KR102151862B1 - 서비스 처리 방법 및 장치 - Google Patents

서비스 처리 방법 및 장치 Download PDF

Info

Publication number
KR102151862B1
KR102151862B1 KR1020187015210A KR20187015210A KR102151862B1 KR 102151862 B1 KR102151862 B1 KR 102151862B1 KR 1020187015210 A KR1020187015210 A KR 1020187015210A KR 20187015210 A KR20187015210 A KR 20187015210A KR 102151862 B1 KR102151862 B1 KR 102151862B1
Authority
KR
South Korea
Prior art keywords
service processing
risk identification
risk
identification
user
Prior art date
Application number
KR1020187015210A
Other languages
English (en)
Other versions
KR20180075641A (ko
Inventor
타오 션
신 레이
홍파 순
하이 후앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58661635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR102151862(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180075641A publication Critical patent/KR20180075641A/ko
Application granted granted Critical
Publication of KR102151862B1 publication Critical patent/KR102151862B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Abstract

본 출원은 인터넷 기술 분야에 관한 것이며, 특히 시스템 자원 소모를 감소시키고, 위험성 식별 성능을 향상시키기 위한 서비스 처리 방법 및 장치에 관한 것이다. 본 출원의 실시예들에서 제공된 서비스 처리 방법은, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하는 단계; 고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하는 단계 - 여기서, 심층적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량보다 크며, 심층적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간보다 큼 -; 및 심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리하는 단계를 포함한다.

Description

서비스 처리 방법 및 장치
본 출원은 "서비스 처리 방법 및 장치"라는 발명의 명칭으로 2015년 11월 2일에 출원된 중국 특허 출원 제201510732329.1호의 우선권을 주장하며, 이 중국 특허 출원은 본 명세서에서 그 전체가 참고로 원용된다.
본 출원은 인터넷 기술 분야에 관한 것이며, 특히 서비스 처리 방법 및 장치에 관한 것이다.
인터넷 정보 기술의 발달에 따라, 인터넷을 통해 비즈니스 서비스를 사용자에게 제공하는 것이 점차 보편화되고 있다. 또한, 비즈니스 서비스 시나리오들이 더 많아지고 있다. 네트워크 비즈니스 서비스는 사용자에게 특정 위험성과 더불어 편의성을 가져다 줄 수 있다. 네트워크 비즈니스 서비스가 원활하게 제공될 수 있는 것을 보장하기 위해, 사용자의 서비스 처리 요청에 대해 위험성 식별을 수행하도록 위험성 모니터링 시스템이 구성된다.
위험성 모니터링 시스템을 사용하여 위험성을 모니터링하는 것을 필요로 하는 위험성 및 서비스 시나리오의 복잡성이 증가함에 따라, 더 높은 위험성 모니터링 요구사항 및 시간 효율성이 요구된다. 더 높은 계산 복잡도를 갖는 위험성 식별을 위한 규칙 모델이 많이 있다. 결과적으로, 위험성 모니터링 시스템의 시스템 자원 및 계산 시간 소모를 크게 증가시킨다.
따라서, 위험성 분석 성능을 향상시키고 시스템 자원 소모를 감소시키기 위해서는 보다 적절한 위험성 모니터링 방법이 필요하다.
본 출원의 실시예는 시스템 자원 소모를 감소시키고 위험성 식별 성능을 향상시키는 서비스 처리 방법 및 장치를 제공한다.
본 출원의 실시예는 서비스 처리 방법을 제공하고, 이 서비스 처리 방법은,
사용자의 서비스 처리 요청이 수신된 후, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하는 단계;
고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 심층적(deep) 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하는 단계 - 심층적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량보다 크며, 심층적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간보다 큼 -; 및
심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리하는 단계를 포함한다.
선택적으로, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하는 단계는,
서비스 처리 요청에 포함된 사용자 데이터에 기초하여, 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트 또는 위험성 있는 사용자 리스트에 포함된 사용자 데이터인지 여부를 결정하는 단계; 및
사용자 데이터가 신뢰성 있는 사용자 리스트에 포함된 사용자 데이터인 경우, 서비스 처리 요청이 안전하다고 결정하는 단계; 또는, 사용자 데이터가 위험성 있는 사용자 리스트에 포함된 사용자 데이터인 경우, 서비스 처리 요청에 위험성이 있다고 결정하는 단계를 포함한다.
선택적으로, 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트에 포함된 사용자 데이터도 아니고 미리 저장된 위험성 있는 사용자 리스트에 포함된 사용자 데이터도 아닌 경우, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하는 단계는,
서비스 처리 요청에 포함된 사용자 데이터, 사용자의 이력적 행위 데이터, 및 사용자 행위 프로파일 비교를 위해 사용되는 규칙 모델에 기초하여, 서비스 처리 요청에 의해 표시된 사용자의 현재 조작 행위가 사용자의 이력적 습관성 조작 행위와 일치하는지 여부를 결정하는 단계; 및
"예"인 경우, 서비스 처리 요청이 안전하다고 결정하는 단계; "아니오"인 경우, 서비스 처리 요청에 위험성이 있다고 결정하는 단계를 더 포함한다.
선택적으로, 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하는 단계는,
서비스 처리 요청의 서비스 처리 유형에 기초하여 복수의 미리 결정된 위험성 테마들로부터 적어도 하나의 위험성 테마를 선택하는 단계;
선택된 각각의 위험성 테마에 대해, 서비스 처리 요청에 대응하는 서비스 시나리오 정보에 기초하여, 제2 레벨 위험성 식별을 위해 사용되는 규칙 모델을 선택하는 단계; 및
선택된 규칙 모델에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하는 단계를 포함한다.
선택적으로, 상기 방법은,
종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 종합적 위험성 식별을 수행하는 단계 - 종합적 위험성 식별, 고속 위험성 식별, 및 심층적 위험성 식별은 비동기적으로 수행되고, 종합적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량 및 심층적 위험성 식별을 위해 사용되는 데이터량보다 크고, 종합적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간 및 심층적 위험성 식별의 지속기간보다 큼 -; 및
종합적 위험성 식별의 결과에 기초하여 다음 정보 중 하나 이상을 업데이트하는 단계를 더 포함한다.
미리 결정된 신뢰성 있는 사용자 리스트;
미리 결정된 위험성 있는 사용자 리스트;
사용자의 이력적 행위 데이터; 또는
미리 결정된 규칙 모델.
본 출원의 실시예는 서비스 처리 장치를 제공하고, 이 서비스 처리 장치는,
사용자의 서비스 처리 요청이 수신된 후, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하도록 구성된 제1 식별 모듈;
고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하도록 구성된 제2 식별 모듈 - 심층적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량보다 크며, 심층적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간보다 큼 -; 및
심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리하도록 구성된 처리 모듈을 포함한다.
이전에 설명된 위험성 식별 방법 및 장치는 사용자의 서비스 처리 요청에 대해 계층적 위험성 식별을 수행하기 위한 해결책을 제공한다. 고속 위험성 식별 계층에서, 식별은 비교적 작은 양의 데이터와 짧은 식별 시간을 사용하여 수행된다. 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 더 많은 데이터와 더 긴 시간을 사용하여 심층적 위험성 식별이 수행된다. 비교적 분명한 위험성 있는 요청 또는 안전한 요청은 고속 위험성 식별 계층에서 작은 양의 데이터를 사용하여 신속하게 식별될 수 있다. 따라서, 복잡한 위험성 식별 알고리즘의 직접적 실행과 비교하여, 본 출원의 실시예에서는, 식별 효율성이 향상될 수 있고, 시스템 자원 소모가 감소될 수 있다. 또한, 쉽게 식별될 수 없는 서비스 처리 요청에 대해 비교적 복잡한 심층적 위험성 식별이 수행될 수 있어서, 위험성 식별 정확성을 보장할 수 있다.
또한, 본 출원의 바람직한 구현예는 종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 종합적 위험성 식별을 수행하는 방법을 더 제공한다. 원활한 서비스 처리를 보장하면서 전체 위험성 식별 알고리즘을 최적화하기 위해, 종합적 위험성 식별, 고속 위험성 식별, 및 심층적 위험성 식별은 비동기적으로 수행된다.
본 출원의 실시예들에서의 기술적 해결책을 보다 명확하게 설명하기 위해, 이하에서는 실시예들을 설명하기 위해 필요한 첨부 도면을 간단히 소개한다. 명백하게, 이하의 설명에서의 첨부 도면들은 본 출원의 일부 실시예들을 단지 보여줄 뿐이며, 당업자는 창의적인 노력 없이 이들 첨부 도면들로부터 다른 도면들을 계속해서 유도할 수 있다.
도 1은 본 출원의 제1 실시예에 따른, 서비스 처리 방법을 나타내는 흐름도이다.
도 2는 본 출원의 제2 실시예에 따른, 위험성 식별 방법을 나타내는 흐름도이다.
도 3은 본 출원의 실시예에 따른, 위험성 식별 장치를 나타내는 개략적인 구조도이다.
본 출원의 실시예들에서는, 계층적인 위험성 식별이 사용자의 서비스 처리 요청에 대해 수행된다. 고속 위험성 식별 계층에서, 식별은 작은 양의 데이터와 짧은 식별 시간을 사용하여 수행된다. 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 더 많은 데이터와 더 긴 시간을 사용하여 심층적 위험성 식별이 수행된다. 비교적 분명한 위험성 있는 요청 또는 안전한 요청은 고속 위험성 식별 계층에서 작은 양의 데이터를 사용하여 신속하게 식별될 수 있다. 복잡한 위험성 식별 알고리즘의 직접적 실행과 비교하여, 본 출원의 실시예에서는, 식별 효율성이 향상될 수 있고, 시스템 자원 소모가 감소될 수 있다. 또한, 쉽게 식별될 수 없는 서비스 처리 요청에 대해 비교적 복잡한 심층적 위험성 식별이 수행될 수 있어서, 위험성 식별 정확성을 향상시킬 수 있다. 또한, 본 출원의 바람직한 구현예는 종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 종합적 위험성 식별을 수행하는 방법을 더 제공한다. 원활한 서비스 처리를 보장하면서 전체 위험성 식별 알고리즘을 최적화하기 위해, 종합적 위험성 식별, 고속 위험성 식별, 및 심층적 위험성 식별은 비동기적으로 수행된다.
다음은 본 명세서 내의 첨부된 도면을 참조하여 본 출원의 실시예들을 더 상세하게 설명한다.
실시예 1
도 1에서 도시된 바와 같이, 도 1은 본 출원의 실시예 1에 따른, 서비스 처리 방법을 나타내는 흐름도이다. 본 방법은 다음 단계들을 포함한다.
S101. 사용자의 서비스 처리 요청이 수신된 후, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행한다.
특정 구현 프로세스에서, 고속 위험성 식별이 미리 저장된 신뢰성 있는 사용자 리스트 및 위험성 있는 사용자 리스트에 기초하여 서비스 처리 요청에 대해 먼저 수행될 수 있다. 여기서, 신뢰성 있는 사용자 리스트는 신뢰성 있는 인터넷 프로토콜(Internet Protocol; IP) 주소, 신뢰성 있는 매체 액세스 제어(Media Access Control; MAC) 주소, 및 신뢰성 있는 단말 위치와 같은 사용자 데이터를 포함할 수 있다. 이에 대응하여, 위험성 있는 사용자 리스트는 위험성 있는 애플리케이션 계정, 위험성 있는 은행 카드 번호, 및 위험성 있는 IP 주소와 같은 사용자 데이터를 포함할 수 있다. 서비스 처리 요청에서의 사용자 데이터가 신뢰성 있는 사용자 리스트 내의 사용자 데이터도 아니고 위험성 있는 사용자 리스트 내의 사용자 데이터도 아닌 경우, 서비스 처리 요청 내에 포함된 사용자 데이터 및 사용자의 이력적 행위 데이터에 기초하여, 사용자 행위 프로파일 비교를 통해 고속 위험성 식별이 계속 수행될 수 있다. 사용자 행위 프로파일 비교를 통해 서비스 처리 요청에 위험성이 있는지 여부가 결정될 수 있는 경우, 고속 위험성 식별의 결과에 기초하여 서비스 처리 요청이 처리되고; 그렇지 않은 경우에는, S102가 수행된다.
예를 들어, 서비스 처리 요청을 개시하기 위해 사용자에 의해 현재 사용되는 IP 주소가 사용자에 의해 자주 사용되는 신뢰성 있는 IP 주소인지 여부가 먼저 결정될 수 있다(사용자를 식별하기 위해 사용자 계정이 사용될 수 있다). "예"인 경우, 현재 서비스 처리 요청에 위험성이 없는 것으로 간주된다. "아니오"인 경우에는, IP 주소에 위험성이 있는지 여부가 결정된다. 이에 대해 "예"인 경우, 이는 현재 서비스 처리 요청에 위험성이 있다는 것을 나타낸다. "아니오"인 경우, 현재 조작에 위험성이 있는지의 여부가, 사용자 행위 프로파일 비교를 위해 사용된 미리 결정된 규칙 모델에 기초하여 그리고 사용자의 현재 조작 행위와 사용자의 이력적 습관성 조작 행위를 비교함으로써 결정될 수 있다. 예를 들어, 규칙 모델 하에서, 사용자의 현재 조작 시간이 사용자의 이력적 습관성 조작 시구간 내에 있는지 여부, 사용자의 현재 거래 항목 유형과 사용자의 이력적 거래 관심사 간의 일치 상태, 사용자의 패스워드 입력 속도와 사용자의 습관 간의 일치 상태가 결정될 수 있다. 여기서, 사용자의 이력적 습관성 조작 행위는 미리 결정된 임계값보다 자주 발생하는, 사용자의 이력적 행위 기록 내의 조작 행위일 수 있다. 사용자의 현재 조작 행위와 사용자의 이력적 습관성 조작 행위 간의 차이가 크다는 것이 규칙 모델의 결정 결과인 경우, 현재 서비스 요청 처리에 위험성이 있는 것으로 간주되거나; 또는 그 차이가 작은 경우에는, 현재 서비스 처리 요청이 안전하다고 간주된다. 그 차이가 위험성 행위에 대응하는 차이와 비 위험성 행위에 대응하는 차이 사이에 있는 경우, 현재 서비스 처리 요청에 위험성이 있는지 여부는 결정될 수 없다. 이 경우, 심층적 위험성 식별이 수행될 수 있다.
통계에 기초하면, 사용자 조작 행위의 적어도 80%의 위험성 식별 결과가 고속 위험성 식별 계층에서 획득될 수 있다. 고속 위험성 식별 계층은 작은 데이터량의 계산을 수행하기 위해 작은 데이터량을 사용하며, 시스템 계산 자원 및 저장 자원을 덜 소모한다. 따라서, 위험성 분석 성능이 향상될 수 있고 불필요한 자원 소모가 감소될 수 있다.
S102. 고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하며, 여기서, 심층적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량보다 크며, 심층적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간보다 크다.
고속 위험성 식별과 비교하여, 심층적 위험성 식별에서는 더욱 정교하고 세밀한 위험성 분석이 수행된다. 매칭을 통해 더욱 정교한 규칙 모델을 획득하기 위해, 심층적 위험성 식별은 비교적 큰 데이터량을 사용한다. 예를 들어, 사용되는 데이터에는 서비스 처리 유형에 관한 정보(예를 들어, 송금, 결제, 또는 홍바오 보내기), 서비스 시나리오 정보(예를 들어, 즉시 이체 또는 보안 거래와 같은 거래 유형에 관한 정보, 잔금 결제, 신속 결제, 또는 이뱅킹 결제와 같은 결제 방법에 관한 정보, 실물 거래 또는 가상 거래와 같은 물류 유형에 관한 정보, 또는 독점적 상인 또는 제3자 상인과 같은 거래 당사자에 관한 정보)가 포함된다.
구체적으로는, 아래의 단계들이 수행될 수 있다.
단계 1: 서비스 처리 요청의 서비스 처리 유형에 기초하여 복수의 미리 결정된 위험성 테마들로부터 적어도 하나의 위험성 테마를 선택하는 단계.
여기서, 위험성 테마는, 예를 들어, 계정 도용 위험성(애플리케이션 등록 계정 도용), 카드 도용 위험성(은행 카드 도용), 사기 위험성(예를 들어, 다른 사용자의 은행 카드 패스워드의 변경)을 포함한다. 예를 들어, 서비스 처리 유형이 결제인 경우, 가능할 수 있는 관련 위험성에는 계정 도용 위험성, 카드 도용 위험성, 및 사기 위험성이 포함된다. 따라서, 결제 유형 서비스가 처리될 때, 계정 도용 위험성, 카드 도용 위험성, 및 사기 위험성이 자동으로 선택될 수 있다. 다른 예시로서, 서비스 처리 유형이 이체일 때, 계정 도용 위험성과 카드 도용 위험성이 자동으로 선택될 수 있다.
단계 2: 선택된 각각의 위험성 테마에 대해, 서비스 처리 요청에 대응하는 서비스 시나리오 정보에 기초하여, 심층적 위험성 식별을 위해 사용되는 규칙 모델을 선택한다.
여기서, 심층적 위험성 식별을 위해 사용되는 상이한 규칙 모델들에 상이한 서비스 시나리오들이 대응할 수 있다. 동일한 서비스 시나리오에서도 심층적 위험성 식별을 위해 사용되는 상이한 규칙 모델들에 상이한 위험성 테마들이 대응할 수 있는 것이 가능하다. 예를 들어, 즉시 이체와 보안 거래(예컨대, 착불제)는 상이한 위험성 레벨들을 갖는다. 따라서, 심층적 위험성 식별을 위해 사용되는 대응 규칙 모델들은 상이하다. 마찬가지로, 잔금 결제 및 신속 결제가 또한 심층적 위험성 식별을 위해 사용되는 상이한 규칙 모델들에 대응할 수 있다. 또한, 보안 거래에서의 계정 도용 및 카드 도용은 상이한 심층적 위험성 식별 규칙 모델들에 대응할 수 있다.
단계 3: 선택된 규칙 모델에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행한다.
여기서, 심층적 위험성 식별 동안 매칭을 통해 선택된 규칙 모델 데이터는 사용자가 원격지 조작을 수행하는지의 여부 및 상인 조작 상태 정보를 표시하는 정보와 같은 온라인으로 이용가능한 복수의 유형의 기존 정보를 포함할 수 있다.
본 단계에서는, 각각의 선택된 위험성 테마에 대해 심층적 위험성 식별을 위해 사용되는 규칙 모델이 선택된다. 선택된 위험성 테마가 여러 개 있는 경우, 각각의 위험성 테마에 대해 심층적 위험성 식별이 수행된다. 현재 서비스 처리 요청에 위험성이 있다는 것이 임의의 위험성 테마에서의 위험성 식별 결과인 경우, 현재 서비스 처리 요청에 위험성이 있다라고 간주된다.
S103. 심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리한다.
심층적 위험성 식별에서는, 보다 정확한 위험성 식별 결과를 획득하기 위해, 고속 위험성 식별로부터 저장된 시스템 자원을 사용함으로써 보다 정교한 데이터 계산이 수행될 수 있다. 심층적 위험성 식별은 고속 위험성 식별에서 식별 결과가 결정될 수 없는 서비스 처리 요청에 대해서만 수행될 필요가 있다. 따라서, 시스템 자원이 절약될 수 있는 것과 동시에, 위험성을 식별하지 못할 확률은 감소될 수 있다.
실시예 2
본 출원의 실시예 2에서는, 위험성 식별 정확도를 더 향상시키도록 종합적 위험성 식별 계층이 설계된다. 종합적 위험성 식별 프로세스는 고속 위험성 식별 및 심층적 위험성 식별과는 비동기적으로 수행된다. 즉, 이것은 서비스 처리의 프로세스에 영향을 미치지 않는다. 종합적 위험성 식별의 결과는 고속 위험성 식별 및 심층적 위험성 식별을 위해 사용되는 사용자 데이터와 규칙 모델을 최적화하는데 사용될 수 있다.
도 2에서 도시된 바와 같이, 도 2는 본 출원의 실시예 2에 따른, 위험성 식별 방법을 나타내는 흐름도이다. 본 방법은 다음 단계들을 포함한다.
S201. 서비스 서버는, 사용자로부터 서비스 처리 요청을 수신한 후, 신뢰성 있는 사용자 리스트, 위험성 있는 사용자 리스트, 또는 사용자 행위 프로파일을 비교하는 것에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행한다. 본 단계에서 서비스 처리 요청에 위험성이 있는지의 여부가 결정될 수 있는 경우, S202가 수행되고; 그렇지 않은 경우에는, S203가 수행된다.
특정 구현예에서, 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트 또는 위험성 있는 사용자 리스트에 포함된 사용자 데이터인지 여부가 서비스 처리 요청에 포함된 사용자 데이터에 기초하여 먼저 결정된다. 사용자 데이터가 신뢰성 있는 사용자 리스트에 포함된 사용자 데이터인 경우, 서비스 처리 요청은 안전하다고 결정된다. 사용자 데이터가 위험성 있는 사용자 리스트에 포함된 사용자 데이터인 경우에는, 서비스 처리 요청에 위험성이 있다고 결정된다. 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트에 포함되지도 않고 미리 저장된 위험성 있는 사용자 리스트에 포함되지도 않는 경우, 서비스 처리 요청에 의해 표시된 사용자의 현재 조작 행위가 사용자의 이력적 습관성 조작 행위와 일치하는지 여부가, 서비스 처리 요청에 포함된 사용자 데이터, 사용자의 이력적 행위 데이터, 및 사용자 행위 프로파일 비교를 위해 사용되는 규칙 모델에 기초하여 결정된다. "예"인 경우, 서비스 처리 요청은 안전하다고 결정된다. "아니오"인 경우, 서비스 처리 요청에 위험성이 있다고 결정된다. 여기서, 사용자의 이력적 습관성 조작 행위는 미리 결정된 임계값보다 자주 발생하는, 사용자의 이력적 행위 기록 내의 조작 행위일 수 있다.
S202. 고속 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리한다.
특정 구현예에서, 서비스 처리 요청이 안전하다고 결정되면, 서비스 처리 요청은 이에 응답하고, 비즈니스 서비스가 사용자를 위해 제공된다. 서비스 처리 요청에 위험성이 있다고 결정되면, 서비스 처리 요청은 거부될 수 있다.
S203. 고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부가 결정될 수 없는 경우, 서비스 처리 요청의 서비스 처리 유형에 기초하여 복수의 미리 결정된 위험성 테마들로부터 적어도 하나의 위험성 테마를 선택하고; 선택된 각각의 위험성 테마에 대해, 서비스 처리 요청에 대응하는 서비스 시나리오 정보에 기초하여, 심층적 위험성 식별을 위해 사용되는 규칙 모델을 선택하며; 선택된 규칙 모델에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행한다.
S204. 심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리한다.
여기서, 고속 위험성 식별과 심층적 위험성 식별 둘 다는 온라인 식별 프로세스이다. 서비스 처리 요청에 위험성이 있는지 여부가 고속 위험성 식별 계층에서 결정될 수 없는 경우, 식별 결과에 기초하여 서비스 처리 요청을 처리하기 위해, 상기 여부는 심층적 위험성 식별 계층에서 결정될 필요가 있다. 그러나, 응답 시간을 고려해 볼 때, 고속 위험성 식별 및 심층적 위험성 식별을 위해 사용되는 데이터는 기본적으로 온라인에서 이용가능한 기존 데이터이며, 위험성이 여전히 결정되지 못할 수 있다. 예를 들어, 신뢰성 있는 사용자 리스트가 비정상적인 경우, 후속 서비스 처리 요청들의 고속 위험성 식별 결과들은 잘못될 수 있다. 보다 종합적인 위험성 마이닝을 수행하기 위해, 종합적 위험성 식별이 본 출원의 이 실시예에서 비동기적으로 수행된다. 종합적 위험성 식별은 서비스 처리 요청이 처리된 후에 수행될 수 있거나 또는 서비스 처리 요청의 처리 중에 수행될 수 있다. 즉, 이는 서비스 처리 요청의 처리에 영향을 미치지 않는다.
S205. 종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 종합적 위험성 식별을 수행하고, 여기서, 종합적 위험성 식별, 고속 위험성 식별, 및 심층적 위험성 식별은 비동기적으로 수행되고, 종합적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량 및 심층적 위험성 식별을 위해 사용되는 데이터량보다 크고, 종합적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간 및 심층적 위험성 식별의 지속기간보다 크다.
종합적 위험성 식별 동안, 다른 서버들의 다른 서비스 웹사이트들로부터 사용자의 데이터를 획득함으로써 더 많은 데이터 특징이 계산되고 식별될 수 있다. 고속 위험성 식별 및 심층적 위험성 식별과 비교할 때, 종합적 위험성 식별에는 더욱 종합적이고 복잡한 위험성 계산 및 분석이 포함되며, 시간이 오래 걸릴 수 있다.
예를 들어, 종합적 위험성 식별 프로세스는 다음을 포함할 수 있다:
다른 서버의 다른 서비스 웹사이트로부터 사용자 데이터를 획득하고 사용자 관계 네트워크 데이터, 누적된 사용자 행위 데이터 등을 계산하는 것; 및 다른 서비스 웹사이트로부터의 상기 획득된 사용자 데이터, 상기 계산된 사용자 관계 네트워크 데이터, 상기 계산된 누적된 사용자 행위 데이터, 고속 위험성 식별 및 심층적 위험성 식별을 위해 사용되는 사용자 데이터 등에 기초하여 종합적 위험성 식별을 수행하는 것.
여기서, 종합적 위험성 식별의 알고리즘은 심층적 위험성 식별의 알고리즘과 동일할 수 있으며, 사용되는 사용자 데이터에서 차이가 있다. 다른 서버로부터 획득된 사용자 데이터는 외부 서비스 웹사이트로부터의 사용자의 거래 및 결제 정보를 포함할 수 있다. 상기 정보는 사용자가 외부 서비스 웹사이트 상에서 비정상적인 조작을 수행했는지 여부 등을 표시할 수 있다. 사용자 관계 네트워크 데이터는 사용자가 다른 사용자와 직접적인 관계를 갖는지 또는 간접적인 관계를 갖는지 여부를 표시하는 데이터를 포함한다. 누적된 사용자 행위 데이터는 규정된 시구간 내에서 동일한 IP 주소로부터 사용자에 의해 수행된 로그인 횟수, 특정 시구간 내에서의 총 원격지 결제 금액 등을 포함할 수 있다.
S206. 종합적 위험성 식별의 결과에 기초하여, 미리 결정된 신뢰성 있는 사용자 리스트, 미리 결정된 위험성 있는 사용자 리스트, 사용자의 이력적 행위 데이터, 또는 미리 결정된 규칙 모델 중 하나 이상을 업데이트한다.
여기서, 종합적 위험성 식별의 결과는 고속 위험성 식별 및 심층적 위험성 식별을 위해 사용되는 사용자 데이터와 규칙 모델을 최적화하는데 사용될 수 있다. 예를 들어, 서비스 처리 요청에 대한 종합적 위험성 식별 결과가, 서비스 처리 요청에 위험성이 있다는 것인 경우, 서비스 처리 요청에 포함된 애플리케이션 계정을 가져와서, 이를 위험성 있는 사용자 리스트에 추가시킬 수 있다. 다른 예시로서, 대응하는 IP 주소가 위험성 있는 사용자 리스트에 포함된 서비스 처리 요청의 경우, 종합적 위험성 식별 결과가, 서비스 처리 요청이 안전하다는 것이면, 상기 IP 주소는 위험성 있는 사용자 리스트로부터 제거된다. 다른 예시로서, 통계 수집에 기초하여 획득된 누적된 사용자 행위 데이터가 사용자의 이력적 행위 데이터에 추가될 수 있다. 다른 예시로서, 복수의 서비스 처리 요청들에 기초하여 수집된 통계가, 사용자 행위 프로파일 비교를 위해 사용된 오리지널 규칙 모델에 의해 출력된 식별 결과 및/또는 심층적 위험성 식별을 위해 사용된 규칙 모델에 의해 출력된 식별 결과가 종합적 위험성 식별의 결과와 잘 일치하지 않는다는 것을 보여주는 경우, 종합적 위험성 식별 결과와 보다 잘 일치하도록, 앞서 설명된 규칙 모델이 종합적 위험성 식별 결과에 기초하여 최적화될 수 있다.
본 발명의 개념에 기초하여, 본 출원의 실시예들은 또한 위험성 식별 방법에 대응하는 위험성 식별 장치를 제공한다. 본 장치의 문제 해결 원리는 본 출원의 이 실시예에서의 위험성 식별 방법과 유사하다. 따라서, 본 장치의 구현예는 본 방법의 구현예를 참조할 수 있다. 여기서, 중복되는 구현 세부사항은 별도로 설명되지 않는다.
도 3에서 도시된 바와 같이, 도 3은 본 출원의 실시예에 따른 위험성 식별 장치를 나타내는 개략적인 구조도이며, 본 위험성 식별 장치는,
사용자의 서비스 처리 요청이 수신된 후, 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 고속 위험성 식별을 수행하도록 구성된 제1 식별 모듈(31);
고속 위험성 식별이 수행된 후, 서비스 처리 요청에 위험성이 있는지 여부를 결정할 수 없는 경우, 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하도록 구성된 제2 식별 모듈(32) - 여기서, 심층적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량보다 크며, 심층적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간보다 큼 -; 및
심층적 위험성 식별의 결과에 기초하여 서비스 처리 요청을 처리하도록 구성된 처리 모듈(33)을 포함한다.
선택적으로, 제1 식별 모듈(31)은 구체적으로,
서비스 처리 요청에 포함된 사용자 데이터에 기초하여, 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트 또는 위험성 있는 사용자 리스트 내의 사용자 데이터인지 여부를 결정하며; 사용자 데이터가 신뢰성 있는 사용자 리스트 내의 사용자 데이터인 경우, 서비스 처리 요청이 안전하다고 결정하거나; 또는, 사용자 데이터가 위험성 있는 사용자 리스트 내의 사용자 데이터인 경우, 서비스 처리 요청에 위험성이 있다고 결정하도록 구성된다.
선택적으로, 제1 식별 모듈(31)은 구체적으로,
사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트 내의 사용자 데이터도 아니고, 미리 저장된 위험성 있는 사용자 리스트 내의 사용자 데이터도 아닌 경우, 서비스 처리 요청에 포함된 사용자 데이터, 사용자의 이력적 행위 데이터, 및 사용자 행위 프로파일 비교를 위해 사용되는 규칙 모델에 기초하여, 서비스 처리 요청에 의해 표시된 사용자의 현재 조작 행위가 사용자의 이력적 습관성 조작 행위와 일치하는지 여부를 결정하며; "예"인 경우, 서비스 처리 요청이 안전하다고 결정하거나; 또는 "아니오"인 경우, 서비스 처리 요청에 위험성이 있다고 결정하도록 구성된다.
선택적으로, 제2 식별 모듈(32)은 구체적으로,
서비스 처리 요청의 서비스 처리 유형에 기초하여 복수의 미리 결정된 위험성 테마들로부터 적어도 하나의 위험성 테마를 선택하고; 선택된 각각의 위험성 테마에 대해, 서비스 처리 요청에 대응하는 서비스 시나리오 정보에 기초하여, 심층적 위험성 식별을 위해 사용되는 규칙 모델을 선택하며; 선택된 규칙 모델에 기초하여 서비스 처리 요청에 대해 심층적 위험성 식별을 수행하도록 구성된다.
선택적으로, 본 장치는,
종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 서비스 처리 요청에 대해 종합적 위험성 식별을 수행하며 - 여기서, 종합적 위험성 식별, 고속 위험성 식별, 및 심층적 위험성 식별은 비동기적으로 수행되고, 종합적 위험성 식별을 위해 사용되는 데이터량은 고속 위험성 식별을 위해 사용되는 데이터량 및 심층적 위험성 식별을 위해 사용되는 데이터량보다 크고, 종합적 위험성 식별의 지속기간은 고속 위험성 식별의 지속기간 및 심층적 위험성 식별의 지속기간보다 큼 -;
종합적 위험성 식별의 결과에 기초하여 다음 정보 중 하나 이상을 업데이트하도록 구성된 제3 식별 모듈(34)을 더 포함한다:
미리 결정된 신뢰성 있는 사용자 리스트;
미리 결정된 위험성 있는 사용자 리스트;
사용자의 이력적 행위 데이터; 또는
미리 결정된 규칙 모델.
당업자는 본 출원의 실시예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 실시예, 소프트웨어 전용 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터로 사용가능한 프로그램 코드가 포함된 하나 이상의 컴퓨터로 사용가능한 저장 매체(비제한적인 예시로서, 디스크 메모리, CD-ROM, 광학 메모리 등을 포함함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은 본 출원의 실시예들에 따른 방법, 장치(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명되었다. 흐름도 및/또는 블록도에서의 각각의 프로세스 및/또는 각각의 블록, 및 흐름도 및/또는 블록도에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어들이 사용될 수 있다는 것을 이해해야 한다. 이들 컴퓨터 프로그램 명령어들은, 컴퓨터 또는 임의의 다른 프로그램가능 데이터 처리 디바이스의 프로세서에 의해 실행된 명령어들이 흐름도들 내에서의 하나 이상의 프로세스들 또는 블록도들 내에서의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 장치를 생성하도록, 범용 컴퓨터, 특수 목적용 컴퓨터, 내장형 프로세서, 또는 머신을 생성하기 위한 임의의 다른 프로그램가능 데이터 처리 디바이스의 프로세서에 제공될 수 있다.
이들 컴퓨터 프로그램 명령어들은, 컴퓨터로 판독가능한 메모리에 저장된 명령어들이 명령어 장치를 포함하는 아티펙트를 생성하도록, 컴퓨터 또는 임의의 다른 프로그램가능한 데이터 처리 디바이스로 하여금 특정 방식으로 동작할 것을 명령내릴 수 있고 컴퓨터로 판독가능한 메모리에 저장될 수 있다. 명령어 장치는 흐름도들 내의 하나 이상의 프로세스들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어들은, 일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 수행됨으로써 컴퓨터 구현 처리를 생성할 수 있도록, 컴퓨터 또는 다른 프로그램가능한 데이터 처리 디바이스에 로딩될 수 있다. 따라서, 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 실행되는 명령어들은 흐름도들 내의 하나 이상의 프로세스들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 단계들을 제공한다.
본 출원의 일부 바람직한 실시예들이 설명되었지만, 당업자라면 본 발명의 기본적인 개념을 학습하게 되면 이들 실시예들을 변경하고 수정할 수 있다. 따라서, 아래의 청구범위는 바람직한 실시예들 및 본 출원의 범위에 속하는 모든 변경 및 수정을 포함하는 것으로서 해석되도록 의도된 것이다.
명백하게도, 당업자는 본 출원의 범위와 사상으로부터 벗어나지 않고서 본 출원에 대해 다양한 변형 및 수정을 가할 수 있다. 본 출원은 아래의 청구범위 및 그 등가적 기술에 의해 설명된 보호 범위 내에 있는 한, 본 출원의 이러한 변형 및 수정을 포함하도록 의도된 것이다.

Claims (15)

  1. 서비스 처리 방법에 있어서,
    사용자로부터 서비스 처리 요청을 수신하는 단계(S101, S201);
    고속 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 고속 위험성 식별을 수행하는 단계(S101, S201);
    상기 서비스 처리 요청에 위험성이 있는지 여부를 식별할 가능성을 결정하는 단계(S102, S201);
    상기 서비스 처리 요청에 위험성이 있는지 여부가 결정될 수 없다고 결정한 것에 응답하여, 심층적(deep) 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 심층적 위험성 식별을 수행하는 단계(S102, S203) - 상기 심층적 위험성 식별을 위해 사용되는 제1 데이터량은 상기 고속 위험성 식별을 위해 사용되는 제2 데이터량보다 크며, 상기 심층적 위험성 식별의 제1 지속기간은 상기 고속 위험성 식별의 제2 지속기간보다 큼 - ; 및
    상기 심층적 위험성 식별의 결과에 기초하여 상기 서비스 처리 요청을 처리하는 단계(S103, S204)
    를 포함하고,
    상기 심층적 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 상기 심층적 위험성 식별을 수행하는 단계는,
    상기 서비스 처리 요청의 서비스 처리 유형에 기초하여 복수의 미리 결정된 위험성 테마로부터 적어도 하나의 위험성 테마를 선택하는 단계;
    선택된 각각의 위험성 테마에 대해, 상기 서비스 처리 요청에 대응하는 서비스 시나리오 정보에 기초하여, 심층적 위험성 식별을 위해 사용되는 규칙 모델을 선택하는 단계; 및
    상기 선택된 규칙 모델에 기초하여 상기 서비스 처리 요청에 상기 심층적 위험성 식별을 수행하는 단계
    를 포함하고,
    상기 서비스 처리 유형은 금전 이체, 결제, 또는 가상 통화 송금을 포함하고,
    상기 서비스 시나리오 정보는 거래 유형, 결제 방법, 물류(logistic) 유형, 또는 거래 당사자에 관한 정보를 포함하고,
    상기 방법은, 종합적 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 종합적 위험성 식별을 수행하는 단계를 더 포함하고,
    상기 종합적 위험성 식별을 수행하는 단계는, 또다른 서버의 또다른 서비스 웹사이트로부터 추가적인 사용자 데이터를 가져오는 단계를 포함하는 것인, 서비스 처리 방법.
  2. 제1항에 있어서,
    상기 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 상기 고속 위험성 식별을 수행하는 단계는,
    상기 서비스 처리 요청에 포함된 사용자 데이터에 기초하여, 상기 사용자 데이터가 미리 저장된 신뢰성 있는 사용자 리스트와 위험성 있는 사용자 리스트 중 하나에 대응하는지 여부를 결정하는 단계(S201); 및
    상기 사용자 데이터가 상기 신뢰성 있는 사용자 리스트에 대응한다고 결정한 것에 응답하여, 상기 서비스 처리 요청이 안전하다고 결정하고, 상기 사용자 데이터가 상기 위험성 있는 사용자 리스트에 대응한다고 결정한 것에 응답하여, 상기 서비스 처리 요청에 위험성이 있다고 결정하는 단계
    를 더 포함하는 것인, 서비스 처리 방법.
  3. 제2항에 있어서,
    상기 사용자 데이터가 상기 미리 저장된 신뢰성 있는 사용자 리스트에도 대응하지 않고 상기 미리 저장된 위험성 있는 사용자 리스트에도 대응하지 않는다고 결정한 것에 응답하여, 상기 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 상기 고속 위험성 식별을 수행하는 단계는,
    상기 서비스 처리 요청에 포함된 상기 사용자 데이터, 상기 사용자의 이력적 행위 데이터, 및 사용자 행위 프로파일 비교를 위해 사용되는 규칙 모델에 기초하여, 상기 서비스 처리 요청에 의해 표시된 상기 사용자의 현재 조작 행위가 상기 사용자의 이력적 습관성 조작 행위와 매칭되는지 여부를 결정하는 단계; 및
    상기 현재 조작 행위가 상기 사용자의 이력적 습관성 조작 행위와 매칭된다고 결정한 것에 응답하여, 상기 서비스 처리 요청이 안전하다고 결정하는 단계
    를 더 포함하는 것인, 서비스 처리 방법.
  4. 제3항에 있어서,
    상기 고속 위험성 식별 계층의 식별 알고리즘에 기초하여 상기 서비스 처리 요청에 상기 고속 위험성 식별을 수행하는 단계는,
    상기 현재 조작 행위가 상기 사용자의 이력적 습관성 조작 행위와 매칭되지 않는다고 결정한 것에 응답하여, 상기 서비스 처리 요청에 위험성이 있다고 결정하는 단계
    를 더 포함하는 것인, 서비스 처리 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 제1항에 있어서,
    상기 거래 유형에 관한 정보는 즉시 이체 또는 보안 거래를 포함하는 것인, 서비스 처리 방법.
  9. 제1항에 있어서,
    상기 결제 방법은 잔금 결제(balance payment), 신속 결제(fast payment), 또는 이뱅킹 결제를 포함하는 것인, 서비스 처리 방법.
  10. 제1항에 있어서,
    상기 물류 유형은 실물 거래 또는 가상 거래를 포함하는 것인, 서비스 처리 방법.
  11. 제1항에 있어서,
    상기 거래 당사자는 독점적 상인(proprietary merchant) 또는 제3자 상인을 포함하는 것인, 서비스 처리 방법.
  12. 제1항 내지 제4항과 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 종합적 위험성 식별, 상기 고속 위험성 식별, 및 상기 심층적 위험성 식별은 비동기적으로 수행되고, 상기 종합적 위험성 식별을 위해 사용되는 제3 데이터량은, 상기 고속 위험성 식별을 위해 사용되는 상기 제2 데이터량 및 상기 심층적 위험성 식별을 위해 사용되는 상기 제1 데이터량보다 크고, 상기 종합적 위험성 식별의 제3 지속기간은, 상기 고속 위험성 식별의 제2 지속기간 및 상기 심층적 위험성 식별의 제1 지속기간보다 크고,
    상기 방법은,
    상기 종합적 위험성 식별의 결과에 기초하여,
    미리 결정된 신뢰성 있는 사용자 리스트;
    미리 결정된 위험성 있는 사용자 리스트;
    상기 사용자의 이력적 행위 데이터; 및
    미리 결정된 규칙 모델
    중 하나 이상을 업데이트하는 단계
    를 더 포함하는 것인, 서비스 처리 방법.
  13. 제12항에 있어서,
    상기 종합적 위험성 식별을 수행하는 단계는,
    사용자 관계 네트워크 데이터 및 누적된 사용자 행위 데이터를 계산하는 단계; 및
    상기 추가적인 사용자 데이터, 상기 사용자 관계 네트워크 데이터, 상기 누적된 사용자 행위 데이터, 상기 고속 위험성 식별을 위해 사용되는 제1 사용자 데이터, 및 상기 심층적 위험성 식별을 위해 사용되는 제2 사용자 데이터에, 상기 종합적 위험성 식별 계층의 식별 알고리즘을 적용하는 단계
    를 더 포함하는 것인, 서비스 처리 방법.
  14. 제2항 내지 제4항 중 어느 한 항에 있어서,
    상기 사용자 데이터는, 인터넷 프로토콜(Internet Protocol; IP) 주소, 매체 액세스 제어(Media Access Control; MAC) 주소, 및 단말 위치, 애플리케이션 계정, 및 은행카드 번호 중 하나 이상을 포함하는 것인, 서비스 처리 방법.
  15. 제1항 내지 제4항과 제8항 내지 제11항 중 어느 하나의 항에 따른 방법을 수행하도록 구성된 복수의 모듈을 포함하는 서비스 처리 장치.
KR1020187015210A 2015-11-02 2016-10-24 서비스 처리 방법 및 장치 KR102151862B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510732329.1A CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置
CN201510732329.1 2015-11-02
PCT/CN2016/103012 WO2017076176A1 (zh) 2015-11-02 2016-10-24 一种业务处理方法及装置

Publications (2)

Publication Number Publication Date
KR20180075641A KR20180075641A (ko) 2018-07-04
KR102151862B1 true KR102151862B1 (ko) 2020-09-04

Family

ID=58661635

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187015210A KR102151862B1 (ko) 2015-11-02 2016-10-24 서비스 처리 방법 및 장치

Country Status (12)

Country Link
US (2) US11252197B2 (ko)
EP (1) EP3373543B1 (ko)
JP (1) JP6743141B2 (ko)
KR (1) KR102151862B1 (ko)
CN (2) CN111404887B (ko)
AU (2) AU2016351079A1 (ko)
ES (1) ES2808274T3 (ko)
MY (1) MY191124A (ko)
PH (1) PH12018500935A1 (ko)
PL (1) PL3373543T3 (ko)
SG (1) SG11201803636RA (ko)
WO (1) WO2017076176A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
CN107423883B (zh) 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107609972A (zh) * 2017-07-31 2018-01-19 阿里巴巴集团控股有限公司 一种风险业务识别方法和装置
CN107579993B (zh) * 2017-09-29 2020-09-25 北京云杉世纪网络科技有限公司 一种网络数据流的安全处理方法及装置
CN114374560A (zh) * 2018-02-07 2022-04-19 阿里巴巴集团控股有限公司 数据处理方法、设备及存储介质
CN108985072A (zh) 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110943961B (zh) 2018-09-21 2022-06-21 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN109447689A (zh) * 2018-09-27 2019-03-08 深圳壹账通智能科技有限公司 用户风险画像生成方法、装置、设备及可读存储介质
US10938846B1 (en) * 2018-11-20 2021-03-02 Trend Micro Incorporated Anomalous logon detector for protecting servers of a computer network
CN110059479A (zh) * 2019-01-29 2019-07-26 阿里巴巴集团控股有限公司 风险信息识别方法及装置和电子设备
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
CA3150904A1 (en) * 2019-09-12 2021-03-18 John Hearty Fraud detection based on known user identification
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
US11720895B2 (en) 2019-10-11 2023-08-08 Mastercard International Incorporated Systems and methods for use in facilitating network messaging
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN111309495B (zh) * 2020-02-03 2023-07-14 支付宝(杭州)信息技术有限公司 批量处理请求发起方法、装置及风险识别设备、存储介质
CN111489167A (zh) * 2020-04-17 2020-08-04 支付宝(杭州)信息技术有限公司 业务请求的风险识别方法、装置及处理设备
CN111539617B (zh) * 2020-04-21 2022-04-12 中国联合网络通信集团有限公司 数据处理方法和装置、电子设备、交互系统和存储介质
CN112836218B (zh) * 2020-05-09 2024-04-16 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
US20220114566A1 (en) * 2020-10-08 2022-04-14 Mastercard International Incorporated Systems and methods for use in facilitating messaging
CN112581271B (zh) * 2020-12-21 2022-11-15 上海浦东发展银行股份有限公司 一种商户交易风险监测方法、装置、设备及存储介质
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication
KR101160903B1 (ko) * 2011-11-08 2012-06-29 주식회사 씽크풀 네트워크 식별자 분류 시스템 및 그 방법
KR101186743B1 (ko) * 2004-12-21 2012-09-28 알카텔-루센트 유에스에이 인코포레이티드 스팸 검출 방법 및 스팸 검출 장치

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127407B1 (en) * 1999-04-29 2006-10-24 3M Innovative Properties Company Method of grouping and analyzing clinical risks, and system therefor
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US7908645B2 (en) 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
JP4542544B2 (ja) * 2006-12-28 2010-09-15 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
TW200921542A (en) 2007-11-08 2009-05-16 Syscom Comp Engineering Co Security management and detection systems and methods for financial transactions
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US20130103944A1 (en) * 2011-10-24 2013-04-25 Research In Motion Limited Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
CN102413013B (zh) * 2011-11-21 2013-11-06 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN102769632A (zh) * 2012-07-30 2012-11-07 珠海市君天电子科技有限公司 钓鱼网站分级检测和提示的方法及系统
US8838496B2 (en) * 2012-09-05 2014-09-16 Trayport Limited Systems and method for bin-based risk managed trading
CN103714479A (zh) * 2012-10-09 2014-04-09 四川欧润特软件科技有限公司 银行个人业务欺诈行为实时智能化集中监控的方法和系统
CN103580950A (zh) * 2012-12-27 2014-02-12 哈尔滨安天科技股份有限公司 一种实时检测和异步检测相结合的检测方法及系统
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
US20140351046A1 (en) * 2013-05-21 2014-11-27 IgnitionOne, Inc, System and Method for Predicting an Outcome By a User in a Single Score
US9223985B2 (en) 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN105516071B (zh) 2014-10-13 2019-01-18 阿里巴巴集团控股有限公司 验证业务操作安全性的方法、装置、终端及服务器
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication
KR101186743B1 (ko) * 2004-12-21 2012-09-28 알카텔-루센트 유에스에이 인코포레이티드 스팸 검출 방법 및 스팸 검출 장치
KR101160903B1 (ko) * 2011-11-08 2012-06-29 주식회사 씽크풀 네트워크 식별자 분류 시스템 및 그 방법

Also Published As

Publication number Publication date
SG11201803636RA (en) 2018-09-27
MY191124A (en) 2022-05-31
JP6743141B2 (ja) 2020-08-19
EP3373543B1 (en) 2020-06-03
ES2808274T3 (es) 2021-02-26
CN111404887B (zh) 2023-03-10
EP3373543A1 (en) 2018-09-12
US20180248918A1 (en) 2018-08-30
CN106656932A (zh) 2017-05-10
PL3373543T3 (pl) 2020-11-02
WO2017076176A1 (zh) 2017-05-11
US20200128049A1 (en) 2020-04-23
EP3373543A4 (en) 2018-09-12
PH12018500935A1 (en) 2018-11-12
KR20180075641A (ko) 2018-07-04
US11095689B2 (en) 2021-08-17
JP2018535490A (ja) 2018-11-29
CN111404887A (zh) 2020-07-10
AU2019232799A1 (en) 2019-10-10
CN106656932B (zh) 2020-03-20
AU2016351079A1 (en) 2018-05-24
US11252197B2 (en) 2022-02-15

Similar Documents

Publication Publication Date Title
KR102151862B1 (ko) 서비스 처리 방법 및 장치
CN105590055B (zh) 用于在网络交互系统中识别用户可信行为的方法及装置
KR102127039B1 (ko) 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치
US20190220864A1 (en) Detecting fraudulent mobile payments
JP6876801B2 (ja) 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
US20180033010A1 (en) System and method of identifying suspicious user behavior in a user's interaction with various banking services
WO2019127834A1 (zh) 交易事件的处理方法、装置、终端设备及介质
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
US9639689B1 (en) User authentication
US10217178B2 (en) Customer identity verification
CN110689084B (zh) 一种异常用户识别方法及装置
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
US11899770B2 (en) Verification method and apparatus, and computer readable storage medium
US10951770B2 (en) Systems and methods for utilizing machine learning to detect and determine whether call forwarding is authorized
CN110599278B (zh) 聚合设备标识符的方法、装置和计算机存储介质
TWI668657B (zh) Business processing method and device
US20210165907A1 (en) Systems and methods for intelligent and quick masking
CN110874638A (zh) 面向行为分析的元知识联邦方法、装置、电子设备及系统
US20210097229A1 (en) System, method, and computer program product for classifying service request messages
US20230164570A1 (en) Systems and methods for mitigating fraud based on geofencing
CN115879166A (zh) 数据识别方法、装置、电子设备以及存储介质
EP3276559A1 (en) System and method of identifying suspicious user behaviour in a user's interaction with various banking services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right