KR20160122653A - 모바일 장치에서 부정사용 방지에 대한 장치 및 방법 - Google Patents

모바일 장치에서 부정사용 방지에 대한 장치 및 방법 Download PDF

Info

Publication number
KR20160122653A
KR20160122653A KR1020160044908A KR20160044908A KR20160122653A KR 20160122653 A KR20160122653 A KR 20160122653A KR 1020160044908 A KR1020160044908 A KR 1020160044908A KR 20160044908 A KR20160044908 A KR 20160044908A KR 20160122653 A KR20160122653 A KR 20160122653A
Authority
KR
South Korea
Prior art keywords
risk
user
model
server
payment
Prior art date
Application number
KR1020160044908A
Other languages
English (en)
Other versions
KR102477238B1 (ko
Inventor
엠. 파텔 쿠널
조세프 강 아브라함
카스만 뷜렌트
닝 펭
씨. 그레이스 미카엘
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2016/003844 priority Critical patent/WO2016167544A1/en
Publication of KR20160122653A publication Critical patent/KR20160122653A/ko
Application granted granted Critical
Publication of KR102477238B1 publication Critical patent/KR102477238B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

사용자 장치(user equipment)는 결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보(confidential information)에 기초하여, 상기 결제와 관련된 부정사용 행위(fraudulent activity)에 대한 위험성 점수를 산출하는 프로세서와, 상기 결제를 위한 정보 및 상기 결제와 관련된 상기 위험성 점수를 결제 서버로 송신하는 통신부를 포함한다.

Description

모바일 장치에서 부정사용 방지에 대한 장치 및 방법{APPARATUS AND METHOD FOR FRAUD DETECTION IN A MOBILE DEVICE}
본 개시는 일반적으로 모바일 통신 장치들에 관한 것으로, 보다 구체적으로 모바일 장치(예: 스마트폰(smartphone))에서 사용자의 사생활을 보호하기 위해 부정사용을 방지(fraud detection)하는 장치 및 방법에 관한 것이다.
모바일 장치들(mobile devices, 예: 스마트폰(smartphone) 및 태블릿들(tablets) 등)은 일반적으로 하나 이상의 모바일 결제 어플리케이션들(mobile payment applications, 예: 삼성 페이(Samsung Pay) 등)을 포함한다. 하나 이상의 모바일 결제 어플리케이션들(mobile payment applications)은, 모바일 장치를 통해 신용 카드 계좌로부터 결제를 하기 위하여, 사용자가 사용자의 모바일 장치에 하나 이상의 신용 카드들(credit cards) 또는 직불 카드들(debit cards)을 등록할 수 있게 해준다. 신용 카드 또는 직불 카드의 정보를 처리하는 결제 시스템들은 카드 결제의 부정 사용(예: 정보의 악의적 절도 또는 도난(stolen) 신용/직불 카드의 악의적 사용 등)을 처리해왔다.
카드 결제의 부정 사용 방지는 일반적으로 많은 양의 카드 소지자의 개인 식별 정보(personally identifiable information) 및 카드 소지자의 개인 정보(private information) 모두에 대한 액세스를 요구한다. 그러나, 사용자의 개인 정보가 사용자의 개인 식별 정보와 관련되면, 잠재적으로 사용자에게 피해가 발생할 수 있다. 그 결과, 기존의 부정사용 방지 시스템들은 개인 식별 정보 및/또는 개인 정보 수집의 요구와 부정사용 방지의 정확성 간의 균형을 추구했다.
그러므로, 신용 및/또는 직불 카드들을 사용하는 모바일 결제 시스템들에서, 부정 사용을 방지하기 위한 개선된 장치들 및 방법들이 요구된다. 특히, 카드 소지자의 개인 식별 정보 및 카드 소지자의 개인 정보의 결제 시스템들에서의 유출을 최소화하는 스마트폰 결제 시스템들 및 어플리케이션들이 요구된다.
본 명세서의 실시 예는 모바일 통신 장치에서, 결제(payment) 기능의 부정사용을 방지(fraud detection)하는 방법 및 장치를 제공한다.
일 실시 예에 따르면, 사용자 장치(user device)는 결제 서버(payment server)와 통신하는 송신 경로 회로(transmit path circuitry) 및 수신 경로 회로(receive path circuitry), 상기 송신 경로 회로 및 상기 수신 경로 회로를 제어하는 프로세싱 회로(processing circuitry)를 포함한다. 상기 프로세싱 회로는, 결제 프로세스와 관련된 사용자 입력을 수신하고, 상기 결제 프로세스와 관련된 부정사용 행위의 가능성을 지시하는 위험성 점수(risk score)를 산출하고, 상기 위험성 점수 산출은 상기 사용자 장치에 저장된 상기 사용자와 관련된 기밀 정보(confidential information)에 기초하고, 상기 기밀 정보의 공개 없이 결제 행위 및 상기 결제 행위와 관련된 상기 위험성 점수를 상기 결제 서버로 송신한다.
실시 예에서, 상기 기밀 정보는 상기 사용자의 개인 식별 정보(personally identifiable information)를 포함한다.
다른 실시 예에서, 상기 기밀 정보는 개인 정보(private information)를 포함한다.
또 다른 실시 예에서, 상기 프로세싱 회로는 모델 서버(model server)로부터 위험성 기초 모델(risk base model)을 이용하여 상기 위험성 점수를 산출한다.
또 다른 실시 예에서, 상기 프로세싱 회로는 상기 위험성 기초 모델의 정확성을 개선하기 위하여, 상기 모델 서버에 의해 사용 가능한 제안된 파라미터의 업데이트(suggested parameter update)를 상기 모델 서버로 더 송신한다.
또 다른 실시 예에서, 상기 위험성 모델은 신경 네트워크(neural network)에 기초한다.
또 다른 실시 예에서, 상기 위험성 모델은 의사결정 트리(decision tree)에 기초한다.
또 다른 실시 예에서, 상기 프로세싱 회로는 각 위험성 점수에 대응하는 저스티피케이션(justification)을 상기 결제 서버로 더 송신한다.
사용자 장치에서의 사용을 위한 방법은 결제 서버와 통신하는 과정, 결제 프로세스와 관련된 사용자 입력을 수신하는 과정, 상기 결제 프로세스와 관련된 부정사용 행위의 가능성을 지시하는 위험성 점수를 산출하는 과정과, 상기 위험성 점수 산출은 상기 사용자 장치에 저장된 상기 사용자와 관련된 기밀 정보에 기초하고, 상기 기밀 정보의 공개 없이 결제 행위 및 상기 결제 행위와 관련된 상기 위험성 점수를 상기 결제 서버로 송신하는 과정을 포함한다.
결제 프로세스의 방법을 수행하는 프로세서를 제어하는 비 일시적 컴퓨터 판독 가능한 장치(non-transitory computer readable medium)에 있어서, 상기 방법은, 결제 서버와 통신하는 과정, 상기 결제 프로세스와 관련된 사용자 입력을 수신하는 과정, 상기 결제 프로세스와 관련된 부정사용 행위의 가능성을 지시하는 위험성 점수를 산출하는 과정과, 상기 위험성 점수 산출은 상기 사용자 장치에 저장된 상기 사용자와 관련된 기밀 정보에 기초하고, 상기 기밀 정보의 공개 없이 결제 행위 및 상기 결제 행위와 관련된 상기 위험성 점수를 상기 결제 서버로 송신하는 과정을 포함한다.
일 실시 예에 따르면, 사용자 장치는 결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보에 기초하여, 상기 결제와 관련된 부정사용 행위(fraudulent activity)에 대한 위험성 지표(risk metric)를 산출하는 프로세서와, 상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 상기 결제 서버로 송신하는 통신부를 포함한다.
일 실시 예에 따르면, 사용자 장치의 동작 방법은 결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보에 기초하여, 상기 결제와 관련된 부정사용 행위에 대한 위험성 지표를 산출하는 과정과, 상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 결제 서버로 송신하는 과정을 포함한다.
일 실시 예에 따르면, 결제를 처리하는 방법을 수행하는 프로세서를 제어하는 비 일시적 컴퓨터 판독 가능한 장치(non-transitory computer readable medium)에서, 상기 결제를 처리하는 방법은, 결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보에 기초하여, 상기 결제와 관련된 부정사용 행위에 대한 위험성 지표를 산출하는 과정과, 상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 결제 서버로 송신하는 과정을 포함한다.
본 명세서의 실시 예에 따르면, 모바일 장치의 사용자의 기밀 정보를 효과적으로 보호하고, 모바일 장치를 이용하여 안전하게 결제할 수 있다.
본 개시 및 그의 효과에 대한 보다 완벽한 이해를 위해, 첨부되는 도면들을 참고하여 하기의 설명들이 이루어질 것이고, 여기서 동일한 참조 부호들은 동일한 부분들을 나타낸다.
도 1은 본 개시의 원리들에 따른 모바일 결제 시스템(mobile payment system)을 도시한다.
도 2는 본 개시의 실시 예에 따른 위험성 모델(risk model)의 파라미터들의 업데이트 방법을 나타낸다.
도 3은 본 개시의 실시 예에 따른 부정사용 방지에 대한 위험성 점수들(fraud detection risk scores)을 산출하는 사용자 장치의 더 상세한 예시를 나타낸다.
도 4는 본 개시의 예시적인 실시 예에 따른 계단 함수들의 분리(disjunction of step functions) 중 하나를 나타낸다.
도 5는 본 개시의 또 하나의 예시적인 실시 예에 따른 계단 함수들의 분리에 대한 임계값들(thresholds)의 업데이트를 나타낸다.
도 6은 본 개시의 실시 예에 따른 사용자 장치(user device)의 동작 흐름도를 나타낸다.
이하의 상세한 설명에 앞서, 본 개시 문서 전반에 걸쳐 이용되는 특정 단어들이나 문구들의 향후 정의들을 설정하는 것이 이로울 것이다. 용어 "포함하는(include)" 및 "~로 구성되다(comprise)" 뿐만 아니라 이들의 파생용어는 한정 없는 포함을 의미한다. 용어 "또는(or)"은 "및/또는(and/or)"을 의미하는 포괄적 용어이다. 문구 "~와 관련된(associated with)", "그것들과 관련된(associated therewith)", 뿐만 아니라 이들의 파생용어는 "포함하는(include)", "~에 포함된(be included within)", "내부 연결된(interconnected with)", "포함하는(contain)", "~에 포함된(be contained within)", "연결된(connect to or with)", "결합된(couple to or with)", "통신 가능한(be communicable with)", "공동하는(cooperate with)", "삽입된(interleave)", "나란히 하는(juxtapose)", "근접한(be proximate to)", "묶여진(be bound to or with)", "가진(have)", "~의 특성을 갖는(have a property of)" 또는 유사한 문구를 포함한다. 특정 용어 및 문구에 대한 정의는 본 개시 문서 전반에 걸쳐 제공되며, 통상의 기술자는 많은 경우, 그렇지 않으면 대부분의 경우에 이렇게 정의된 용어 및 문구의 이후 사용뿐만 아니라, 이전 사용에도 적용된다는 것을 이해해야 한다.
아래 논의 되는 도 1 내지 5 및 본 개시 문서에 있는 본 개시의 원리들을 설명하기 위해 사용되는 다양한 실시 예들은 단지 설명의 방법에 불과하며 본 개시의 범위를 제한하는 어떤 방식으로도 이해되어서는 안 된다. 통상의 기술자는 본 개시의 원리들은 임의의 적절하게 구성된 모바일 장치로 구현될 수 있다는 것을 이해할 것이다.
도 1은 본 개시의 실시 예에 따른 모바일 결제 시스템(mobile payment system) 100을 나타낸다. 모바일 결제 시스템 100은 사용자 장치(user device) 120, 클라우드 서버(cloud server) 130, 인터페이스 서버(interface server) 140, 및 결제 서버(payment server) 150을 포함한다. 각각의 모바일 사용자 장치 120, 클라우드 서버 130, 인터페이스 서버 140, 및 결제 서버 150은 IP(Internet protocol) 네트워크 110(예; 인터넷 110)을 통해 하나 이상의 다른 장치들과 통신하도록 구성된다. 예시적인 실시 예에서, 사용자 장치 120은 전자 장치로서, 모바일 폰(mobile phone) 120으로 추정된다. 그러나, 그 외에, 사용자 장치 120은 임의의 하나의 태블릿, 스마트 TV(smart television), 랩탑 개인 컴퓨터(laptop personal computer), 또는 소비자 정보 기기(consumer information appliance)의 또 하나의 유형일 수 있다.
사용자 장치 120의 결제 어플리케이션(payment application)은 위험성과 관련된 정보(risk-related information) 및 업데이트들(updates)을 수신하기 위해 클라우드 서버 130과 통신할 수 있다. 사용자 장치 120의 결제 어플리케이션은 또한 신용 카드들 및/또는 직불 카드들에 기초한 온-라인 결제들(on-line payments)을 하기 위해 인터페이스 서버 140 및 결제 서버 150와 통신한다. 여기서, 사용자 장치 120의 결제 어플리케이션이 클라우드 서버 130과 통신한다는 것은 결제 어플리케이션을 이용하여 사용자 장치 120이 클라우드 서버 130, 인터페이스 서버 140, 및 결제 서버 150과 통신한다는 것을 의미할 수 있다. 즉, 사용자 장치 120은 온-라인 결제를 위해 다른 서버(예: 클라우드 서버 130, 인터페이스 서버 140, 및 결제 서버 150)와 통신을 수행할 수 있다. 예를 들면, 사용자 장치 120이 안드로이드 OS 기초의 시스템(Android OS-based system)인 경우에, 결제 어플리케이션은 삼성 페이(Samsung Pay)일 수 있다.
기존의 온-라인 결제 시스템에서, 부정사용 방지에 이용될 수 있는 위험성 점수(risk score)를 산출하기 위하여, 하나 이상의 인터페이스 서버들 140은 사용자 장치 120으로부터 기밀 정보(confidential information, 예: 개인 식별 정보, 개인 정보)의 수집을 관장할 것이다. 여기서, 위험성 점수는 위험성의 정도를 판단하기 위해 사용되는 값이다. 따라서, 위험성 점수는 ‘위험성 지표(risk metric)’, ‘위험성 관련 값(value)’ 등으로 지칭될 수 있다. 여기서, 기밀 정보는 정보에 포함되는 컨텐츠(contents)에 기초하여 정의될 수 있다. 예를 들어, 기밀 정보는 사용자의 개인적인 사항을 나타내는 정보일 수 있다. 즉, 기밀 정보는 사용자 장치 120의 사용자를 불특정 제3 자로부터 식별하기 위한 정보일 수 있다. 구체적으로, 기밀 정보는 사용자 장치 120의 사용자가 제3 자와 구분되어 식별될 수 있게 해주는 사용자 개인의 고유한(unique) 정보를 의미할 수 있다. 기밀 정보가 사용자의 고유한 정보를 포함하므로, 기밀 정보가 유출되는 경우 개인의 사생활이 침해되고 부정사용이 발생할 수 있다. 예를 들어, 기밀 정보는 개인 식별 정보, 개인 정보 등을 포함할 수 있다. 인터페이스 서버 140은, 일반적으로 결제 서버 150으로 위험성 점수를 보고할 것이다. 위험성 점수가 매우 높다면, 결제 서버 150은 사용자 장치 120으로부터의 결제 요청을 거절할 수 있다. 본 개시의 원리들에 따라, 사용자 장치 120은 카드 소지자의 기밀 정보(예: 개인 식별 정보, 개인 정보)의 유출을 최소화하고 개인 식별 또는 개인 정보의 유출 없이 부정사용 방지의 정확도를 개선할 수 있다. 개인 식별 및 개인 정보는, 예를 들면, 사용자의 이름 및 주소, 사용자의 직장, 사용자의 사회 보장 번호(social security number, SSN), 사용자의 위치, 사용자의 최근 구매한 것들, 사용자의 운동 행동(movement behavior), 특정 어플리케이션들의 사용 패턴들(usage patterns), 전화 정보(예: 전화 번호들)에 대한 변경들의 빈도, 등을 포함할 수 있다.
따라서, 개인 식별 및 개인 정보는 정보가 발생된 사용자 장치 120에 잔존한다. 제3 자들 또는 외부 서버들로의 개인 식별 및 개인 정보의 유출 없이, 사용자 장치 120의 결제 어플리케이션은 위험성 및 부정사용 방지에 이용된다. 실시 예에서, 위험성 점수들은 사용자 장치 120에서 산출되지만, 위험성 점수들을 산출하기 위해 사용되는 알고리즘(algorithm) 및 알고리즘 파라미터들(algorithm parameters)은 하나 이상의 인터페이스 서버들 140에 의해 제어될 수 있다.
사용자 장치 120은 사용자 장치 120이 수집한 개인 식별 및 개인 정보를 이용하여 부정적인 행동의 위험성을 결정한다. 사용자 장치 120은 결제 행위(예: 결제 요청)에 따른 위험성 점수를 인터페이스 서버들 140 및 결제 서버들 150에 알린다. 다시 말해, 사용자 장치 120는 위험성 점수에 관련된 데이터를 전송할 수 있다. 사용자 장치 120은 중앙 서버(central server, 예: 클라우드 서버 130)에 선택된 정보를 제공할 수 있다. 선택된 정보는 서버 130이 사용자 장치들 120에 의해 사용된 위험성 산출 알고리즘(risk calculation algorithm)을 개선하기 위해 이용될 수 있다. 그러나, 사용자 장치 120은 위험성 산출 알고리즘을 개선하기 위해 사용된 사용자의 개인 식별 또는 개인 정보를 클라우드 서버 130에 알리지 않는다. 즉, 개인 식별 또는 개인 정보는 외부 서버로 제공되지 아니한다. 다시 말해, 서버로 제공되는 선택된 정보는 개인 식별 정도 또는 개인 정보를 포함하지 아니할 수 있다.
실시 예에서, 사용자 장치 120의 예시적인 출력들은 하나 이상의 위험성 점수들, 각 위험성 점수에 대응하는 일련의 사생활 보호의 저스티피케이션(privacy-preserving justifications), 및 파라미터의 업데이트들 (parameter updates)을 포함한다. 본 개시에서, 저스티피케이션은 필터들(filters) 또는 적어도 하나의 필터의 집합을 의미할 수 있다. 즉, 사생활 보호의 저스티피케이션은 관찰된(monitored) 행위를 위험성을 알리기 위한 정보로 변환하는 수단으로서 정의될 수 있다. 예를 들어, 사생활 보호의 저스티피케이션은 행위를 위험성 점수로 변환하는 논리적 기능, 모듈, 알고리즘 등을 의미한다.
위험성 점수들
각 출력의 위험성 점수는 개별적으로 부정사용 방지에 사용될 것으로 예상되는 다양한 요소들의 지시자(indicator)로 사용될 수 있다. 예를 들어, 한 유형의 위험성 점수는 사용자 장치 120의 소유자가 등록된 카드의 소유자가 아닐 가능성(예: 백분율(percentage probability))을 반영할 수 있다. 또 하나의 위험성 점수는 사용자 장치 120의 현재 사용자가 사용자 장치 120의 적법한 소유자가 아닐 가능성을 반영할 수 있다. 또 다른 위험성 점수는 사용자가 결제 어플리케이션을 사용하는 동안 사용자의 위치를 숨기기 위해 시도하는 가능성을 전달할 수 있다.
위험성 점수들에 대한 사생활 보호의 저스티피케이션
각 출력된 위험성 점수는 제3 자들에 의해 쉽게 이해될 수 있는 복수의 매우 직설적인 저스티피케이션 (highly-indicative justifications)의 결과일 수 있다. 예를 들어, 출력된 위험성 점수가 사용자가 결제 어플리케이션들을 이용하는 동안에 사용자의 위치를 숨기려고 노력하는 것을 지시한다면, 적어도 일부의 저스티피케이션은 사용자가 인터넷 공개 프록시(internet public proxy)를 통하여 결제 어플리케이션을 결제 서버 150 또는 인터페이스 서버 140에 연결하려는 것일 수 있다.
파라미터의 업데이트들
각 위험성 점수는 주어진 무작위로 분포된 파라미터들(randomly distributed parameters)에 기초하여 산출될 수 있다. 외부자들(External parties)은 특정 사용자 장치 120 또는 특정 사용자에 대한 개인 정보를 추측하는 목적으로 파라미터의 업데이트들을 사용할 수 없다. 외부자들의 파라미터의 업데이트 사용이 불가한 점은 파라미터의 업데이트들이 단독으로 각 사용자들에 대한 민감한 정보를 유출하는데 사용될 수 없음을 보장한다. 그러나, 많은 사용자 장치들 120에 대한 집성(aggregate)에서 파라미터의 업데이트들은 부정 사용의 지시자들을 식별하기 위해 사용될 수 있다. 파라미터들 및 파라미터의 업데이트들이 산출되는 방법에 대한 세부 사항들은 이하 설명된다.
시스템의 사생활 보호 특성(privacy-preserving nature) 때문에, 위험성 점수의 산출에 대한 방법의 실시 예는 후술하는 제약들이 있을 수 있다. 첫째로, 위험성 점수 산출과 관련된 파라미터들은 개인 정보의 벡터 및 위험성 파라미터들의 벡터로 분리되어야 한다. 위험성 파라미터의 업데이트들이 개인 정보의 유출 없이 알려질 수 있게 하기 위하여, 위험성 파라미터들은 개인 정보와 독립적이어야 한다. 둘째로, 위험성 점수 산출은 시스템이 더 견고해지도록 업데이트할 수 있어야 하기 때문에, 위험성 파라미터들의 업데이트가 가능해야 한다. 셋째로, 위험성 파라미터의 업데이트 값들의 집성이 가능해야 하고, 위험성 파라미터의 업데이트들의 집성이 위험성 파라미터들의 임의의 현존하는 벡터에 유용하게 적용되는 것이 가능해야 한다. 넷째로, 출력의 위험성 점수들에 대한 저스티피케이션을 제공하기 위하여, 사생활 정보의 벡터의 각 구성요소의 상대적인 기여도들(relative contributions)을 최종 위험성 점수들로 결정하는 것이 가능해져야 한다. 최종적으로, 파라미터의 업데이트들과 개인 정보의 벡터 사이에서 상관관계를 감추기 위하여, 임의의 주어진 파라미터의 업데이트에 대해 다수의 가능한 관련 개인 정보 벡터들이 항상 존재해야 한다. 예를 들어, 임의의 주어진 파라미터의 업데이트와 개인 정보 벡터들의 관계는 1 대 다(1-to-N) 또는 다 대 다(N-to-N)의 관계이며, 이에 따라 파라미터 업데이트들과 개인 정보 벡터 사이의 상관관계가 노출되지 아니할 수 있다.
도 2는 본 개시의 실시 예에 따른 위험성 기초 모델(risk base model)의 파라미터들의 업데이트 방법을 나타낸다. 모델 서버(model server) 210(예: 클라우드 서버 130)은 위험성의 결정에 대한 위험성 기초 모델을 사용자 장치 120에 제공한다. 위험성 기초 모델은 사용자 장치 120에서 위험성 점수를 산출하기 위한 기본 툴(basic tool)을 의미할 수 있다. 예를 들어, 위험성 기초 모델은 위험성 점수를 산출하기 위한 수식, 함수, 규칙, 알고리즘 또는 이들의 결합으로 구현될 수 있다. 사용자 장치 120은 다수의 입력들(예: 사용자의 개인 식별 및 개인 정보 등)을 사용자로부터 수신한다. 본 개시에서, 사용자에 의한 입력들은 사용자의 행위에 의해 사용자 장치 120에 직접적으로 입력되기 때문에, 사용자 장치 120이 사용자에 의한 입력들을 수신하는 것은 사용자 장치 120이 사용자에 의한 입력들을 확인 또는 검출하는 것을 의미할 수 있다. 위험성 기초 모델 및 입력들을 이용하여, 사용자 장치 120은 하나 이상의 위험성 점수들을 산출한다. 결제 행위의 일부분으로서, 하나 이상의 위험성 점수들은 결제 네트워크(payment network) 220(예: 인터페이스 서버(들) 140 및 결제 서버(들) 150)으로 송신된다. 예를 들어, 결제 행위의 일부분으로서 하나 이상의 위험성 점수들을 결제 네트워크 220으로 송신하는 것은, 카드 등록 데이터의 일부분으로서 위험성 점수(들)을 송신하는 과정을 포함할 수 있다. 때때로, 위험성 산출 기초 모델의 정확도를 개선하기 위하여, 사용자 장치 120은 또한 파라미터의 업데이트에 대한 제안들(parameter update suggestions)을 모델 서버 210으로 송신한다. 위험성 산출 기초 모델은 위험성 산출을 위한 기본 툴을 의미할 수 있다.
도 3은 본 개시의 실시 예에 따른 부정사용 방지 위험성 점수들을 산출하는 사용자 장치 120의 더 상세한 예를 나타낸다. 도 3에서, 사용자 장치 120은 모바일 폰(mobile phone) 120으로 구현될 수 있다. 그러나, 도 3은 단지 설명만을 위한 것이고, 본 개시의 범위를 제한하도록 설정되어서는 안 된다. 다른 실시 예들에서, 사용자 장치 120은 태블릿(tablet), 스마트 TV(smart television), 랩탑 컴퓨터(laptop computer), 또는 임의의 다른 정보 기기로 대신할 수 있다.
사용자 장치 120은 코어 회로(core circuitry) 300을 포함한다. 코어 회로(core circuitry) 300은 읽기 전용 메모리(read-only memory, ROM) 305, 랜덤 액세스 메모리(random access memory, RAM) 310, 중앙 처리 장치(central processing unit, CPU) 315, 디지털 신호 프로세서(digital signal processor, DSP) 320, 디지털-아날로그 변환기(digital-to-analog converter, DAC)/아날로그-디지털 변환기(analog-to-digital converter, ADC) 회로 325, 기저대역(baseband, BB) 회로 블록 330, 코덱(codec) 회로 블록 335, 무선 주파수(radio frequency, RF) 회로 블록 340, 송신(transmit, TX)/수신(receive, RX) 스위치 345, 및 안테나 395를 포함한다.
실시 예에서, ROM 305는 부트-루틴(boot-routine) 및 다른 정적(static) 데이터를 저장할 수 있고 RAM 310은 운영 시스템(도시되지 않은), 어플리케이션들 312, 및 프로토콜 스택 314를 저장할 수 있다. 실시 예에서, ROM 305 및 RAM 310은 동적(dynamic) 데이터의 저장에 사용되는 기존의 RAM 메모리와 결합되어 사용되는 단일의(single) 전자적으로 지울 수 있는 메모리(예: 플래시 메모리(Flash memory) 등)를 포함할 것이다. 메모리에 있는 어플리케이션들 312는 캐리어 SP 서버(carrier SP server) 150과 상호작용하는 소셜 프리젠스 어플리케이션(social presence application, 예: RCS 프리젠스), IP 멀티미디어 서비스(IP multimedia services)를 전달하는 IP 멀티미디어 서브시스템 프레임워크(IMS(IP multimedia subsystem) framework), 캘린더 서버(calendar server) 160과 통신하는 캘린더 어플리케이션(Calendar application), 특정 소셜 네트워크 사이트(Social Network Site, SNS) 어플리케이션(예: 페이스북(Facebook), 트위터(Twitter) 등), 및 사용자 장치 120이 다른 사용자들에 의해 사용되는 모바일 폰들과 SP 정보를 교환할 수 있게 하는 유사한 어플리케이션들을 포함할 수 있다.
사용자 장치 120은 심 카드 인터페이스(SIM card interface) 350, USB 인터페이스 355, GPS 수신부 360, 블루투스(Bluetooth, BT) 송수신부 365, WiFi(또는 WLAN) 송수신부 370, 스피커 및 마이크로폰(microphone) 회로 블록 375, 키보드(keyboard) 380, 디스플레이 385, 및 카메라 390을 더 포함한다. 몇몇의 실시 예들에서, 키보드 380 및 디스플레이 385는 터치 스크린 디스플레이(touch screen display)로 함께 구현될 수 있다.
CPU 315는 사용자 장치 120의 전반적인 동작을 관장한다. 예시적 실시 예에서, CPU 315는 어플리케이션들 312 및 프로토콜 스택 314를 실행한다. CPU 315는 어플리케이션 레이어(application layer)를 실행하고, 매우 다양한 어플리케이션들은 스마트폰 구현에 실행될 수 있다. 어플리케이션들 312는 오디오(audio), 비디오(video), 브라우저(browser) 및 이미지(image)/ 그래픽스(graphics) 어플리케이션들을 포함할 수 있다. CPU 315는 MP3, MP4, 및 WAV과 같은 다양한 오디오 포맷(format)들을 지원하는 어플리케이션들 312를 실행할 수 있다. CPU 315는 JPEG 이미지 포맷들을 지원하는 이미지 어플리케이션 312 및 비디오 포맷들(예: MPEG-1에서 MPEG-5)을 지원하는 비디오 어플리케이션 312를 실행할 수 있다. CPU 315는 다양한 운영 시스템들(도시되지 않은)(예: 심비안(Symbian), 자바(java), 안드로이드(android), RT-리눅스(RT-Linux), 팜(Palm) 등)을 지원할 수 있다. 시간이 중요한 에플리케이션들(time critical applications)에서, CPU 315는 실제 시간 운영 시스템(real-time operating system, RTOS)을 실행한다. 물리적 레이어 뿐만 아니라, 프로토콜 스택 314를 포함하여 사용자 장치 120을 네트워크 기지국과 작동 가능하게 하는 다른 레이어들이 있다. 예시적 실시 예에서, 프로토콜 스택 314는 CPU 315에 연결(port)되어있다.
사용자 장치 120에서, DAC/ADC 회로 블록 325는 아날로그 스피치 신호들(analog speech signals)을 디지털 신호들(digital signals)로, 및 그 역으로 변환한다. 송신 경로에서, ADC 변환된 디지털 신호는 스피치 코더(speech coder)에 보내진다. 시그마 델타(sigma delta) 방식을 포함하는 다양한 방식들의 ADC들이 이용 가능하다. 자동 이득 제어(Automatic gain control, AGC) 및 자동 주파수 제어(automatic frequency control, AFC)는 이득 및 주파수의 제어를 위하여 송신 경로에서 사용된다. AGC는 DAC 회로들의 동적인 범위 내에서 신호들을 유지함에 따라 충분한 DAC 수행을 유지하는데 도움을 준다. AFC는 보다 성능이 좋은 수신부로의 수행을 하기 위한 제한 내에서 주파수 에러를 유지한다.
기저대역(Baseband, BB) 회로 블록 330은 많은 기저대역 프로세싱 기능들(예: 물리적 레이어, 레이어 1, 또는 레이어 1 기능들)을 실행하는 DSP 320의 부분으로 구현될 수 있다. BB 회로 블록 330은 사용자 장치 120의 지연(latency) 및 파워(power) 요건들을 만족시키기 위하여 DSP 320에 연결될 수 있다. BB 회로 블록 330은 무선 인터페이스(air interface)를 통해 전달될 보이스(voice) 및 데이터를 I/Q 기저대역 신호들로 변환한다.
BB 회로 블록 330은 다양한 무선 인터페이스 표준들(예: GSM, CDMA, Wimax, LTE, HSPA 등)에 대해 적절한 모뎀으로 변경할 수 있다. BB 회로 블록 330은 종종 물리적 레이어, 또는 레이어 1, 또는 L1으로 지칭된다. GSM 네트워크들에서 작동하는 모바일 폰들에 대해, DSP 320에서 실행하는 기저대역 부분(레이어 1) 및 CPU 315에서 실행하는 프로토콜 스택 314는 GSM 표준에 기초한다. CDMA 모바일 폰들에 대해, 레이어 1 및 프로토콜 스택 314는 CDMA 표준에 기초하고, LTE 및 HSPA 표준들에 기초한 모바일 폰들에 대해서도 각각 그러하다.
스피치 또는 오디오 입력들에서, 코덱 회로 블록 335는 데이터가 송신되는 프레임에서 데이터 속도를 맞추기 위해 신호를 압축(compress) 및 해제(decompress)할 수 있다. 한 예로서, 코덱 회로 블록 335는 8KHz의 샘플링 속도에서의 스피치를 스피치 트래픽 채널 최대 속도를 위한 13kbps 속도로 변환할 수 있다. 변환을 실행하기 위해, 잉여 여기 선형 예측(residually excited linear predictive, RELP) 스피치 코더는 13kbps의 속도를 얻기 위해서 260 bits를 20ms의 지속시간으로 압축할 수 있다.
기저대역 또는 물리적 레이어는 에러 보정(error correction) 뿐만 아니라 에러 발견(error detection)도 가능하게 하는 여분의 비트들(bits)을 추가한다. 에러 발견은 CRC 및 컨볼루션 인코터(convolutional encoder) (송신 경로에서 사용되는)와 비터비 디코더(viterbi decoder) (송신 경로에서 사용되는)같은 순방향 에러 보정 기술들을 사용하는 에러 보정에 의하여 얻어질 수 있다. 인터리빙(Interleaving)은 데이터에 대해 행해질 수 있다. 인터리빙은 시간이 지남에 따라 오류가 퍼지는 것을 막아주고, 그로 인해 수신부의 디 인터리브(de-interleave) 및 프레임 디코딩의 정확성을 높인다.
RF 회로 블록 340은 RF 상향 컨버터(up-converter) 및 RF 하향 컨버터(down-converter)를 포함한다. GSM 시스템에서, RF 상향 컨버터는 제로 중간 주파수(zero intermediate frequency, IF)또는 몇몇의 IF 중 어느 하나에서 변조된 기저대역 신호들(I 및 Q)을 RF 주파수(890 내지 915 MHz)로 변환한다. RF 하향 컨버터는 RF 신호들(935 내지 960 MHz)을 기저대역 신호들(I 및 Q)로 변환한다. GSM 시스템에서는, GMSK 변조가 사용된다.
안테나 395는 전자기적(electro-magnetic) 신호를 전기적(electric) 신호로 및 그 역으로 변환시키는 금속 물체(metallic object)이다. 널리 사용되는 안테나들은 헬릭스(helix) 방식, 평판 역F 방식(planar inverted F-type), 휩(whip), 또는 패치(patch) 방식을 포함할 수 있다. 마이크로스트립(microstrip) 패치 방식 안테나들은, 작은 크기, 인쇄 회로 기판(printed circuit board, PCB)에서의 쉬운 통합(integration) 및 다수 주파수 대역을 운영하기 때문에, 모바일 폰들에서 많이 사용된다. 사용자 장치 120의 우선된 실시 예에서, 안테나 395는 단거리의 표준들(예: WiFi(WLAN), 블루투스, 등)뿐만 아니라 다른 광범위한 표준들(예: GSM, CDMA, LTE, WiMAX 등)을 지원할 수 있다.
여러 경우에서 안테나 395가 송신 및 수신 동작들을 위해 사용되는 하나의 안테나만을 포함한다면, 여러 경우에서 송신/수신(TX/RX) 스위치 345는 안테나 395와의 송신(TX) 경로 및 수신(RX) 경로 모두에 결합된다. 송신/수신 스위치 345는 하향링크 및 상향링크 모두에서 특정 GSM 모바일 폰을 위해 할당된 물리적 슬롯(physical slot)에 대한 GSM 프레임 구조에 기초하여 DSP 320에 의해 자동으로 제어된다. 주파수 분할 이중화(frequency division duplexing, FDD) 시스템들에서, 송신/수신 스위치 345는 다양한 주파수 대역들로 분리시키는 필터로서 역할을 하는 다이플렉서(diplexer)로 구현될 수 있다. 사용자 장치 120은 랩탑들 또는 다른 장치들(예: WiFi(또는 WLAN) 송수신부 370, BT 송수신부 365, 및 유에스비(universal serial bus, USB) 인터페이스 355, 등을 이용하는 장치들)과의 연결을 제공한다. 사용자 장치 120은 또한 위치 정보를 요구하는 어플리케이션들 312에서 GPS 송수신부 360을 이용한다. 사용자 장치 120이 종래의 스마트 폰이면, 어플리케이션 312는 많은 유명한 어플리케이션들(예: 페이스북(Facebook), 트위터(twitter), 브라우져(browser) 등) 및 많은 게임들 (사용자 장치 120에 미리 설치되어있는)을 포함할 것이다.
DAC/ADC 회로 블록 325, BB 회로 블록 330, RF 회로 블록 340, TX/RX 스위치 345, 및 안테나 395는 무선 채널을 통해 신호를 송신 및 수신하기 위한 구성요소이다. 따라서, DAC/ADC 회로 블록 325, BB 회로 블록 330, RF 회로 블록 340, TX/RX 스위치 345, 및 안테나 395는 ‘통신부’, ‘송수신부’ 등으로 지칭될 수 있다.
스피커 및 마이크로폰 회로 블록 375는 어쿠스틱(acoustic) 에너지(예: 스피치 또는 다른 소리들에 의한 기압 변화들)를 차후의 프로세싱을 위한 전기적인 신호들로 변환하는 마이크로폰 회로(또는 마이크)를 포함한다. 스피커 및 마이크로폰 375는 전기적 오디오 신호를 사람이 들을 수 있는 가청 신호(audible signal, (압력 변화들))로 변환하는 스피커 회로를 더 포함한다. 스피커 회로는 요구된 증폭 오디오 신호를 얻을 수 있는 오디오 증폭기를 포함할 수 있고 오디오 신호의 진폭(amplitude)을 변화(크게 또는 작게)시킬 수 있는 볼륨(volume) 제어 회로를 더 포함할 수 있다. 사용자 장치 120은 카메라 390을 포함할 수 있다. 현재, 대부분의 모바일 폰들은 카메라 모듈을 탑재(feature)한다. 카메라 390은 12 메가픽셀(megapixel), 14 메가픽셀, 또는 41 메가픽셀 카메라를 포함할 수 있다. 한 예로서, 디스플레이 385는 LCD(liquid crystal display), TFT(thin-film transistor) 스크린, 및 OLED(organic light emitting diode) 디스플레이, TFD (thin film diode) 디스플레이, 또는 용량성 및 저항성 방식의 터치 스크린을 포함할 수 있다.
단순한 실시 예에서, 키패드 380은 숫자들(0 내지 9), 알파벳 문자들(A 내지 Z), 특수 문자들(characters), 및 특정 기능 키들(function keys)을 포함하는 단순한 행렬(matrix) 방식의 키패드를 포함할 수 있다. 스마트폰 구현에 대한 보다 진보된 실시 예에서, 키패드 380은 모바일폰 소프트웨어(software)에서 구현되고, 그 결과 키패드 380이 디스플레이 385에 나타나고, 손가락 끝 터치(touch of a finger tip)를 이용하는 사용자에 의해 작동된다.
모델의 개관
사용된 근본적인 추상적 모델은 이하 수학식에 의한다.
Figure pat00001
여기에서, "위험성(risk)" 값은 출력된 위험성 점수들의 벡터를 나타내고, 변수 "파라미터들(parameters)"은 모델 파라미터들의 벡터를 나타내고(함수 "
Figure pat00002
"와 결합된 모델 파라미터들이 위험성 산출을 완벽하게 정의하는 경우), 변수 "입력(input)"은 입력 개인 정보 및 입력 비-개인 정보 모두의 벡터를 나타낸다. 선형적 모델의 경우에서, 위험성 값은 -∞에서 +∞의 범위에 있는 스칼라(scalar) 값들의 벡터일 수 있고, 파라미터들의 변수는 각 입력 변수의 계수들을 포함할 수 있고, 입력 변수는 확률들의 벡터일 수 있다.
예시적 모델 - 계단 함수들의 분리(disjunction of step functions)
도 4는 본 개시에 따른 계단 함수들의 분리 중 하나에 기초한 위험성 모델을 나타낸다. 예시적인 모델에서, 위험성 함수
Figure pat00003
는 임계값들(thresholds)에 의해 파라미터화된 일련의 계단 함수들 중의 최대값을 의미한다. 각 계단 함수는 독립적으로 처리된다. 이 경우, 사용자 장치 120은 입력(예: 계좌(account)가 지난주에 등록된 횟수)을 임계값과 비교한다. 여기서, 예시와 같이 계좌의 등록 횟수가 사용되는 경우, 동일한 계좌의 등록 횟수도 카운팅되거나, 또는 서로 다른 계좌들에 대하여만 횟수가 카운팅될 수 있다. 입력 값이 임계값보다 더 크다면, 행위는 고 위험성(high risk)으로 취급된다. 그 외에는, 행위는 저 위험성(low-risk)으로 취급된다.
예시적 모델 - 신경 네트워크(neural network)
위험성 산출 모델의 예시에서, 위험성 함수
Figure pat00004
는 가중치들(weights)에 의해 파라미터화된 신경 네트워크이다. 예시로서, 입력은 모두 수치들(numerical values)로 변환되고, 수치들로 변환된 후에 아래의 수학식처럼 위험성으로 변환된다.
Figure pat00005
Figure pat00006
Figure pat00007
출력된 위험성 점수가 1이면, 행위는 고 위험성으로 고려된다. 그 외에는, 행위는 저 위험성으로 고려된다.
예시적 모델 - 의사결정 트리(decision tree)
위험성 산출 모델의 예시에서, 위험성 함수
Figure pat00008
는 결정들의 계층, 각 개별적 결정들에 대해 요구된 파라미터들, 및 의사결정 트리의 각 리프(leaf)에 의한 위험성 점수에 의해 파라미터화된 의사결정 트리이다. 위험성 모델에서, 사용자 장치 120은 입력에 기초하여 일련의 불린 값들(Boolean values)을 산출한다. 예를 들어, 제1 결정은 사용자 장치 120이 계좌들의 수의 임계값을 넘어서 등록하는데 사용되었는지 여부에 대한 결정일 수 있다. 결과가 참이라면, 제1 결정 후에, 제2 결정은 사용자 장치 120에 카드가 존재하는지 여부에 대한 결정일 수 있다. 그 외에, 제2 결정은 카드 소지자의 이름이 새로운 계좌와 관련된 이름과 일치하는지 여부에 대한 결정일 수 있다. 행동이 고 위험성인지 여부에 대한 결정이 출력될 때까지 상술한 적어도 하나의 결정 과정은 계속될 수 있다.
예시적 모델의 입력들
본 개시의 원리들에 따라, 사용자 장치 120은 사용자의 신원(identity)을 혼란스럽게 만들기 위해 시도하는 사용자, 도난 신원들(stolen identities)의 사용, 또는 특이한 행동들(unusual activity)의 지시들로서 특정한 식별할 수 있는 조건들 또는 행위들을 사용할 수 있다. 여기서, 사용자의 신원을 혼란스럽게 만드는 것은 사용자의 신원을 제3 자로 인식되도록 만드는 것을 의미할 수 있다. 또는, 사용자의 신원을 혼란스럽게 만드는 것은 사용자의 신원을 불분명하게 가공하여 사용자의 신원에 관한 정보를 인지하지 못하도록 하는 것을 의미할 수 있다. 식별 가능한 행위들 또는 조건들은 인터넷 프록시 서버의 사용을 포함할 수 있다. 인터넷 프록시 서버의 사용을 포함하는 경우에, 프록시에 의해 숨겨지는 실제 정보(actual information)는 개인 정보로 고려되고, 위험성 산출 모델로의 입력에 사용될 수 있다. 또한, 식별 가능한 행위들 또는 조건들은 다른 정보와 함께 많은 계좌들의 등록 시도들 및 많은 다른 카드 소지자의 이름들의 존재를 포함할 수 있다. 카드 소지자의 이름들 및 암시적인 관계는 개인 정보로 고려되고, 위험성 산출 모델로의 입력에 사용될 수 있다. 식별 가능한 행위들 또는 조건들은, 또한 사용자 장치 120과 관련된 부정사용 행위의 사전의 보고들(earlier reports of fraudulent activity) 및 결제 관련 또는 계좌 관련 데이터의 반복적인 리셋 또는 업데이트를 포함할 수 있다.
모델 파라미터들의 선택
본 개시의 원리들에 따라, 사용자 장치 120은 디바이스에서 생성된 파라미터의 업데이트들을 사용한다. 사용되는 파라미터의 업데이트들의 유용성(usefulness)을 최대화하기 위하여, 파라미터의 업데이트들은 몇몇의 알려진 통계 자료가 되는 많은 장치 파라미터들의 집성에 기초한다. 파라미터의 업데이트들의 유용성을 최대화하는 작업을 수행하기 위하여, 모델 서버 210(예: 클라우드 서버 130)은 기초 모델 파라미터들(base model parameters, 도 2에 나타나있음)을 생성할 수 있다. 기초 모델 파라미터들은 모델 파라미터들을 설정하기 위한 기본 툴을 의미할 수 있다. 기초 모델 파라미터들은 시스템 오퍼레이터(system operator)에 의해 수동으로 선택되거나 무작위로 생성될 수 있다. 개인의 입력 벡터와 공공의 출력된 위험성 벡터 사이의 상관 관계를 감추기 위하여, 사용자 장치 120은 모델 서버 210으로부터 전달된 분포(distribution)에 기초하여 모델 파라미터들을 아래의 식들과 같이 변화시킬 수 있다.
Figure pat00009
Figure pat00010
Figure pat00011
모델 서버 210은, 모델 서버 210이 생성한 무작위 분포(random distribution)가 모델 서버 210이 생성한 파라미터들과 결합하는 경우에, 무작위 분포가 유용한 파라미터의 업데이트들에 대한 필요한 통계 자료를 가질 것을 보장한다. 예를 들어, 모델 서버 210은 선택된 값과 동일한 주어진 사용자 장치 120 파라미터의 평균 값을 요구할 수 있다. 그러므로, 0의 평균 값을 가진 무작위 분포와 마찬가지로, 모델 서버 210은 선택된 값과 동일한 서버 파라미터를 전송할 수 있다. 개인 정보가 파라미터의 업데이트들의 컨텐츠에 상관없이 유출되지 않을 경우에, 모델 서버 210은 상수 값(constant value)을 갖는 분포를 전송할 수 있다. 예를 들어, 분포는 항상 0의 값을 가질 수 있다.
예시적인 파라미터 선택-계단 함수들의 분리
앞서 언급된 것처럼, 계단 함수들의 분리를 다루는 경우에, 임계값들은 파라미터들로서 고려된다. 여기서, 계단 함수들의 분리는 입력값 또는 입력값에 따라 판단되는 상태를 기준값을 중심으로 두 가지의 경우들로 분할하는 계단 함수의 역할(role) 또는 기능(function)을 의미할 수 있다. 임계값들이 파라미터들로 고려되는 경우에, 사용자 장치 120은 무작위의 값(예: 가우시안 분포(Gaussian distribution)에서 선택된 값)에 의해 파라미터들을 변화시킬 수 있다. 가우시안 분포는 두 개의 파라미터들(예: 평균(mean) 및 분산(variance))에 의해 설명된다. 두 개의 파라미터들은 모델 서버 210에 의해 선택된다. 사용자 장치 120은 서버(예: 모델 서버 210)로부터 제공된 평균 및 분산을 이용하여 무작위의 수를 생성하고, 무작위 수의 값을 임계값으로 추가한다. 사용자 장치 120은 각 임계값 파라미터들에 대해 무작위의 수의 생성 및 추가 프로세스를 반복한다. 사용자 장치 120은 위험성 점수를 산출할 때 변화된 임계값들을 사용한다.
예시적인 파라미터 선택-신경 네트워크
앞서 언급된 것처럼, 가중치들은 신경 네트워크에서 파라미터들로 고려된다. 계단 함수들의 분리의 경우처럼, 사용자 장치 120은 가우시안 분포로부터 선택된 분리된 무작위의 수에 의하여 각 가중치를 변화시킬 수 있다. 위험성 점수를 산출할 때, 사용자 장치 120은 변화된 값들을 사용한다.
예시적인 파라미터 선택-의사결정 트리
앞서 언급된 것처럼, 결정들의 계층 및 출력의 위험성 점수들은 의사결정 트리의 파라미터들이다. 각 결정은 암시적으로 임계값(가우시안 분포로부터 선택된 무작위의 수에 따라 사용자 장치에 의해 변화될 수 있는 임계값)을 포함할 수 있다. 또한, 사용자 장치 120은 또 하나의 가우시안 분포로부터 도출해냄으로써 출력의 위험성 점수를 변화시킬 수 있다. 또한, 또 하나의 분리된 무작위의 수가 또 하나의 가우시안 분포로부터 도출될 수 있다. 또 하나의 가우시안 분포를 이용하여 출력의 위험성 점수를 변화시키는 예에서, 사용자 장치 120은 의사결정 트리에서 결정들의 계층을 무작위로 가공(modify)하지 않을 것이다.
저스티피케이션의 식별
사용자 장치 120은 결과에 가장 크게 영향을 미치는 개인 입력 벡터(private input vector)의 구성요소들에 기초하여 주어진 위험성 점수에 대한 저스티피케이션을 제공한다. 예를 들어, 사용자 장치 120은 후술하는 방법들에 의해 저스티피케이션을 결정할 수 있다. 한 방법에서, 사용자 장치 120은 직접 개인 입력 벡터에 대해 일련의 규칙을 시험한다. 규칙들은 파라미터화될 수 있다. 예를 들어, 마지막 사용 이후의 시간은 몇몇 파라미터화된 임계값에 대해 시험될 수 있다. 또 하나의 방법에서, 사용자 장치 120은 각 입력 구성요소의 부정성(negation(s))을 사용하여 위험성 점수를 재산출(re-compute)할 수 있다. 부정성은 본래의 상태와는 다른 상태에 대한 속성을 의미한다. 예를 들어, 부정사용 행위가 고 위험성이라는 것이 참이면, 해당 부정사용 행위가 고 위험성이 아니라는 것, 즉, 고 위험성의 부정성은 거짓이다. 위험성 점수에 가장 크게 영향을 미치는 부정들은 일련의 규칙들에 대해 시험된다.
입력 벡터 구성요소의 부정성을 이용하여 사용자 장치 120이 위험성 점수를 재산출하면, 구성요소는 한정된 수의 부정성을 가질 수 있다. 예를 들어, 단정적인 값들(categorical values)을 가진 구성요소는 동일 카테고리에서 다른 모든 값들을 나타내는 부정성을 가질 수 있다. 사건 발생의 가능성을 나타내는 구성요소는 사건이 발생하지 않을 가능성을 나타내는 부정성을 가질 수 있다. 구성요소의 부정성이 명확하지 않은 경우들에서, 사용자 장치 120은 더 복잡한 동작에 의해 위험성 점수에 대한 파라미터의 기여도를 결정할 수 있다. 예를 들어, 시간 파라미터의 기여도를 결정하는 것은 시간에 대하여 잠재적인 위험성 점수들(가우시안 분포에 의해 가중된)의 분포를 통합하는 것을 필요로 한다.
사용자 장치 120이 위험성 점수들을 생성하는 경우에, 사용자 장치 120은 또한 파라미터의 업데이트 값들을 생성하고, 위험성 점수들과 마찬가지로, 생성된 파라미터의 업데이트 값들을 모델 서버 210(예: 클라우드 서버 130)로 전송할 수 있다. 파라미터의 업데이트 값들은 장치에 특정된 파라미터들(device-specific parameters)에 대한 일련의 변화들을 나타낸다. 장치에 특정된 파라미터들은 더 정확하게 산출된 위험성 점수에 대해 만들어져야 한다. 사용자 장치 120은 각 위험성 점수에 대해 두 집합의 파라미터의 업데이트 값들을 생성한다. 두 집합의 파라미터의 업데이트 값들 중 제1 집합은 현재 행위가 부정사용이 아닌 것을 고려하여 만드는 파라미터 변화들이고, 제2 집합은 현재 행위가 부정사용인 것을 고려하여 만드는 파라미터 변화들이다. 파라미터의 업데이트들에 대한 실제 산출은 산출되는 위험성 점수의 해석에 의존한다. 주어진 구성요소에 대한 파라미터의 업데이트는 각 개인 입력 파라미터에 대하여 오차 항의 변화량(gradient of error term)을 산출하는 것을 필요로 하거나 규칙에 기초(rule-based)할 수 있다.
모델 서버 210은 고정된 주기의 시간에 대한 파라미터 변화들의 집합들을 유지한다. 행위가 부정사용이라는 점이 나중에 발견되면, 파라미터 변화들의 제2 집합은 모델 서버 210의 기초 모델 파라미터들의 업데이트에 사용된다. 파라미터 변화들의 제2 집합은 현재 행위가 부정사용인 것을 고려하여 만드는 파라미터 변화들을 의미한다. 고정된 주기의 시간 이내에서 행위가 부정사용이라는 점이 발견되지 않으면, 파라미터 변화들의 제1 집합이 사용된다. 파라미터 변화들의 제1 집합은 현재 행위가 부정사용이 아닌 것을 고려하여 만드는 파라미터 변화들을 의미한다. 주어진 모델에 대한 모든 파라미터 변화들은 집성되고, 새로운 모델을 생성하기 위하여 현재 모델에 적용된다. 새로운 모델의 기초 파라미터들은 새로운 무작위 분포와 마찬가지로 모든 사용자 장치 120에 입력된다. 새로운 무작위 분포 및 새로운 모델의 기초 파라미터들이 모든 사용자 장치 120에 입력된 후에, 각 사용자 장치 120은 업데이트된 정보에 기초하여 새로운 장치에 특정된 모델을 선택하고 새로운 모델을 이용하여 위험성 점수들 및 파라미터의 업데이트들을 산출한다.
예시적 업데이트들-계단 함수들의 분리
도 5는 계단 함수들의 분리 중 하나에 대한 임계값들의 업데이트를 나타낸다. 앞서 언급된 것처럼, 계단 함수들의 분리를 다루는 경우, 임계값들은 파라미터들로 고려된다. 도 2를 참고하면, 위험성 점수를 산출할 때, 사용자 장치 120은 후술하는 방법에서 업데이트 제안들(Update Suggestions)을 산출할 수 있다. 첫째로, 임계값이 통과(pass)되지 않으면, 다시 말해, 행위가 부정사용이 아니라고 판단된 경우, 사용자 장치 120은 행위가 부정사용이라는 점이 나중에 발견되면 고정된 양에 의해 임계값을 낮춤을, 행위가 부정사용이라는 점이 발견되지 않으면 변화 없음을 제안할 수 있다. 그 대신에, 임계값이 통과되면, 다시말해, 행위가 부정사용이라고 판단된 경우, 사용자 장치 120은 행위가 부정사용이라는 점이 나중에 발견되면 변화 없음을, 행위가 부정사용이라는 점이 나중에 발견되지 않으면 고정된 양에 의해 임계값을 올림을 제안할 수 있다.
많은 제안들은 모델 서버 210에 집성될 수 있다. 모델 서버 210은 임계값들의 기초 집합에 제안들을 적용할 수 있다. 모델 서버 210에서의 제안들의 집성 및 적용 프로세스는 임계값을 올리는 제안을 하는 사용자 장치들 120과 임계값을 내리는 제안을 하는 사용자 장치들 120의 수가 동일할 때까지 반복될 수 있다. 각 사용자 장치 120은 임계값을 랜덤화(randomize)하기 때문에, 사용자 장치 120의 입력이 서버가 제공한 임계값보다 크거나 작다는 것은 확실하게 언급될 수 없다.
예시적 업데이트들-신경 네트워크
앞서 언급된 것처럼, 신경 네트워크를 다루는 경우, 가중치들은 파라미터들로 고려된다. 위험성 점수를 산출할 때, 사용자 장치 120은 후술하는 방법으로 업데이트들을 산출할 수 있다.
단계 1에서, 사용자 장치 120은 행위가 부정사용임을 가정하여, 출력의 위험성 점수의 평균제곱오차(mean-square error)를 산출한다. 평균제곱오차는 ‘1.0’과 출력된 위험성 점수의 차이일 것이다. ‘1.0’은 행위가 부정사용인 경우를 의미할 수 있다.
단계 2에서, 사용자 장치 120은 각 가중치 파라미터에 대하여 평균제곱오차의 변화량(gradient)을 비교한다.
단계 3에서, 사용자 장치 120은 고정된 값(학습율(learning rate))과 변화량을 곱하고, 행위가 부정사용이라는 점이 발견되는 경우에 대한 업데이트 값으로 조정된 변화량(scaled gradient)을 제안한다.
단계 1 내지 3은 행위가 부정사용이 아님을 가정하여 반복된다. 행위가 부정사용이 아님을 가정하여 반복하는 것은 0.0과 출력된 위험성 점수의 차이로 평균제곱오차를 처리하는 것을 의미한다. 0.0은 행위가 부정사용이 아닌 경우를 의미할 수 있다. 많은 변화량들은 모델 서버 210에 집성될 수 있다. 모델 서버 210은 집성된 값들을 가중치들의 기초 집합에 추가할 수 있다. 사용자 장치 120은 집성된 변화량이 모든 파라미터들에 대해 0이 될 때까지 상술한 프로세스를 반복할 수 있다.
도 6은 본 개시의 실시 예에 따른 사용자 장치 120의 동작 흐름도를 나타낸다.
도 6을 참고하면, 605 단계에서, 사용자 장치 120은 위험성 점수를 산출한다. 다시 말해, 사용자 장치 120은 위험성 지표를 산출한다. 보다 구체적으로, 사용자 장치 120은 결제와 관련된 사용자 입력에 따라, 결제와 관련된 부정사용 행위의 가능성을 지시하는 위험성 점수를 산출한다. 예를 들어, 사용자 입력은 사용자의 이름, 주소, 전화번호 등일 수 있다. 사용자 장치 120이 수신하는 사용자 입력은 결제를 하기 위해 필요한 적어도 하나의 개인 식별 정보 및 개인 정보일 수 있다. 예를 들어, 사용자 장치 120은 키패드, 터치스크린, 마이크, 카메라 등의 입력 수단을 통해 사용자 입력을 확인할 수 있다. 또는, 사용자 장치 120은 외부와의 통신을 통해 사용자의 입력을 나타내는 신호를 수신할 수 있다. 위험성 점수는 사용자 장치 120에 저장된 사용자와 관련된 기밀 정보와 모델 서버 210으로부터 수신된 위험성을 산출하는 기본 툴을 이용하여 산출된다. 즉, 사용자 장치 120은 사용자 입력, 사용자 장치 120에 저장된 사용자와 관련된 기밀 정보, 위험성 모델 중 적어도 하나에 기초하여 위험성 점수를 산출한다.
610 단계에서, 사용자 장치 120은 결제에 대한 정보 및 결제와 관련된 위험성 점수를 송신한다. 이때, 사용자 장치 120은, 사용자 장치 120에 저장된 사용자와 관련된 기밀정보의 공개 없이, 결제에 대한 정보 및 결제와 관련된 위험성 점수를 결제 서버로 송신한다. 여기서, 결제에 대한 정보는 결제가 요청되었음을 알리는 정보 및 결제에 필요한 정보(예: 계좌 또는 카드의 식별 정보)를 포함할 수 있다.
본 개시가 예시적인 실시 예로 설명되었더라도, 다양한 변경들 및 수정들이 통상의 기술자에게 제안될 수 있다. 본 개시는 첨부된 청구항의 범위 내에서 이러한 변경들 및 수정들을 포함하는 것으로 의도된 것이다.

Claims (20)

  1. 사용자 장치(user device)에 있어서,
    결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보(confidential information)에 기초하여, 상기 결제와 관련된 부정사용 행위(fraudulent activity)에 대한 위험성 지표(risk metric)를 산출하는 프로세서와,
    상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 상기 결제 서버로 송신하는 통신부를 포함하는 사용자 장치.
  2. 청구항 1에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 식별 정보(personally identifiable information)를 포함하는 사용자 장치.
  3. 청구항 1에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 정보(private information)를 포함하는 사용자 장치.

  4. 청구항 1에 있어서,
    상기 통신부는, 모델 서버(model server)로부터 위험성 지표를 산출하기 위한 위험성 모델(risk model)을 수신하는 사용자 장치.
  5. 청구항 4에 있어서,
    상기 통신부는, 상기 위험성 모델의 정확성을 개선하기 위하여 상기 모델 서버에 의해 사용 가능한 제안된 파라미터의 업데이트(suggested parameter update)를 상기 모델 서버로 송신하는 사용자 장치.
  6. 청구항 4에 있어서,
    상기 위험성 모델은, 신경 네트워크(neural network)에 기초하는 사용자 장치.
  7. 청구항 4에 있어서,
    상기 위험성 모델은, 의사결정 트리(decision tree)에 기초하는 사용자 장치.
  8. 청구항 1에 있어서,
    상기 통신부는, 상기 위험성 지표에 대응하는 필터(filter)를 결제 서버로 더 송신하는 장치.
  9. 사용자 장치(user device)의 동작 방법에 있어서,
    결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보(confidential information)에 기초하여, 상기 결제와 관련된 부정사용 행위(fraudulent activity)에 대한 위험성 지표(risk metric)를 산출하는 과정과, 상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 결제 서버로 송신하는 과정을 포함하는 방법.
  10. 청구항 9에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 식별 정보(personally identifiable information)를 포함하는 방법.
  11. 청구항 9에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 정보(private information)를 포함하는 방법.
  12. 청구항 9에 있어서,
    상기 위험성 지표를 산출하는 과정은, 모델 서버(model server)로부터 수신된 위험성 지표를 산출하기 위한 위험성 모델(risk model)을 이용하는 방법.
  13. 청구항 12에 있어서,
    상기 위험성 모델의 정확성을 개선하기 위하여 상기 모델 서버에 의해 사용 가능한 제안된 파라미터의 업데이트(suggested parameter update)를 상기 모델 서버로 송신하는 과정을 더 포함하는 방법.
  14. 청구항 12에 있어서,
    상기 위험성 모델은, 신경 네트워크(neural network)에 기초하는 방법.
  15. 청구항 12에 있어서,
    상기 위험성 모델은, 의사결정 트리(decision tree)에 기초하는 방법.
  16. 청구항 9에 있어서,
    상기 위험성 지표에 대응하는 필터(filter)를 결제 서버로 송신하는 과정을 더 포함하는 방법.
  17. 결제를 처리하는 방법을 수행하는 프로세서를 제어하는 비 일시적 컴퓨터 판독 가능한 매체(non-transitory computer readable medium)에 있어서,
    상기 방법은, 결제와 관련된 사용자 입력에 따라, 사용자와 관련된 기밀 정보(confidential information)에 기초하여, 상기 결제와 관련된 부정사용 행위(fraudulent activity)에 대한 위험성 지표(risk metric)를 산출하는 과정과, 상기 결제에 대한 정보 및 상기 결제와 관련된 상기 위험성 지표를 결제 서버로 송신하는 과정을 포함하는 비 일시적 컴퓨터 판독 가능한 매체.
  18. 청구항 17에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 식별 정보(personally identifiable information)를 포함하는 비 일시적 컴퓨터 판독 가능한 매체.
  19. 청구항 17에 있어서,
    상기 기밀 정보는, 상기 사용자의 개인 정보(private information)를 포함하는 비 일시적 컴퓨터 판독 가능한 매체.
  20. 청구항 17에 있어서,
    상기 위험성 지표를 산출하는 과정은, 모델 서버(model server)로부터 수신된 위험성 지표를 산출하기 위한 위험성 모델(risk model)을 이용하고,
    상기 방법은, 상기 위험성 모델의 정확성을 개선하기 위하여 상기 모델 서버에 의해 사용 가능한 제안된 파라미터의 업데이트(suggested parameter update)를 상기 모델 서버로 송신하는 과정을 더 포함하는 비 일시적 컴퓨터 판독 가능한 매체.
KR1020160044908A 2015-04-14 2016-04-12 모바일 장치에서 부정사용 방지에 대한 장치 및 방법 KR102477238B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2016/003844 WO2016167544A1 (en) 2015-04-14 2016-04-12 Apparatus and method for fraud detection in a mobile device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562147012P 2015-04-14 2015-04-14
US62/147,012 2015-04-14
US14/962,365 2015-12-08
US14/962,365 US10607226B2 (en) 2015-04-14 2015-12-08 System and method for fraud detection in a mobile device

Publications (2)

Publication Number Publication Date
KR20160122653A true KR20160122653A (ko) 2016-10-24
KR102477238B1 KR102477238B1 (ko) 2022-12-14

Family

ID=57129862

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160044908A KR102477238B1 (ko) 2015-04-14 2016-04-12 모바일 장치에서 부정사용 방지에 대한 장치 및 방법

Country Status (4)

Country Link
US (1) US10607226B2 (ko)
EP (1) EP3259727A4 (ko)
KR (1) KR102477238B1 (ko)
CN (1) CN107592932A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190082921A (ko) * 2017-01-23 2019-07-10 알리바바 그룹 홀딩 리미티드 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스
KR102340340B1 (ko) * 2021-01-26 2021-12-20 쿠팡 주식회사 결제 서비스 제공 방법 및 이를 수행하는 전자 장치

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
US10592837B2 (en) * 2017-04-21 2020-03-17 Accenture Global Solutions Limited Identifying security risks via analysis of multi-level analytical records
CN109388661B (zh) * 2017-08-02 2020-04-21 创新先进技术有限公司 一种基于共享数据的模型训练方法及装置
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
KR20200004700A (ko) * 2018-07-04 2020-01-14 삼성전자주식회사 뉴럴 네트워크에서 파라미터를 처리하는 방법 및 장치
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
JP7151870B2 (ja) * 2019-03-19 2022-10-12 日本電気株式会社 スコア分布変換装置、スコア分布変換方法およびスコア分布変換プログラム
US11379591B2 (en) * 2019-03-28 2022-07-05 Sony Corporation Methods and devices for user authorization
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
CN111405563B (zh) * 2020-03-24 2021-07-13 支付宝(杭州)信息技术有限公司 保护用户隐私的风险检测方法和装置
US11368849B1 (en) 2020-10-27 2022-06-21 Sprint Communications Company L.P. Subscriber identification module (SIM) authentication protections
CN114037453B (zh) * 2021-11-16 2022-03-15 环球数科集团有限公司 一种基于多维度下最小可信门槛的支付处理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130919A1 (en) * 2001-11-20 2003-07-10 Randy Templeton Systems and methods for selectively accessing financial account information
US20110238575A1 (en) * 2010-03-23 2011-09-29 Brad Nightengale Merchant fraud risk score
US20130024238A1 (en) * 2011-07-19 2013-01-24 Bank Of America Corporation Risk score determination
US20140289833A1 (en) * 2013-03-22 2014-09-25 Marc Briceno Advanced authentication techniques and applications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199462A1 (en) 2003-04-02 2004-10-07 Ed Starrs Fraud control method and system for network transactions
US8082207B2 (en) 2004-06-17 2011-12-20 Certegy Check Services, Inc. Scored negative file system and method
US7413117B2 (en) 2005-02-09 2008-08-19 First Data Corporation Pre-paid activation and replenishment on a point-of-sale device
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20140344155A1 (en) * 2013-05-16 2014-11-20 Frederick Liu Out of band authentication and authorization processing
CN104516910B (zh) 2013-09-26 2018-01-12 Sap欧洲公司 在客户端服务器环境中推荐内容
CN104408610A (zh) 2014-12-03 2015-03-11 苏州贝多环保技术有限公司 一种基于风险评估的第三方支付平台业务处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130919A1 (en) * 2001-11-20 2003-07-10 Randy Templeton Systems and methods for selectively accessing financial account information
US20110238575A1 (en) * 2010-03-23 2011-09-29 Brad Nightengale Merchant fraud risk score
US20130024238A1 (en) * 2011-07-19 2013-01-24 Bank Of America Corporation Risk score determination
US20140289833A1 (en) * 2013-03-22 2014-09-25 Marc Briceno Advanced authentication techniques and applications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190082921A (ko) * 2017-01-23 2019-07-10 알리바바 그룹 홀딩 리미티드 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스
US11468446B2 (en) 2017-01-23 2022-10-11 Advanced New Technologies Co., Ltd. Method for adjusting risk parameter, and method and device for risk identification
KR102340340B1 (ko) * 2021-01-26 2021-12-20 쿠팡 주식회사 결제 서비스 제공 방법 및 이를 수행하는 전자 장치
WO2022163893A1 (ko) * 2021-01-26 2022-08-04 쿠팡 주식회사 결제 서비스 제공 방법 및 이를 수행하는 전자 장치

Also Published As

Publication number Publication date
US10607226B2 (en) 2020-03-31
US20160307199A1 (en) 2016-10-20
CN107592932A (zh) 2018-01-16
EP3259727A1 (en) 2017-12-27
KR102477238B1 (ko) 2022-12-14
EP3259727A4 (en) 2017-12-27

Similar Documents

Publication Publication Date Title
KR102477238B1 (ko) 모바일 장치에서 부정사용 방지에 대한 장치 및 방법
AU2015323425B2 (en) Systems and methods for identifying mobile devices
CN102823190A (zh) 用于提供访问资源的信任等级的方法和装置
CN105592005B (zh) 一种安全验证方法、装置及系统
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN110765502B (zh) 信息处理方法及相关产品
CN106464502B (zh) 用于通信装置的认证的方法和系统
CN104901805A (zh) 一种身份鉴权方法、装置和系统
CN105577375A (zh) 身份验证方法及装置
CN104333530A (zh) 信息可信度验证方法及装置
CN109002733A (zh) 一种对设备进行可信性评价的方法及装置
EP3090376B1 (en) Method for accessing a service and a corresponding server
US20240073203A1 (en) Computer-based systems involving enhanced one-time passcode (otp) messaging and methods of use thereof
CN107480997B (zh) 一种移动支付的方法、终端及存储介质
CN112770380A (zh) 比吸收率参数调整方法、装置、计算机设备和存储介质
CN107590371A (zh) 反机器登录的终端设备和相关产品
CN107102913A (zh) 数据备份方法、装置和计算机设备
US10158622B2 (en) System and method for a generic single sign-on function
US20130303118A1 (en) Mobile device security
US11295020B2 (en) System for integrated natural language processing and event analysis for threat detection in computing systems
CN109543379A (zh) 调试界面的进入方法、设备调试装置与电子设备
EP4093076A1 (en) Method, mobile equipment, and system for vulnerability detection and prevention in a sim, and storage media
CN117544291A (zh) 一种基于区块链的地址标准化方法、系统、设备及介质
CN117014133A (zh) 抗量子的盲签名方法,用户设备,签名装置和验签装置
KR102026336B1 (ko) 진성 메시지 판별을 이용한 거래내역 제공 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right