KR102138965B1 - 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 - Google Patents

계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 Download PDF

Info

Publication number
KR102138965B1
KR102138965B1 KR1020177037102A KR20177037102A KR102138965B1 KR 102138965 B1 KR102138965 B1 KR 102138965B1 KR 1020177037102 A KR1020177037102 A KR 1020177037102A KR 20177037102 A KR20177037102 A KR 20177037102A KR 102138965 B1 KR102138965 B1 KR 102138965B1
Authority
KR
South Korea
Prior art keywords
user
risk
user identity
account theft
information
Prior art date
Application number
KR1020177037102A
Other languages
English (en)
Other versions
KR20180013998A (ko
Inventor
춘핑 탄
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180013998A publication Critical patent/KR20180013998A/ko
Application granted granted Critical
Publication of KR102138965B1 publication Critical patent/KR102138965B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 계정 도난 위험 식별 방법, 위험 식별 장치, 예방 및 통제 시스템을 제공한다. 상기 방법은 조작 행위의 로그온 디바이스의 디바이스 정보를 수집하는 단계와; 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보를 획득하는 단계와; 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하기 위해 각각의 사용자 신원 분석 위치를 분석하고 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계를 포함한다. 상기 장치는 디바이스 정보 수집 모듈, 사용자 정보 획득 모듈, 사용자 신원 분석 모듈 및 계정 도난 위험 평가 모듈을 구비하고, 현재 조작 행위 이전의 미리 설정된 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정할 수 있다. 상기 시스템은 계정 도난 위험성을 더 효과적으로 식별 및 처리하여 사용자에게 안전한 네트워크 환경을 제공할 수 있도록 사용자 신원 분석 위치의 수에 따라 위험 수준을 평가하는 장치를 이용한다.

Description

계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
본 발명은 네트워크 보안 기술에 관한 것으로, 특히 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템에 관한 것이다.
온라인 거래, 모바일 결제 및 다른 응용들은 사용자에게 편리함을 주지만 보안 위험성이 또한 크다. 만일 계정이 도난당하면, 사용자는 자산 손실을 받을 뿐만 아니라 계정 도둑이 도난된 계정을 이용하여 행하는 불법 행위의 위험에 빠질 수 있다. 사용자에게 가능한 한 안전하게 네트워크 환경을 제공하기 위해 계정이 도난되었는지를 어떻게 신속히 효과적으로 식별할 것인가는 네트워크 응용 서비스 제공자가 회피할 수 없고 해결해야 하는 중요한 문제이다. 종래에도 계정 도난 위험 식별 해법이 많이 제안되어 있는데, 그 예를 이하에서 간단히 설명한다.
한가지 타입의 해법은 거래 사용자의 거래 요청이 비정상인지 모니터링함으로써 계정 도난 위험을 식별하는 것이다. 예를 들면, 사용자가 원격지에서 계정에 로그인하는지가 검출되고, 사용자는 원격 로그인이 발생하는 경우 검증받을 필요가 있고, 만일 검증이 성공하지 못하면 그 사용자 계정은 봉쇄될 것이다. 원격 로그인은 계정 도난의 공통적인 표시이다. 그러므로 원격 로그인 요청을 모니터링하는 것은 계정 도난 위험을 적시에 식별하는데 도움이 된다. 그러나 네트워크 운영자는 특히 도시들 간의 IP 어드레스 할당 중에 그 자신의 IP 어드레스 풀(pool)을 변경할 수 있기 때문에, 정상적인 사용자가 위험 사용자로서 식별될 수 있고, 이것은 계정 도난 식별에서 오류 발생율이 비교적 높다.
다른 타입의 해법은 핵심 디바이스(key device)를 모니터링함으로써 계정 도난 위험을 식별하는 것이다. 예를 들면, 거래 사용자가 거래 로그온 디바이스에 로그온하는 수를 계수하여 계정 도난 위험을 식별하기 위한 채점 모델(scoring model)의 입력 변수로서 사용하고, 이로써 이 디바이스의 계정 도난 위험 수준을 평가한다. 만일 디바이스에서의 거래 사용자의 수가 비교적 적으면 계정 도난 위험의 확률은 비교적 낮고; 그렇지 않고 만일 디바이스에서의 거래 사용자의 수가 많으면 계정 도난 위험의 확률이 크게 증가한다. 그러므로 계정 도난 사건은 거래 사용자의 수가 많은 그러한 타입의 디바이스들을 주로 모니터링함으로써 어느 정도 식별될 수 있다. 그러나 변수의 구별 능력 및 안정성, 즉 디바이스에서의 거래 사용자의 수는 비교적 빈약하고, 정상적인 단일 디바이스 다중 사용자 거래 상황에서는 이 해법이 식별 오류를 일으키는 경향이 있다.
다른 네트워크 조작 행위에 대한 계정 도난 위험 식별 해법은 일반적으로 오판 및 부정 오류의 문제가 또한 있고, 그 계정 도난 위험 구별 능력은 충분히 높지 않아서 이 해법의 전반적인 효과가 만족스럽지 못하다. 그러므로 새로운 계정 도난 위험 식별 해법을 설계할 필요가 있다.
종래 기술의 단점에 비추어, 본 발명의 목적은 계정 도난 위험을 구별하는 능력을 효과적으로 개선하는 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템을 제공하는 것이다.
전술한 기술적 문제점을 해결하기 위해, 본 발명은,
현재 조작 행위에 대한 정보에 따라 조작 행위를 갖는 디바이스의 디바이스 정보를 수집하는 단계와;
현재 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보를 획득하는 단계와;
각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계와;
상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계를 포함한 계정 도난 위험 식별 방법을 제공한다.
바람직하게, 사용자 신원 정보는 사용자 등록 정보 내의 크리덴셜(credential) 정보를 포함하고; 상기 각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계는, 구체적으로, 각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 사용자 신원 분석 위치를 획득하고, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계를 포함한다.
바람직하게, 상기 각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 사용자 신원 분석 위치를 획득하고, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계는,
크리덴셜 타입의 종류에 따라 사용자 신원 분석 위치의 분석 모드를 결정하는 단계와;
상기 크리덴셜 타입이 중국 내 거주자 ID 카드인 경우 상기 사용자 신원 분석 위치를 획득하기 위해 각각의 크리덴셜 번호의 최초 6개 숫자를 분석하고 그에 따라 상기 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수하는 단계; 또는
상기 크리덴셜 타입이 중국 내 비거주자 ID 카드이거나 외국 크리덴셜인 경우 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호가 하나의 사용자 신원 분석 위치에 대응한다고 추정하고 그에 따라 상기 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수하는 단계를 포함한다.
바람직하게, 상기 현재 조작 행위에 대한 정보에 따라 조작 행위를 갖는 디바이스의 디바이스 정보를 수집하는 단계는 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계를 포함한다.
바람직하게, 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계는,
상기 디바이스의 타입에 따라 상기 수집된 디바이스 정보의 내용을 결정하는 단계를 포함하고;
상기 수집된 디바이스 정보는 상기 디바이스가 PC인 경우 MAC, IP 및/또는 UMID를 포함하며;
상기 수집된 디바이스 정보는 상기 디바이스가 모바일 단말인 경우 MAC, IMEI, TID 및/또는 휴대 전화 번호를 포함한다.
바람직하게, 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계는,
상기 디바이스 식별 코드로부터 식별된 디바이스 수량에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 모드를 결정하는 단계와;
유일의 디바이스가 식별된 경우 그 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하는 단계; 또는
복수의 디바이스가 식별된 경우 각각의 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하는 단계; 또는
디바이스가 식별되지 않은 경우 상기 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정하는 단계와;
상기 디바이스의 계정 도난 위험 수준을 평가하기 위해 상기 디바이스에서의 사용자 신원 분석 위치의 상기 획득된 수를 미리 설정된 채점 모델의 입력 변수로서 이용하는 단계를 포함한다.
바람직하게, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계는 상기 디바이스에서 사용자의 전체 수, 현재 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 현재 사용자의 과거 조작 행위에 대한 디바이스의 수, 현재 사용자의 과거 조작 행위의 IP 어드레스의 수, 현재 조작 행위에 대한 정보와 현재 사용자의 과거 조작 행위에 대한 정보 간의 차, 및/또는 현재 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부와 결합하여, 현재 조작 행위의 사용자의 계정 도난 위험 수준을 평가하는 단계를 포함한다.
바람직하게, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계는 상기 디바이스의 계정 도난 위험 수준 및 현재 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하는 단계와, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하는 단계를 또한 포함한다.
이것에 기초하여, 본 발명은 계정 도난 위험 식별 장치를 또한 제공하고, 이 계정 도난 위험 식별 장치는,
현재 조작 행위에 대한 정보에 따라 조작 행위를 갖는 디바이스의 디바이스 정보를 수집하도록 구성된 디바이스 정보 수집 모듈과;
현재 조작 행위 이전의 미리 설정된 시구간 내의 상기 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보를 획득하도록 구성된 사용자 정보 획득 모듈과;
각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하도록 구성된 사용자 신원 분석 모듈과;
상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라 현재 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하도록 구성된 계정 도난 위험 평가 모듈을 포함한다.
바람직하게, 상기 사용자 신원 정보는 사용자 등록 정보 내의 크리덴셜 정보를 포함하고; 상기 사용자 신원 분석 모듈은 상기 각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 사용자 신원 분석 위치를 획득하고, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수한다.
바람직하게, 상기 사용자 신원 분석 모듈은 상기 크리덴셜 타입의 종류에 따라 사용자 신원 분석 위치의 분석 모드를 결정하고; 상기 크리덴셜 타입이 중국 내 거주자 ID 카드인 경우 상기 사용자 신원 분석 위치를 획득하기 위해 각각의 크리덴셜 번호의 최초 6개 숫자를 분석하고 그에 따라 상기 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수하거나; 또는 상기 크리덴셜 타입이 중국 내 비거주자 ID 카드이거나 외국 크리덴셜인 경우 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호가 하나의 사용자 신원 분석 위치에 대응한다고 추정하고 그에 따라 상기 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수한다.
바람직하게, 상기 디바이스 정보 수집 모듈은 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득한다.
바람직하게, 상기 디바이스 정보 수집 모듈은 상기 디바이스의 타입에 따라 상기 수집된 디바이스 정보의 내용을 결정하고, 여기에서 상기 수집된 디바이스 정보는 상기 디바이스가 PC인 경우 MAC, IP 및/또는 UMID를 포함하며; 상기 수집된 디바이스 정보는 상기 디바이스가 모바일 단말인 경우 MAC, IMEI, TID 및/또는 휴대 전화 번호를 포함한다.
바람직하게, 상기 사용자 신원 분석 모듈은 상기 디바이스 식별 코드로부터 상기 디바이스 정보 수집 모듈에 의해 식별된 디바이스 수량에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 모드를 결정하고; 유일의 디바이스가 식별된 경우 그 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하거나; 또는 복수의 디바이스가 식별된 경우 각각의 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하거나; 또는 디바이스가 식별되지 않은 경우 상기 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정하고; 상기 디바이스의 계정 도난 위험 수준을 평가하기 위해 상기 디바이스에서의 사용자 신원 분석 위치의 상기 획득된 수를 상기 계정 도난 위험 평가 모듈의 미리 설정된 채점 모델의 입력 변수로서 이용한다.
바람직하게, 상기 계정 도난 위험 평가 모듈은 상기 디바이스에서 사용자의 전체 수, 현재 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 현재 사용자의 과거 조작 행위에 대한 디바이스의 수, 현재 사용자의 과거 조작 행위의 IP 어드레스의 수, 현재 조작 행위에 대한 정보와 현재 사용자의 과거 조작 행위에 대한 정보 간의 차, 및/또는 현재 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부와 결합하여, 현재 조작 행위의 사용자의 계정 도난 위험 수준을 평가한다.
바람직하게, 상기 계정 도난 위험 평가 모듈은 상기 디바이스의 계정 도난 위험 수준 및 현재 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하고, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별한다.
이것에 기초하여, 본 발명은 전술한 위험 식별 장치, 계정 도난 보고 장치 및 위험 처리 장치를 포함한 계정 도난 위험 예방 및 통제 시스템을 또한 제공하고, 여기에서
상기 위험 식별 장치는 조작 행위 플랫폼에서 계정 도난 위험 값을 계산함과 아울러 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하도록 구성되고;
상기 계정 도난 보고 장치는 상기 위험 식별 장치가 계정 도난을 식별할 때 상기 위험 처리 장치 및 사용자 수신 디바이스에 계정 도난 메시지를 보고하도록 구성되며;
상기 위험 처리 장치는 상기 계정 도난 메시지를 수신할 때 사용자의 도난 계정을 봉쇄하고 상기 도난 계정과 연관된 위험 데이터를 차단하도록 구성된다.
바람직하게, 상기 시스템은 상기 위험 처리 장치가 상기 위험 데이터를 시험하고 상기 위험 식별 장치가 채점 모델을 검증하도록 상기 위험 처리 장치에 의해 차단된 상기 위험 데이터를 저장하도록 구성된 케이스(case) 데이터베이스를 포함한다.
종래 기술과 비교할 때, 본 발명은 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하기 위해 조작 행위 이전의 시구간 내의 로그온 디바이스에서의 모든 사용자 신원 정보를 수집하고 계정 도난 위험 수준을 평가하기 위해 상기 계수치를 위험 채점 모델의 입력 변수로서 사용하는 상기 디바이스에서의 사용자 신원 분석 위치의 수에 기초하여 계정 도난 위험을 식별하는 해법을 제공하고, 이로써 계정 도난 위험을 구별하는 능력을 효과적으로 개선한다. 그 이유는 최근의 시구간 내의 로그온 디바이스에서 모든 조작 행위 사용자의 상이한 신원 분석 위치가 더 효과적이고 안정된 변수이기 때문이다. 만일 조작 행위가 발생한 때 디바이스가 최근의 시구간 내에 복수의 상이한 신원 분석 위치를 가지면, 그 조작 행위의 계정은 도난될 위험이 높다. 한편, 하나의 디바이스에서, 동일한 위치에서 다른 사용자들의 조작 행위의 상황은 다른 위치에서 다른 사용자들의 조작 행위의 상황보다 더 일반적이고, 그러므로 상기 변수는 조작 행위가 복수의 사용자에 의해 수행되지만 위험성이 높지 않은 일부 상황을 효과적으로 제거할 수 있고, 따라서 위험 채점 모델의 변수의 위험 구별 능력 및 안정성을 개선하는데 도움을 준다.
각종의 다른 장점 및 이익이 뒤에서 설명하는 양호한 구현예에 대한 상세한 설명을 읽음으로써 당업자에게 명백하게 될 것이다. 첨부 도면은 양호한 구현예를 설명하기 위해서만 사용되고, 본 발명을 제한하는 것으로 해석되지 않는다. 더욱이, 모든 첨부 도면에서 동일한 참조 번호는 동일 부분을 표시하기 위해 사용된다.
도 1은 네트워크 플랫폼의 MAC 디바이스에서 사용자 신원 분석 위치의 수와 현재 조작 행위 전 7일 내의 계정 도난 위험성 간의 관계를 보인 도이다.
도 2는 본 발명의 실시형태에 따른 계정 도난 위험 식별 방법의 흐름도이다.
도 3은 본 발명의 실시형태에 따른 계정 도난 위험 식별 장치의 블록도이다.
도 4는 본 발명의 실시형태에 따른 계정 도난 위험 예방 및 통제 시스템의 블록도이다.
본 발명의 하기 실시형태에서, 입력 변수, 즉 현재 조작 행위 이전의 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수는 모델의 변수의 위험 구별 능력을 개선하기 위해 위험 채점 모델(risk scoring model)에 도입된다. 이 해법은 데이터 채굴(mining) 기술에 기초하여 위험 채점 모델을 확립할 필요가 있다. 주요 모델링 단계는 조사 객체를 결정하고, 데이터 소스를 결정하고, 샘플을 취하고, 데이터 탐구, 모델 개발, 모델 검증 등을 포함한다. 본 발명은 채점 모델에 대한 적당한 입력 변수를 구성하는 것에 초점이 맞추어진다. 채점 모델이 본 발명의 주요 초점이 아니기 때문에, 모델링의 다른 세부는 설명하지 않으며, 그 세부에 대해서는 관습적인 종래 기술을 참조하기 바란다.
적당한 변수를 구성하기 위해, 본 발명의 발명자는 네트워크 플랫폼에서 사용자의 조작 행위에 대한 대량의 데이터를 수집하여 데이터 분석 및 데이터 채굴을 수행한다. 예를 들면, 플랫폼에 있어서, 디바이스 정보는 사용자의 각각의 조작 행위가 발생한 때 수집될 수 있고, 최근의 시구간 내의 이러한 디바이스의 플랫폼에서 조작 행위를 가진 사용자의 수가 추가로 계수될 수 있다. 계정 도난 위험은 디바이스의 플랫폼에서 사용자의 수에 따라 식별될 수 있다. 그러나 오판의 문제가 가끔 발생한다. 데이터 분석에 기초해서, 본 발명의 발명자는 동일 디바이스의 플랫폼에서의 조작 행위에 있어서, 동일 위치의 사람들에 의해 수행되는 조작 행위의 상황은 다른 위치의 사람들에 의해 수행되는 조작 행위의 상황보다 더 일반적이라는 것을 알았다. 그러므로 더 효과적이고 안정적인 변수는 최근의 시구간 내의 플랫폼에서 조작 행위를 수행하는 사용자의 상이한 신원 분석 위치의 수이고, 신원 분석 위치의 분석 입도(granularity)는 바람직하게 군(county)(시(city))이다. 만일 조작 행위가 발생한 때 디바이스가 최근의 시구간 내에 복수의 다른 신원 분석 위치를 가지면, 그러한 조작 행위는 위험성이 극히 높다.
전술한 규칙은 플랫폼에서의 조작 행위에서 매우 안정적이다. 이 규칙은 또한 다른 네트워크 응용의 조작 행위에 적용되는 것으로 예상된다. 따라서 본 발명에서의 "조작 행위"는 일반화된 개념이고, 전술한 플랫폼에 존재하는 자금 및 상품 양도의 사업 행위로 제한되지 않는다. 사용자와 서비스 플랫폼 간 및 각종 네트워크 응용에서의 다른 사용자들 간의 데이터 교환도 또한 본 발명의 "조작 행위"의 범위에 속한다. 예를 들면, 소셜 네트워크의 로그온 이벤트는 본 발명의 "조작 행위"에 속한다.
현재 조작 행위 이전의 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수가 계정 도난 위험과 연관성이 높기 때문에, 본 발명의 발명자는 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 위험 채점 모델의 입력 변수로서 이용한다. 그러한 변수는 조작 행위가 복수의 사용자에 의해 수행되지만 위험성이 높지 않은 일부 상황을 제거할 수 있고, 따라서 변수의 위험 구별 능력 및 안정성을 개선한다.
따라서 본 발명의 발명자는 하기와 같은 기본 개념을 제안한다: 현재 조작 행위 이전의 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 입력 변수로서 이용함으로써 디바이스의 계정 도난 위험 수준이 미리 설정된 채점 모델을 이용하여 평가되고, 사용자의 계정 도난 위험을 적시에 더 효과적으로 식별할 수 있다. 이 기술적 개념은 주로 3개의 양태, 즉 변수 구성과 식별 처리 및 모델 검증의 내용을 수반하고, 이에 대해서는 뒤에서 더 자세히 설명한다.
1. 변수 구성
유효 변수가 구성된 때, 변수 주체, 변수 객체, 시간 간격 및 통계 지표와 같은 요소들을 고려할 필요가 있고, 이러한 요소들을 이하에서 구체적으로 설명한다:
(1) 변수 주체: 조작 행위의 로그온 디바이스의 디바이스 정보(예를 들면, 지불 플랫폼에서의 조작 행위). 디바이스 정보는 디바이스의 디바이스 식별 코드, 예를 들면 매체 접근 제어(MAC) 물리 어드레스, 유일 자료 식별자(UMID), 인터넷 프로토콜(IP) 어드레스, 국제 모바일 장비 아이덴티티(IMEI), 스레드 식별자(TID) 또는 휴대 전화 번호 등을 수집함으로써 식별될 수 있다. 일반적으로, 퍼스널 컴퓨터(PC)의 경우에 디바이스의 MAC, IP 및/또는 UMID가 수집될 수 있고, 모바일 단말의 경우에 디바이스의 MAC, IMEI, TID 및/또는 휴대 전화 번호가 수집될 수 있다. 구체적인 수집 및 식별 해법에 대해서는 관습적인 종래 기술을 참조한다. 그 세부는 다시 설명하지 않는다.
(2) 변수 객체: 조작 행위의 로그온 디바이스에서의 사용자 신원 분석 위치. 사용자 신원 분석 위치는 일반적으로 크리덴셜 타입 및 크리덴셜 번호에 따라 결정된다. 예를 들면, 중국 내 거주자 ID 카드의 최초 6개 숫자는 군(시)을 표시할 수 있다. 최초 6개 숫자를 식별함으로써, 사용자의 행정 지역을 알 수 있고, 따라서 사용자 신원 분석 위치가 획득된다.
(3) 시간 간격: 조작 행위 이전의 시간 간격(예를 들면, 30분, 2시간, 12시간, 1일, 3일, 7일 등).시간 간격은 각종의 조작 행위 플랫폼에서 많이 다르고, 조작 행위 요청 및 조작 행위 성질과 같은 요소에 따라 구체적으로 결정될 수 있다. 세부는 여기에서 설명하지 않는다.
(4) 통계 지표: 디바이스에서의 사용자 신원 분석 위치의 수가 계수된다. 정상적인 조작 행위 환경에서, 디바이스에서의 사용자 신원 분석 위치의 수는 일반적으로 작고; 만일 디바이스에서의 사용자 신원 분석 위치의 수가 비교적 크면, 이것은 계정 도난 위험이 비교적 높다는 것을 표시한다. 이것은 대량 데이터 분석에 따라 획득된 매우 신뢰할만한 결론이다.
전술한 요소들을 결합함으로써, 본 발명은 현재 조작 행위 이전의 미리 설정된 시간 간격에서 디바이스에서 조작 행위를 수행하는 모든 사용자의 다른 신원 분석 위치의 수로서 구체적인 변수를 결정한다. 이 통계 변수는 모델 변수의 위험 구별 능력을 증가시킬 수 있다. 변수는 계정 도난 위험과 연관성이 높다. 만일 조작 행위 이전의 최근 시구간 내의 디바이스에서의 복수의 상이한 신원 분석 위치가 있으면, 그 디바이스에서의 조작 행위는 비교적 높은 계정 도난 위험성을 갖는다.
2. 식별 처리
전술한 통계가 위험 채점 모델의 입력 변수로서 사용된 후에, 계정 도난 위험은 다른 디바이스에서의 사용자 신원 분석 위치에 기초하여 식별될 수 있다. 장점은 변수의 위험 구별 능력 및 안정성이 개선될 수 있다는 점에 있다. 구체적으로, 계정 도난 위험 식별 중에 하기의 절차를 수행할 필요가 있다.
(1) 디바이스에서의 신원 분석 위치의 수 획득. 이 절차는 하기의 것들을 포함한다:
a. 현재 조작 행위의 디바이스 정보를 획득하고; 조작 행위 이전의 특정 시구간(예를 들면, 3일) 내에 디바이스에서 조작 행위의 모든 사용자 신원 정보를 획득하는 절차;
b. 신원 정보 내의 대응하는 사용자 영역을 획득하기 위해 신원 정보를 분석하고, 디바이스에서의 다른 사용자 신원 분석 위치의 수를 계수하는 절차. 여기에서 사용자 신원 분석 위치는 일반적으로 시(city)로서 식별되고, 여기에서 "시"는 행정 지역을 말하며, 시골 지역에 반대되는 개념으로 좁은 의미로 해석할 필요가 없다.
c. 특수한 경우의 처리: 만일 복수의 디바이스가 있으면, 사용자 신원 분석 위치의 각각의 수가 계수되고; 만일 디바이스 정보를 획득할 수 없으면 사용자 신원 분석 위치의 수를 0으로 설정한다.
(2) 위험 수준 평가
디바이스의 위험 수준은 사용자 신원 분석 위치의 수에 따라 평가된다. 구체적으로, 현재 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서 사용자 신원 분석 위치의 수를 획득한 후에, 이 수는 채점을 위해 위험 채점 모델에 변수로서 입력된다. 모델에서 각종 변수의 가중치를 포괄적으로 고려한 후에, 디바이스의 계정 도난 위험 수준이 획득될 수 있다. 높은 점수는 높은 계정 도난 위험을 표시하고, 이 경우에 디바이스는 주로 모니터링될 필요가 있다.
3. 모델 검증
위험 채점 모델의 예측 효과에서 입력 변수 "현재 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수"의 영향을 검증할 필요가 있다. 만일 상기 변수가 유효이면, 사용자의 계정 도난 위험은 상기 제2 단계에서의 처리에 따라 자동으로 식별될 수 있고; 그렇지 않으면 채점 모델 및 관련 입력 변수를 다시 조정해야 한다.
본 발명에 있어서, 모델 검증 중에는 하기의 요소들을 고려해야 한다.
(1) 과거 조작 행위 태그가 케이스인지 여부. 본 발명에 도입될 때, 통계 "현재 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서 사용자 신원 분석 위치의 수"는 도입된 변수가 유효인 것을 증명하기 위해 디바이스에서의 과거 조작 행위와 연관되어야 한다. 즉, 변수가 유효인지 여부는 과거 조작 행위 데이터를 이용하여 측정되어야 한다. 다시 말해서, 과거 조작 행위 데이터는 계정이 도난되었는지를 구별할 수 있다.
태그는 과거 조작 행위가 계정 도난품일 때 "나쁨"이고 그렇지 않으면 태그는 "좋음"이라고 가정된다. 만일 상기 제2 단계를 통해 식별된 계정 도난 위험 결과가 "나쁨"이고 과거 조작 행위의 태그가 또한 "나쁨"이면, 또는 만일 상기 제2 단계를 통해 식별된 계정 도난 위험 결과가 "좋음"이고 과거 조작 행위의 태그가 또한 "좋음"이면, 검증이 성공이라고 고려되고; 그렇지 않으면 검증은 실패이다. 만일 성공적 검증의 확률이 높으면, 이것은 채점 모델에 입력 변수로서 도입된 현재 조작 행위 이전의 미리 설정된 시구간 내의 디바이스에서 사용자 신원 분석 위치의 수가 유효, 즉 변수가 비교적 높은 위험 구별 능력을 갖는다는 것을 표시한다.
(2) 위험 구별 능력의 정량화
변수의 위험 구별 능력은 또한 정량화될 수 있다. 구체적으로, "현재 조작 행위 전 미리 설정된 시구간 내의 디바이스에서 신원 분석 위치의 수"의 계정 도난 구별 능력 지표는 정량화를 구현하기 위해 구분적으로 계산될 수 있다. 이러한 정량적 지표는 주로 2개의 타입, 즉 상승률(lift)과 구간(interval) 정보치(Information Value, IV)를 포함한다.
계정 도난 구별 능력 지표를 계산하는 공식은 다음과 같다:
상승률 = 구간 도난 계정 거래 집중도/평균 도난 계정 거래 집중도
WOE = ln(구간 비도난 계정 거래 대 모든 비도난 계정 거래의 비/구간 도난 계정 거래 대 모든 도난 계정 거래의 비) × 100
구간 IV = WOE × (구간 비도난 계정 거래 대 모든 비도난 계정 거래의 비 - 구간 도난 계정 거래 대 모든 도난 계정 거래의 비)
IV = 구간 IV의 합
상기 공식에서, 분석의 용이성을 위해, 증거 비중(Weight Of Evidence, WOE)은 계수 100이 곱해지는데, 그 의미는 데이터 채굴시의 지표(woe)와 본질적으로 다르지 않다. 상기 공식에서의 "거래"는 일반화된 네트워크 조작 행위로서 해석될 수 있지만 자금 지불 및 상품 양도와 같은 실제의 사업 활동으로 제한되지 않는다는 것을 예상할 수 있다.
상기 공식에 따른 변수 "현재 조작 행위 전 미리 설정된 시구간 내의 디바이스에서 신원 분석 위치의 수"의 위험 구별 능력 결과를 계산함으로써, 채점 모델에 도입된 변수의 유효성이 효과적으로 검증될 수 있다. "현재 조작 행위 전 7일 내에 MAC 디바이스에서 사용자 신원 분석 위치의 수"의 계정 도난 구별 능력 지표를 설명을 위한 예로서 사용한다. 계산 결과는 표 1에 도시된다.
조작 행위 전 7일 내에 MAC 디바이스에서 사용자 신원 분석 위치의 수의 계정 도난 구별 능력
구간 구간의 수 계정 도난의 수 구간 계정 도난 조작 평균 계정 도난 조작 상승률 구간 IV 값 IV 값
0 578,007 1,934 0.3% 1.0% 0.33 32.07 171.74
[1,2] 704,478 4,602 0.7% 1.0% 0.65 7.9 171.74
(2,327) 48,887 6,756 13.8% 1.0% 13.82 131.77 171.74
표 1은 그래픽 방식으로 제시될 수 있다. 도 1을 참조하면, 현재 조작 행위 전 7일 내에 지불 플랫폼의 MAC 디바이스에서 사용자 신원 분석 위치의 수와 계정 도난 위험 간의 관계가 도시되어 있다. 표 1 및 도 1로부터, 디바이스에서의 사용자 신원 분석 위치의 수가 2보다 클 때 상승률은 13.82임을 알 수 있다. 즉, 7일 내에 MAC 디바이스에서의 조작 행위의 사용자 신원 분석 위치의 수에 따른 계정 도난 위험 구별 능력은 13.82배만큼 상승한다. 이것은 변수의 계정 도난 구별 능력이 매우 효과적임을 표시한다.
유사하게, 다른 특정 예에서의 검증을 위해 정량 지표가 비교적 바람직하고, 이것은 이러한 입력 변수, 즉 현재 조작 행위 전 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 위험 채점 모델에 도입하여 계정 도난 위험을 평가함으로써, 본 발명이 모델 변수의 위험 구별 능력을 개선할 수 있고, 그래서 계정 도난 위험 식별 효과가 비교적 바람직하다는 것을 표시한다.
표 1 및 도 1에서의 IV 값은 비교적 크고, 일부 경우에 "과예측" 현상이 발생할 수 있다는 점에 주목해야 한다. 이러한 현상을 제거하기 위해, 본 발명에서는 사용자 계정이 도난되는 위험성을 디바이스에서 사용자의 전체 수, 현재 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 현재 사용자의 과거 조작 행위에 대한 디바이스의 수, 현재 사용자의 과거 조작 행위의 IP 어드레스의 수, 현재 사용자의 현재 조작 행위에 대한 정보와 과거 조작 행위에 대한 정보 간의 차, 및/또는 현재 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부와 결합하여 포괄적으로 또한 평가함으로써, 단일 변수의 "과예측"에 의해 야기되는 역효과를 제거한다.
본 발명에서 계정 도난 위험을 식별하기 위해 현재 조작 행위 전 미리 설정된 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수의 통계를 이용하는 기술적 개념은 상기 원리에서 체계적으로 설명된다. 기술적 개념의 구체적인 구현 해법은 이하에서 더 설명된다. 전술한 분석에 기초하여, 위험 채점 모델 및 입력 변수가 결정되고 성공적으로 검증된 후에는 특정 구현예를 위해 전술한 제2 단계에 따라 서버 섹션에서 애플리케이션을 전개할 필요만 있고, 모델링 및 검증을 반복할 필요는 없다.
도 2를 참조하면, 본 발명의 실시형태에 따른 계정 도난 위험 식별 방법의 흐름도가 도시되어 있다. 도 2에 도시된 것처럼, 위험 식별 방법은 단계 210 내지 단계 240과 같은 하기의 주요 단계를 포함하며, 이하에서 이들 단계에 대하여 상세히 설명한다.
S210: 조작 행위의 로그온 디바이스의 디바이스 정보가 현재 조작 행위에 대한 정보에 따라 수집된다.
이 단계는 현재 조작 행위에 대한 정보에 응답하고, 서버 단말기의 대응하는 디바이스가 조작 행위의 로그온 디바이스의 디바이스 정보를 수집하며, 이 정보는 일반적으로 디바이스의 디바이스 식별 코드를 수집함으로써 획득된다.
일반적으로, 클라이언트 단말기의 로그온 디바이스는 복수의 타입으로 분류된다. 예를 들면, PC 디바이스는 일반적으로 MAC, IP 및/또는 UMID를 갖고, 모바일 단말은 일반적으로 MAC, IMEI, TID 및/또는 휴대 전화 번호 등을 갖는다. 그러므로 수집된 디바이스 정보의 내용은 디바이스의 타입에 따라 결정할 필요가 있다. 일반적으로, PC의 경우에, MAC, IP 및/또는 UMID가 수집되고; 모바일 단말의 경우에 MAC, TID 및/또는 휴대 전화 번호가 수집된다. 구체적인 정보 수집 및 식별 방법에 대해서는 종래 기술을 참조하기로 한다. 그 세부는 여기에서 설명하지 않는다.
단계 S210에서의 현재 조작 행위는 사용자 계정에 대한 로그인 요청, 또는 사용자 계정에 대한 미리 설정된 데이터 조작 요청 등일 수 있다는 점에 주목해야 한다. 사용자 계정에 대한 미리 설정된 데이터 조작 요청은 사용자 계정에 대한 패스워드 수정 요청, 사용자 계정에 대한 밸런스 양도 요청, 및 사용자 계정에 대한 상품 거래 요청을 포함할 수 있다. 미리 설정된 데이터 조작 요청은 서버에 의해 먼저 설정되거나, 또는 클라이언트 단말기를 통해 사용자에 의해 먼저 설정될 수 있는 것으로 예상되고, 여기에서 제한되지 않는다.
사용자가 클라이언트 단말기에서 사용자 계정에 대한 로그인 요청을 개시한 때, 사용자의 로그인 정보는 일반적으로 사용자 식별자, 사용자가 로그인 요청을 개시한 클라이언트 단말기에 대한 정보, 및 로그인 요청을 수신하는 서버에 대한 정보를 포함한다. 그러므로 사용자의 로그인 라우팅 경로는 사용자의 로그인 정보에 따라 획득되고, 현재 라우팅 특성 정보는 사용자의 로그인 라우팅 경로로부터 추출된다. 현재 조작 행위의 라우팅 특정 정보가 과거 조작 행위의 라우팅 특성 정보와 같은지 비교함으로써, 현재 조작 행위의 사용자의 계정 도난 위험 수준을 또한 평가할 수 있다.
S220: 조작 행위 전 미리 설정된 시구간 내의 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보가 획득된다.
단일 계정의 단일 조작 행위의 위험을 식별하는 것은 매우 복잡하고 어렵지만, 복수 계정의 조작 행위 중에서 관련성을 조사함으로써 위험을 식별하는 것은 매우 효과적인 방법이라는 것을 예상할 수 있다. 전술한 바와 같이, 본 발명에서, 디바이스의 계정 도난 위험은 현재 조작 행위 전 미리 설정된 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수에 따라 평가된다. 이것은 이 시구간 내의 디바이스에서 과거 조작 행위의 모든 사용자 신원 정보의 추출을 요구하고, 사용자 신원 분석 위치의 추출이 특히 중요하다.
실제 응용에서, 디바이스에서 사용자의 시간 간격(예를 들면, 30분, 2시간, 12시간, 1일, 3일, 7일)은 일반적으로 조작 행위 플랫폼, 조작 행위 요청 및 조작 행위 성질과 같은 요소들에 따라 결정될 수 있다. 시구간 내의 과거 조작 행위의 사용자 정보가 획득된 후에, 사용자의 신원 영역이 추가로 분석될 수 있다. 계수된 후에, 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수는 채점을 위한 위험 채점 모델의 변수로서 사용될 수 있다.
S230: 각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치가 분석되고, 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수가 계수된다.
전술한 바와 같이, 현재 조작 행위 전 최근 시구간 내의 디바이스의 지불 플랫폼에서 조작 행위를 수행한 사용자의 다른 신원 분석 위치의 수는 효과적이고 안정된 변수이다. 그러므로 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수의 통계는, 사용자 계정이 도난되었는지 식별하는 목적을 최종적으로 달성하기 위해, 채점을 위한 위험 채점 모델에 변수로서 입력될 수 있다.
사용자 신원 분석 위치의 구별 입도는 채점 모델의 출력 결과와 상관성이 높다고 예상할 수 있다. 바람직하게, 시(city)는 본 발명에서 사용자 신원 분석 위치의 구별 입도로서 취해지고, 그래서 계정 도난 위험 식별 효과가 비교적 바람직하다.
많은 네트워크 조작 행위 플랫폼에 있어서, 사용자 계정 등록 중에 실명 인증을 수행할 필요가 있고, 이것은 네트워크 보안을 개선하는데 좋다. 그러므로 각 조각의 사용자 등록 정보에서 크리덴셜 타입과 크리덴셜 번호에 따라 사용자 신원 분석 위치를 획득하고 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계 S230은 크리덴셜 타입의 종류에 따른 사용자 신원 분석 위치의 분석 모드를 구체적으로 결정한다.
만일 크리덴셜 타입이 중국 내 거주자 ID 카드이면, 그 최초의 6개 숫자는 군(시) 수준 행정 지역을 표시하고, 그러므로 사용자 신원 분석 위치는 각각의 크리덴셜 번호의 최초 6개 숫자를 단순히 분석함으로써 획득될 수 있고, 디바이스에서 사용자 신원 분석 위치의 수가 그에 따라서 계수된다.
크리덴셜 타입이 중국 내 비거주자 ID 카드(예를 들면, 공무원증) 또는 외국 크리덴셜(예를 들면, 여권)인 경우, 사용자 신원이 위치된 행정 지역은 직접 식별될 수 없다. 그러나 그러한 상황은 비교적 드물고, 따라서 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호는 하나의 사용자 신원 분석 위치에 대응한다고 단순히 추정할 수 있고, 디바이스에서의 사용자 신원 분석 위치의 수가 그에 따라서 계수된다. 물론, 이러한 크리덴셜 타입의 번호매김 모드가 모델링 중에 얻어지면, 사용자 신원 분석 위치는 구체적인 크리덴셜 번호에 따라 획득될 수 있다. 그 세부는 여기에서 설명하지 않는다.
단계 S210에서 획득된 디바이스 정보는 다른 상황을 가질 수 있다는 점에 주목해야 한다. 즉, 대부분의 경우에 예컨대 MAC, IMEI 등과 같은 복수 타입의 디바이스 정보가 동시에 수집될 수 있다. 그러나 기술적 이유 때문에, 조작 행위 중의 디바이스 정보는 일부 시나리오 또는 시스템 구속에서 수집될 수 없고; 또는 조작 행위 중에 수집된 디바이스 정보는 명백히 제거할 필요가 있는 핫스팟이다. 이러한 경우에, 디바이스에서 사용자 신원 분석 위치의 수를 분석 및 계수하는 모드는 그에 대응하여 조정될 필요가 있다.
그러므로 단계 S220 내지 S230에서는 디바이스 식별 코드로부터 식별된 디바이스 수량에 따라 디바이스에서 사용자 신원 분석 위치의 수를 계수하는 모드를 결정할 필요가 있고, 그 구체적인 예는 다음과 같다:
만일 유일 디바이스가 식별되면 그 유일 디바이스에서 각 사용자 신원 분석 위치를 분석하고 그 디바이스에서 사용자 신원 분석 위치의 수를 계수하며;
만일 복수 디바이스가 식별되면 각 디바이스에서 각 사용자 신원 분석 위치를 별도로 분석하고 각 디바이스에서 사용자 신원 분석 위치의 수를 계수하며;
만일 디바이스가 식별되지 않으면 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정한다.
전술한 방식으로 획득된 디바이스에서의 사용자 신원 분석 위치의 수는 디바이스의 계정 도난 위험 수준을 평가하기 위해 미리 설정된 채점 모델의 입력 변수로서 위험 채점 모델에 도입되고, 그래서 채점 모델에서 변수의 계정 도난 위험 구별 능력이 과거 조작 행위 데이터를 이용하여 측정된다.
S240: 현재 조작 행위가 계정 도난 위험이 있는지가 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수에 따라 결정된다.
일반적으로, 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수는 디바이스의 계정 도난 위험 수준을 평가하기 위해 미리 설정된 채점 모델의 입력 변수로서 사용된다. 계정 도난 위험 수준은 계정 도난 위험을 표시하고, 만일 계정 도난 위험 수준이 특정 문턱치를 초과하면 계정이 도난된 것으로 식별되고; 그렇지 않으면 계정이 도난되지 않은 것으로 식별된다.
조작 행위 전 미리 설정된 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수의 통계가 상기 단계 S210 내지 S230에 따라 획득된 후에, 상기 통계는 디바이스의 계정 도난 위험 수준을 획득하기 위해 채점을 위한 위험 채점 모델에 도입되고, 그에 따라서 계정 도난 위험이 식별되며, 이러한 처리 방책은 위험을 제거하기 위해 적시에 취해진다.
디바이스의 계정 도난 위험 수준이 전술한 처리를 통해 평가된 후에, 계정 도난 위험 식별 능력을 더욱 개선하기 위해, 본 발명은 디바이스에서 사용자의 전체 수, 현재 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 현재 사용자의 과거 조작 행위에 대한 디바이스의 수, 현재 사용자의 과거 조작 행위의 IP 어드레스의 수, 현재 조작 행위에 대한 정보와 현재 사용자의 과거 조작 행위에 대한 정보 간의 차, 및/또는 현재 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부와 같은 요소들과 결합하여, 현재 조작 행위의 사용자의 계정 도난 위험 수준을 추가로 평가한다. 이 방법으로, 복수의 요소들과 결합하여, 본 발명의 계정 도난 위험 식별 능력이 크게 개선된다.
본 발명은 디바이스의 계정 도난 위험 수준 및 현재 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하고, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하며, 계정 도난이 식별된 경우 대응하는 계정 도난 암시 정보를 출력하여 조작 행위 플랫폼 및 사용자가 적시에 처리를 수행하게 함으로써 계정 도난의 안전 위험을 제거하고 그에 따라서 자산 손실 또는 기타의 문제점을 회피한다.
계정 도난 위험 식별 방법(이하, 방법이라고 함)을 위에서 상세히 설명하였다. 이 설명에 기초해서, 본 발명은 그에 대응하는 계정 도난 위험 식별 장치(이하, 장치라고 함)를 또한 제공하고, 이 장치를 이하에서 상세히 설명한다.
그런데 이 실시형태의 장치에서 상세히 설명하지 않은 부분에 대해서는 전술한 방법의 설명 내용을 참조하기 바란다. 유사하게, 상기 방법에 수반되는 장치 구조에 대해서는 이하의 설명 내용을 또한 참조할 수 있다.
도 3을 참조하면, 본 발명의 실시형태에 따른 계정 도난 위험 식별 장치가 도시되어 있다. 장치(300)는 디바이스 정보 수집 모듈(310), 사용자 정보 획득 모듈(320), 사용자 신원 분석 모듈(330) 및 계정 도난 위험 평가 모듈(340)과 같은 부분들을 포함하고, 이 부분들에 대하여 이하에서 설명한다.
디바이스 정보 수집 모듈(310)은 현재 조작 행위에 대한 정보에 따라 조작 행위의 로그온 디바이스의 디바이스 정보를 수집할 수 있다. 여기에서 디바이스 정보 수집 모듈(310)은 디바이스의 디바이스 식별 코드를 수집함으로써 디바이스의 대응 디바이스 정보를 획득하고, 디바이스의 타입에 따른 수집된 디바이스 정보의 내용을 구체적으로 결정한다. 즉, PC의 경우에, MAC, IP 및/또는 UMID가 수집되고; 모바일 단말의 경우에 MAC, IMEI, TID 및/또는 휴대 전화 번호가 수집된다.
사용자 정보 획득 모듈(320)은 조작 행위 전 미리 설정된 시구간 내의 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보를 획득할 수 있다. 대응하는 시구간 내의 과거 조작 행위의 사용자 정보를 획득한 후에, 사용자 정보 획득 모듈(320)은 사용자 정보를 사용자 신원 분석 모듈(330)에 제공하여 각 사용자의 신원 영역을 분석 및 획득하고 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 계수하며; 그 후, 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수가 채점을 위한 위험 채점 모델의 변수로서 사용될 수 있다.
사용자 신원 분석 모듈(330)은 각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고, 그 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 계수한다. 특히, 사용자 신원 분석 모듈(330)은 시를 사용자 신원 분석 위치의 구별 입도로서 사용한다. 사용자 신원 정보는 사용자 등록 정보의 크리덴셜 정보를 포함한다. 사용자 신원 분석 위치는 각 조각의 사용자 등록 정보에서 크리덴셜 타입 및 크리덴셜 번호에 따라 획득되고, 디바이스에서의 사용자 신원 분석 위치의 수가 계수되며, 이것은 구체적으로 크리덴셜 타입의 종류에 따라 사용자 신원 분석 위치의 분석 모드를 결정하는 것을 포함한다. 구체적으로, 만일 크리덴셜 타입이 중국 내 거주자 ID 카드이면 상기 사용자 신원 분석 위치를 획득하기 위해 각각의 크리덴셜 번호의 최초 6개 숫자를 분석하고 그에 따라 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수하며; 만일 상기 크리덴셜 타입이 중국 내 비거주자 ID 카드이거나 외국 크리덴셜이면 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호가 하나의 사용자 신원 분석 위치에 대응한다고 추정하고 그에 따라 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수한다.
또한, 사용자 신원 분석 모듈(330)은 디바이스 식별 코드로부터 디바이스 정보 수집 모듈(310)에 의해 식별된 디바이스 수량에 따라 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 모드를 결정할 수 있다. 즉, 만일 유일 디바이스가 식별되면 분석을 수행하고 그 디바이스에서 사용자 신원 분석 위치의 수를 계수하며; 만일 복수 디바이스가 식별되면 분석을 수행하고 각 디바이스에서 사용자 신원 분석 위치의 수를 계수하며; 만일 디바이스가 식별되지 않으면 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정한다. 디바이스에서의 사용자 신원 분석 위치의 획득된 수는 디바이스의 계정 도난 위험 수준을 평가하기 위해 계정 도난 위험 평가 모듈(340)의 미리 설정된 채점 모델의 입력 변수로서 사용된다.
계정 도난 위험 평가 모듈(340)은 디바이스의 계정 도난 위험 수준을 평가하기 위해 시구간 내의 디바이스에서의 사용자 신원 분석 위치의 수를 미리 설정된 채점 모듈의 입력 변수로서 사용할 수 있다. 계정 도난 위험 평가 모듈(340)은 디바이스에서 사용자의 전체 수, 현재 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 현재 사용자의 과거 조작 행위에 대한 디바이스의 수, 현재 사용자의 과거 조작 행위의 IP 어드레스의 수, 현재 조작 행위에 대한 정보와 현재 사용자의 과거 조작 행위에 대한 정보 간의 차, 및/또는 현재 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부와 결합하여, 현재 조작 행위의 사용자의 계정 도난 위험 수준을 또한 평가한다. 이것에 기초해서, 계정 도난 위험 평가 모듈(340)은 디바이스의 계정 도난 위험 수준 및 현재 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하고, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별한다.
계정 도난 위험 식별에 있어서 바람직한 구별 능력을 갖고 위험 식별에 있어서 비교적 양호한 안정성을 갖는 본 발명의 계정 도난 위험 식별 장치를 위에서 설명하였다. 이것에 기초해서, 계정 도난 위험 예방 및 통제 시스템이 본 발명에서 대응하게 확립되고, 이하에서 간단히 설명한다.
도 4를 참조하면, 본 발명의 실시형태에 따른 계정 도난 위험 예방 및 통제 시스템이 도시되어 있다. 위험 예방 및 통제 시스템은 사용자(도시 생략됨)와 조작 행위 플랫폼(도시 생략됨) 간의 조작 행위 위험의 예방 및 통제에 적용할 수 있다. 이 시스템은 위험 식별 장치(300), 계정 도난 보고 장치(200), 위험 처리 장치(100) 및 케이스 데이터베이스(400)를 구비한다.
위험 예방 및 통제 시스템의 각각의 부분들의 접속 관계는 도 4에 도시되어 있고, 각 기능을 구현하는 대응하는 처리는 다음과 같다: 위험 식별 장치(300)는 조작 행위 플랫폼에서 계정 도난 위험 값을 계산하고 위험 값이 미리 설정된 문턱치보다 클 때 계정 도난을 식별하며; 계정 도난 보고 장치(200)는 위험 식별 장치(300)가 계정 도난을 식별할 때 위험 처리 장치(100) 및 사용자 수신 디바이스(예를 들면, 모바일 전화기)(500)에 계정 도난 메시지를 보고하며; 위험 처리 장치(100)는 계정 도난 메시지를 수신할 때 사용자의 도난 계정을 봉쇄하고 도난 계정과 연관된 위험 데이터를 차단하며; 케이스 데이터베이스(400)는 위험 처리 장치(100)에 의해 차단된 위험 데이터를 저장하여, 위험 처리 장치(100)가 위험 데이터를 시험하고 위험 식별 장치(300)가 채점 모델을 검증하게 한다.
전술한 위험 예방 및 통제 시스템의 위험 식별 장치(300)에 대해서는 도 3에 도시된 구조를 참조한다. 다른 장치들은 종래의 디바이스 또는 응용으로부터 선택될 수 있다. 그러한 위험 예방 및 통제 시스템은 사용자 계정 도난 위험을 적시에 식별할 수 있고, 계정이 도난되었다고 확인 된 때 처리를 적시에 수행할 수 있어서 보안 네트워크 조작 행위 환경이 더 잘 제공될 수 있고, 그에 따라서 바람직한 응용 값을 달성한다.
본 발명을 완전하게 이해하도록 많은 세부가 이하의 설명에서 예시된다. 그러나 본 발명은 여기에서 설명한 것과 상이한 많은 다른 방법으로 구현될 수 있다. 당업자라면 본 발명의 범위로부터 벗어나지 않고 유사한 일반화를 만들 수 있을 것이다. 그러므로 본 발명은 뒤에서 설명하는 특정 실시형태로 제한되지 않는다.
도 5를 참조하면, 본 발명의 실시형태가 도시되어 있다.
비록 본 발명을 위에서 양호한 실시형태를 이용하여 설명하였지만, 그 양호한 실시형태는 본 발명을 제한하는 것으로 의도되지 않는다. 당업자라면 본 발명의 정신 및 범위로부터 벗어나지 않고 가능한 변경 및 수정을 할 수 있을 것이다. 그러므로 본 발명의 보호 범위는 첨부된 특허 청구범위에 의해 규정된 범위로 한정된다.
전형적인 구성에 있어서, 컴퓨팅 장치는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 컴퓨터 판독가능 매체의 휘발성 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리 등, 예를 들면, 읽기 전용 메모리(ROM) 또는 플래시 RAM을 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일 예이다.
1. 컴퓨터 판독가능 매체는 비휘발성 또는 휘발성, 및 이동형 또는 고정형 매체를 포함하고, 임의의 방법 또는 기술에 의해 정보 저장을 구현할 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조 및 프로그램 또는 기타 데이터의 모듈일 수 있다. 컴퓨터의 기억 매체는, 비제한적인 예를 들자면, 위상 변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 전기적으로 소거 가능한 프로그래머블 읽기 전용 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, 콤팩트 디스크 읽기 전용 메모리(CD-ROM), 디지털 다기능 디스크(DVD) 또는 다른 광학 스토리지, 카세트 테이프, 자기 테이프/자기 디스크 스토리지 또는 기타의 자기 스토리지 장치, 또는 임의의 다른 비전송 매체를 포함하고, 컴퓨팅 장치에 접근 가능한 정보를 저장하기 위해 사용될 수 있다. 본 명세서에서의 정의에 따르면, 컴퓨터 판독가능 매체는 피변조 데이터 신호 및 반송파와 같은 일시적 매체는 포함하지 않는다.
2. 당업자라면 본 발명의 각종 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해할 것이다. 그러므로 본 발명은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 조합한 실시형태의 형태로 구현될 수 있다. 더욱이, 본 발명은 컴퓨터 사용가능 프로그램 코드를 포함한 하나 이상의 컴퓨터 사용가능 기억 매체(비제한적으로, 자기 디스크 메모리, CD-ROM, 광학 메모리 등을 포함함)로 구현되는 컴퓨터 프로그램 제품의 형태를 이용할 수 있다.

Claims (18)

  1. 계정 도난 위험 식별 방법에 있어서,
    조작 행위에 대한 정보에 따라 상기 조작 행위를 갖는(bear) 디바이스의 디바이스 정보를 수집하는 단계(S210);
    상기 조작 행위 이전의 미리 설정된 시구간 내의 상기 디바이스에서의 과거(historical) 조작 행위의 모든 사용자 신원 정보를 획득하는 단계(S220);
    각 조각(piece)의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계(S230); 및
    상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라, 상기 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계(S240)
    를 포함하는, 계정 도난 위험 식별 방법.
  2. 제1항에 있어서,
    상기 사용자 신원 정보는 사용자 등록 정보 내의 크리덴셜(credential) 정보를 포함하고;
    상기 각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계는, 구체적으로:
    각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 상기 사용자 신원 분석 위치를 획득하는 단계, 및
    상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계
    를 포함하는 것인, 계정 도난 위험 식별 방법.
  3. 제2항에 있어서,
    상기 각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 상기 사용자 신원 분석 위치를 획득하고, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계는,
    상기 크리덴셜 타입의 종류(class)에 따라 상기 사용자 신원 분석 위치에 대한 분석 모드를 결정하는 단계; 및
    상기 크리덴셜 타입이 중국 내 거주자 ID 카드인 경우, 상기 사용자 신원 분석 위치를 획득하기 위해 각각의 크리덴셜 번호의 최초 6개 숫자를 분석하고, 그에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계; 또는
    상기 크리덴셜 타입이 중국 내 비거주자 ID 카드이거나 외국 크리덴셜인 경우, 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호가 하나의 사용자 신원 분석 위치에 대응한다고 추정하고, 그에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 단계
    를 포함하는 것인, 계정 도난 위험 식별 방법.
  4. 제1항에 있어서,
    상기 조작 행위에 대한 정보에 따라 조작 행위를 갖는 디바이스의 디바이스 정보를 수집하는 단계는, 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계를 포함하는 것인, 계정 도난 위험 식별 방법.
  5. 제4항에 있어서,
    상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계는, 상기 디바이스의 타입에 따라 상기 수집된 디바이스 정보의 내용을 결정하는 단계를 포함하고;
    상기 수집된 디바이스 정보는, 상기 디바이스가 PC인 경우 MAC, IP 및 UMID 중 적어도 하나를 포함하며;
    상기 수집된 디바이스 정보는, 상기 디바이스가 모바일 단말인 경우 MAC, IMEI, TID 및 휴대 전화 번호 중 적어도 하나를 포함하는 것인, 계정 도난 위험 식별 방법.
  6. 제4항에 있어서,
    상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하는 단계는:
    상기 디바이스 식별 코드로부터 식별된 디바이스 수량에 따라, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 모드를 결정하는 단계;
    유일의 디바이스가 식별된 경우, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하는 단계; 또는
    복수의 디바이스가 식별된 경우, 각각의 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하는 단계; 또는
    디바이스가 식별되지 않은 경우, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정하는 단계; 및
    상기 디바이스의 계정 도난 위험 수준을 평가하기 위해, 상기 디바이스에서의 사용자 신원 분석 위치의 획득된 수를 미리 설정된 채점(scoring) 모델의 입력 변수로서 이용하는 단계
    를 포함하는 것인, 계정 도난 위험 식별 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라, 상기 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계는: 상기 디바이스에서 사용자의 전체 수, 상기 조작 행위의 사용자와 결합(bind)된 휴대 전화 번호의 수, 상기 사용자의 과거 조작 행위에 대한 디바이스의 수, 상기 사용자의 과거 조작 행위의 IP 어드레스의 수, 상기 조작 행위에 대한 정보와 상기 사용자의 과거 조작 행위에 대한 정보 간의 차, 및 상기 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부 중 적어도 하나와 결합하여, 상기 조작 행위의 사용자의 계정 도난 위험 수준을 평가하는 단계를 포함하고,
    선택적으로, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라, 상기 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하는 단계는: 상기 디바이스의 계정 도난 위험 수준 및 상기 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하는 단계, 및 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하는 단계를 더 포함하는 것인, 계정 도난 위험 식별 방법.
  8. 계정 도난 위험 식별 장치(300)에 있어서,
    조작 행위에 대한 정보에 따라 상기 조작 행위를 갖는 디바이스의 디바이스 정보를 수집하도록 구성되는 디바이스 정보 수집 모듈(310);
    상기 조작 행위 이전의 미리 설정된 시구간 내의 상기 디바이스에서의 과거 조작 행위의 모든 사용자 신원 정보를 획득하도록 구성되는 사용자 정보 획득 모듈(320);
    각 조각의 사용자 신원 정보에서 표시된 사용자 신원 분석 위치를 분석하고, 상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하도록 구성되는 사용자 신원 분석 모듈(330); 및
    상기 시구간 내의 상기 디바이스에서의 사용자 신원 분석 위치의 수에 따라, 상기 조작 행위가 계정 도난 위험성을 갖는지 여부를 결정하도록 구성되는 계정 도난 위험 평가 모듈(340)
    을 포함하는, 계정 도난 위험 식별 장치(300).
  9. 제8항에 있어서,
    상기 사용자 신원 정보는 사용자 등록 정보 내의 크리덴셜 정보를 포함하고;
    상기 사용자 신원 분석 모듈(330)은 각 조각의 사용자 등록 정보 내의 크리덴셜 타입 및 크리덴셜 번호에 따라 상기 사용자 신원 분석 위치를 획득하고, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 것인, 계정 도난 위험 식별 장치(300).
  10. 제9항에 있어서,
    상기 사용자 신원 분석 모듈(330)은,
    상기 크리덴셜 타입의 종류에 따라 상기 사용자 신원 분석 위치에 대한 분석 모드를 결정하고; 그리고
    상기 크리덴셜 타입이 중국 내 거주자 ID 카드인 경우, 상기 사용자 신원 분석 위치를 획득하기 위해 각각의 크리덴셜 번호의 최초 6개 숫자를 분석하고, 그에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하거나; 또는
    상기 크리덴셜 타입이 중국 내 비거주자 ID 카드이거나 외국 크리덴셜인 경우, 각각의 크리덴셜 타입 또는 각각의 크리덴셜 번호가 하나의 사용자 신원 분석 위치에 대응한다고 추정하고, 그에 따라 상기 디바이스에서의 상기 사용자 신원 분석 위치의 수를 계수하는 것인, 계정 도난 위험 식별 장치(300).
  11. 제8항에 있어서,
    상기 디바이스 정보 수집 모듈(310)은, 상기 디바이스의 디바이스 식별 코드를 수집함으로써 상기 디바이스의 대응 디바이스 정보를 획득하고,
    선택적으로, 상기 디바이스 정보 수집 모듈은, 상기 디바이스의 타입에 따라 상기 수집된 디바이스 정보의 내용을 결정하고, 상기 수집된 디바이스 정보는 상기 디바이스가 PC인 경우 MAC, IP 및 UMID 중 적어도 하나를 포함하며; 상기 수집된 디바이스 정보는 상기 디바이스가 모바일 단말인 경우 MAC, IMEI, TID 및 휴대 전화 번호 중 적어도 하나를 포함하는 것인, 계정 도난 위험 식별 장치(300).
  12. 제8항에 있어서,
    상기 사용자 신원 분석 모듈(330)은,
    디바이스 식별 코드로부터 상기 디바이스 정보 수집 모듈에 의해 식별된 디바이스 수량에 따라 상기 디바이스에서의 사용자 신원 분석 위치의 수를 계수하는 모드를 결정하고;
    유일의 디바이스가 식별된 경우, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하고; 또는 복수의 디바이스가 식별된 경우, 각각의 디바이스에서의 사용자 신원 분석 위치의 수를 분석 및 계수하고; 또는 디바이스가 식별되지 않은 경우, 상기 디바이스에서의 사용자 신원 분석 위치의 수를 0으로 설정하고;
    상기 디바이스의 계정 도난 위험 수준을 평가하기 위해, 상기 디바이스에서의 사용자 신원 분석 위치의 획득된 수를 상기 계정 도난 위험 평가 모듈의 미리 설정된 채점 모델의 입력 변수로서 이용하는 것인, 계정 도난 위험 식별 장치(300).
  13. 제8항 내지 제12항 중 어느 한 항에 있어서,
    상기 계정 도난 위험 평가 모듈(340)은, 상기 디바이스에서 사용자의 전체 수, 상기 조작 행위의 사용자와 결합된 휴대 전화 번호의 수, 상기 사용자의 과거 조작 행위에 대한 디바이스의 수, 상기 사용자의 과거 조작 행위의 IP 어드레스의 수, 상기 조작 행위에 대한 정보와 상기 사용자의 과거 조작 행위에 대한 정보 간의 차, 및 상기 조작 행위의 라우팅 특성 정보가 과거 조작 행위의 라우팅 특성 정보와 동일한지 여부 중 적어도 하나와 결합하여, 상기 조작 행위의 사용자의 계정 도난 위험 수준을 평가하고,
    선택적으로, 상기 계정 도난 위험 평가 모듈은, 상기 디바이스의 계정 도난 위험 수준 및 상기 조작 행위의 사용자의 계정 도난 위험 수준과 결합하여 계정 도난 위험 값을 계산하고, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하는 것인, 계정 도난 위험 식별 장치(300).
  14. 계정 도난 위험 예방 및 통제 시스템에 있어서,
    제8항 내지 제12항 중 어느 한 항에 따른 계정 도난 위험 식별 장치(300), 계정 도난 보고 장치(200), 및 위험 처리 장치(100)를 포함하고,
    상기 계정 도난 위험 식별 장치(300)는, 조작 행위 플랫폼에서 계정 도난 위험 값을 계산하고, 상기 위험 값이 미리 설정된 문턱치보다 더 클 때 계정 도난을 식별하도록 구성되고;
    상기 계정 도난 보고 장치(200)는, 상기 계정 도난 위험 식별 장치(300)가 계정 도난을 식별할 때, 상기 위험 처리 장치 및 사용자 수신 디바이스에 계정 도난 메시지를 보고하도록 구성되며;
    상기 위험 처리 장치(100)는, 상기 계정 도난 메시지를 수신할 때, 사용자의 도난 계정을 봉쇄(block)하고, 상기 도난 계정과 연관된 위험 데이터를 차단(intercept)하도록 구성되는 것인, 계정 도난 위험 예방 및 통제 시스템.
  15. 제14항에 있어서,
    상기 시스템은, 상기 위험 처리 장치(100)가 상기 위험 데이터를 시험하고 상기 계정 도난 위험 식별 장치(300)가 채점 모델을 검증하도록, 상기 위험 처리 장치(100)에 의해 차단된 상기 위험 데이터를 저장하도록 구성된 케이스 데이터베이스(case database)를 포함하는, 계정 도난 위험 예방 및 통제 시스템.
  16. 삭제
  17. 삭제
  18. 삭제
KR1020177037102A 2015-05-29 2016-04-28 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 KR102138965B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510289825.4A CN106295349B (zh) 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统
CN201510289825.4 2015-05-29
PCT/CN2016/080446 WO2016192495A1 (zh) 2015-05-29 2016-04-28 账号被盗的风险识别方法、识别装置及防控系统

Publications (2)

Publication Number Publication Date
KR20180013998A KR20180013998A (ko) 2018-02-07
KR102138965B1 true KR102138965B1 (ko) 2020-07-29

Family

ID=57440281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177037102A KR102138965B1 (ko) 2015-05-29 2016-04-28 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템

Country Status (9)

Country Link
US (1) US11233812B2 (ko)
EP (1) EP3306512B1 (ko)
JP (1) JP6732806B2 (ko)
KR (1) KR102138965B1 (ko)
CN (1) CN106295349B (ko)
ES (1) ES2808974T3 (ko)
PL (1) PL3306512T3 (ko)
SG (1) SG11201709594XA (ko)
WO (1) WO2016192495A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917412B2 (en) * 2016-05-05 2021-02-09 Paypal, Inc. Authentication and risk assessment through header injections
US20180174136A1 (en) * 2016-12-15 2018-06-21 Parveen Bansal Alarm access override
CN108287855B (zh) * 2017-01-10 2022-11-11 阿里巴巴集团控股有限公司 基于社工库的数据识别方法及装置、界面交互装置
KR102369228B1 (ko) * 2017-05-25 2022-02-28 삼성에스디에스 주식회사 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US10764303B2 (en) * 2018-04-25 2020-09-01 Microsoft Technology Licensing, Llc Detecting unauthorized cloud access by detecting malicious velocity incidents
CN110555451A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 信息识别方法和装置
CN108804640B (zh) * 2018-06-05 2021-03-19 重庆小雨点小额贷款有限公司 基于最大化iv的数据分组方法、装置、储存介质及设备
CN109064175B (zh) * 2018-06-11 2022-08-12 创新先进技术有限公司 一种账户盗用风险防控方法及装置
CN108833258A (zh) * 2018-06-12 2018-11-16 广东睿江云计算股份有限公司 一种邮件服务主动发现异常的方法
CN108694547B (zh) * 2018-06-15 2021-10-29 顺丰科技有限公司 账号异常识别方法、装置、设备和储存介质
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN110839003A (zh) * 2018-08-16 2020-02-25 北京嘀嘀无限科技发展有限公司 盗号行为识别方法、装置、计算机设备和存储介质
CN109257356B (zh) * 2018-09-26 2020-12-25 杭州安恒信息技术股份有限公司 互联网账号风险评估方法及系统
CN109165514B (zh) * 2018-10-16 2019-08-09 北京芯盾时代科技有限公司 一种风险检测方法
CN110033151B (zh) * 2018-11-09 2024-01-19 创新先进技术有限公司 关系风险评价方法、装置、电子设备及计算机存储介质
CN109753772A (zh) * 2018-11-29 2019-05-14 武汉极意网络科技有限公司 一种账户安全验证方法及系统
CN109660529B (zh) * 2018-12-06 2021-10-26 深圳蓝贝科技有限公司 用于售卖机的安全风控方法、装置、售卖机和系统
CN111292085B (zh) * 2018-12-10 2023-06-30 北京嘀嘀无限科技发展有限公司 交易风险评估的方法、装置、设备及计算机可读存储介质
CN111753266A (zh) * 2019-03-29 2020-10-09 阿里巴巴集团控股有限公司 用户认证方法、多媒体内容的推送方法及装置
CN111950829B (zh) * 2019-05-17 2024-06-04 泰康保险集团股份有限公司 风险对象定位方法、装置、计算机存储介质和电子设备
CN116578955A (zh) * 2019-05-28 2023-08-11 创新先进技术有限公司 一种基于身份验证的风险控制方法、装置及设备
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110335045A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 异地风险判定方法和装置
CN110351267B (zh) * 2019-07-04 2021-12-03 微梦创科网络科技(中国)有限公司 一种社交媒体账号被盗的确定方法及装置
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110570188A (zh) * 2019-08-15 2019-12-13 阿里巴巴集团控股有限公司 用于处理交易请求的方法和系统
CN112449371B (zh) * 2019-08-30 2023-08-15 中国移动通信集团广东有限公司 一种无线路由器的性能评测方法及电子设备
CN110851881B (zh) * 2019-10-31 2023-07-04 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111343173B (zh) * 2020-02-21 2022-08-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111507377B (zh) * 2020-03-24 2023-08-11 微梦创科网络科技(中国)有限公司 一种养号帐号批量识别方法及装置
US20210397903A1 (en) * 2020-06-18 2021-12-23 Zoho Corporation Private Limited Machine learning powered user and entity behavior analysis
CN111985769B (zh) * 2020-07-07 2024-03-22 国网电动汽车服务有限公司 一种车桩身份快速识别风险控制方法和系统
CN113938692B (zh) * 2020-07-13 2024-02-09 广州壹点通网络科技有限公司 一种视频直播的风险控制方法及装置
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112434214A (zh) * 2020-11-03 2021-03-02 中国南方电网有限责任公司 一种基于Redis的操作事件的推送方法
CN112566098A (zh) * 2020-11-27 2021-03-26 中国联合网络通信集团有限公司 识别信息的验证方法和服务器
WO2022133632A1 (en) * 2020-12-21 2022-06-30 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for identity risk assessment
CN113239331B (zh) * 2021-04-16 2021-12-07 广州趣米网络科技有限公司 一种基于大数据的风险账号防入侵识别方法及系统
CN116701914A (zh) * 2023-06-21 2023-09-05 广东星云开物科技股份有限公司 一种硬件设备异常使用识别方法、装置、存储装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100497450C (zh) 2006-06-11 2009-06-10 上海三泰橡胶制品有限公司 硅橡胶开孔海绵
CN103297444A (zh) 2012-02-23 2013-09-11 王正伟 身份解析方法和装置
CN104618919A (zh) 2015-01-05 2015-05-13 重庆邮电大学 传感器网络传感节点标识符解析一致性测试方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068518A1 (en) * 2002-10-03 2004-04-08 International Business Machines Corporation Layered virtual identity system and method
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
CN100428719C (zh) * 2006-01-23 2008-10-22 北京交通大学 一种基于身份与位置分离的互联网接入方法
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
WO2010062986A2 (en) 2008-11-26 2010-06-03 Ringcentral, Inc. Fraud prevention techniques
CN102200987A (zh) * 2011-01-27 2011-09-28 北京开心人信息技术有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
US9298890B2 (en) 2012-03-20 2016-03-29 Facebook, Inc. Preventing unauthorized account access using compromised login credentials
US8904496B1 (en) * 2012-03-30 2014-12-02 Emc Corporation Authentication based on a current location of a communications device associated with an entity
CN103457923A (zh) 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
CN103581355A (zh) * 2012-08-02 2014-02-12 北京千橡网景科技发展有限公司 用户行为异常处理方法和设备
CN103001826B (zh) 2012-11-29 2015-09-30 北京奇虎科技有限公司 用于监测用户登录的设备和方法
CN103023718B (zh) 2012-11-29 2015-12-23 北京奇虎科技有限公司 一种用户登录监测设备和方法
CN103024744B (zh) * 2012-12-24 2015-08-05 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
CN103532797B (zh) 2013-11-06 2017-07-04 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US20150310434A1 (en) * 2014-04-29 2015-10-29 Dennis Takchi Cheung Systems and methods for implementing authentication based on location history
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US9858575B2 (en) * 2014-12-16 2018-01-02 At&T Mobility Ii Llc Fraud detection via mobile device location tracking
CN104601547A (zh) 2014-12-22 2015-05-06 新浪网技术(中国)有限公司 一种非法操作的识别方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100497450C (zh) 2006-06-11 2009-06-10 上海三泰橡胶制品有限公司 硅橡胶开孔海绵
CN103297444A (zh) 2012-02-23 2013-09-11 王正伟 身份解析方法和装置
CN104618919A (zh) 2015-01-05 2015-05-13 重庆邮电大学 传感器网络传感节点标识符解析一致性测试方法

Also Published As

Publication number Publication date
ES2808974T3 (es) 2021-03-02
EP3306512A4 (en) 2018-12-12
CN106295349B (zh) 2020-06-05
JP6732806B2 (ja) 2020-07-29
US20180077192A1 (en) 2018-03-15
US11233812B2 (en) 2022-01-25
SG11201709594XA (en) 2017-12-28
JP2018519586A (ja) 2018-07-19
EP3306512A1 (en) 2018-04-11
EP3306512B1 (en) 2020-06-03
WO2016192495A1 (zh) 2016-12-08
KR20180013998A (ko) 2018-02-07
PL3306512T3 (pl) 2021-02-08
CN106295349A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
KR102138965B1 (ko) 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
EP3343422B1 (en) Systems and methods for detecting resources responsible for events
CN104519032B (zh) 一种互联网账号的安全策略及系统
US11276022B2 (en) Enhanced system and method for identity evaluation using a global score value
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US9888007B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US20130054433A1 (en) Multi-Factor Identity Fingerprinting with User Behavior
US20110125658A1 (en) Method and System for Performing Fraud Detection for Users with Infrequent Activity
CN108989150A (zh) 一种登录异常检测方法及装置
CN107682345B (zh) Ip地址的检测方法、检测装置及电子设备
WO2019019636A1 (zh) 用户身份识别方法、电子装置及计算机可读存储介质
US11368464B2 (en) Monitoring resource utilization of an online system based on statistics describing browser attributes
CN113542279A (zh) 一种网络安全风险评估方法、系统及装置
CN105656867A (zh) 盗窃账号事件的监控方法及装置
CN107506355B (zh) 对象分组方法及装置
CN116346433A (zh) 电力系统网络安全态势检测方法及系统
CN115640581A (zh) 一种数据安全风险评估方法、装置、介质及电子设备
CN112565380A (zh) 一种消防物联网数据接入方法及系统
CN116342276A (zh) 异常对象的确定方法、装置和服务器
CN117768155A (zh) 访问请求的处理方法、装置、存储介质以及电子设备
CN116094830A (zh) 一种风险评估方法、设备和可读存储介质
CN114971104A (zh) 一种风险监测方法、系统及存储介质和服务器
CN117573489A (zh) 作业监控预警系统、作业监控预警方法及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant