KR102220083B1 - 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스 - Google Patents

서비스 작업 위험성을 제어하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR102220083B1
KR102220083B1 KR1020197005194A KR20197005194A KR102220083B1 KR 102220083 B1 KR102220083 B1 KR 102220083B1 KR 1020197005194 A KR1020197005194 A KR 1020197005194A KR 20197005194 A KR20197005194 A KR 20197005194A KR 102220083 B1 KR102220083 B1 KR 102220083B1
Authority
KR
South Korea
Prior art keywords
risk
service
user
identity verification
offline
Prior art date
Application number
KR1020197005194A
Other languages
English (en)
Other versions
KR20190031545A (ko
Inventor
주펑 시아
차이웨이 리
시 구
바오 지앙
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20190031545A publication Critical patent/KR20190031545A/ko
Application granted granted Critical
Publication of KR102220083B1 publication Critical patent/KR102220083B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

본 출원은 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스를 개시한다. 최종 사용자 디바이스 상의 애플리케이션 프로그램은, 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링하고, 서비스 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 서비스 작업이 위험성 있는 작업인지 여부를 결정하고; 서비스 작업이 위험성 있는 작업인 경우, 오프라인 서비스 정보를 호출하는 것을 거부하며; 서비스 작업이 위험성 있는 작업이 아닌 경우, 오프라인 서비스 정보를 호출한다. 종래 기술과 비교하여, 본 출원의 구현예에서의 상기 방법을 사용함으로써, 사용자가 오프라인 서비스를 수행할 때, 최종 사용자 디바이스의 신원 검증에 더하여 사용자의 서비스 작업에 대한 위험성 제어 처리를 수행하는 프로세스가 추가되어, 이중적인 보장 메커니즘을 형성함으로써, 오프라인 서비스 환경의 보안을 효과적으로 향상시킨다.

Description

서비스 작업 위험성을 제어하기 위한 방법 및 디바이스
본 출원은 컴퓨터 기술 분야에 관한 것이며, 특히 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스에 관한 것이다.
정보 기술의 발달로, 사용자는 서비스 공급자에 의해 제공되는 네트워크 플랫폼으로부터뿐만이 아니라 다른 사용자로부터 대응하는 서비스를 획득할 수 있다.
현재, 서비스 요구 사용자(제1 사용자라고 칭함) 및 서비스 공급자 사용자(제2 사용자라고 칭함)는 종래의 온라인 방법과 오프라인 방법 둘 다를 사용하여 서비스 상호작용을 수행할 수 있다. 오프라인 방법의 경우, 제1 사용자에 의해 사용되는 최종 사용자 디바이스는 네트워크로부터 연결해제될 수 있다. 최종 사용자 디바이스는 2차원 코드, 음파, 또는 근거리 통신을 사용하여 제2 사용자에게 제1 사용자에 대응하는 계정 식별자 및 검증(verification) 식별자와 같은 오프라인 서비스 정보를 제공한다. 제2 사용자는 제1 사용자의 오프라인 서비스 정보를 대응하는 서버에 전송함으로써, 제2 사용자는 제1 사용자의 계정에서 서비스 자원을 획득하고 제1 사용자에게 대응하는 서비스를 제공할 수 있다.
종래 기술에 있어서, 상기 오프라인 서비스 방법에서는, 제1 사용자에 의해 사용되는 최종 사용자 디바이스 내의 신원 검증(identity verification) 메커니즘이 제1 사용자의 계정의 보안을 보장할 수 있다. 제1 사용자는 지문, 잠금해제 비밀번호, 또는 PIN 코드를 사용하여 최종 사용자 디바이스 상에서 신원 검증을 통과하여 최종 사용자 디바이스를 잠금해제할 수 있다. 달리 말하면, 최종 사용자 디바이스는 신원 검증을 통과한 후에만 이전 오프라인 서비스 작업을 수행할 수 있다. 예를 들어, 오프라인 결제 시나리오에서는, 판매자가 결제 주문서를 생성한 후, 사용자는 지문 또는 비밀번호를 사용하여 이동 전화기 상에서 신원 검증을 수행할 수 있다. 검증이 성공한 후, 결제 코드가 호출되어 이동 전화기 상에서 디스플레이된다. 그 후, 판매자는 이동 전화기 상에서 디스플레이된 결제 코드를 스캐닝하여 오프라인 결제를 완료할 수 있다.
그러나, 종래 기술에서는, 제1 사용자의 계정 보안을 보장하는 것은 최종 사용자 디바이스 내의 신원 검증 메커니즘이 유일하다. 최종 사용자 디바이스가 비인가(unauthorized) 사용자에 의해 소지된 경우, 비인가 사용자가 여러 번 시도를 하거나 또는 다른 방법을 사용하여 최종 사용자 디바이스를 잠금해제시키면, 최종 사용자 디바이스는 사용자가 신원 검증을 통과한 것으로 간주한다. 결국 비인가 사용자는 최종 사용자 디바이스를 사용하여 오프라인 서비스 작업을 수행할 수 있는데, 이것은 제1 사용자의 계정 보안에 심각한 위협을 초래한다. 분명히, 최종 사용자 디바이스 내의 신원 검증 메커니즘에는, 특히 오프라인 서비스 시나리오에 있어서, 일정한 제한이 있으며, 보안 수준은 비교적 낮다.
본 출원의 구현예는 오프라인 서비스 시나리오에서 최종 사용자 디바이스 내의 신원 검증 메커니즘의 보안을 보장하기 위해, 서비스 작업 위험성을 제어하기 위한 방법을 제공한다.
본 출원의 구현예는 오프라인 서비스 시나리오에서 최종 사용자 디바이스 내의 신원 검증 메커니즘의 보안을 보장하기 위해, 서비스 작업 위험성을 제어하기 위한 디바이스를 제공한다.
아래의 기술적 해결책이 본 출원의 구현예들에서 사용된다:
본 출원의 구현예는 서비스 작업 위험성을 제어하기 위한 방법을 제공하며, 본 방법은, 최종 사용자 디바이스 상의 애플리케이션 프로그램에 의해, 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링하는 단계; 서비스 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 단계; 서비스 작업이 위험성 있는 작업인 경우, 오프라인 서비스 정보를 호출하는 것을 거부하는 단계; 서비스 작업이 위험성 있는 작업이 아닌 경우, 오프라인 서비스 정보를 호출하는 단계를 포함한다.
본 출원의 구현예는 서비스 작업 위험성을 제어하기 위한 방법을 더 제공하며, 본 방법은, 클라이언트 소프트웨어에 의해, 사용자에 의해 개시된 오프라인 결제 작업을 모니터링하는 단계; 오프라인 결제 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하는 단계; 오프라인 결제 작업이 위험성 있는 작업인 경우, 오프라인 결제 작업을 거부하는 단계;오프라인 결제 작업이 위험성 있는 작업이 아닌 경우, 오프라인 결제 작업을 수행하는 단계를 포함한다.
본 출원의 구현예는 서비스 작업 위험성을 제어하기 위한 디바이스를 제공하며, 본 디바이스는, 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링하도록 구성된 모니터링 모듈; 및 모니터링 모듈이 서비스 작업을 모니터링한 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 서비스 작업이 위험성 있는 작업인지 여부를 결정하고; 서비스 작업이 위험성 있는 작업인 경우, 오프라인 서비스 정보를 호출하는 것을 거부하며; 서비스 작업이 위험성 있는 작업이 아닌 경우, 오프라인 서비스 정보를 호출하도록 구성된 위험성 제어 처리 모듈을 포함한다.
본 출원의 구현예는 서비스 작업 위험성을 제어하기 위한 디바이스를 더 제공하며, 본 디바이스는, 사용자에 의해 개시된 오프라인 결제 작업을 모니터링하도록 구성된 모니터링 모듈; 및 모니터링 모듈이 오프라인 결제 작업을 모니터링한 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하고; 오프라인 결제 작업이 위험성 있는 작업인 경우, 오프라인 결제 작업을 거부하며; 오프라인 결제 작업이 위험성 있는 작업이 아닌 경우, 오프라인 결제 작업을 수행하도록 구성된 위험성 제어 처리 모듈을 포함한다.
본 출원의 구현예들에서 채택되는 상술한 기술적 해결책들 중 적어도 하나는 다음과 같은 유익한 효과를 달성할 수 있다:
본 출원의 방법에 따르면, 사용자가 오프라인 서비스를 획득하기 위해 애플리케이션을 사용하는 시나리오에서, 최종 사용자 디바이스를 소지한 사용자가 애플리케이션의 신원 검증을 통과하고 서비스 작업을 개시할 때, 애플리케이션은 서비스 작업을 즉시 수행하지 않고, 사용자에 의해 수행된 모든 이전 작업들의 이력 작업 데이터를 획득한다. 애플리케이션을 사용하여 비인가 사용자에 의해 개시된 작업과 최종 사용자 디바이스를 사용하여 실제 소유자에 의해 개시된 작업 간에는 일정한 차이가 있다는 것을 생각할 수 있다. 따라서, 대응하는 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나 및 이력 작업 데이터에 기초하여, 애플리케이션은 사용자에 의해 개시된 서비스 작업이 위험성이 있는지 여부를 결정할 수 있다. 서비스 작업이 위험성이 있는 경우, 이것은 서비스 작업을 개시하는 사용자는 비인가 사용자일 가능성이 높다는 것을 나타낸다. 결국, 애플리케이션은 오프라인 서비스에 필요한 오프라인 서비스 정보를 호출하는 것을 거부하며, 애플리케이션의 현재 사용자는 오프라인 서비스를 수행할 수 없다. 서비스 작업이 위험성이 없는 경우, 이것은 서비스 작업을 개시하는 사용자는 최종 사용자 디바이스의 실제 소유자일 가능성이 높다는 것을 나타내며, 현재 사용자가 오프라인 서비스를 완료할 수 있도록, 애플리케이션은 오프라인 서비스 정보를 호출할 수 있다.
종래 기술과 비교하여, 본 출원의 구현예에서의 상기 방법을 사용함으로써, 사용자가 오프라인 서비스를 수행할 때, 애플리케이션의 신원 검증에 더하여 사용자의 서비스 작업에 대한 위험성 제어 처리를 수행하는 프로세스가 추가되어, 이중적인 보장 메커니즘을 형성함으로써, 오프라인 서비스 환경의 보안을 효과적으로 향상시킨다.
여기서 첨부된 도면은 본 출원의 추가적인 이해를 제공하도록 의도된 것이며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 구현예들 및 그 설명은 본 출원을 설명하도록 의도된 것이며, 본 출원에 대한 제한을 구성하지 않는다. 첨부된 도면들에서:
도 1a는 본 출원의 구현예에 따른, 오프라인 서비스를 나타내는 개략적 구조도이다.
도 1b는 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 프로세스이다.
도 2a 및 도 2b는 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 프로세스에서의 검증 방법을 나타내는 개략도들이다.
도 3은 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 다른 프로세스이다.
도 4는 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 디바이스를 나타내는 개략적 구조도이다.
도 5는 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 디바이스를 나타내는 개략적 구조도이다.
본 출원의 목적, 기술적 해결책, 및 장점을 보다 명확하게 하기 위해, 아래에서는 본 출원의 구현예들 및 대응 첨부 도면들을 참조하여 본 출원의 기술적 해결책을 명확하고 완전하게 설명한다. 명백한 바와 같이, 설명된 구현예들은 본 출원의 모든 구현예들이라기 보다는 그 중 일부일 뿐이다. 본 출원의 구현예들에 기초하여 당업자에 의해 창의적인 노력없이 획득되는 다른 모든 구현예들은 본 출원의 보호 범위 내에 속한다.
상술한 바와 같이, 오프라인 서비스 작업 시나리오에서, 사용자에 의해 사용되는 애플리케이션은 대응하는 신원 검증 메커니즘을 갖지만, 사용자 계정의 보안을 보장하는 것은 애플리케이션의 신원 검증 메커니즘이 유일하다. 다른 사용자가 애플리케이션의 ID 검증을 통과하면, 다른 사용자가 애플리케이션을 사용하여 임의의 오프라인 서비스 작업을 수행할 수 있으므로, 사용자 계정에 심각한 보안 위협을 일으킬 수 있다.
이를 바탕으로, 오프라인 서비스 환경에서의 애플리케이션 보안성을 향상시키는 방법이 필요하다. 따라서, 본 출원의 구현예에서, 서비스 작업 위험성을 제어하기 위한 방법이 제공된다. 오프라인 서비스 시나리오에서, 최종 사용자 디바이스의 현재 사용자가 애플리케이션의 신원 검증을 통과하더라도, 사용자에 의해 개시된 서비스 작업에 기초하여 위험성 판단이 수행되어, 비인가 사용자가 애플리케이션의 신원 검증을 통과한 후 사용자 계정에 야기되는 보안 위험성을 최소화할 수 있다.
본 출원의 구현예에서, 최종 사용자 디바이스는 스마트폰, 스마트 워치, 태블릿 컴퓨터, 노트북 컴퓨터, 및 데스크탑 컴퓨터를 포함하지만 이에 한정되는 것은 아니다. 도 1a는 본 출원의 구현예에 따른, 실제 응용에서의 오프라인 서비스의 관계 아키텍처를 나타내는 개략도를 도시한다. 도 1a에서 도시된 바와 같이, 사용자는 최종 사용자 디바이스를 사용하고, 판매자는 사용자의 오프라인 서비스 정보를 획득하고, 서버는 자원(금액, 쿠폰, 및 가상 통화와 같은, 지불 특징을 갖는 자원)을 사용자 계정에서 판매자 계정으로 이전시킨다.
도 1b는 본 출원의 구현예에 따른, 서비스 작업 위험성을 제어하기 위한 프로세스를 도시하며, 본 프로세스는 다음의 단계들을 포함한다:
S101. 최종 사용자 디바이스 상의 애플리케이션 프로그램은 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링한다.
오프라인 서비스 정보는 오프라인 서비스를 수행하는데 필요한 정보이며, 일반적으로 사용자 계정 정보 및 서비스 검증 식별자와 같은 정보를 포함한다. 실제 응용 시나리오에서, 오프라인 서비스 정보는 일반적으로 근거리 통신(near field communication; NFC) 신호, 고유 디지털 객체 식별자(digital object identifier; DOI), 및 음파 신호와 같은 형태일 수 있다. 이것은 본 출원에 대한 제한을 구성하지 않는다.
서비스 작업은 오프라인 서비스를 트리거시킨다. 예를 들어, 사용자는 애플리케이션의 "오프라인 결제" 기능 제어 엘리먼트를 클릭할 수 있으며, 클릭 작업은 오프라인 결제 서비스를 트리거시킬 수 있다. 이 경우, 클릭 작업이 서비스 작업이다.
상술한 애플리케이션 프로그램(이하, 애플리케이션이라고 함)은 오프라인 서비스 기능을 갖는다. 즉, 사용자는 최종 사용자 디바이스 상에서 애플리케이션을 시작하고 애플리케이션에서 대응하는 서비스 작업을 개시할 수 있다.
본 단계에서, 사용자는 현재 최종 사용자 디바이스를 사용하는 사용자로서 간주될 수 있다. 사용자가 애플리케이션의 신원 검증을 통과했음을 나타내는 서비스 작업을 사용자가 개시하지만, 사용자는 최종 사용자 디바이스의 소유자(즉, 인가받은(authorized) 사용자)일 수 있거나 또는 비인가(unauthorized) 소지자(즉, 비인가 사용자)일 수 있다. 따라서, 사용자에 의해 개시된 서비스 작업에 대해 위험성 제어 처리를 수행할 필요가 있는데, 즉 후속 단계들을 수행할 필요가 있다.
S102. 서비스 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 서비스 작업이 위험성 있는 작업인지 여부를 결정한다. 서비스 작업이 위험성 있는 작업인 경우, 단계 S103을 수행하며; 그렇지 않은 경우에는, 단계 S104를 수행한다.
실제 응용에서, 비인가 사용자가 최종 사용자 디바이스를 소지한 경우, 비인가 사용자는 신원 검증 작업들을 여러 번 수행하여 애플리케이션의 신원 검증을 통과하려고 시도할 수 있다. 비인가 사용자가 최종적으로 신원 검증을 통과할 수 있지만, 비인가 사용자에 의해 수행된 여러 번의 신원 검증 작업들은 신원 검증 프로세스의 이상(exception)을 어느 정도 반영한다(최종 사용자 디바이스의 소지자가 인가받은 사용자인 경우, 인가받은 사용자는 오작업의 경우를 제외하고, 애플리케이션의 신원 검증을 한 번에 통과해야한다는 것을 고려할 수 있다).
분명히, 최종 사용자 디바이스 상에서 사용자에 의해 수행되는 다양한 작업들의 작업 데이터는 위험성 제어 처리를 위한 중요한 기초로서 사용될 수 있다. 실제 응용 시나리오에서, 최종 사용자 디바이스 상에서 사용자에 의해 수행되는 다양한 작업들은 오프라인 결제 기능을 갖는 애플리케이션 상에서 사용자에 의해 직접 수행되는 다양한 작업들일 수 있으며, 이 시나리오에서, 애플리케이션은 작업 데이터를 기록하고 획득할 수 있다.
따라서, 본 출원의 이 구현예에서, 애플리케이션은 신원 검증 작업 및 서비스 작업과 같은 사용자에 의해 수행되는 다양한 이력 작업들에 대응하는 이력 작업 데이터를 기록한다. 이력 작업 데이터를 기록하는 프로세스는 다음을 포함할 수 있다: 애플리케이션은 애플리케이션 상에서 사용자에 의해 수행된 작업을 모니터링하고, 작업이 모니터링된 후 작업에 대응하는 작업 데이터를 결정하며, 작업 데이터를 이력 작업 데이터로서 기록한다. 이력 작업 데이터는, 과거 시간 내에서의 신원 검증 성공 또는 실패의 총 횟수, 미리 결정된 시구간 내에서의 신원 검증 성공 또는 실패의 횟수, 상기 사용자에 의해 온라인 서비스를 사용한 행위 데이터, 상기 사용자에 의해 오프라인 서비스를 사용한 행위 데이터, 및 서비스 환경 데이터 중 적어도 하나를 포함한다.
이 방법은 오프라인 환경에 적용가능하기 때문에, 애플리케이션에 기록된 이력 작업 데이터는 최종 사용자 디바이스에 국부적으로 저장된다는 것을 주목할 가치가 있다. 로그 파일이 저장을 위해 사용될 수 있다. 이에 따라, 애플리케이션은 이전 로그 파일을 획득하여 이력 작업 데이터를 획득할 수 있다. 이것은 본 출원에 대한 제한을 구성하지 않는다.
애플리케이션에 의해 기록된 이력 작업 데이터가 획득된 후, 사용자에 의해 개시된 서비스 작업에 대해 위험성 판단이 수행될 수 있다. 본 출원의 이 구현예에서, 미리 결정된 위험성 평가 규칙 및/또는 위험성 평가 모델이 애플리케이션에 국부적으로 미리 저장될 수 있다. 가능한 방법으로서, 애플리케이션은 위험성 평가 기능 유닛을 국부적으로 가지며, 위험성 평가 규칙 및/또는 위험성 평가 모델은 위험성 평가 기능 유닛에 저장될 수 있다.
위험성 평가 규칙은 상이한 이력 작업 데이터에 대한 평가 규칙을 포함할 수 있다. 예를 들어, 사용자가 신원 검증을 통과하기 전에, 사용자가 신원 검증을 통과하지 못한 횟수가 3회보다 많으면, 사용자에 의해 개시된 서비스 작업은 위험성이 있다고 결정된다. 또한, 위험성 평가 규칙은 동적 규칙일 수 있으며, 인가받은 사용자의 사용 습관에 기초하여 동적으로 조정되고 최적화될 수 있다.
위험성 평가 모델은 인가받은 사용자의 사용 습관 및 많은 수의 결정된 비인가 작업들 및 인가받은 작업들의 작업 데이터에 기초한 트레이닝을 통해 획득될 수 있다. 이에 대해서는 여기서 자세히 설명하지 않는다. 또한, 위험성 평가 모델은 동적 모델일 수 있고, 즉 사용자의 작업 데이터가 연속적으로 수집될 수 있고, 사용자의 사용 습관에 기초하여 위험성 평가 모델이 동적으로 조정되고 최적화될 수 있다.
위험성 평가 규칙 및 위험성 평가 모델을 사용함으로써, 서비스 작업의 위험도가 양자화되어 대응하는 위험성 특징 값을 획득할 수 있다. 분명하게도, 현재 서비스 작업이 사용자의 사용 습관을 충족시키지 않는다면, 위험성 평가 모델을 사용하여 획득된 위험성 특징 값은 위험성 문턱값을 초과할 것이고, 사용자에 의해 개시된 서비스 작업은 위험성이 있다고 판단한다.
물론, 실제 응용에서, 위험성 평가 규칙과 위험성 평가 모델을 참조하여 서비스 작업에 대해 위험성 평가가 수행될 수 있다.
또한, 위험성 평가 규칙과 위험성 평가 모델은 또한 애플리케이션의 사용자 환경에 기초하여 동적으로 조정될 수 있다. 사용자 환경은 애플리케이션의 사용 시간, 애플리케이션을 시작하고 정지한 횟수 등을 포함할 수 있다. 이것은 본 출원에 대한 제한을 구성하지 않는다.
상기 내용에 기초하면, 서비스 작업이 위험성 있는 작업이라고 판단된 경우, 이것은 서비스 작업의 개시자는 비인가 사용자일 가능성이 높다는 것을 나타낸다. 이 경우, 인가받은 사용자의 계정 보안을 보호하기 위해, 애플리케이션은 서비스 작업을 실행하는 것을 거부하는데, 즉 단계 S103을 수행한다.
서비스 작업이 위험성 없는 작업이라고 판단된 경우, 서비스 작업의 개시자는 인가받은 사용자인 것으로 간주될 수 있다. 이 경우, 애플리케이션은 서비스 작업을 실행할 수 있는데, 즉, 단계 S104를 수행할 수 있다.
S103. 오프라인 서비스 정보를 호출하는 것을 거부한다.
애플리케이션이 오프라인 서비스 정보를 호출하는 것을 거부하면, 사용자는 오프라인 서비스를 수행할 수 없다. 본 출원의 이 구현예에서, 오프라인 서비스 정보가 DOI(2차원 코드, 바코드 등을 포함함) 방법으로 디스플레이되면, 애플리케이션은 DOI를 생성하지 않는다. 물론, 실제 응용 시나리오에서, 사용자에 대해 재검증 작업이 추가로 개시될 수 있으며, 그 방법은 다음에서 설명된다.
S104. 오프라인 서비스 정보를 호출한다.
단계 S103와 대조적으로, 애플리케이션은 대응하는 오프라인 서비스 정보를 생성하여 대응하는 오프라인 서비스를 완료한다.
상기 단계들에 따르면, 사용자가 오프라인 서비스를 획득하기 위해 애플리케이션을 사용하는 시나리오에서, 최종 사용자 디바이스를 소지한 사용자가 애플리케이션의 신원 검증을 통과하고 서비스 작업을 개시할 때, 애플리케이션은 서비스 작업을 즉시 수행하지 않고, 사용자에 의해 수행된 모든 이전 작업들의 이력 작업 데이터를 획득한다. 애플리케이션을 사용하여 비인가 사용자에 의해 개시된 작업과 최종 사용자 디바이스를 사용하여 실제 소유자에 의해 개시된 작업 간에는 일정한 차이가 있다는 것을 생각할 수 있다. 따라서, 대응하는 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나 및 이력 작업 데이터에 기초하여, 애플리케이션은 사용자에 의해 개시된 서비스 작업이 위험성이 있는지 여부를 결정할 수 있다. 서비스 작업이 위험성이 있는 경우, 이것은 서비스 작업을 개시하는 사용자는 비인가 사용자일 가능성이 높다는 것을 나타낸다. 결국, 애플리케이션은 오프라인 서비스에 필요한 오프라인 서비스 정보를 호출하는 것을 거부하며, 사용자는 오프라인 서비스를 수행할 수 없다. 서비스 작업이 위험성이 없는 경우, 이것은 서비스 작업을 개시하는 사용자는 인가받은 사용자일 가능성이 높다는 것을 나타내며, 사용자가 오프라인 서비스를 완료할 수 있도록, 애플리케이션은 오프라인 서비스 정보를 호출할 수 있다.
종래 기술과 비교하여, 본 출원의 이 구현예에서의 상기 방법을 사용함으로써, 사용자가 오프라인 서비스를 수행할 때, 애플리케이션의 신원 검증에 더하여 사용자의 서비스 작업에 대한 위험성 제어 처리를 수행하는 프로세스가 추가되어, 이중적인 보장 메커니즘을 형성함으로써, 오프라인 서비스 환경의 보안을 효과적으로 향상시킨다.
상기 내용에 대해, 본 출원의 이 구현예의 선택적 방법에서는, 상기 방법이 최종 사용자 디바이스 운영체제에 의해 실행될 수 있다는 것을 주목할 가치가 있다. 운영체제는 애플리케이션에 대한 대응하는 애플리케이션 프로그래밍 인터페이스(application programming interface; API)를 열 수 있으므로, 상이한 애플리케이션들은 API를 사용하여 오프라인 서비스들을 완료한다. 즉, 최종 사용자 디바이스 운영체제는 위험성 평가 규칙과 위험성 평가 모델에 기초하여 서비스 작업에 대한 위험성 평가를 수행하고, 최종 사용자 디바이스 상에서 실행되는 애플리케이션에 대한 API를 열어서, 각각의 애플리케이션은 API로부터 위험성 평가 결과를 획득한다. 이것은 본 출원에 대한 제한을 구성하지 않는다.
상기 내용에서, 사용자에 의해 개시된 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 것은 애플리케이션이 후속하여 서비스 작업을 수행하는지 여부에 대해 결정적인 영향을 미친다. 따라서, 이하에서는 본 출원의 이 구현예에서의 결정 프로세스를 상세하게 설명한다.
본 출원의 이 구현예에서, 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 프로세스는 주로 두가지 방법으로 구현된다:
방법 1
실제 응용에서, 사용자가 서비스 작업을 개시하면, 이것은 사용자가 애플리케이션의 신원 검증을 통과했다는 것을 나타내지만, 사용자는 여전히 비인가 사용자일 수 있다. 이것은 사용자가 여러 번의 신원 검증을 수행한 후에 신원 검증을 통과했을 가능성이 있으며, 이 경우 사용자는 비인가 사용자일 가능성이 높기 때문이다. 이에 따라, 사용자에 의해 개시된 서비스 작업이 또한 위험성 있는 작업일 가능성이 높다. 즉, 현재 최종 사용자 디바이스를 사용하는 사용자에 의해 수행되는 신원 검증 작업이 어느 정도의 위험성을 가지면, 사용자가 신원 검증을 통과한 후, 사용자에 의해 개시된 서비스 작업이 또한 대응하는 위험성을 갖는다.
예를 들어, 사용자가 애플리케이션에 대한 검증 작업을 수행할 때, 처음 5회의 검증은 실패하지만 6번째는 성공한다. 이 예에서, 사용자는 성공적으로 검증되었지만, 사용자가 검증을 통과하려고 여러 번 시도하기 때문에 사용자는 비인가 사용자일 가능성이 높다고 간주될 수 있다. 사용자가 애플리케이션을 사용하여 오프라인 서비스 작업을 수행하면, 서비스 작업이 위험할 가능성이 높다.
따라서, 신원 검증을 통과하기 전에 사용자에 의해 수행된 신원 검증 작업에 기초하여 신원 검증 작업의 위험도가 결정될 수 있고, 또한 사용자에 의해 개시된 서비스 작업이 위험성 있는 작업인지 여부를 더 결정할 수 있다.
본 출원의 이 구현예에서, 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 프로세스는, 서비스 작업과 관련된 제1 신원 검증 작업을 결정하는 단계, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 이력 작업 데이터에 기초하여 제1 신원 검증 작업의 위험성 특징 값을 결정하는 단계, 위험성 특징 값 및 미리 결정된 위험성 문턱값에 기초하여, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 서비스 작업을 위험성 있는 작업이라고 결정하는 단계; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 서비스 작업을 위험성 없는 작업이라고 결정하는 단계를 포함한다.
서비스 작업과 관련된 제1 신원 검증 작업은, 사용자가 애플리케이션의 신원 검증을 통과한 마지막 시간 후에 그리고 사용자가 현재 서비스 작업을 수행하기 전에 사용자에 의해 수행된 신원 검증 작업들을 가리킨다. 예를 들어, 사용자의 6회의 검증 작업들은 모두 제1 신원 검증 작업들이다. 또한, 제1 신원 검증 작업에서 사용된 "제1"이라는 단어는 단순히 후속 내용에서의 다른 신원 검증 작업들과 구별하기 위해 사용된 것일 뿐이며, 아래에서 유사한 설명은 유사한 역할을 한다. 세부사항은 이후에 반복적으로 설명되지 않는다.
제1 신원 검증 작업에 대응하는 제1 검증 방법은 비밀번호 검증 및 생체 특징 정보 검증을 포함하지만 이에 한정되지 않는다. 사용자가 상이한 검증 방법들을 사용할 때 위험성 평가 규칙 및/또는 위험성 평가 모델은 상이할 수 있다. 예를 들어, 비밀번호 검증 방법의 경우, 위험성 평가 프로세스에서 패스워드 시도 횟수에 더 많은 주의를 기울인다. 시도 횟수가 더 많다는 것은 위험성이 더 높아진다는 것을 나타낸다. 지문 검증 방법에서는, 위험성 평가 프로세스에서 사용자에 의해 입력되는 지문 이미지의 상세 특징에 더 많은 주의를 기울인다. 지문 이미지의 특징이 적을수록, 지문 이미지가 도난당할 확률이 높아지며, 지문 검증 작업의 위험성이 높아진다.
이에 기초하여, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제1 검증 방법, 및 이력 작업 데이터에 기초하여 제1 신원 검증 작업의 위험도가 양자화될 수 있는데, 즉, 제1 신원 검증 작업의 위험성 특징 값이 결정된다. 위험성 특징 값은 제1 신원 검증 작업의 위험도를 반영하고, 위험도가 높을수록 위험성 특징 값은 높아진다는 것을 나타낸다는 것을 알 수 있다.
제1 신원 검증 작업의 위험도가 양자화된 후, 미리 결정된 위험성 문턱값과의 비교가 이루어질 수 있다. 위험성 문턱값은 알려진 비인가 작업 데이터를 수집함으로써 결정될 수 있다. 여기서는 본 출원에 대한 제한을 구성하지 않는다.
또한, 제1 신원 검증 작업의 위험성 특징 값이 위험성 문턱값을 초과하면, 제1 신원 검증 작업은 인가받은 사용자에 의해 개시될 가능성보다 비인가 사용자에 의해 개시될 가능성이 더 높다고 간주될 수 있다. 따라서, 애플리케이션은 현재 서비스 작업이 비인가 사용자에 의해 개시된 것으로 판단하고 서비스 작업을 위험성 있는 작업이라고 판단한다.
제1 신원 검증 작업의 위험성 특징 값이 위험성 문턱값을 초과하지 않으면, 제1 신원 검증 작업은 인가받은 사용자에 의해 개시될 가능성보다 비인가 사용자에 의해 개시될 가능성이 더 적다고 간주될 수 있다. 따라서, 애플리케이션은 현재 서비스 작업이 인가받은 사용자에 의해 개시된 것으로 판단하고 서비스 작업을 위험성 없는 작업이라고 판단한다.
방법 2:
이 방법에서, 실제 응용 시나리오에서, 인가받은 사용자가 최종 사용자 디바이스를 사용하는 경우, 오작업이 발생할 수 있거나 또는 비밀번호를 잊어버릴 수 있다. 이러한 경우들이 발생하면, 인가받은 사용자는 또한 최종 사용자 디바이스 상에서 여러 신원 검증 작업들을 수행할 수 있다. 명백하게, 방법 1만이 위험성 제어 처리를 수행하는데 사용되면, 인가받은 사용자에 의해 개시된 서비스 작업은 거부될 수 있어서, 최종 사용자 디바이스의 사용시에 인가받은 사용자에게 불편을 초래할 수 있다.
따라서, 방법 2에서, 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 프로세스는, 서비스 작업과 관련된 제1 신원 검증 작업을 결정하는 단계; 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 기록된 이력 작업 데이터에 기초하여 제1 신원 검증 작업의 위험성 특징 값을 결정하는 단계; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 사용자에 대한 백업 신원 검증을 개시하는 단계; 백업 신원 검증에 기초하여 사용자에 의해 수행된 제2 신원 검증 작업을 수신하는 단계, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제2 신원 검증 작업에 대응하는 제2 검증 방법, 및 기록된 이력 작업 데이터에 기초하여 제2 신원 검증 작업의 위험성 특징 값을 결정하는 단계, 제2 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 서비스 작업을 위험성 있는 작업이라고 결정하는 단계, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 서비스 작업을 위험성 없는 작업이라고 결정하는 단계; 및 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않을 때 서비스 작업을 위험성 없는 작업이라고 결정하는 단계를 포함한다.
제1 신원 검증 작업의 위험성 특징 값을 결정하기 위한 상기 방법은 방법 1에서와 일치한다. 여기서는 간략화를 위해 상세한 설명을 생략한다.
위험성 특징 값이 미리 결정된 위험성 문턱값을 초과한다고 애플리케이션이 결정한 후, 이는 사용자에 의해 개시된 제1 신원 검증 작업이 위험성이 있다는 것을 나타내지만, 이것은 사용자 오작업 또는 비밀번호 잊어버림으로 인해 발생할 수 있다. 따라서, 이 방법에서는, 백업 신원 검증이 사용자에 대해 개시된다. 백업 신원 검증은 오프라인 확인 방법인데, 즉, 검증 프로세스는 최종 사용자 디바이스가 외부 네트워크에 액세스할 필요가 없다. 백업 신원 검증에는 비밀번호 검증, 생체 특징 정보 검증, 서비스 검증, 및 이력 작업 검증이 포함되지만 이에 국한되지는 않는다.
이력 작업 검증 또는 서비스 검증은 최종 사용자 디바이스 상에서 사용자에 의해 수행된 이력 작업 또는 이력 서비스 작업에 기초한다는 것을 주목할 가치가 있다.
예를 들어, 인가받은 사용자가 이력 사용 프로세스에서 애플리케이션의 검증 비밀번호를 변경한 경우, 백업 신원 검증은 도 2a에서 도시된 바와 같이 최종 사용자 디바이스의 현재 인터페이스에서 비밀번호 입력 인터페이스를 제공하고, 이전 검증 비밀번호를 입력할 것을 사용자에게 촉구할 수 있다.
또 다른 예로서, 인가받은 사용자가 애플리케이션에 의해 수행된 이전의 오프라인 서비스를 사용하고 RMB100 가치의 상품을 구매하는 경우, 백업 신원 검증은 도 2b에서 도시된 바와 같이 최종 사용자 디바이스의 현재 인터페이스에서 검증 인터페이스를 제공하고, 이전의 오프라인 서비스에 대해 결제한 금액을 입력할 것을 사용자에게 촉구할 수 있다.
물론, 상술한 두 가지 방법들은 본 출원에 대한 제한을 구성하지 않는다. 상기 예시들에 기초하여, 애플리케이션은 사용자에 대한 백업 신원 검증을 개시하고, 본질적으로 애플리케이션은 미리 결정된 대응하는 신원 검증 방법들을 여러 개 갖는다. 애플리케이션은 백업 신원 검증을 수행하기 위해 여러 개의 미리 결정된 신원 검증 방법들로부터 제1 검증 방법과는 상이한 검증 방법을 선택할 수 있다. 따라서, 사용자에 대한 백업 신원 검증을 개시하는 프로세스는, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 및 제1 검증 방법에 기초하여, 미리 결정된 신원 검증 방법들로부터 제2 신원 검증 방법을 선택하여 사용자에 대한 백업 신원 검증을 개시하는 것을 포함한다.
백업 신원 검증을 사용자에게 전송한 후, 애플리케이션은 백업 신원 검증에 기초하여 사용자에 의해 수행된 제2 신원 검증 작업을 수신한다. 제2 신원 검증 작업은 제1 신원 검증 작업과 유사하다. 사용자가 여러 개의 제2 신원 검증 작업들을 수행하면, 사용자가 백업 신원 검증을 통과하더라도, 제2 신원 검증 작업의 위험도가 상대적으로 높다고 간주할 수 있다. 따라서, 애플리케이션은 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제2 신원 검증 작업에 대응하는 제2 검증 방법, 및 이력 작업 데이터에 기초하여 제2 신원 검증 작업의 위험성 특징 값을 결정한다.
명백하게도, 제2 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값보다 여전히 높으면, 이것은 최종 사용자 디바이스를 소지하고 있는 사용자가 비인가 사용자일 가능성이 높다는 것을 나타내며, 애플리케이션은 사용자에 의해 개시된 서비스 작업이 위험성 있는 작업이라고 판단한다. 제2 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않으면, 이것은 최종 사용자 디바이스를 소지하고 있는 사용자가 인가받은 사용자일 가능성이 높다는 것을 나타내며, 애플리케이션은 사용자에 의해 개시된 서비스 작업이 위험성 없는 작업이라고 판단한다.
사용자의 제1 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않으면, 사용자는 인가받은 사용자라고 간주될 수 있으며, 이 경우, 최종 사용자 디바이스는 사용자에 대한 백업 신원 검증을 개시하지 않는다는 것을 주목할 가치가 있다.
방법 2에서, 위험성 제어가 추가된 후, 백업 신원 검증 방법을 또한 사용하여 사용자에 대한 재검증을 수행할 수 있으므로, 사용자 신원 검증의 정확성이 더욱 향상되고 보안성이 더욱 강화될 수 있다.
상술한 두 가지 결정 방법들을 참조하여, 실제 응용에서, 인가받은 사용자의 계정 보안성을 보장하기 위해 오프라인 서비스 프로세스에서 신원 검증을 구현하기 위한 임의의 결정 방법이 필요에 따라 사용될 수 있다. 또한, 상기 방법들은 오프라인 결제 시나리오에도 적용가능하다. 따라서, 이 시나리오에서, 본 출원의 구현예는, 도 3에서 도시된, 서비스 작업 위험성을 제어하기 위한 방법을 더 제공한다. 본 방법은 다음을 포함한다:
S301. 클라이언트 소프트웨어가 사용자에 의해 개시된 오프라인 결제 작업을 모니터링한다.
S302. 오프라인 결제 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하고; 오프라인 결제 작업이 위험성 있는 작업인 경우, 단계 S303을 수행하며; 그렇지 않은 경우에는, 단계 S304를 수행한다.
S303. 오프라인 결제 작업을 거부한다.
S304. 오프라인 결제 작업을 수행한다.
이 방법에서, 실행 주체는 클라이언트 소프트웨어이고, 클라이언트 소프트웨어는 최종 사용자 디바이스 운영체제에서 실행되는 애플리케이션 클라이언트 소프트웨어일 수 있다. 사용자는 클라이언트 소프트웨어를 사용하여 오프라인 결제 서비스를 획득할 수 있다. 클라이언트 소프트웨어는 대응하는 서비스 공급자(웹사이트, 은행, 원격통신 오퍼레이터 등을 포함하되 이에 국한되지 않음)에 의해 제공될 수 있다. 이것은 본 출원에 대한 제한을 구성하지 않는다. 클라이언트 소프트웨어는 자신의 고유한 신원 검증 방법을 갖는다. 예를 들어, 클라이언트 소프트웨어 자체는 대응하는 검증 비밀번호 입력 인터페이스를 가지며, 사용자는 검증이 성공한 후에만 클라이언트 소프트웨어를 사용할 수 있다.
상기 단계들에서, 이력 작업 데이터를 기록하는 단계는 다음을 포함한다: 클라이언트 소프트웨어는 클라이언트 소프트웨어 상에서 사용자에 의해 수행된 작업을 모니터링하고, 작업이 모니터링된 후 작업에 대응하는 작업 데이터를 결정하며, 작업 데이터를 이력 작업 데이터로서 기록한다.
이 방법에서, 이력 작업 데이터는, 과거 시간 내에서의 신원 검증 성공 또는 실패의 총 횟수, 미리 결정된 시구간 내에서의 신원 검증 성공 또는 실패의 횟수, 사용자에 의해 온라인 서비스를 사용한 행위 데이터, 사용자에 의해 오프라인 서비스를 사용한 행위 데이터, 및 서비스 환경 데이터 중 적어도 하나를 포함할 수 있다.
또한, 이 방법에서 클라이언트 소프트웨어에 의해 개시된 오프라인 결제 작업에 대한 위험성 제어 처리는 이전의 방법과 유사하다. 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하는 것은 또한 주로 두 개의 방법들을 포함한다:
방법 1
오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하는 것은, 오프라인 결제 작업과 관련된 검증 작업을 결정하는 단계; 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 검증 작업의 위험성 특징 값을 결정하는 단계; 위험성 특징 값 및 미리 결정된 위험성 문턱값에 기초하여, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 오프라인 결제 작업을 위험성 있는 작업이라고 결정하는 단계, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 오프라인 결제 작업을 위험성 없는 작업이라고 결정하는 단계를 포함한다.
방법 2: 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하는 것은, 오프라인 결제 작업과 관련된 검증 작업을 결정하는 단계; 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 검증 작업의 위험성 특징 값을 결정하는 단계; 및 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 백업 신원 검증에 기초하여 사용자에 의해 수행된 신원 검증 작업을 수신하는 단계, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 신원 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 신원 검증 작업의 위험성 특징 값을 결정하는 단계, 및 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 오프라인 결제 작업을 위험성 있는 작업이라고 결정하는 단계; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 오프라인 결제 작업을 위험성 없는 작업이라고 결정하는 단계; 또는 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않을 때 오프라인 결제 작업을 위험성 없는 작업이라고 결정하는 단계를 포함한다.
방법 2에서, 백업 신원 검증의 특정 형태에 대해, 도 2a와 도 2b에서 도시된 내용을 참조할 수 있는데, 즉, 백업 신원 검증은 비밀번호 또는 생체 특징 정보 검증에 한정되지 않거나, 또는 질의 및 응답 검증일 수 있다. 사용자에 대한 백업 신원 검증을 개시하는 것은, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 및 검증 방법에 기초하여, 미리 결정된 신원 검증 방법들로부터 검증 방법과는 상이한 신원 검증 방법을 선택하여 사용자에 대한 백업 신원 검증을 개시하는 것을 포함한다.
다른 내용은 이전 방법에서와 유사하다. 이전 내용을 참조할 수 있다. 여기서는 간략화를 위해 상세한 설명을 생략한다.
이상은 본 출원의 구현예에 따른 서비스 작업 위험성을 제어하기 위한 방법이다. 동일한 사상에 기초하여, 본 출원의 구현예는, 도 4에서 도시된, 서비스 작업 위험성을 제어하기 위한 디바이스를 더 제공한다. 상기 디바이스는, 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링하도록 구성된 모니터링 모듈(401); 및 모니터링 모듈이 서비스 작업을 모니터링한 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 서비스 작업이 위험성 있는 작업인지 여부를 결정하고; 서비스 작업이 위험성 있는 작업인 경우, 오프라인 서비스 정보를 호출하는 것을 거부하며; 서비스 작업이 위험성 있는 작업이 아닌 경우, 오프라인 서비스 정보를 호출하도록 구성된 위험성 제어 처리 모듈(402)을 포함한다.
위험성 제어 처리 모듈(402)은 애플리케이션 상에서 사용자에 의해 수행된 작업을 모니터링하고, 작업이 모니터링된 후 작업에 대응하는 작업 데이터를 결정하며, 작업 데이터를 이력 작업 데이터로서 기록한다.
상술한 이력 작업 데이터는, 과거 시간 내에서의 신원 검증 성공 또는 실패의 총 횟수, 미리 결정된 시구간 내에서의 신원 검증 성공 또는 실패의 횟수, 상기 사용자에 의해 온라인 서비스를 사용한 행위 데이터, 상기 사용자에 의해 오프라인 서비스를 사용한 행위 데이터, 및 서비스 환경 데이터 중 적어도 하나를 포함한다.
위험성 제어 처리 단계에 있어서, 본 출원의 구현예의 방법에서, 위험성 제어 처리 모듈(402)은, 서비스 작업과 관련된 제1 신원 검증 작업을 결정하고; 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 이력 작업 데이터에 기초하여 제1 신원 검증 작업의 위험성 특징 값을 결정하고; 위험성 특징 값 및 미리 결정된 위험성 문턱값에 기초하여, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하고; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 서비스 작업을 위험성 있는 작업이라고 결정하며; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 서비스 작업을 위험성 없는 작업이라고 결정한다.
본 출원의 구현예의 다른 방법에서, 위험성 제어 처리 모듈(402)은, 서비스 작업과 관련된 제1 신원 검증 작업을 결정하고, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 기록된 이력 작업 데이터에 기초하여 제1 신원 검증 작업의 위험성 특징 값을 결정하고; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 사용자에 대한 백업 신원 검증을 개시하고, 백업 신원 검증에 기초하여 사용자에 의해 수행된 제2 신원 검증 작업을 수신하고, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 제2 신원 검증 작업에 대응하는 제2 검증 방법, 및 기록된 이력 작업 데이터에 기초하여 제2 신원 검증 작업의 위험성 특징 값을 결정하고, 제2 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하고, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 서비스 작업을 위험성 있는 작업이라고 결정하며; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 서비스 작업을 위험성 없는 작업이라고 결정하거나; 또는 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않을 때 서비스 작업을 위험성 없는 작업이라고 결정한다.
또한, 위험성 제어 처리 모듈(402)은, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 및 제1 검증 방법에 기초하여, 미리 결정된 신원 검증 방법들로부터 제2 신원 검증 방법을 선택하여 사용자에 대한 백업 신원 검증을 개시한다.
본 출원의 구현예는 서비스 작업 위험성을 제어하기 위한 디바이스를 더 제공하며, 이는, 도 5에서 도시된 바와 같이, 오프라인 결제 기능을 갖는 클라이언트 소프트웨어에 적용가능하다. 상기 디바이스는, 사용자에 의해 개시된 오프라인 결제 작업을 모니터링하도록 구성된 모니터링 모듈(501); 및 모니터링 모듈이 오프라인 결제 작업을 모니터링한 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 기록된 이력 작업 데이터에 기초하여 오프라인 결제 작업이 위험성 있는 작업인지 여부를 결정하고; 오프라인 결제 작업이 위험성 있는 작업인 경우, 오프라인 결제 작업을 거부하며; 오프라인 결제 작업이 위험성 있는 작업이 아닌 경우, 오프라인 결제 작업을 수행하도록 구성된 위험성 제어 처리 모듈(502)을 포함한다.
위험성 제어 처리 모듈(502)은 클라이언트 소프트웨어 상에서 사용자에 의해 수행된 작업을 모니터링하고, 작업이 모니터링된 후 작업에 대응하는 작업 데이터를 결정하며, 작업 데이터를 이력 작업 데이터로서 기록한다.
이력 작업 데이터는, 과거 시간 내에서의 신원 검증 성공 또는 실패의 총 횟수, 미리 결정된 시구간 내에서의 신원 검증 성공 또는 실패의 횟수, 상기 사용자에 의해 온라인 서비스를 사용한 행위 데이터, 상기 사용자에 의해 오프라인 서비스를 사용한 행위 데이터, 및 서비스 환경 데이터 중 적어도 하나를 포함한다.
위험성 제어 처리 단계에 있어서, 본 출원의 구현예의 방법에서, 위험성 제어 처리 모듈(502)은, 오프라인 결제 작업과 관련된 검증 작업을 결정하고, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 검증 작업의 위험성 특징 값을 결정하고, 위험성 특징 값 및 미리 결정된 위험성 문턱값에 기초하여, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하고, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 오프라인 결제 작업을 위험성 있는 작업이라고 결정하며; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 오프라인 결제 작업을 위험성 없는 작업이라고 결정한다.
본 출원의 구현예의 다른 방법에서, 위험성 제어 처리 모듈(502)은, 오프라인 결제 작업과 관련된 검증 작업을 결정하고; 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 검증 작업의 위험성 특징 값을 결정하고, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 사용자에 대한 백업 신원 검증을 개시하고, 백업 신원 검증에 기초하여 사용자에 의해 수행된 신원 검증 작업을 수신하고, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 신원 검증 작업에 대응하는 검증 방법, 및 이력 작업 데이터에 기초하여 신원 검증 작업의 위험성 특징 값을 결정하고, 신원 검증 작업의 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하고, 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하는 경우, 오프라인 결제 작업을 위험성 있는 작업이라고 결정하며; 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않는 경우, 오프라인 결제 작업을 위험성 없는 작업이라고 결정하거나, 또는 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않을 때 오프라인 결제 작업을 위험성 없는 작업이라고 결정한다.
또한, 위험성 제어 처리 모듈(502)은, 미리 결정된 위험성 평가 규칙과 위험성 평가 모델 중 적어도 하나, 및 검증 방법에 기초하여, 미리 결정된 신원 검증 방법들로부터 검증 방법과는 상이한 신원 검증 방법을 선택하여 사용자에 대한 백업 신원 검증을 개시한다.
본 발명개시는 본 발명개시의 구현예들에 따른 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명되었다. 흐름도 및/또는 블록도에서의 각각의 프로세스 및/또는 각각의 블록, 및 흐름도 및/또는 블록도에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어들이 사용될 수 있다는 것을 이해해야 한다. 이들 컴퓨터 프로그램 명령어들은, 컴퓨터 또는 다른 프로그램가능 데이터 처리 디바이스의 프로세서에 의해 실행된 명령어들이 흐름도들 내에서의 하나 이상의 흐름들 및/또는 블록도들 내에서의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 장치를 생성하도록, 범용 컴퓨터, 특수 목적용 컴퓨터, 빌트 인 프로세서, 또는 머신을 생성하기 위한 다른 프로그램가능 데이터 처리 디바이스의 프로세서를 위해 제공될 수 있다.
이들 컴퓨터 프로그램 명령어들은, 컴퓨터로 판독가능한 메모리에 저장된 명령어들이 명령어 장치를 포함하는 제조물을 생성하도록, 컴퓨터 또는 다른 프로그램가능한 데이터 처리 디바이스로 하여금 특정 방식으로 작업할 것을 명령내릴 수 있고 컴퓨터로 판독가능한 메모리에 저장될 수 있다. 명령어 장치는 흐름도들 내의 하나 이상의 흐름들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어들은, 일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 수행됨으로써 컴퓨터 구현 처리를 생성할 수 있도록, 컴퓨터 또는 다른 프로그램가능한 데이터 처리 디바이스 상에 로딩될 수 있다. 따라서, 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 실행되는 명령어들은 흐름도들 내의 하나 이상의 흐름들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 단계들을 제공한다.
일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 비영구적 저장장치, RAM(random access memory), 비휘발성 메모리, 및/또는 다른 형태의 컴퓨터 판독가능 매체, 예를 들어, ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 예시이다.
컴퓨터 판독가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보 저장을 구현할 수 있는, 영구적, 비영구적, 탈착형, 및 비탈착형 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예시들은, 비제한적인 예시로서, PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 저장장치, 카세트 자기 테이프, 테이프 및 자기 저장장치 또는 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스가 액세스할 수 있는 정보를 저장하도록 구성될 수 있는 임의의 다른 비 전송 매체를 포함한다. 본 명세서에서의 정의에 기초하여, 컴퓨터 판독가능 매체는 임시적 매체(transitory media), 예컨대, 변조 데이터 신호 및 반송파를 포함하지 않는다.
용어 "포함한다", "구비한다" 또는 이들의 임의의 다른 변형체는 비 배타적인 포함을 커버하도록 의도되었으므로, 구성요소들의 리스트를 포함하는 프로세스, 방법, 상품, 또는 디바이스는 이들 구성요소들을 포함할뿐만이 아니라, 명시적으로 나열되지 않은 다른 구성요소들도 포함하거나, 또는 그러한 프로세스, 방법, 상품, 또는 디바이스에 내재된 구성요소들을 더 포함한다는 것에 주목할 가치가 있다. "...을 포함한다" 앞에 오는 구성요소는, 더 많은 제약성이 없는 한, 해당 구성요소를 포함하는 프로세스, 방법, 상품, 또는 디바이스에서의 추가적인 동일한 구성요소들의 존재를 배제하지 않는다.
당업자는 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터로 사용가능한 프로그램 코드가 포함된 하나 이상의 컴퓨터로 사용가능한 저장 매체(비제한적인 예시로서, 디스크 메모리, CD-ROM, 광학 메모리 등을 포함함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
전술한 설명은 본 출원의 구현예일 뿐이며, 본 출원을 제한하려는 것은 아니다. 당업자게 있어서, 본 출원은 다양한 변형과 변경을 가질 수 있다. 본 출원의 사상과 원리 내에서 행해지는 임의의 수정, 등가적 대체, 개선 등은 본원의 청구범위에 속해야 한다.

Claims (12)

  1. 서비스 작업 위험성을 제어하기 위한 방법에 있어서,
    최종 사용자 디바이스 상에 국부적으로 설치된 애플리케이션 프로그램에 의해, 오프라인 서비스 - 상기 오프라인 서비스는 오프라인 환경에서 상기 최종 사용자 디바이스의 사용자에 의해 개시된 트랜잭션(transaction)을 포함함 - 를 완료하기 위한 오프라인 서비스 정보를 호출하기 위해 사용자에 의해 개시된 서비스 작업을 모니터링하는 단계(S101);
    상기 애플리케이션 프로그램에 의해, 상기 최종 사용자 디바이스 상에 국부적으로 저장된 로그 파일로부터 상기 최종 사용자 디바이스와 연관된 기록된 이력 작업 데이터를 검색하는 단계;
    상기 애플리케이션 프로그램에 의해, 상기 서비스 작업이 모니터링된 후, 미리 결정된 위험성 평가 규칙 또는 위험성 평가 모델 중 적어도 하나 및 상기 최종 사용자 디바이스로부터 국부적으로 검색된(retrieved) 기록된 이력 작업 데이터에 기초하여 상기 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 단계(S102);
    상기 서비스 작업이 위험성 있는 작업이라고 결정한 것에 응답하여, 상기 오프라인 서비스 정보를 호출하는 것을 거부하는 단계(S103); 또는
    상기 서비스 작업이 위험성 있는 작업이 아니라고 결정한 것에 응답하여, 상기 오프라인 서비스 정보를 호출하는 단계(S104)
    를 포함하는 서비스 작업 위험성을 제어하기 위한 방법.
  2. 제1항에 있어서,
    상기 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 단계는,
    상기 서비스 작업과 관련된 제1 신원 검증(identity verification) 작업을 결정하는 단계;
    상기 미리 결정된 위험성 평가 규칙과 상기 위험성 평가 모델 중 적어도 하나, 상기 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 상기 이력 작업 데이터에 기초하여 상기 제1 신원 검증 작업의 위험성 특징 값을 결정하는 단계;
    상기 위험성 특징 값 및 미리 결정된 위험성 문턱값에 기초하여, 상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계;
    상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과한다고 결정한 것에 응답하여, 상기 서비스 작업을 위험성 있는 작업이라고 결정하는 단계; 또는
    상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과하지 않는다고 결정한 것에 응답하여, 상기 서비스 작업을 위험성 없는 작업이라고 결정하는 단계
    를 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  3. 제1항에 있어서,
    상기 서비스 작업이 위험성 있는 작업인지 여부를 결정하는 단계는,
    상기 서비스 작업과 관련된 제1 신원 검증 작업을 결정하는 단계;
    상기 미리 결정된 위험성 평가 규칙과 상기 위험성 평가 모델 중 적어도 하나, 상기 제1 신원 검증 작업에 대응하는 제1 검증 방법, 및 상기 이력 작업 데이터에 기초하여 상기 제1 신원 검증 작업의 위험성 특징 값을 결정하는 단계;
    상기 제1 신원 검증 작업의 상기 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과할 때 상기 사용자에 대한 백업 신원 검증을 개시하는 단계, 상기 백업 신원 검증에 기초하여 상기 사용자에 의해 수행된 제2 신원 검증 작업을 수신하는 단계, 상기 미리 결정된 위험성 평가 규칙과 상기 위험성 평가 모델 중 적어도 하나, 상기 제2 신원 검증 작업에 대응하는 제2 검증 방법, 및 상기 이력 작업 데이터에 기초하여 상기 제2 신원 검증 작업의 위험성 특징 값을 결정하는 단계, 상기 제2 신원 검증 작업의 상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과하는지 여부를 결정하는 단계, 상기 제2 신원 검증 작업의 상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과한다고 결정한 것에 응답하여, 상기 서비스 작업을 위험성 있는 작업이라고 결정하는 단계; 상기 제2 신원 검증 작업의 상기 위험성 특징 값이 상기 미리 결정된 위험성 문턱값을 초과하지 않는다고 결정한 것에 응답하여, 상기 서비스 작업을 위험성 없는 작업이라고 결정하는 단계; 또는
    상기 제1 신원 검증 작업의 상기 위험성 특징 값이 미리 결정된 위험성 문턱값을 초과하지 않을 때 상기 서비스 작업을 위험성 없는 작업이라고 결정하는 단계
    를 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 제1 신원 검증 작업은, 상기 사용자가 상기 애플리케이션 프로그램의 신원 검증을 통과한 이전 시간(previous time) 후에 그리고 상기 사용자가 현재 서비스 작업을 수행하기 전에, 상기 사용자에 의해 수행된 신원 검증 작업을 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  5. 제3항에 있어서,
    상기 사용자에 대한 백업 신원 검증을 개시하는 단계는,
    상기 미리 결정된 위험성 평가 규칙과 상기 위험성 평가 모델 중 적어도 하나, 및 상기 제1 검증 방법에 기초하여, 미리 결정된 신원 검증 방법으로부터 제2 신원 검증 방법을 선택하는 단계; 및
    상기 선택된 제2 신원 검증 방법을 사용함으로써 상기 사용자에 대한 백업 신원 검증을 개시하는 단계
    를 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  6. 제1항, 제2항, 제3항, 및 제5항 중 어느 한 항에 있어서,
    상기 이력 작업 데이터를 기록하는 것은,
    상기 애플리케이션 프로그램 상에서 상기 사용자에 의해 수행된 작업을 모니터링하는 것; 및
    상기 작업이 모니터링된 후 상기 작업에 대응하는 작업 데이터를 결정하며, 상기 작업 데이터를 상기 이력 작업 데이터로서 기록하는 것을 포함하며,
    상기 이력 작업 데이터는, 이력(historical) 시간 내에서의 신원 검증 성공 또는 실패의 총 횟수, 미리 결정된 시구간 내에서의 신원 검증 성공 또는 실패의 횟수, 상기 사용자에 의해 온라인 서비스를 사용한 행위 데이터, 상기 사용자에 의해 오프라인 서비스를 사용한 행위 데이터, 및 서비스 환경 데이터 중 적어도 하나를 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  7. 제1항에 있어서,
    상기 오프라인 서비스 정보는, 사용자 계정 정보와 서비스 검증 식별자를 선택적으로 포함하여, 오프라인 서비스를 수행하는데 필요한 정보를 포함하며,
    상기 오프라인 서비스 정보는 근거리 통신(near field communication; NFC) 신호, 고유 디지털 객체 식별자(digital object identifier; DOI), 또는 음파 신호의 형태를 취하는 것인 서비스 작업 위험성을 제어하기 위한 방법.
  8. 제1항에 있어서,
    상기 위험성 평가 규칙과 상기 위험성 평가 모델은 또한, 상기 애플리케이션 프로그램의 사용자 환경에 기초하여 동적으로 조정될 수 있으며,
    상기 사용자 환경은 상기 애플리케이션 프로그램의 사용 시간, 상기 애플리케이션 프로그램을 시작하고 정지한 횟수를 포함할 수 있는 것인 서비스 작업 위험성을 제어하기 위한 방법.
  9. 제1항에 있어서,
    상기 오프라인 서비스 정보를 호출하기 전에, 본 방법은 상기 사용자에 의해 수행된 이전 작업들의 이력 작업 데이터를 획득하는 단계를 포함하는 것인 서비스 작업 위험성을 제어하기 위한 방법.
  10. 제1항, 제2항, 제3항, 제5항, 제7항, 제8항, 및 제9항 중 어느 한 항에 있어서,
    상기 최종 사용자 디바이스 상의 상기 애플리케이션 프로그램은 클라이언트 소프트웨어를 포함하고;
    상기 사용자에 의해 개시된 상기 서비스 작업은 오프라인 결제 작업을 포함하고;
    상기 오프라인 서비스 정보를 호출하는 것을 거부하는 단계는 상기 오프라인 결제 작업을 거절하는 단계를 포함하며;
    상기 오프라인 서비스 정보를 호출하는 단계는 상기 오프라인 결제 작업을 수행하는 단계를 포함한 것인 서비스 작업 위험성을 제어하기 위한 방법.
  11. 서비스 작업 위험성을 제어하기 위한 디바이스에 있어서, 제1항, 제2항, 제3항, 제5항, 제7항, 제8항, 및 제9항 중 어느 한 항의 방법을 수행하도록 구성된 복수의 모듈들을 포함한 것인 서비스 작업 위험성을 제어하기 위한 디바이스.
  12. 삭제
KR1020197005194A 2016-07-22 2017-07-14 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스 KR102220083B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610587509.XA CN107645482B (zh) 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置
CN201610587509.X 2016-07-22
PCT/CN2017/092942 WO2018014789A1 (zh) 2016-07-22 2017-07-14 一种针对业务操作的风险控制方法及装置

Publications (2)

Publication Number Publication Date
KR20190031545A KR20190031545A (ko) 2019-03-26
KR102220083B1 true KR102220083B1 (ko) 2021-03-02

Family

ID=60991960

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197005194A KR102220083B1 (ko) 2016-07-22 2017-07-14 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스

Country Status (8)

Country Link
US (3) US20190156342A1 (ko)
EP (1) EP3490215B1 (ko)
JP (1) JP6783923B2 (ko)
KR (1) KR102220083B1 (ko)
CN (1) CN107645482B (ko)
SG (1) SG11201900533RA (ko)
TW (1) TWI699720B (ko)
WO (1) WO2018014789A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110120964B (zh) * 2018-02-07 2022-07-08 北京三快在线科技有限公司 用户行为监控方法和装置以及计算设备
CN108446821A (zh) * 2018-02-07 2018-08-24 中国平安人寿保险股份有限公司 风险监控的方法、装置、存储介质及终端
CN108615158B (zh) * 2018-03-22 2022-09-30 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN110300062B (zh) * 2018-03-23 2023-05-30 阿里巴巴集团控股有限公司 风控实现方法和系统
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN109002958A (zh) * 2018-06-06 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别的方法、系统、装置及设备
CN109165940B (zh) * 2018-06-28 2022-08-09 创新先进技术有限公司 一种防盗方法、装置及电子设备
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN110798432A (zh) * 2018-08-03 2020-02-14 京东数字科技控股有限公司 安全认证方法、装置和系统,移动终端
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109344583B (zh) * 2018-08-22 2020-10-23 创新先进技术有限公司 阈值确定及核身方法、装置、电子设备及存储介质
CN109377390A (zh) * 2018-09-20 2019-02-22 阿里巴巴集团控股有限公司 养老风险评估方法及装置
CN109471782A (zh) * 2018-11-20 2019-03-15 北京芯盾时代科技有限公司 一种风险检测系统以及风险检测方法
CN109327473B (zh) * 2018-12-03 2021-10-01 北京工业大学 一种基于区块链技术的身份认证系统
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
JP7215234B2 (ja) 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
CN110263530B (zh) * 2019-05-30 2023-12-08 创新先进技术有限公司 密码重置请求的鉴别方法与装置
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
CN112418259B (zh) * 2019-08-22 2023-05-26 上海哔哩哔哩科技有限公司 一种基于直播过程中用户行为的实时规则的配置方法、计算机设备及可读存储介质
CN110633915A (zh) * 2019-09-24 2019-12-31 北京明略软件系统有限公司 一种高危场所识别方法及装置
CN110647738B (zh) * 2019-09-29 2021-09-03 武汉极意网络科技有限公司 业务风控适配方法、装置、设备及存储介质
CN111047423A (zh) * 2019-11-01 2020-04-21 支付宝(杭州)信息技术有限公司 一种风险确定方法、装置及电子设备
CN111786936A (zh) * 2019-11-27 2020-10-16 北京沃东天骏信息技术有限公司 用于鉴权的方法和装置
CN111400168B (zh) * 2020-02-21 2023-10-20 中国平安财产保险股份有限公司 智能软件风控方法、电子装置及计算机可读存储介质
US11914719B1 (en) 2020-04-15 2024-02-27 Wells Fargo Bank, N.A. Systems and methods for cyberthreat-risk education and awareness
CN111581061A (zh) * 2020-05-15 2020-08-25 海信集团有限公司 服务下线方法、装置及设备
CN111639318A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 移动终端上基于手势监测的风控方法及相关装置
CN112232811B (zh) * 2020-10-12 2023-10-24 中钞信用卡产业发展有限公司 一种降低离线支付风险的方法和系统
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN112966243B (zh) * 2021-03-30 2022-09-09 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN112948824B (zh) * 2021-03-31 2022-04-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN113409051B (zh) * 2021-05-20 2022-05-24 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN114971116B (zh) * 2021-05-24 2023-08-18 中移互联网有限公司 一种追踪风险终端的方法和装置
CN113627208B (zh) * 2021-08-17 2024-04-05 上海源慧信息科技股份有限公司 一种扫码登陆预警方法、装置、计算机设备和存储介质
CN114615034B (zh) * 2022-03-01 2023-09-29 中铁第四勘察设计院集团有限公司 业务传输的控制方法、装置、处理设备及存储介质
CN116232720B (zh) * 2023-03-02 2024-01-16 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置
CN116881956B (zh) * 2023-09-08 2024-01-09 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073652A1 (en) * 2000-03-24 2001-10-04 Access Business Group International Llc System and method for detecting fraudulent transactions
JP2004030176A (ja) * 2002-06-25 2004-01-29 Nec Infrontia Corp 指紋決済システム、方法及びプログラム
WO2004066159A1 (ja) * 2003-01-20 2004-08-05 Fujitsu Limited 認証情報処理方法
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20090164373A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. System and Method of Preventing Password Theft
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
JP5084712B2 (ja) * 2008-12-24 2012-11-28 日立オムロンターミナルソリューションズ株式会社 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
US20130304677A1 (en) * 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
CN103745397A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
US9684787B2 (en) * 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
WO2015179637A1 (en) * 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
CN104318138B (zh) * 2014-09-30 2018-05-08 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN104794616A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法
CN105279405B (zh) * 2015-10-28 2018-06-26 同济大学 触屏用户按键行为模式构建与分析系统及其身份识别方法
CN106878236A (zh) * 2015-12-11 2017-06-20 阿里巴巴集团控股有限公司 一种用户请求处理方法和设备
CN105512938A (zh) * 2016-02-03 2016-04-20 宜人恒业科技发展(北京)有限公司 一种基于用户长期使用行为的在线信用风险评估方法
EP3208759B1 (en) * 2016-02-18 2020-01-29 AO Kaspersky Lab System and method of detecting fraudulent user transactions

Also Published As

Publication number Publication date
JP6783923B2 (ja) 2020-11-11
TW201804397A (zh) 2018-02-01
EP3490215A1 (en) 2019-05-29
US20190156342A1 (en) 2019-05-23
JP2019521455A (ja) 2019-07-25
WO2018014789A1 (zh) 2018-01-25
EP3490215A4 (en) 2019-07-31
US20200134630A1 (en) 2020-04-30
CN107645482B (zh) 2020-08-07
CN107645482A (zh) 2018-01-30
EP3490215B1 (en) 2021-09-22
SG11201900533RA (en) 2019-02-27
US20200242614A1 (en) 2020-07-30
TWI699720B (zh) 2020-07-21
KR20190031545A (ko) 2019-03-26

Similar Documents

Publication Publication Date Title
KR102220083B1 (ko) 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스
US11526889B2 (en) Resource transferring monitoring method and device
CN111201528B (zh) 整合网络欺诈情报和支付风险决策的系统和方法
EP3780540B1 (en) Identity verification method and device and account information modification method and device
EP3468134B1 (en) Method and device for identity authentication
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
US11995207B2 (en) Dynamic security controls for data sharing between systems
TW202009834A (zh) 核身產品推送及核身方法和系統
US20210124819A1 (en) Payment password reset method and apparatus, and electronic device
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
CN110032846B (zh) 身份数据的防误用方法及装置、电子设备
CN110738473A (zh) 风控方法、系统、装置及设备
CN111741115B (zh) 一种业务处理方法、装置、系统及电子设备
CA3038297C (en) Dynamic security controls for data sharing between systems
US11276069B2 (en) Risk payment processing method and apparatus, and device
US20240146527A1 (en) Systems and methods for secure data communications for streamlined electronic transaction processing
CN115208581A (zh) 一种应用信息处理方法及装置、电子设备、存储介质
CN106326732A (zh) 一种api保护方法和装置
CN113254108A (zh) 基于小程序的门店操作方法及装置、电子设备、存储介质
CN114416002A (zh) 支持离线或弱网环境的电子工牌的使用方法及装置
CN116561760A (zh) 风险检测方法、装置及设备
CA3055486A1 (en) Systems and methods for detecting changes in data access pattern of third-party applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant