 시구간의 길이는 제2 시구간의 길이보다 더 길다.
이하, 하나의 특정 예가 일 예로서 예시된다:
우선, 사용자 ID가 일 년 내의 모든 또는 특정된 플랫폼들 상의 트랜잭션들 전의 사용자와 판매자들 사이의 채팅의 레코드들을 취득하기 위해 일차 키로서 취득되며, 그 레코드들은, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들을 포함한다.
다음으로, 네트워크 트랜잭션 서비스들이 과거의 특정한 조건(예를 들어, 네트워크 트랜잭션 서비스들의 수가 사전설정 수 이상)을 충족시키는 사용자들이 선택된다. 그 다음에, 선택된 사용자들의 각각에 대해, 판매자들과의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들이 각각 모아진다.
이런 식으로, 선택된 사용자들의 각각에 대해, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산이 획득될 수도 있다. 다시 말하면, 서비스 상호작용 데이터의 개시 전의 (트랜잭션 지불 전의) 사용자와 판매자들 사이의 통신의 이력적 행동 데이터가 획득될 수 있다.
그 후, 위의 방식에 따라, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 선택된 사용자들 중 각각의 선택된 사용자의 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산을 획득하기 위해, 트랜잭션 전의 지속기간(이를테면 한 달) 내의 판매자들과의 채팅의 새로운 레코드들이 샘플로서 선택된다. 다시 말하면, 샘플 행동 데이터가 획득될 수 있다. 물론, 샘플 행동 데이터는 이력적 행동 데이터가 계산되고 있는 시간 전에 또는 그와 동일한 시간에 또한 계산될 수 있다.
이런 식으로, 위험 모델은 위의 이력적 행동 데이터 및 샘플 행동 데이터에 따라 결정 트리에 의하여 구축될 수도 있다. 확실히, 샘플 행동 데이터와 위의 이력적 행동 데이터에서의 대응 데이터 사이의 편차의 절대 값이 우선 계산될 수도 있으며, 그 다음에 위험 모델은 절대 값에 따라 결정 트리에 의하여 구축된다. 위험 모델은 각각의 사전설정 규모(사용자와 판매자 사이의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 및 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격)에 대응하는 안전 임계값 범위를 정의할 수도 있다.
도 3에 도시된 바와 같이, 본 출원의 일 실시형태에서, 상호작용 데이터 프로세싱 장치가, 하기를 포함한다:
사용자에 의해 개시된 서비스 상호작용 데이터를 수신하도록 구성되는 상호작용 모듈(100);
적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 사용자에 대응하는 위험 모델(400)에 대입하도록 구성되는 프로세싱 모듈(200); 및
사전설정 규모에서의 사용자 행동 데이터가 위험 모델(400)에 의해 정의된 안전 임계값 범위에 있는지의 여부를 판단하며; 이 판단이 긍정이라면, 서비스 상호작용 데이터를 승인하고; 이 판단이 부정이라면, 서비스 상호작용 데이터를 거부한다.
이 실시형태에서, 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터는 본 출원의 기술적 해법을 상세히 설명하기 위한 일 예로서 취해진다. 물론, 서비스 상호작용 데이터는 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터로 제한되지 않을 수도 있고, 본 기술분야의 통상의 기술자들은 본 출원의 기술적 해법을 일반적인 기술적 수단을 통해 다른 서비스들에 적용할 수도 있다. 세부사항들은 여기서 다시 설명되지 않는다.
네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 일 예로서 취해질 때, 사용자에 의해 개시된 실시간 트랜잭션이 서비스 트랜잭션 데이터를 생성할 수도 있고, 서비스 트랜잭션 데이터가 생성된 후, 트랜잭션 시스템/서버는 서비스 트랜잭션 데이터를 수신할 수도 있다. 이때, 다른 사람이 실시간 트랜잭션을 개시할 사용자인 체하는 상황을 피하고, 사용자의 자산 안전을 보장하기 위하여, 트랜잭션 시스템/서버에서의 서비스 트랜잭션 데이터를 그것이 안전한지의 여부를 판단하기 위하여 평가하는 것이 필요하다.
이 실시형태에서, 서비스 트랜잭션 데이터가 안전한지의 여부는 사용자에 대응하는 위험 모델(400)(예를 들어, 사용자에 대응하는 위험 모델(400)이 그 ID를 통해 결정된다), 뿐만 아니라 사전설정 규모에서의 서비스 트랜잭션 데이터에 대응하는 사용자 행동 데이터를 통해 판단된다. 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 상호작용 행동에 연관된다.
덧붙여서, 이 실시형태에서, 트랜잭션 시스템/서버의 컴퓨테이션 부담을 감소시키기 위하여, 위험 모델(400)은 사전설정 규모에서의 현재 네트워크 트랜잭션 서비스의 개시 시간의 24 시간 전 내의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동에 대해 업데이트된 위험 모델일 수도 있다.
게다가, 그 장치는 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 판단하도록 구성되는 어댑터 모듈(500)을 더 포함한다;
이 판단이 긍정이라면, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동의 값이 프로세싱 모듈(200)에 의해 위험 모델(400)에 대입된다.
일부 경우들에서, 서비스 상호작용 데이터는 사전설정 규모에서의 대응하는 사용자 행동을 포함하지 않는다. 예를 들어, 사용자 A가 현재의 네트워크 트랜잭션 서비스를 수행할 때 서비스 상호작용 데이터에 관련된 서드 파티와 상호작용 행동을 하지 않는다. 이해될 수 있는 바와 같이, 이 경우, 사전설정 규모에서의 사용자 행동 데이터를 위험 모델(400)에 대입함으로써 현재의 서비스 상호작용 데이터의 안전을 판단하는 것은 불가능하다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
더구나, 현재의 서비스 상호작용 데이터가 사전설정 규모에서의 대응하는 사용자 행동 데이터를 포함할 때, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델(400)에 대입함으로써 판단될 수 있다.
물론, 예를 들어, 사용자 A의 적은 네트워크 트랜잭션 서비스들이 있거나, 또는 사용자 A의 네트워크 트랜잭션 서비스의 서비스 상호작용 데이터가 사전설정 규모에서의 적은 대응하는 사용자 행동들을 포함하는 다른 경우에, 이는 사용자 A에 대응하는 위험 모델을 형성하는데 불충분하며, 즉, 사용자 A에 대응하는 위험 모델은 트랜잭션 시스템/서버에서 구축되지 않는다. 이해될 수 있는 바와 같이, 이 경우, 현재의 서비스 상호작용 데이터의 안전은 사전설정 규모에서의 사용자 행동 데이터를 위험 모델에 대입함으로써 판단될 수 없다. 이때, 현재의 서비스 상호작용 데이터의 안전은 비교적 기존의 기술적 해법을 통해 판단될 수 있다. 예를 들어, 사용자 단말 디바이스의 디바이스 정보 및/또는 사용자가 위치된 환경의 정보(예를 들어, 지리적 위치, IP 주소 등)는 현재 개시된 상호작용 데이터의 안전을 판단하기 위해 수집된다.
게다가, 이 실시형태에서, 사전설정 규모는 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용 행동에 연관된다.
사전설정 규모에서의 사용자 행동 데이터는, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격을 포함한다.
빅 데이터에의 분석 시, 사용자는, 네트워크 트랜잭션 동안, 상품들의 세부사항들에 관해 판매자(서드 파티)와 통신하는 것, 원하는 스타일들을 가지는지의 여부, 및 무료 배송을 제공하는지의 여부에 익숙해진다. 상이한 사용자들이 판매자와의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격의 측면에서 그들의 각각의 행동 습관들을 가진다. 현재 사용자가 사용자 자신인지의 여부와 현재 서비스 상호작용 데이터가 안전한지의 여부는 사용자의 이들 행동 습관들에 의하여 식별될 수 있어서, 사용자의 쇼핑 동안의 구매자의 지불의 안전에 대한 바람직한 보호 효과가 성취된다.
게다가, 이 실시형태에서, 프로세싱 모듈(200)은, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 사용자와 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료부터 서비스 상호작용 데이터의 개시까지의 시간 간격 모두가 대응하는 안전 임계값 범위 내에 속하는지의 여부를 판단하도록; 즉, 세 개의 규모들 모두가 대응하는 안전 임계값 범위 내에 속하는 때에만, 서비스 상호작용 데이터는 안전하다고 표시하도록 구체적으로 구성된다.
도 3에 도시된 바와 같이, 본 출원의 일 실시형태에서, 그 장치는, 모델 구축 모듈(300)을 더 포함하며, 그 모델 구축 모듈은,
제1 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제1 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하도록;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 각각의 피스에 대응하는 사용자의 사용자 이력적 행동의 값을 취득하도록;
제2 시구간 내의 사전설정 규모에서의 이력적 서비스 상호작용 데이터의 모든 피스들에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하도록
제1 평균 값 또는 제1 분산 및 제2 평균 값 또는 제2 분산을 통해 또는 제1 평균 값과 제2 평균 값 사이의 차이를 통해 결정 트리를 사용함으로써 각각의 사전설정 규모에 대응하는 안전 임계값 범위를 계산하고, 사용자에 대응하는 위험 모델(400)을 구축하도록 - 제1 시구간의 길이는 제2 시구간의 길이보다 김 - 구성된다.
이하, 하나의 특정 예가 일 예로서 예시된다:
우선, 사용자 ID가 일 년 내의 모든 또는 특정된 플랫폼들 상의 트랜잭션들 전의 사용자와 판매자들 사이의 채팅의 레코드들을 취득하기 위해 일차 키로서 취득되며, 그 레코드들은, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들을 포함한다.
다음으로, 네트워크 트랜잭션 서비스들이 과거의 특정한 조건(예를 들어, 네트워크 트랜잭션 서비스들의 수가 사전설정 수 이상)을 충족시키는 사용자들이 선택된다. 그 다음에, 선택된 사용자들의 각각에 대해, 사용자와 판매자들 사이의 통신의 지속기간들, 판매자들과의 통신의 레코드들의 데이터 사이즈들, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들이 각각 모아진다.
이런 식으로, 선택된 사용자들의 각각에 대해, 사용자와 판매자들 사이의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산이 획득될 수 있다. 다시 말하면, 서비스 상호작용 데이터의 개시 전의 (트랜잭션 지불 전의) 사용자와 판매자들 사이의 통신의 이력적 행동 데이터가 획득될 수 있다.
그 후, 위의 방식에 따라, 판매자들과의 통신의 지속기간들의 평균 값 또는 분산, 판매자들과의 통신의 레코드들의 데이터 사이즈들의 평균 값 또는 분산, 및 선택된 사용자들 중 각각의 선택된 사용자의 판매자들과의 통신의 완료부터 지불의 개시까지의 시간 간격들의 평균 값 또는 분산을 획득하기 위해, 트랜잭션 전의 지속기간(이를테면 한 달) 내의 판매자들과의 채팅의 새로운 레코드들이 샘플로서 선택된다. 다시 말하면, 샘플 행동 데이터가 획득될 수 있다. 물론, 샘플 행동 데이터는 이력적 행동 데이터가 계산되고 있는 시간 전에 또는 그와 동일한 시간에 또한 계산될 수 있다.
이런 식으로, 위험 모델(400)은 위의 이력적 행동 데이터 및 샘플 행동 데이터에 따라 결정 트리에 의하여 구축될 수도 있다. 확실히, 샘플 행동 데이터와 위의 이력적 행동 데이터에서의 대응 데이터 사이의 편차의 절대 값이 우선 계산될 수도 있으며, 그 다음에 위험 모델(400)은 절대 값에 따라 결정 트리에 의하여 구축된다. 위험 모델(400)은 각각의 사전설정 규모(사용자와 판매자 사이의 통신의 지속기간, 판매자와의 통신의 레코드들의 데이터 사이즈, 및 판매자와의 통신의 완료부터 지불의 개시까지의 시간 간격)에 대응하는 안전 임계값 범위를 정의할 수도 있다.
상기한 바에 기초하여, 본 출원에서, 서비스 상호작용 데이터의 위험 모델이 서비스 상호작용 데이터의 개시 전에 사용자의 이력적 행동을 통해 구축되고, 현재 서비스 상호작용 데이터의 안전이 위험 모델을 통해 판단됨으로써, 상기 사용자를 괴롭히는 정도를 감소시키고 네트워크 통신 효율을 개선시킨다.
본 기술분야의 통상의 기술자들은, 설명들의 용이함과 명료함을 위해, 위에서 설명된 장치의 특정 작업 프로세스들, 장치 및 모듈들이 전술한 방법 실시형태들에서의 대응 프로세스들을 참조하여 획득될 수도 있고, 여기서 반복되지 않는다는 것을 분명히 알 수 있다.
본 출원에서 제공되는 여러 실시형태들에서, 개시된 장치, 장치 및 방법은 다른 방식들로 구현될 수도 있다는 것이 이해되어야 한다. 예를 들어, 앞에서 설명된 장치 실시형태는 단지 개략적이며, 예를 들어, 모듈들의 분할은 단지 논리적 기능들의 분할이고, 사실상, 구현 동안 다른 분할 방식들이 있을 수도 있으며, 예를 들어, 다수의 모듈들 또는 컴포넌트들은 다른 장치와 조합되거나 또는 그러한 다른 장치에 통합될 수도 있거나, 또는 일부 특징들은 생략될 수도 있거나 또는 실행되지 않을 수도 있다. 한편, 디스플레이된 또는 논의된 커플링 또는 직접 커플링 또는 통신 접속은 일부 인터페이스들을 통한 장치들 또는 모듈들 사이의 직접 커플링 또는 통신 접속일 수도 있고, 전기, 기계 또는 다른 형태로 있을 수도 있다.
별개의 부분들로서 설명되는 모듈들은 물리적으로 분리될 수도 있거나 또는 분리되지 않을 수도 있고, 유닛들로서 디스플레이되는 부분들은 물리적 유닛들일 수도 있거나 또는 물리적 유닛들이 아닐 수도 있으며, 그 부분들은 하나의 장소에 위치될 수도 있거나, 또는 복수의 네트워크 유닛들로 분산될 수도 있다. 이 실시형태의 해법의 목적은 실제적인 요건들에 따라 그것의 일부 또는 모든 모듈들을 선택함으로써 구현될 수도 있다.
덧붙여서, 본 출원의 각각의 실시형태의 각각의 기능성 모듈이 프로세싱 모듈 내에 통합될 수도 있거나, 또는 이들 모듈들은 분리된 방식으로 물리적으로 존재할 수도 있거나, 또는 둘 이상의 모듈들이 한 모듈 내에 또한 통합될 수도 있다. 통합된 모듈들은 하드웨어의 형태로 또는 하드웨어 및 소프트웨어 기능 모듈들의 형태로 구현될 수도 있다.
소프트웨어 기능성 모듈들의 형태로 구현되는 통합된 유닛은 컴퓨터 판독가능 저장 매체에 저장될 수도 있다. 소프트웨어 기능 모듈들은 저장 매체에 저장되고, 컴퓨터 디바이스 (이는 개인용 컴퓨터, 서버, 네트워크 디바이스 등일 수도 있음) 또는 프로세서가 본 출원의 각각의 실시형태에서 설명되는 방법의 단계들의 일부를 실행하는 것을 가능하게 하는데 사용되는 여러 명령들을 포함한다. 저장 매체는, USB 플래시 디스크, 모바일 하드 디스크, 판독전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크, 광학적 디스크, 또는 프로그램 코드들을 저장할 수 있는 다른 매체들을 포함한다.
마지막으로, 위의 실시형태들은, 본 출원을 제한하는 것 대신, 단지 본 출원의 기술적 해법을 설명하기 위해 사용된다는 것에 주의해야 한다. 비록 본 출원이 전술한 실시형태들을 참조하여 상세히 설명되지만, 본 기술분야의 통상의 기술자들은 위의 실시형태들에서 기록된 기술적 해법에 대해 여전히 보정을 할 수 있거나 그것의 기술적 특징들의 일부에 대해 동등한 대체를 수행할 수 있다는 것을 이해해야 한다. 이들 수정들 또는 대체들은 해당하는 기술적 해법들이 본 출원의 모든 실시형태들의 기술적 해법들의 정신 및 범위로부터 벗어나게 하도록 의도되지 않는다.
Claims (12)
- 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법(computer implemented method)에 있어서,
위험 모델을 구축하는 단계 - 상기 위험 모델을 구축하는 단계는,
제1 시구간 내의 적어도 하나의 사전설정 규모(preset dimension)에서의 각각의 피스(piece)의 이력적(historical) 서비스 상호작용 데이터에 대응하는 사용자의 사용자 이력적 행동의 값을 검색(retrieve)하는 단계;
상기 제1 시구간 내의 사전설정 규모에서의 모든 피스의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동들의 제1 평균 값 또는 제1 분산을 계산하는 단계;
제2 시구간 내의 적어도 하나의 사전설정 규모에서의 각각의 피스의 이력적 서비스 상호작용 데이터에 대응하는 상기 사용자의 사용자 이력적 행동의 값을 검색하는 단계;
상기 제2 시구간 내의 사전설정 규모에서의 모든 피스의 이력적 서비스 상호작용 데이터에 대응하는 사용자 이력적 행동들의 제2 평균 값 또는 제2 분산을 계산하는 단계; 및
상기 제1 평균 값 또는 상기 제1 분산 및 상기 제2 평균 값 또는 상기 제2 분산을 통해 또는 상기 제1 평균 값과 상기 제2 평균 값 사이의 차이를 통해 결정 트리(decision tree)를 사용하여 각각의 사전설정 규모에 대응하는 안전 임계값 범위(safety threshold range)를 계산하고, 상기 사용자에 대응하는 위험 모델을 구축하는 단계
를 수행함으로써 이루어지고, 상기 제1 시구간의 길이는 상기 제2 시구간의 길이보다 더 길고, 상기 제2 시구간 내의 이력적 서비스 상호작용 데이터는 상기 제1 시구간 내의 이력적 서비스 상호작용 데이터보다 더 최신임 -;
상기 사용자에 의해 개시(initiate)되는 서비스 상호작용 데이터를 수신하는 단계;
적어도 하나의 사전설정 규모에서의 상기 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터를 상기 사용자에 대응하는 위험 모델에 대입(substitute)하는 단계 - 상기 사전설정 규모는 상기 사용자와 상기 서비스 상호작용 데이터에 연관된 서드 파티(third party) 사이의 상호작용 행동과 연관됨 -;
상기 사전설정 규모에서의 사용자 행동 데이터가 상기 위험 모델에 의해 정의된 상기 안전 임계값 범위에 있는지 여부를 결정하는 단계; 및
상기 사전설정 규모에서의 사용자 행동 데이터가 상기 안전 임계값 범위에 있다는 결정에 응답해서, 상기 서비스 상호작용 데이터를 승인(approve)하는 단계
를 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항에 있어서,
적어도 하나의 사전설정 규모에서의 상기 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터의 값을 위험 모델에 대입하는 단계는 구체적으로,
상기 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터가 존재하는지의 여부를 결정하는 단계; 및
상기 사전설정 규모에서의 사용자 행동 데이터가 존재한다는 결정에 응답해서, 적어도 하나의 사전설정 규모에서의 서비스 상호작용 데이터에 대응하는 사용자 행동 데이터의 값을 상기 위험 모델에 대입하는 단계
를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 있어서,
상기 사전설정 규모는 상기 사용자와 상기 서비스 상호작용 데이터에 관련된(involved) 서드 파티 사이의 인스턴트 메시지 상호작용 행동과 연관되는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제3항에 있어서,
상기 사용자 행동의 사전설정 규모는,
상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 상기 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료로부터 상기 서비스 상호작용 데이터의 개시(initiation)까지의 시간 간격을 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제4항에 있어서,
상기 사전설정 규모에서의 사용자 행동 데이터가 상기 위험 모델에 의해 정의된 안전 임계값 범위에 있는지 여부를 결정하는 단계는 구체적으로,
상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 통신 지속기간, 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 데이터 사이즈, 및 상기 사용자와 상기 서비스 상호작용 데이터에 관련된 서드 파티 사이의 인스턴트 메시지 상호작용의 완료로부터 상기 서비스 상호작용 데이터의 개시까지의 시간 간격이 모두 상기 대응하는 안전 임계값 범위 내에 속하는지의 여부를 결정하는 단계를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 있어서,
상기 안전 임계값 범위를 결정하는 것은, 사용자 단말 디바이스의 디바이스 정보, 또는 상기 사용자가 위치한 환경의 정보를 수집하는 것을 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제6항에 있어서,
상기 사용자가 어디에 위치되어 있는지를 결정하는 것은 지리적 위치 또는 IP 주소를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 있어서,
상기 서비스 상호작용 데이터는 일반적인 기술 수단(common technical means)을 통해 액세스되는 서비스에 연관된 데이터를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 있어서,
상기 서비스 상호작용 데이터는 트랜잭션 시스템(transaction system)을 통해 액세스되는 네트워크 트랜잭션 서비스에 연관된 데이터를 포함하는 것인, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 있어서,
상기 사전설정 규모에서의 상기 사용자 행동 데이터가 상기 안전 임계값 범위 밖에 있다는 결정에 응답해서, 상기 서비스 상호작용 데이터를 거부(reject)하는 단계를 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위해 컴퓨터로 구현된 방법. - 제1항 또는 제2항에 기재된 방법을 수행하도록 구성된 복수의 모듈들을 포함하는, 서비스 상호작용 데이터를 프로세싱하기 위한 장치.
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510244028.4A CN106296406A (zh) | 2015-05-13 | 2015-05-13 | 交互数据的处理方法及装置 |
CN201510244028.4 | 2015-05-13 | ||
PCT/CN2016/081089 WO2016180267A1 (zh) | 2015-05-13 | 2016-05-05 | 交互数据的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180006955A KR20180006955A (ko) | 2018-01-19 |
KR102127039B1 true KR102127039B1 (ko) | 2020-06-26 |
Family
ID=57248651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177035795A KR102127039B1 (ko) | 2015-05-13 | 2016-05-05 | 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10956847B2 (ko) |
EP (1) | EP3296943A4 (ko) |
JP (1) | JP6745818B2 (ko) |
KR (1) | KR102127039B1 (ko) |
CN (1) | CN106296406A (ko) |
SG (2) | SG11201709271SA (ko) |
WO (1) | WO2016180267A1 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10021120B1 (en) | 2015-11-09 | 2018-07-10 | 8X8, Inc. | Delayed replication for protection of replicated databases |
US11349873B2 (en) | 2017-11-27 | 2022-05-31 | ArmorBlox, Inc. | User model-based data loss prevention |
CN110020861A (zh) * | 2018-01-08 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 交易风险分值处理方法、装置、服务器及存储介质 |
CN108449313B (zh) * | 2018-02-01 | 2021-02-19 | 平安科技(深圳)有限公司 | 电子装置、互联网服务系统风险预警方法及存储介质 |
CN110390445A (zh) * | 2018-04-16 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 操作风险的识别方法、装置和系统 |
CN108880879B (zh) * | 2018-06-11 | 2021-11-23 | 北京五八信息技术有限公司 | 用户身份识别方法、装置、设备及计算机可读存储介质 |
CN110046779B (zh) * | 2018-11-01 | 2023-05-02 | 创新先进技术有限公司 | 一种数据处理方法及装置、一种计算设备及存储介质 |
US11176556B2 (en) * | 2018-11-13 | 2021-11-16 | Visa International Service Association | Techniques for utilizing a predictive model to cache processing data |
CN109815533A (zh) * | 2018-12-14 | 2019-05-28 | 南京河海南自水电自动化有限公司 | 一种不同工况下水电机组部件运行数据分析方法及系统 |
CN110059984A (zh) * | 2019-04-30 | 2019-07-26 | 深信服科技股份有限公司 | 安全风险识别方法、装置、设备及存储介质 |
CN110516418A (zh) * | 2019-08-21 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 一种操作用户识别方法、装置及设备 |
US10885160B1 (en) | 2019-08-21 | 2021-01-05 | Advanced New Technologies Co., Ltd. | User classification |
CN110648052B (zh) * | 2019-09-02 | 2022-07-01 | 浙江大搜车软件技术有限公司 | 风控决策方法、装置、计算机设备和存储介质 |
CN111612499B (zh) * | 2020-04-03 | 2023-07-28 | 浙江口碑网络技术有限公司 | 信息的推送方法及装置、存储介质、终端 |
CN111581191B (zh) * | 2020-04-10 | 2023-10-13 | 岭东核电有限公司 | 核安全数据校验方法、装置、计算机设备及存储介质 |
CN111598622A (zh) * | 2020-05-21 | 2020-08-28 | 深圳市元征科技股份有限公司 | 一种资格权益数据的生成方法、装置、设备及存储介质 |
CN111639318A (zh) * | 2020-05-26 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 移动终端上基于手势监测的风控方法及相关装置 |
CN111913859B (zh) * | 2020-07-13 | 2023-11-14 | 北京天空卫士网络安全技术有限公司 | 一种异常行为检测方法和装置 |
CN112085609A (zh) * | 2020-08-28 | 2020-12-15 | 车主邦(北京)科技有限公司 | 一种保险服务数据处理方法及装置 |
CN112529481A (zh) * | 2021-02-08 | 2021-03-19 | 北京淇瑀信息科技有限公司 | 一种用户捞回方法、装置及电子设备 |
US20220301077A1 (en) * | 2021-03-22 | 2022-09-22 | Ncr Corporation | Data-driven valuable media balance optimization processing |
CN113420941A (zh) * | 2021-07-16 | 2021-09-21 | 湖南快乐阳光互动娱乐传媒有限公司 | 用户行为的风险预测方法及装置 |
US20230055605A1 (en) * | 2021-08-17 | 2023-02-23 | The Toronto-Dominion Bank | Targeted, criteria-specific provisioning of digital content based on structured messaging data |
WO2023128865A2 (en) * | 2021-12-29 | 2023-07-06 | Gp Network Asia Pte. Ltd. | A communications server, a method, a user device, and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103853841A (zh) | 2014-03-19 | 2014-06-11 | 北京邮电大学 | 一种社交网用户异常行为的分析方法 |
CN103875015A (zh) | 2011-08-25 | 2014-06-18 | T移动美国公司 | 利用用户行为的多因子身份指纹采集 |
US20140201120A1 (en) | 2013-01-17 | 2014-07-17 | Apple Inc. | Generating notifications based on user behavior |
CN104318138A (zh) | 2014-09-30 | 2015-01-28 | 杭州同盾科技有限公司 | 一种验证用户身份的方法和装置 |
CN104469805A (zh) | 2013-09-13 | 2015-03-25 | 同济大学 | 基于用户行为分析的即时通讯业务流量生成方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
JPH11338924A (ja) * | 1998-05-25 | 1999-12-10 | Omron Corp | カード決済システム |
US7668769B2 (en) | 2005-10-04 | 2010-02-23 | Basepoint Analytics, LLC | System and method of detecting fraud |
EP1816595A1 (en) * | 2006-02-06 | 2007-08-08 | MediaKey Ltd. | A method and a system for identifying potentially fraudulent customers in relation to network based commerce activities, in particular involving payment, and a computer program for performing said method |
JP2008158683A (ja) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | 認証システム |
US20090307049A1 (en) * | 2008-06-05 | 2009-12-10 | Fair Isaac Corporation | Soft Co-Clustering of Data |
EP3553713A1 (en) | 2008-06-12 | 2019-10-16 | Guardian Analytics, Inc. | Modeling users for fraud detection and analysis |
JP5142883B2 (ja) * | 2008-08-14 | 2013-02-13 | 株式会社東芝 | 本人識別装置 |
US20100161399A1 (en) * | 2008-11-14 | 2010-06-24 | Nicholas David Posner | Instant payout incentive system |
US10242540B2 (en) * | 2009-09-02 | 2019-03-26 | Fair Isaac Corporation | Visualization for payment card transaction fraud analysis |
JP2011059837A (ja) * | 2009-09-08 | 2011-03-24 | Hitachi Ltd | 行動履歴情報活用個人認証システム及び方法 |
US20110131131A1 (en) | 2009-12-01 | 2011-06-02 | Bank Of America Corporation | Risk pattern determination and associated risk pattern alerts |
US20110307381A1 (en) * | 2010-06-10 | 2011-12-15 | Paul Kim | Methods and systems for third party authentication and fraud detection for a payment transaction |
US20120109821A1 (en) | 2010-10-29 | 2012-05-03 | Jesse Barbour | System, method and computer program product for real-time online transaction risk and fraud analytics and management |
US9117074B2 (en) * | 2011-05-18 | 2015-08-25 | Microsoft Technology Licensing, Llc | Detecting a compromised online user account |
JP2013008232A (ja) * | 2011-06-24 | 2013-01-10 | Sony Corp | 情報処理装置とサーバと情報処理システムおよび情報処理方法とプログラム |
US9348896B2 (en) | 2011-12-05 | 2016-05-24 | Visa International Service Association | Dynamic network analytics system |
JP5246823B1 (ja) | 2012-06-29 | 2013-07-24 | サミー株式会社 | 弾球遊技機 |
JP6003586B2 (ja) * | 2012-11-29 | 2016-10-05 | 富士通株式会社 | クラスタリングプログラム、クラスタリング方法、およびクラスタリング装置 |
CN103793484B (zh) * | 2014-01-17 | 2017-03-15 | 五八同城信息技术有限公司 | 分类信息网站中的基于机器学习的欺诈行为识别系统 |
US20150032589A1 (en) | 2014-08-08 | 2015-01-29 | Brighterion, Inc. | Artificial intelligence fraud management solution |
CN110084007B (zh) | 2014-10-13 | 2023-11-28 | 创新先进技术有限公司 | 风险控制模型的构建方法、装置及终端 |
-
2015
- 2015-05-13 CN CN201510244028.4A patent/CN106296406A/zh active Pending
-
2016
- 2016-05-05 KR KR1020177035795A patent/KR102127039B1/ko active IP Right Grant
- 2016-05-05 EP EP16792117.0A patent/EP3296943A4/en not_active Withdrawn
- 2016-05-05 JP JP2017559441A patent/JP6745818B2/ja active Active
- 2016-05-05 SG SG11201709271SA patent/SG11201709271SA/en unknown
- 2016-05-05 SG SG10201907626TA patent/SG10201907626TA/en unknown
- 2016-05-05 WO PCT/CN2016/081089 patent/WO2016180267A1/zh active Application Filing
-
2017
- 2017-11-10 US US15/809,799 patent/US10956847B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875015A (zh) | 2011-08-25 | 2014-06-18 | T移动美国公司 | 利用用户行为的多因子身份指纹采集 |
US20140201120A1 (en) | 2013-01-17 | 2014-07-17 | Apple Inc. | Generating notifications based on user behavior |
CN104469805A (zh) | 2013-09-13 | 2015-03-25 | 同济大学 | 基于用户行为分析的即时通讯业务流量生成方法 |
CN103853841A (zh) | 2014-03-19 | 2014-06-11 | 北京邮电大学 | 一种社交网用户异常行为的分析方法 |
CN104318138A (zh) | 2014-09-30 | 2015-01-28 | 杭州同盾科技有限公司 | 一种验证用户身份的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016180267A1 (zh) | 2016-11-17 |
CN106296406A (zh) | 2017-01-04 |
KR20180006955A (ko) | 2018-01-19 |
US10956847B2 (en) | 2021-03-23 |
SG10201907626TA (en) | 2019-09-27 |
EP3296943A4 (en) | 2018-10-10 |
EP3296943A1 (en) | 2018-03-21 |
SG11201709271SA (en) | 2017-12-28 |
JP2018517976A (ja) | 2018-07-05 |
US20180082229A1 (en) | 2018-03-22 |
JP6745818B2 (ja) | 2020-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102127039B1 (ko) | 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 | |
EP3373543B1 (en) | Service processing method and apparatus | |
CN107230008B (zh) | 一种风险信息输出、风险信息构建方法及装置 | |
WO2019178914A1 (zh) | 欺诈检测和风险评估方法、系统、设备及存储介质 | |
US20200134629A1 (en) | False positive reduction in abnormality detection system models | |
JP2018517976A5 (ko) | ||
EP3719729A1 (en) | Location information processing method and apparatus | |
CN108022181A (zh) | 酒店快速入住方法及装置和电子设备 | |
WO2017034643A1 (en) | Systems and methods for processing charges for disputed transactions | |
US9246923B1 (en) | Developer risk classifier | |
CN110782291A (zh) | 广告投放用户确定方法及装置、存储介质及电子装置 | |
CN114116802A (zh) | Flink计算框架的数据处理方法、装置、设备和存储介质 | |
CN114219604A (zh) | 住房贷款业务的处理方法、装置、设备及存储介质 | |
CN107330709B (zh) | 确定目标对象的方法及装置 | |
CN111080233A (zh) | 一种生成签约信息的方法、装置和存储介质 | |
CN107516213B (zh) | 风险识别方法及装置 | |
CN113508371B (zh) | 用于改进计算机标识的系统和方法 | |
CN113283935A (zh) | 一种信息处理方法、装置、电子设备及存储介质 | |
CN111160916A (zh) | 风险交易识别方法及装置 | |
CN112700235A (zh) | 线下支付用户的识别方法、装置和电子设备 | |
CN111047341A (zh) | 信息处理方法、装置、服务器及终端设备 | |
JP7186273B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20230289754A1 (en) | Procuring and presenting deposit transaction details | |
CN117495454A (zh) | 一种用户评级方法、系统、电子设备及存储介质 | |
CN116228430A (zh) | 金融产品推送方法、装置、设备、存储介质及产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |