KR20180105207A - 리스크 제어 방법 및 디바이스 - Google Patents

리스크 제어 방법 및 디바이스 Download PDF

Info

Publication number
KR20180105207A
KR20180105207A KR1020187024452A KR20187024452A KR20180105207A KR 20180105207 A KR20180105207 A KR 20180105207A KR 1020187024452 A KR1020187024452 A KR 1020187024452A KR 20187024452 A KR20187024452 A KR 20187024452A KR 20180105207 A KR20180105207 A KR 20180105207A
Authority
KR
South Korea
Prior art keywords
user
identification information
attribute
payment request
similarity
Prior art date
Application number
KR1020187024452A
Other languages
English (en)
Other versions
KR102215771B1 (ko
Inventor
리종 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180105207A publication Critical patent/KR20180105207A/ko
Application granted granted Critical
Publication of KR102215771B1 publication Critical patent/KR102215771B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본원은 리스크 제어 방법 및 디바이스를 개시한다. 방법은, 제1 사용자에 의해 전송된 지불 요청을 수신하고, 제1 사용자의 사용자 속성을 결정하는 단계; 제2 사용자의 식별 정보에 기초하여 지불 요청에 포함된 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스에서 검색하는 단계; 제1 사용자의 사용자 속성과 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정하는 단계; 및 사용자 속성 유사성에 기초하여 제1 사용자에 의해 전송된 지불 요청에 리스크 제어를 수행하는 단계를 포함한다. 이와 같이, 제1 사용자에 의해 전송된 지불 요청이 잠재적으로 부정확한지의 여부는 결정된 사용자 속성 유사성에 기초하여 결정되며, 이는 사용자 실수로 야기된 낮은 보안을 효과적으로 감소시키고 지불 보안을 효과적으로 개선시킬 수 있다.

Description

리스크 제어 방법 및 디바이스
본원은 인터넷 정보 기술 및 컴퓨터 기술의 분야에 관한 것이고, 특히 리스크 제어 방법 및 디바이스에 관한 것이다.
인터넷 기술의 발달로 인해 많은 사람들이 인터넷을 플랫폼으로 사용하여 제품 구입 및 전기 요금 및 전화 요금의 지불과 같은 다양한 거래를 수행한다. 분명히 사람들의 삶은 인터넷에 더 의존하고 있다.
사람들에게 보다 편리한 서비스를 제공하기 위해, 소프트웨어 개발자는 스마트 터미널 디바이스, 퍼스널 컴퓨터, 또는 다른 스마트 디바이스에 설치된 애플리케이션 소프트웨어를 사용함으로써 인터넷이 제공하는 다양한 편리한 서비스를 사람들이 즐길 수 있도록, 다양한 애플리케이션 소프트웨어를 개발했다. 또한, 개발자들은 계속해서 애플리케이션의 기능을 향상시키고 사용자 동작을 간략화하여 서비스를 더 편리하게 만든다.
예컨대, 사용자 A가 사용자 B에게 민감한 정보(예컨대, 계정 비밀번호, 지불 행위 등)를 전송해야 하는 경우, 실제 동작에서 두 가지 방법이 사용될 수 있다:
방법 1: 사용자 B에게 민감한 정보를 전송할 때, 사용자 A는 사용자 B의 계정 정보를 입력하고, 서버에 계정 정보 및 민감한 정보를 전송한다. 서버는 계정 정보에 대응하는 사용자 B의 미리 저장된 정보(예컨대, 사용자 B의 이름)를 식별하고 식별된 정보를 사용자 A로 푸시(push)한다. 미리 저장된 정보가 올바른 것으로 결정되면, 사용자 A는 서버를 트리거하여 민감한 정보를 사용자 B에게 전송한다.
방법 2: 민감한 정보를 사용자 B에게게 전송할 때, 사용자 A는 사용자 B의 계정 정보를 입력하고, 계정 정보 및 민감한 정보를 서버로 전송한다. 서버는 수신된 계정 정보에 기초하여 계정 정보에 대응하는 사용자에게 수신된 민감한 정보를 직접 푸시할 수 있다.
명백하게 방법 2의 동작이 방법 1의 동작보다 간단하다. 그러나, 일부 연구에 따르면, 방법 2는 비교적 높은 보안 리스크를 갖는다. 보다 구체적으로, 사용자 A가 입력한 사용자 B의 계정 정보가 실제로 사용자 B의 계정 정보가 아닌 사용자 C의 계정 정보일 때, 사용자 A가 입력 오류를 식별하지 못하는 경우, 서버가 사용자 A의 요청에 응답하면 사용자 A에게 손실이 발생할 수 있다.
이를 고려하여, 본원의 구현예는 기존의 기술에서의 사용자 실수로 인한 낮은 애플리케이션 소프트웨어 보안 문제를 해결하기 위한 리스크 제어 방법 및 디바이스를 제공한다.
리스크 제어 방법은, 제1 사용자에 의해 전송되는 지불 요청 - 상기 지불 요청은 제2 사용자의 식별 정보를 포함함 - 을 수신하고, 상기 제1 사용자의 사용자 속성을 결정하는 단계; 상기 제2 사용자의 식별 정보에 기초하여 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보에 대응하는 상기 제2 사용자의 사용자 속성에 대한 사용자 속성 데이터베이스 - 상기 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장함 - 를 검색하는(searching) 단계; 상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용하여 상기 제1 사용자와 상기 제2 사용자 사이의 사용자 속성 유사성 - 상기 사용자 속성 유사성은 상기 제1 사용자와 상기 제2 사용자 간에 사회적 관계를 수립할 가능성을 나타내기 위해 사용됨 - 을 결정하는 단계; 및 상기 사용자 속성 유사성에 기초하여, 상기 제1 사용자가 전송한 상기 지불 요청에 리스크 제어를 수행하는 단계를 포함한다.
리스크 제어 디바이스는, 제1 사용자에 의해 전송되는 지불 요청 - 상기 지불 요청은 제2 사용자의 식별 정보를 포함함 - 을 수신하고, 상기 제1 사용자의 사용자 속성을 결정하도록 구성된 수신 유닛; 상기 제2 사용자의 식별 정보에 기초하여 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보에 대응하는 상기 제2 사용자의 사용자 속성에 대한 사용자 속성 데이터베이스 - 상기 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장함 - 를 검색하도록(search) 구성된 검색 유닛; 상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용하여 상기 제1 사용자와 상기 제2 사용자 사이의 사용자 속성 유사성 - 상기 사용자 속성 유사성은 상기 제1 사용자와 상기 제2 사용자 간에 사회적 관계를 수립할 가능성을 나타내기 위해 사용됨 - 을 결정하도록 구성된 결정 유닛; 및 상기 사용자 속성 유사성에 기초하여, 상기 제1 사용자가 전송한 상기 지불 요청에 리스크 제어를 수행하도록 구성된 제어 유닛을 포함한다.
본 발명은 다음과 같은 유익한 효과를 갖는다.
본원의 구현예에서, 제1 사용자가 전송한 지불 요청이 수신되고, 제1 사용자의 사용자 속성이 결정되고, 지불 요청은 제2 사용자의 식별 정보를 포함하며; 제2 사용자의 식별 정보에 기초하여 지불 요청에 포함된 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 위해 사용자 속성 데이터베이스가 검색되고; 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성은 제1 사용자의 사용자 속성과 제2 사용자의 사용자 속성을 사용하여 결정되며; 사용자 속성 유사성에 기초하여 제1 사용자가 전송한 지불 요청에 리스크 제어가 수행된다. 제1 사용자가 전송한 지불 요청에 응답하는 것에 추가적으로, 서버는, 지불 요청에 포함된 제2 사용자의 사용자 속성 및 제1 사용자의 사용자 속성에 기초하여 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정하고, 결정된 사용자 속성 유사성에 기초하여 제1 사용자가 전송한 지불 요청이 잠재적으로 부정확한지 여부를 결정할 필요가 있다. 따라서, 사용자 실수로 인한 낮은 애플리케이션 소프트웨어 보안을 효과적으로 회피할 수 있고 지불 보안을 효과적으로 향상시킬 수 있다.
본원의 구현예에서 기술적 솔루션을 보다 명확하게 설명하기 위해, 다음은 구현예를 설명하기 위해 필요한 참조 도면을 간략하게 설명한다. 명백하게, 다음의 설명에서의 참조 도면은 단지 본 발명의 일부 구현예를 도시하고, 통상의 기술자는 창조적인 노력없이 이들 도면으로부터 다른 도면을 도출할 수 있다.
도 1은 본원의 구현예에 따른 리스크 제어 방법을 예시하는 플로우차트이다.
도 2은 본원의 구현예에 따른 리스크 제어 방법을 예시하는 플로우차트이다.
도 3은 본원의 구현예에 따른 리스크 제어 디바이스 예시하는 구조적 다이어그램이다.
실제 애플리케이션에서는 상이한 사용자 간의 지불 동작을 돕기 위해 비교적 간단한 동작 방법이 제공된다. 소스 사용자는 타겟 사용자의 식별 정보에 기초하여 지불 요청을 서버에 전송할 수 있다. 예컨대, 사용자 A는 인터넷 플랫폼을 통해 사용자 B로 100 RMB를 전송할 필요가 있다. 사용자 A가 써드 파티 지불 플랫폼(third-party payment platform)을 통해 전송을 완료하면, 사용자 A는 써드 파티 지불 플랫폼에 등록된 식별 정보 및 전송량을 써드 파티 지불 플랫폼의 서버에 제공하는 한, 사용자 B에게 100 RMB를 전송할 수 있다. 그러나, 사용자 B에 의해 써드 파티 지불 플랫폼에 등록된 식별 정보가 비교적 낮은 보안 레벨을 가질 수 있기 때문에, 식별 정보는 예컨대 lI 및 ll와 같이, 다른 사용자의 식별 정보와 유사할 수 있다. 사용자 A가 입력한 사용자 B의 식별 정보가 부정확하고 사용자 A가 오류를 알지 못하면, 사용자 A에게 자금 손실이 발생할 수 있으며 자금 이체 보안이 손상될 수 있다.
본원의 목적을 달성하기 위해, 본원의 구현예는 리스크 제어 방법 및 디바이스를 제공한다. 제1 사용자에 의해 전송된 지불 요청에 응답하는 것에 추가하여, 서버는 지불 요청에 포함된 제2 사용자의 사용자 속성 및 제1 사용자의 사용자 속성에 기초하여 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정할 필요가 있다. 이어서, 서버는 제1 사용자에 의해 전송된 지불 요청이 결정된 사용자 속성 유사성에 기초하여 잠재적으로 부정확한지 여부를 결정한다. 따라서, 사용자 실수로 인한 낮은 애플리케이션 소프트웨어 보안을 효과적으로 감소시킬 수 있고 지불 보안을 효과적으로 향상시킬 수 있다.
본원의 구현예에서 제공된 리스크 제어 방법은 써드 파티 지불 플랫폼, 소프트웨어 개발자에 의해 제공되는 인스턴트 메시징 소프트웨어, 또는 지불 능력을 갖는 다른 소프트웨어에 기초하여 구현될 수 있다.
본원의 구현예에 설명된 지불 요청은 쇼핑 지불(즉, 구매자가 판매자로부터 제품을 구매하여 그에 따라 판매자에게 지불함)을 포함할 뿐만 아니라, 상이한 사용자간에 가상 "빨간 봉투"를 전송하는것까지 포함할 수 있다. 특정 구현예는 이것에 한정되지 않는다.
본 출원의 구현예에서 기술된 사용자 속성들은 사용자가 서버에 등록할 때의 사용자 위치, 사용자가 지불 요청을 전송할 때의 사용자의 위치, 사용자의 교육 배경, 사용자의 직업 타입, 사용자의 직업, 사용자가 서버에 등록할 때 사용된 전화 번호, 및 사용자의 출생지를 포함할 수 있다. 특정 구현예는 본 출원에서 제한되지 않는다.
본원의 구현예에서 기술된 사용자 속성 유사성은 사용자와 제 3 사용자 간에 공유되는 동일한 사용자 속성 타입 및 콘텐트의 수일 수 있다. 큰 숫자는 높은 사용자 속성 유사성을 나타내고, 낮은 숫자는 낮은 사용자 속성 유사성을 나타낸다.
대안적으로, 사용자 속성 유사성은 사용자와 제 3 사용자 간에 공유되는 동일한 속성 타입 및 콘텐트를 갖는 사용자 속성의 가중치가 될 수 있다. 큰 가중치는 높은 사용자 속성 유사성을 나타내고, 낮은 가중치는 낮은 사용자 속성 유사성을 나타낸다.
본원의 구현예에서 기술 된 "제1 사용자" 및 "제2 사용자"에서의 "제1" 및 "제2"는 단지 다른 특별한 의미를 나타내지 않고 상이한 사용자를 구별하기 위해 사용된다.
다음은 본 명세서의 첨부 도면을 참조하여 본원의 구현예를 상세히 설명한다. 분명히, 기술된 구현예는 본원의 구현예의 전체가 아닌 단지 일부이다. 창의적인 노력없이 본원의 구현예에 기초하여 통상의 기술자에 의해 획득된 다른 구현예는 본원의 보호 범위 내에 있다.
도 1은 본원의 구현예에 따른 리스크 제어 방법을 예시하는 플로우차트이다. 방법은 하기와 같이 보일 수 있다:
단계 101: 제1 사용자가 전송한 지불 요청을 수신하고, 제1 사용자의 사용자 속성을 결정한다.
지불 요청은 제2 사용자의 식별 정보를 포함한다.
단계 101에서, 제1 사용자는 제2 사용자에 지불할 필요가 있을 때, 제1 사용자는 클라이언트 소프트웨어를 사용하여 서버로 지불 요청을 전송한다.
여기서 클라이언트 소프트웨어는, 써드 파티 서비스 플랫폼에 의해 개발된 지불 능력을 갖는 APP가 되거나, 써드 파티 지불 플랫폼에 대응하는 APP가 될 수 있다. 클라이언트 소프트웨어는 여기에 한정되지 않는다.
여기에서 서버는 APP에 대응하는 서버, 즉 써드 파티 서비스 플랫폼의 서버이다.
단계 101에서, 제1 사용자가 전송한 지불 요청은 제2 사용자의 식별 정보를 포함한다. 제2 사용자의 식별 정보는 이메일 계정, 인스턴트 메시징 계정, 폰 번호, 사용자 이름, 은행 계좌 등이 될 수 있지만, 이것에 한정되지 않는다.
제1 사용자가 전송한 지불 요청을 수신하면, 기존 프로세스에서, 서버는 제1 사용자의 아이덴티티가 유효하다고 결정한 경우에 지불 요청에 응답한다. 그러나, 사용자 계정 보안 및 기금 보안을 향상시키기 위해, 서버는 제1 사용자에 의해 전송된 지불 요청을 확인, 즉 제2 사용자의 식별 정보가 부정확하게 입력될 수 있는지 여부를 결정해야 한다. 제2 사용자의 식별 정보가 부정확하게 입력될 수 있는지 여부를 결정하는 방법은 이하에서 설명된다.
서버는 제2 사용자의 식별 정보가 부정확하게 입력되었는지 여부를 결정하기 전에, 서버가 제1 사용자로부터 결제 요청을 수신하면, 제1 사용자의 식별 정보 또는 제1 사용자의 계정 정보에 기초하여 제1 사용자의 사용자 속성을 추가로 결정할 필요가 있다.
보다 구체적으로, 서버는 제1 사용자의 등록 정보 및/또는 제1 사용자의 등록 주소(예컨대, 베이징), 제1 사용자의 주소(예컨대, 샹하이)와 같은 제1 사용자의 사용자 행동 데이터에 기초하여 제1 사용자의 사용자 속성을 결정할 수 있고, 제1 사용자는 지불 요청, 제1 사용자의 출생지(예컨대, 베이징), 및 제1 사용자가 자주 위치하는 장소(사용자의 과거 행동 데이터 등에 기초하여 결정될 수 있음)를 전송한다.
사용자 속성이 주소 정보인 경우 GPS를 통해 사용자의 주소 정보를 결정할 수 있다는 점에 유의해야 한다(주소 정보는 등록 주소, 사용자 위치 주소, 단말기 디바이스의 현재 주소 등을 포함할 수 있음). 사용자의 주소 정보는 무선 위치 결정 서비스에 기초하여 결정될 수 있고, 또는 사용자의 주소 정보는 다른 위치 결정 방법에 의해 결정될 수 있으며, 이것에 한정되지 않는다.
제1 사용자의 사용자 속성을 결정하는 단계는, 제1 사용자의 식별 정보에 의한 사회적 관계를 갖는 제3 사용자의 식별 정보에 대한 로그 정보 데이터베이스를 검색하는(searching) 단계; 및 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함하지 않는 경우에 제1 사용자의 사용자 속성을 결정하는 단계를 포함할 수 있다.
제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함한다고 결정되면, 제2 사용자의 식별 정보와 동일한 제3 사용자의 식별된 식별 정보가 제1 사용자에게 전송되고, 제1 사용자는 제3 사용자의 식별 정보 및 제2 사용자의 식별 정보를 확인하도록 통보 받는다.
또한, 제1 사용자에 의해 전송된 지불 요청을 수신하면, 서버는 또한, 제1 사용자와 제2 사용자 간에 이전에 지불이 수행되었는지 여부를 결정할 필요가 있다. 인터넷 플랫폼에서의 제1 사용자의 사용자 행동 데이터가 서버의 로그 정보 데이터베이스에 저장되어 있기 때문에, 로그 정보 데이터베이스를 검색함으로써 지불 요청에 포함된 제1 사용자와 제2 사용자 간에 지불이 발생되었는지 여부가 결정될 수 있다. 로그 정보 데이터베이스로부터, 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함하지 않는 것으로 식별되면, 이는 제1 사용자와 제2 사용자 간의 지불이 처음으로 발생했다는 것을 나타낼 수 있다. 따라서, 제1 사용자에 의해 전송된 지불 요청에 포함된 제2 사용자의 식별 정보가 부정확한지 여부가 평가될 필요가 있다.
로그 정보 데이터베이스로부터, 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함하는 것으로 식별되면, 이것은, 제1 사용자와 지불이 이루어진 제3 사용자의 식별 정보가 지불 요청에 포함된 제2 사용자의 식별 정보와 동일하다는 것을 나타낸다. 식별 정보가 고유하지 않은 이메일 주소, 사용자 이름, 인스턴트 메시징 식별자 등인 경우, 제1 사용자에게 제2 사용자의 식별 정보가 부정확한지 여부를 결정하도록 통보될 필요가 있다.
특히, 서버는 제2 사용자와 동일한 식별 정보를 갖는 제3 사용자의 식별된 식별 정보를 제1 사용자에게 전송할 수 있고, 제3 사용자의 식별 정보 및 제2 사용자의 식별 정보를 확인하도록 제1 사용자에게 통보할 수 있다.
단계 102 : 제2 사용자의 식별 정보에 기초하여 지불 요구에 포함된 제 2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스에서 검색한다.
사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장한다.
단계 102에서, 서버는 제2 사용자의 식별 정보에 기초하여 제2 사용자의 사용자 속성을 결정한다.
여기서, 제2 사용자의 사용자 속성은 다음과 같이 결정될 수 있다: 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 식별하기 위해 사용자 속성 데이터베이스가 검색되거나, 제2 사용자의 등록 정보 및/또는 제2 사용자의 사용자 행동 데이터에 기초하여 제2 사용자의 사용자 속성이 결정된다. 방법의 구현혜는 이것에 한정되지 않는다.
본원의 본 구현예에서 기술된 사용자 속성 데이터베이스는 사용자 속성을 저장하는 데이터베이스가 될 수 있다. 사용자 속성이 사용자의 식별 정보를 사용함으로써 결정될 수 있도록, 사용자 속성 데이터베이스에서 사용자의 식별 정보와 사용자 속성 간의 맵핑 관계가 확립될 수 있다.
사용자의 식별 정보는 사용자를 고유하게 식별할 수 있고, 사용자 ID이거나 사용자 이름 및 이메일 주소와 같은 다수의 사용자 식별 정보가 될 수 있음에 유의해야 한다. 대안적으로, 각 사용자를 고유하게 식별하는 사용자 ID는 사용자 속성 데이터베이스에서의 사용자에 대하여 생성될 수 있다. 다른 구현예는 이것에 한정되지 않는다.
단계 103 : 제1 사용자의 사용자 속성과 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정한다.
사용자 속성 유사성은 제1 사용자와 제2 사용자 간의 사회적 관계를 확립할 가능성을 표시하는데 사용된다.
단계 103에서, 제1 사용자와 제2 사용자 사이에 공유되는 동일한 타입 및 콘텐트를 갖는 사용자 속성의 수가 계산되고, 그 수에 기초하여 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성이 결정된다. 큰 숫자는 높은 사용자 속성 유사성에 대응하고, 낮은 숫자는 낮은 사용자 속성 유사성에 대응한다.
구체적으로는, 제1 사용자의 사용자 속성의 타입과 제2 사용자의 사용자 속성의 타입을 개별적으로 결정하고, 제1 사용자와 제 2 사용자 사이에 공유되는 동일 타입의 사용자 속성이 선택되고, 제1 사용자와 제2 사용자 사이에 공유되는 동일 콘텐트를 갖는 사용자 속성의 수는 동일 타입의 사용자 속성으로부터 결정된다.
제1 사용자와 제2 사용자 사이의 사용자 속성 유사성은 이 수에 기초하여 결정된다. 큰 숫자는 높은 사용자 속성 유사성에 대응하고, 낮은 숫자는 낮은 사용자 속성 유사성에 대응한다.
또한, 가중치도 각각의 사용자 속성 타입에 대하여 결정될 수 있다. 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정하기 위해, 제1 사용자와 제2 사용자 모두에 포함되는 사용자 속성의 인수(factor)는 1로 설정된다. 제1 사용자 또는 제2 사용자에게 배타적인 사용자 속성의 인수는 0으로 설정된다. 제1 사용자의 사용자 속성 값과 제2 사용자의 사용자 속성 값은 가중치 및 인수에 기초하여 개별적으로 계산되고, 제1 사용자의 사용자 속성 값과 제2 사용자의 사용자 속성 값 간의 차이가 계산된다. 얻어진 차이는 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성이다.
가중치는 사용자 속성이 제1 사용자와 제2 사용자 사이의 사회적 관계를 확립할 수 있는 가능성에 미치는 영향에 기초하여 설정될 수 있다는 점에 유의할 필요가 있다. 강한 충격은 더 큰 가중치로 설정될 수 있으며, 약한 충격은 더 작은 가중치로 설정될 수 있다. 예컨대, 가족 관계의 영향은 우호 관계의 영향보다 크다.
단계 104: 사용자 속성 유사성에 기초하여 제1 사용자에 의해 전송된 지불 요청에 리스크 제어를 수행한다.
단계 104에서, 사용자 속성 유사성이 특정 임계치보다 작으면, 제1 사용자에게 통보 메시지가 전송된다. 통보 메시지는 지불 요구에 포함된 제2 사용자의 식별 정보를 제1 사용자에게 확인하도록 통보하는데 사용된다; 또는 사용자 속성 유사성이 특정 임계치보다 작지 않은 경우, 제1 사용자에 의해 전송된 지불 요청에 응답한다.
본원의 본 구현예에서 제공되는 기술적 솔루션에서, 제1 사용자에 의해 전송된 지불 요청이 수신되고, 제1 사용자의 사용자 속성이 결정된다. 지불 요청은 제2 사용자의 식별 정보를 포함한다. 제2 사용자의 식별 정보에 기초하여 지불 요청에 포함된 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 식별하기 위해 사용자 속성 데이터베이스가 검색된다. 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장한다. 제1 사용자의 사용자 속성과 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성이 결정된다. 사용자 속성 유사성은 제1 사용자와 제2 사용자 간의 사회적 관계를 확립할 가능성을 표시하는데 사용된다. 사용자 속성 유사성에 기초하여 제1 사용자에 의해 전송된 지불 요청에 대해 리스크 제어가 수행된다. 서버는 제1 사용자에 의해 전송된 지불 요청에 응답할뿐만 아니라, 지불 요청에 포함된 제2 사용자의 사용자 속성 및 제1 사용자의 사용자 속성에 기초하여 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정할 필요가 있다. 서버는 제1 사용자에 의해 전송된 지불 요청이 결정된 사용자 속성 유사성에 기초하여 부정확할 수 있는지 여부를 결정한다. 따라서, 사용자 실수로 인한 낮은 보안을 효과적으로 감소시킬 수 있고 지불 보안이 효과적으로 향상될 수 있다.
도 2는 본원의 구현예에 따른 리스크 제어 방법을 예시하는 플로우차트이다. 방법은 하기와 같이 설명될 수 있다:
단계 201: 제1 사용자에 의해 전송된 지불 요청을 수신한다.
지불 요청은 제2 사용자의 식별 정보를 포함한다.
단계 202: 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보를 로그 정보 데이터베이스에서 검색한다.
단계 203: 제3 사용자의 식별된 식별 정보가 제2 사용자의 식별 정보를 포함하는지 여부를 결정한다. 제3 사용자의 식별된 식별 정보가 제2 사용자의 식별 정보를 포함하지 않으면, 단계 205를 수행한다. 그렇지 않고, 제3 사용자의 식별된 식별 정보가 제2 사용자의 식별 정보를 포함하면, 단계 204를 수행한다.
단계 204 : 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함한다고 결정된 경우, 제2 사용자의 식별 정보와 동일한 제3 사용자의 식별된 식별 정보를 제1 사용자에게 전송하고, 제1 사용자에게 제3 사용자의 식별 정보 및 제2 사용자의 식별 정보를 확인하도록 통보한다.
단계 205: 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함하지 않는 것으로 결정된 경우, 제1 사용자의 사용자 속성을 결정한다.
단계 206: 제2 사용자의 식별 정보에 기초하여 지불 요청에 포함된 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스에서 검색한다.
사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장한다.
단계 207: 제1 사용자의 사용자 속성 및 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정한다.
사용자 속성 유사성은 제1 사용자와 제2 사용자 간의 사회적 관계를 확립할 가능성을 표시하는데 사용될 수 있다.
단계 208: 사용자 속성 유사성에 기초하여, 제1 사용자에에 의해 전송된 지불 요청에 대하여 리스크 제어를 수행한다.
제1 사용자가 전송한 지불 요청에 응답하는 것에 추가적으로, 서버는, 지불 요청에 포함된 제2 사용자의 사용자 속성 및 제1 사용자의 사용자 속성에 기초하여 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정하고, 결정된 사용자 속성 유사성에 기초하여 제1 사용자가 전송한 지불 요청이 부정확할 수 있는지 여부를 결정할 필요가 있다. 따라서, 사용자 실수로 인한 낮은 보안을 효과적으로 감소시킬 수 있고 지불 보안이 효과적으로 향상될 수 있다.
도 3은 본원의 구현예에 따른 리스크 제어 디바이스 예시하는 구조적 다이어그램이다. 리스크 제어 디바이스는 수신 유닛(31), 검색 유닛(32), 결정 유닛(33), 및 제어 유닛(34)을 포함한다.
수신 유닛(31)은 제1 사용자에 의해 전송된 지불 요청을 수신하고 제1 사용자의 사용자 속성을 결정하도록 구성된다. 지불 요청은 제2 사용자의 식별 정보를 포함한다.
검색 유닛(32)은 제2 사용자의 식별 정보에 기초하여 지불 요청에 포함된 제2 사용자의 식별 정보에 대응하는 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스에서 검색하도록 구성된다. 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성을 저장한다.
결정 유닛(33)은 제1 사용자의 사용자 속성과 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정하도록 구성된다. 사용자 속성 유사성은 제1 사용자와 제2 사용자 간의 사회적 관계를 확립할 가능성을 표시하는데 사용된다.
제어 유닛(34)은 사용자 속성 유사성에 기초하여 제1 사용자에 의해 전송된 지불 요청에 리스크 제어를 수행하도록 구성된다.
본원의 다른 구현예에서, 수신 유닛(31)은 제1 사용자의 사용자 속성을 결정하고, 이것은, 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보를 로그 정보 데이터베이스에서 검색하는 단계; 및 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함하지 않는다고 결정되는 경우, 제1 사용자의 사용자 속성을 결정하는 단계를 포함한다.
본원의 다른 구현예에서, 리스크 제어 디바이스는 전송 유닛(35)을 더 포함한다.
전송 유닛(35)은 제3 사용자의 식별 정보가 제2 사용자의 식별 정보를 포함한다고 결정된 경우, 제2 사용자의 식별 정보와 동일한 제3 사용자의 식별된 식별 정보를 제1 사용자에게 전송하고, 제1 사용자에게 제3 사용자의 식별 정보 및 제2 사용자의 식별 정보를 확인하도록 통보한다.
본원의 다른 구현예에서, 결정 유닛(33)이 제1 사용자의 사용자 속성 및 제2 사용자의 사용자 속성을 사용함으로써 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정하는 것은, 제1 사용자와 제2 사용자 사이에 공유된 동일 타입 및 콘텐트를 가진 사용자 속성의 수를 계산하는 것 및 이 수에 기초하여 제1 사용자와 제2 사용자 간의 사용자 속성 유사성을 결정하는 것을 포함한다. 큰 숫자는 높은 사용자 속성 유사성에 대응하고, 낮은 숫자는 낮은 사용자 속성 유사성에 대응한다.
본원의 다른 구현예에서, 제어 유닛(34)이 사용자 속성 유사성에 기초하여 제1 사용자에 의해 전송된 지불 요청에 리스크 제어를 수행하는 것은 사용자 속성 유사성이 특정 임계치보다 작은 경우, 제1 사용자에게 통보 메시지를 전송하는 것을 포함한다. 통보 메시지는 지불 요구에 포함된 제2 사용자의 식별 정보를 제1 사용자에게 확인하도록 통보하는데 사용된다; 또는 사용자 속성 유사성이 특정 임계치보다 작지 않은 경우, 제1 사용자에 의해 전송된 지불 요청에 응답한다.
본원의 이러한 구현예에서 기술된 리스크 제어 디바이스는 하드웨어에 의해 구현될 수 있거나 소프트웨어에 의해 구현될 수 있음에 유의해야 한다. 다른 구현예는 이것에 한정되지 않는다.
제1 사용자가 전송한 지불 요청에 응답하는 것에 추가적으로, 본원의 이러한 구현예에 기술된 리스크 제어 디바이스는, 지불 요청에 포함된 제2 사용자의 사용자 속성 및 제1 사용자의 사용자 속성에 기초하여 제1 사용자와 제2 사용자 사이의 사용자 속성 유사성을 결정하고, 결정된 사용자 속성 유사성에 기초하여 제1 사용자가 전송한 지불 요청이 부정확할 수 있는지 여부를 결정할 필요가 있다. 따라서, 사용자 실수로 인한 낮은 보안을 효과적으로 감소시킬 수 있고 지불 보안이 효과적으로 향상될 수 있다.
통상의 기술자는 본원의 구현예가 방법, 장치(디바이스), 또는 컴퓨터 프로그램 제품으로 제공될 수 있다는 것을 이해해야 한다. 따라서, 본원은 하드웨어만의 구현예, 소프트웨어만의 구현예, 또는 소프트웨어와 하드웨어의 조합을 가진 구현예의 형태를 사용할 수 있다. 또한, 본원은 컴퓨터 판독 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 판독 가능 저장 매체(자기 디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이것에 한정되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본원은 본원의 구현예에 따른 방법, 장치(디바이스), 및 컴퓨터 프로그램 제품의 플로우차트 및/또는 블록 다이어그램을 참조하여 설명된다. 플로우차트 및/또는 블록 다이어그램에서의 각 프로세스 및/또는 각 블록, 및 플로우차트 및/또는 블록 다이어그램에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어가 사용될 수 있음을 이해해야 한다. 이들 컴퓨터 프로그램 명령어들은 범용 컴퓨터, 특수 목적 컴퓨터, 내장 프로세서, 또는 머신을 생성하기 위한 임의의 다른 프로그램 가능한 데이터 프로세싱 디바이스를 위해 제공될 수 있으므로, 컴퓨터 또는 다른 프로그램 가능 프로세싱 디바이스의 프로세서에 의해 실행되는 명령어들은 플로우차트 내의 하나 이상의 프로세스 및/또는 블록 다이어그램 내의 하나 이상의 블록에서 특정 기능을 구현하기 위한 장치를 생성한다.
이들 컴퓨터 프로그램 명령어는 컴퓨터 판독 가능 메모리에 저장되어, 컴퓨터 판독 가능 메모리에 저장된 명령어가 명령 장치를 포함하는 아티펙트를 생성하도록 컴퓨터 또는 다른 프로그램 가능 프로세싱 디바이스가 특정 방식으로 동작하도록 명령할 수 있다. 명령 장치는 플로우차트의 하나 이상의 프로세스 및/또는 블록 다이어그램의 하나 이상의 블록에서의 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그램 가능한 데이터 프로세싱 디바이스에 로딩되어, 일련의 동작 및 단계가 컴퓨터 또는 다른 프로그램 가능한 디바이스 상에서 수행됨으로써 컴퓨터 구현 프로세싱을 생성할 수 있다. 따라서, 컴퓨터 또는 다른 프로그램 가능한 디바이스에서 실행되는 명령어들은 플로우 챠트의 하나 이상의 프로세스 및/또는 블록 다이어그램의 하나 이상의 블록에서의 특정 기능을 구현하는 단계를 제공한다.
본원의 일부 바람직한 구현예가 설명되었지만, 통상의 기술자는 일단 기본 발명 개념을 학습하면 이들 구현예를 변경하고 수정할 수 있다. 따라서, 이하의 특허 청구범위는 본원의 범위 내에 있는 바람직한 구현예 및 모든 변경과 수정을 포함하는 것으로 해석되도록 의도된다.
명백하게, 통상의 기술자는 본원의 취지 및 범위를 벗어나지 않으면서 본원에 대해 다양한 변형 및 변경을 가할 수 있다. 본원은 이하의 특허 청구범위 및 그와 동등한 기술에 의해 기술된 보호 범위 내에 있는 한, 본원의 이러한 변형 및 변경을 포함하도록 의도된다.

Claims (10)

  1. 리스크 제어 방법에 있어서,
    제1 사용자에 의해 전송된 지불 요청 - 상기 지불 요청은 제2 사용자의 식별 정보를 포함함 - 을 수신하고, 상기 제1 사용자의 사용자 속성을 결정하는 단계;
    상기 제2 사용자의 식별 정보에 기초하여 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보에 대응하는 상기 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스 - 상기 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성들을 저장함 - 에서 검색하는 단계;
    상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용함으로써 상기 제1 사용자와 상기 제2 사용자 간의 사용자 속성 유사성 - 상기 사용자 속성 유사성은 상기 제1 사용자와 상기 제2 사용자 사이의 사회적 관계를 확립할 가능성을 나타내는데 사용됨 - 을 결정하는 단계; 및
    상기 사용자 속성 유사성에 기초하여 상기 제1 사용자에 의해 전송된 상기 지불 요청에 리스크 제어를 수행하는 단계
    를 포함하는, 리스크 제어 방법.
  2. 제1항에 있어서,
    상기 제1 사용자의 사용자 속성을 결정하는 단계는,
    상기 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보를 로그 정보 데이터베이스에서 검색하는 단계; 및
    상기 제3 사용자의 식별 정보가 상기 제2 사용자의 식별 정보를 포함하지 않는다고 결정된 경우에, 상기 제1 사용자의 사용자 속성을 결정하는 단계
    를 포함하는 것인, 리스크 제어 방법.
  3. 제2항에 있어서,
    상기 제3 사용자의 식별 정보가 상기 제2 사용자의 식별 정보를 포함하는 것으로 결정되는 경우에, 상기 제2 사용자의 식별 정보와 동일한 상기 제3 사용자의 상기 식별된 식별 정보를 상기 제1 사용자에게 전송하고, 상기 제1 사용자에게 상기 제3 사용자의 식별 정보와 상기 제2 사용자의 식별 정보를 확인하라고 통보하는 단계를 더 포함하는, 리스크 제어 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용함으로써 상기 제1 사용자와 상기 제2 사용자 간의 사용자 속성 유사성을 결정하는 단계는,
    상기 제1 사용자와 상기 제2 사용자 사이에 공유된 동일 타입 또는 콘텐트를 가진 사용자 속성의 수를 계산하는 단계; 및
    상기 수에 기초하여 상기 제1 사용자와 상기 제2 사용자 간의 상기 사용자 속성 유사성을 결정하는 단계
    를 포함하고,
    큰 수는 높은 사용자 속성 유사성에 대응하고, 작은 수는 낮은 사용자 속성 유사성에 대응하는 것인, 리스크 제어 방법.
  5. 제4항에 있어서,
    상기 사용자 속성 유사성에 기초하여 상기 제1 사용자에 의해 전송된 상기 지불 요청에 리스크 제어를 수행하는 단계는,
    상기 사용자 속성 유사성이 특정 임계치보다 작은 경우에, 상기 제1 사용자에게 통보 메시지 - 상기 통보 메시지는 상기 제1 사용자에게 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보를 확인하라고 통보하는데 사용됨 - 를 전송하는 단계; 또는
    상기 사용자 속성 유사성이 특정 임계치보다 작지 않은 경우에, 상기 제1 사용자에 의해 전송된 상기 지불 요청에 응답하는 단계
    를 포함하는 것인, 리스크 제어 방법.
  6. 리스크 제어 디바이스에 있어서,
    제1 사용자에 의해 전송된 지불 요청 - 상기 지불 요청은 제2 사용자의 식별 정보를 포함함 - 을 수신하고, 상기 제1 사용자의 사용자 속성을 결정하도록 구성된 수신 유닛;
    상기 제2 사용자의 식별 정보에 기초하여 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보에 대응하는 상기 제2 사용자의 사용자 속성을 사용자 속성 데이터베이스 - 상기 사용자 속성 데이터베이스는 상이한 사용자들의 사용자 속성들을 저장함 - 에서 검색하도록 구성된 검색 유닛;
    상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용함으로써 상기 제1 사용자와 상기 제2 사용자 간의 사용자 속성 유사성 - 상기 사용자 속성 유사성은 상기 제1 사용자와 상기 제2 사용자 사이의 사회적 관계를 확립할 가능성을 나타내는데 사용됨 - 을 결정하도록 구성된 결정 유닛; 및
    상기 사용자 속성 유사성에 기초하여 상기 제1 사용자에 의해 전송된 상기 지불 요청에 리스크 제어를 수행하도록 구성된 제어 유닛
    을 포함하는, 리스크 제어 디바이스.
  7. 제6항에 있어서,
    상기 수신 유닛이 상기 제1 사용자의 사용자 속성을 결정하는 것은,
    상기 제1 사용자의 식별 정보와 사회적 관계를 갖는 제3 사용자의 식별 정보를 로그 정보 데이터베이스에서 검색하는 것; 및
    상기 제3 사용자의 식별 정보가 상기 제2 사용자의 식별 정보를 포함하지 않는다고 결정된 경우에, 상기 제1 사용자의 사용자 속성을 결정하는 것
    을 포함하는 것인, 리스크 제어 디바이스.
  8. 제7항에 있어서,
    전송 유닛을 더 포함하고, 상기 전송 유닛은,
    상기 제3 사용자의 식별 정보가 상기 제2 사용자의 식별 정보를 포함하는 것으로 결정되는 경우에, 상기 제2 사용자의 식별 정보와 동일한 상기 제3 사용자의 상기 식별된 식별 정보를 상기 제1 사용자에게 전송하고, 상기 제1 사용자에게 상기 제3 사용자의 식별 정보와 상기 제2 사용자의 식별 정보를 확인하라고 통보하도록 구성되는 것인, 리스크 제어 디바이스.
  9. 제6항 또는 제7항에 있어서,
    상기 결정 유닛이 상기 제1 사용자의 사용자 속성과 상기 제2 사용자의 사용자 속성을 사용함으로써 상기 제1 사용자와 상기 제2 사용자 간의 사용자 속성 유사성을 결정하는 것은,
    상기 제1 사용자와 상기 제2 사용자 사이에 공유된 동일 타입 또는 콘텐트를 가진 사용자 속성의 수를 계산하는 것; 및
    상기 수에 기초하여 상기 제1 사용자와 상기 제2 사용자 간의 상기 사용자 속성 유사성을 결정하는 것
    을 포함하고,
    큰 수는 높은 사용자 속성 유사성에 대응하고, 작은 수는 낮은 사용자 속성 유사성에 대응하는 것인, 리스크 제어 디바이스.
  10. 제9항에 있어서,
    상기 제어 유닛이 상기 사용자 속성 유사성에 기초하여 상기 제1 사용자에 의해 전송된 상기 지불 요청에 리스크 제어를 수행하는 것은,
    상기 사용자 속성 유사성이 특정 임계치보다 작은 경우에, 상기 제1 사용자에게 통보 메시지 - 상기 통보 메시지는 상기 제1 사용자에게 상기 지불 요청에 포함된 상기 제2 사용자의 식별 정보를 확인하라고 통보하는데 사용됨 - 를 전송하는 것; 또는
    상기 사용자 속성 유사성이 특정 임계치보다 작지 않은 경우에, 상기 제1 사용자에 의해 전송된 상기 지불 요청에 응답하는 것
    을 포함하는 것인, 리스크 제어 디바이스.
KR1020187024452A 2016-01-27 2017-01-17 리스크 제어 방법 및 디바이스 KR102215771B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610056711.XA CN107016473B (zh) 2016-01-27 2016-01-27 一种风险控制方法和设备
CN201610056711.X 2016-01-27
PCT/CN2017/071414 WO2017128999A1 (zh) 2016-01-27 2017-01-17 一种风险控制方法和设备

Publications (2)

Publication Number Publication Date
KR20180105207A true KR20180105207A (ko) 2018-09-27
KR102215771B1 KR102215771B1 (ko) 2021-02-17

Family

ID=59397344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187024452A KR102215771B1 (ko) 2016-01-27 2017-01-17 리스크 제어 방법 및 디바이스

Country Status (9)

Country Link
US (2) US10977648B2 (ko)
EP (1) EP3410371A4 (ko)
JP (1) JP6859502B2 (ko)
KR (1) KR102215771B1 (ko)
CN (1) CN107016473B (ko)
PH (1) PH12018501577A1 (ko)
SG (1) SG11201806272TA (ko)
TW (1) TW201801022A (ko)
WO (1) WO2017128999A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016473B (zh) 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备
CN107704626A (zh) * 2017-10-30 2018-02-16 北京萌哥玛丽科技有限公司 一种基于人脸识别查找用户的控制方法及控制装置
CN108985559A (zh) * 2018-06-08 2018-12-11 平安科技(深圳)有限公司 风控数据处理方法、装置、计算机设备及存储介质
CN111770011B (zh) * 2019-04-01 2022-08-26 钉钉控股(开曼)有限公司 风险提示方法及装置、电子设备、计算机可读存储介质
CN111428971A (zh) * 2020-03-05 2020-07-17 支付宝(杭州)信息技术有限公司 业务数据的处理方法、装置和服务器
CN113935738B (zh) * 2020-06-29 2024-04-19 腾讯科技(深圳)有限公司 交易数据处理方法、装置、存储介质及设备
CN111798309B (zh) * 2020-07-22 2021-08-17 睿智合创(北京)科技有限公司 风控变量加工系统、方法及可读介质
CN111915317B (zh) * 2020-08-31 2023-07-11 支付宝(中国)网络技术有限公司 一种支付处理方法、装置和系统
KR102638717B1 (ko) 2021-08-19 2024-02-20 한인정밀화학(주) 고리형 설페이트계 화합물의 제조방법 및 이로부터 제조된 고리형 설페이트계 화합물

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125394A1 (ja) * 2012-02-20 2013-08-29 Necカシオモバイルコミュニケーションズ株式会社 サーバ装置、情報開示制御方法及び記録媒体
KR20130104231A (ko) * 2012-03-13 2013-09-25 주식회사 한국프라임테크놀로지 금융사기 의심거래 모니터링 시스템 및 방법
JP2013206285A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 銀行システム及び銀行システムの振り込み詐欺防止方法
US20140067656A1 (en) * 2012-09-06 2014-03-06 Shlomo COHEN GANOR Method and system for fraud risk estimation based on social media information
US20140172693A1 (en) * 2012-12-19 2014-06-19 Capital One Financial Corporation Systems and methods for effecting application programming interfaces for personal payment transactions
KR20150082775A (ko) * 2014-01-08 2015-07-16 김형남 문자메시지를 이용한 이체방법 및 시스템

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2842319A1 (fr) * 2002-07-15 2004-01-16 France Telecom Systeme pour operer un transfert d'informations, simplifie par l'utilisation d'une relation pre-etablie et applications
EP2728528A1 (en) * 2008-05-30 2014-05-07 MR.QR10 GmbH & Co. KG Server device for controlling a transaction, first entity and second entity
JP2010186329A (ja) * 2009-02-12 2010-08-26 Hokuto Seigyo Kk 出入金システム
CN102110258A (zh) * 2009-12-28 2011-06-29 朱建明 基于信任模型的移动电子商务微支付方案
CN102456203B (zh) * 2010-10-22 2015-10-14 阿里巴巴集团控股有限公司 确定候选产品链表的方法及相关装置
CN102541899B (zh) 2010-12-23 2014-04-16 阿里巴巴集团控股有限公司 一种信息识别方法及设备
CN202771477U (zh) * 2012-08-06 2013-03-06 北京中科金财电子商务有限公司 基于生物特征识别支付风险的系统
CN103236005A (zh) * 2013-03-29 2013-08-07 深圳市网商网科技有限公司 一种电子商务风险支付的检测评估阻止方法
US9978052B2 (en) * 2013-05-21 2018-05-22 Paypal, Inc. Multi-payer payment system
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及系统
US20150287092A1 (en) * 2014-04-07 2015-10-08 Favored.By Social networking consumer product organization and presentation application
JP2016048420A (ja) * 2014-08-27 2016-04-07 沖電気工業株式会社 情報処理装置、及びプログラム
US9418365B2 (en) * 2014-09-08 2016-08-16 Mastercard International Incorporated Systems and methods for using social network data to determine payment fraud
US20160104133A1 (en) * 2014-10-08 2016-04-14 Facebook, Inc. Facilitating sending and receiving of remittance payments
CN110084007B (zh) * 2014-10-13 2023-11-28 创新先进技术有限公司 风险控制模型的构建方法、装置及终端
CN107016473B (zh) 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125394A1 (ja) * 2012-02-20 2013-08-29 Necカシオモバイルコミュニケーションズ株式会社 サーバ装置、情報開示制御方法及び記録媒体
KR20130104231A (ko) * 2012-03-13 2013-09-25 주식회사 한국프라임테크놀로지 금융사기 의심거래 모니터링 시스템 및 방법
JP2013206285A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 銀行システム及び銀行システムの振り込み詐欺防止方法
US20140067656A1 (en) * 2012-09-06 2014-03-06 Shlomo COHEN GANOR Method and system for fraud risk estimation based on social media information
US20140172693A1 (en) * 2012-12-19 2014-06-19 Capital One Financial Corporation Systems and methods for effecting application programming interfaces for personal payment transactions
KR20150082775A (ko) * 2014-01-08 2015-07-16 김형남 문자메시지를 이용한 이체방법 및 시스템

Also Published As

Publication number Publication date
US10789592B2 (en) 2020-09-29
CN107016473A (zh) 2017-08-04
JP2019507424A (ja) 2019-03-14
CN107016473B (zh) 2022-11-22
US10977648B2 (en) 2021-04-13
SG11201806272TA (en) 2018-08-30
US20200126083A1 (en) 2020-04-23
TW201801022A (zh) 2018-01-01
EP3410371A4 (en) 2019-07-03
EP3410371A1 (en) 2018-12-05
JP6859502B2 (ja) 2021-04-14
KR102215771B1 (ko) 2021-02-17
PH12018501577A1 (en) 2019-01-21
WO2017128999A1 (zh) 2017-08-03
US20180349905A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
KR102215771B1 (ko) 리스크 제어 방법 및 디바이스
US10917498B2 (en) Service processing method and apparatus, and service server
US10360620B1 (en) Common purchasing user interface
US10885522B1 (en) Updating merchant location for cardless payment transactions
US20210326875A1 (en) User account controls for online transactions
WO2017076210A1 (zh) 一种用于应用信息的风险管理的方法与设备
US20160048831A1 (en) Verifying user accounts based on information received in a predetermined manner
KR102225194B1 (ko) 엔티티 정보를 검증하는 방법 및 장치
CN106709733A (zh) 一种验证策略选择方法及设备
JP2020502651A (ja) 支払い方法およびシステム
CN111582904A (zh) 一种信息核销系统以及方法
WO2017124939A1 (zh) 非接触式ic卡片的模拟方法、装置及模拟装置
KR20200058762A (ko) 네트워크를 통한 결제 요청을 처리하는 장치 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant