KR20190032513A - 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템 - Google Patents

리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템 Download PDF

Info

Publication number
KR20190032513A
KR20190032513A KR1020197005334A KR20197005334A KR20190032513A KR 20190032513 A KR20190032513 A KR 20190032513A KR 1020197005334 A KR1020197005334 A KR 1020197005334A KR 20197005334 A KR20197005334 A KR 20197005334A KR 20190032513 A KR20190032513 A KR 20190032513A
Authority
KR
South Korea
Prior art keywords
risk identification
risk
stored
cloud
service data
Prior art date
Application number
KR1020197005334A
Other languages
English (en)
Other versions
KR102134547B1 (ko
Inventor
시 구
카이웨이 리
주펭 시아
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190032513A publication Critical patent/KR20190032513A/ko
Application granted granted Critical
Publication of KR102134547B1 publication Critical patent/KR102134547B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • H04L67/16
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본원은 리스크 식별 방법, 리스크 식별 장치. 및 클라우드 리스크 식별 장치와 시스템을 개시한다. 상기 방법은, 서비스 데이터를 수집한 후에, 최종 사용자 디바이스에 의해, 저장된 리스크 식별 규칙에 기초하여 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계; 및 리스크 식별 결과가 결정될 수 없을 때, 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 클라우드 리스크 식별 디바이스를 트리거하는 단계를 포함한다. 본원의 구현예에서, 분산된 리스크 식별 아키텍처(distributed risk identification architecture)가 제공된다. 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.

Description

리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템
본원은, 인터넷 정보 프로세싱 기술 분야에 관한 것이고, 특히 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템에 관한 것이다.
인터넷 기술의 발달로 다양한 전자 상거래 플랫폼이 등장한다. 이러한 전자 상거래 플랫폼에는 인터넷 금융 서비스 플랫폼이 있다. 인터넷 금융 서비스 플랫폼의 경우, 리스크를 효과적으로 제어하는 방법이 우선 순위를 갖는 중요한 문제이다.
실제 애플리케이션에서는 인터넷 금융 서비스 플랫폼에서 서비스, 제품, 및 트랜잭션이 점차 복잡해짐에 따라 리스크 제어가 더 어려워진다. 현재, 효과적인 리스크 제어 방법은 다음과 같다:
인터넷 금융 서비스 플랫폼의 프런트 엔드 디바이스(front-end device)는 상이한 타입의 데이터를 수집한다. 여기서, 상이한 타입의 데이터는, 디바이스 데이터, 환경 데이터, 행동 데이터 등을 포함한다. 프런트 엔드 디바이스는 수집된 상이한 타입의 데이터를 네트워크를 사용하여 리스크 제어 서버로 전송한다. 리스크 제어 서버는, 수신된 상이한 타입의 데이터를 프로세싱 또는 계산하고, 클라이언트 디바이스의 서비스 동작에 대한 리스크 식별 및 프로세싱을 수행하고, 이어서 리스크 식별 결과를 프런트 엔드 디바이스로 리턴하여, 리스크 제어를 효과적으로 구현한다.
그러나, 연구에 따르면, 프런트 엔드 디바이스가 상이한 타입의 데이터를 수집한 후에, 수집된 데이터가 비교적 크기 때문에, 시스템의 네트워크 전송, 백그라운드 컴퓨팅 리소스, 데이터 스토리지 등에 매우 높은 요구사항이 부과된다. 결과적으로 리스크 제어 서버가 프런트 엔드 디바이스에 의해 전송된 대량의 데이터를 수신한 후에는, 데이터를 계산하는 데 비교적 오랜 시간이 걸리고, 리스크 제어 효율성이 감소된다.
이것을 고려하여, 본원의 구현예는, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오랜 시간이 걸리는 기존의 기술의 문제점을 완화하기 위해, 상대적으로 낮은 리스크 제어 효율성을 유발하는, 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템을 제공한다.
본원의 구현예는 리스크 식별 방법을 제공하고, 이 방법은, 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하는 단계; 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계; 및 리스크 식별 결과가 결정될 수 없을 때, 클라우드 리스크 식별 디바이스에 상기 서비스 데이터를 포함하는 리스크 식별 요청을 전송하는 단계를 포함하고, 상기 리스크 식별 요청은, 클라우드 리스크 식별 디바이스가 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 요청하는데 사용되는 것이다.
본원의 구현예는 리스크 식별 방법을 제공한다. 클라우드 리스크 식별 디바이스에 저장된 리스크 식별 규칙은 최종 사용자 디바이스에 저장된 리스크 식별 규칙과 상이하고, 상기 방법은, 상기 클라우드 리스크 식별 디바이스에 의해, 상기 최종 사용자 디바이스가 전송한 리스크 식별 요청 - 상기 상기 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신하는 단계; 및 상기 클라우드 리스크 식별 디바이스에 의해, 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계를 포함한다.
본원의 구현예는 최종 사용자 디바이스에 적용되는 리스크 식별 장치를 제공하고, 상기 리스크 식별 장치는, 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하도록 구성되는 수집 유닛; 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성되는 리스크 식별 유닛; 및 리스크 식별 별과가 결정될 수 없을 때, 상기 서비스 데이터를 포함하는 리스크 식별 요청을 클라우드 리스크 식별 디바이스에 전송하도록 구성되는 전송 유닛을 포함하고, 상기 리스트 식별 요청은, 상기 클라우드 리스크 식별 디바이스가, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 요청하는데 사용된다.
본원의 구현예는 클라우드 리스크 식별 장치를 제공하고, 클라우드 리스크 식별 장치에 저장된 리스크 식별 규칙은 최종 사용자 디바이스에 저장된 리스크 식별 규칙과 상이하고, 상기 클라우드 리스크 식별 장치는, 상기 최종 사용자 디바이스가 전송한 리스크 식별 요청 - 상기 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신하도록 구성되는 수신 유닛; 및 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성되는 리스크 식별 유닛을 포함한다.
본원의 구현예는 리스크 식별 시스템을 제공하고, 리스크 식별 시스템은 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스를 포함한다. 상기 최종 사용자 디바이스는, 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하고; 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고; 리스 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 포함하는 리스크 식별 요청을 클라우드 리스크 식별 디바이스에 전송한다. 상기 클라우드 리스크 식별 디바이스는, 상기 최종 사용자 디바이스가 전송한 상기 리스크 식별 요청을 수신하고, 상기 저장된 리스크 식별 규칙 및 상기 리스크 식별 요청에 포함된 상기 서비스 데이터에 기초하여 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
본원의 구현예에 사용되는 전술한 기술 솔루션들 중 적어도 하나는 하기의 효과를 달성할 수 있다:
상기 서비스 데이터를 수집한 후에, 상기 최종 사용자 디바이스는, 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초하여 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고, 리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 상기 클라우드 리스크 식별 디바이스를 트리거한다. 본원의 구현예에서, 분산된 리스크 식별 아키텍처(distributed risk identification architecture)가 제공된다. 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.
여기에서 설명되는 첨부도면은 본원의 추가적인 이해를 제공하기 위한 것이고, 본원의 일부를 구성한다. 본원의 예시적인 구현예 및 그 설명은 본원을 설명하기 위한 것이며, 본원에 대한 부적절한 한정을 구성하지 않는다. 첨부 도면들에서,
도 1은 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 플로우차트이다.
도 2는 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 플로우차트이다.
도 3은 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 플로우차트이다.
도 4는 본원의 구현예에 따른 리스크 식별 방법의 시나리오를 예시하는 개략적인 다이어그램이다.
도 5는 본원의 구현예에 따른 최종 사용자 디바이스에 적용되는 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다.
도 6는 본원의 구현예에 따른 최종 사용자 디바이스에 적용되는 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다.
도 7은 본원의 구현예에 따른 클라우드 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다.
도 8은 본원의 구현예에 따른 클라우드 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다.
도 9는 본원의 구현예에 따른 리스크 식별 시스템을 예시하는 개략적인 구조적 다이어그램이다.
도 10은 본원의 구현예에 따른 지능형 플랫폼 디바이스를 예시하는 개략적인 구조적 다이어그램이다.
본원의 목적을 달성하기 위해, 본원의 구현예는 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템을 기술한다. 서비스 데이터를 수집한 후에, 최종 사용자 디바이스는, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초하여 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고, 리스크 식별 결과가 결정될 수 없을 때, 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 클라우드 리스크 식별 디바이스를 트리거한다. 본원의 구현예에서, 분산된 리스크 식별 아키텍처(distributed risk identification architecture)가 제공된다. 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.
본원의 구현예에서 설명된 클라우스 리스크 식별 장치는 클라우드 기반 리스크 식별 디바이스 또는 서버의 리스크 제어 시스템이 될 수 있다. 구현예들은 여기에 특별히 한정되지 않는다.
본원의 구현예에서 설명된 리스크 식별 장치는 클라이언트 디바이스 기반 리스크 식별 최종 사용자 디바이스가 될 수 있고, 클라이언트 디바이스의 애플리케이션 소프트웨어에 통합될 수 있고, 상이한 운영체제의 요구사항을 지원할 수 있다. 구현예들은 여기에 특별히 한정되지 않는다.
여기에서의 리스크 식별 장치는 모바일 최종 사용자 디바이스에서 수행되거나 PC 디바이스에서 수행될 수 있다. 본원의 구현예에 따른 최종 사용자 디바이스에 적용된 리스크 식별 방법은, 모바일 최종 사용자 디바이스 내에 설치된 APP 클라이언트 소프트웨어에 적용될 수도 있고, 또는 PC 디바이스 내의 제어 엘리먼트가 될 수 있다. 구현예들은 여기에 특별히 한정되지 않는다.
클라우드 리스크 식별 디바이스에 저장된 리스크 식별 규칙과 최종 사용자 디바이스에 저장된 리스크 식별 규칙 간에는 차이점이 있다.
이하에서, 본원의 특정 구현예 및 대응하는 도면을 참조하여 본원의 기술적 솔루션을 명확하고 완전하게 기술한다. 분명히, 기술된 구현예는 본원의 구현예의 전체가 아닌 단지 일부이다. 창의적인 노력없이 본원의 구현예에 기초하여 통상의 기술자에 의해 획득된 다른 구현예는 본원의 보호 범위 내에 있다.
본원의 구현예에서 제공되는 기술적 솔루션은 첨부 도면을 참조하여 이하 상세히 기술된다.
[구현예 1]
도 1은 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 플로우차트이다. 방법은 하기와 같이 설명될 수 있다: 이러한 본원의 구현예는 최종 사용자 디바이스에 의해 실행될 수 있다.
단계 101 : 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집한다.
이러한 본원의 구현예에서, 최종 사용자 디바이스는 사용자가 전송한 서비스 프로세싱 요청을 수신하고 서비스 프로세싱 요청을 수신한 때 리스크 식별 동작을 시작한다. 이를 통해 서비스 프로세싱 중에 적시에 리스크를 제어할 수 있다.
리스크 식별 동작을 시작할 때, 최종 사용자 디바이스는 실시간으로 또는 주기적으로 서비스 프로세싱 요청에 의해 생성되는 서비스 데이터를 사용한다. 여기서의 서비스 데이터는, 디바이스 데이터(예를 들어, 디바이스 식별자 및 디바이스가 실행 중일 때 생성되는 데이터) 환경 데이터, 사용자에 의한 서비스 실행의 프로세스에서 생성되는 사용자 행동 데이터, 서비스 실행 프로세스에서 생성되는 트랜잭션 데이터 등을 포함하지만, 이것에 한정되지 않는다.
단계 102 : 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
이러한 본원의 구현예에서, 서비스 데이터를 수집한 후에, 최종 사용자 디바이스는 서비스 데이터를 분석하고, 분석 결과를 참조하여 저장된 리스크 식별 규칙 도는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
특히, 최종 사용자 디바이스는 수집된 서비스 데이터에 기초하여 서비스 데이터에 대응하는 서비스 인디케이터를 결정한다. 본원의 구현예에서 기술되는 서비스 인디케이터는, 미리 결정된 시간 윈도우에서의 서비스 데이터의 카운트 값, 합산 값, 시작 값, 종료 값, 차이 값, 평균 값, 표준 편차, 최대 값, 및/또는 최소 값을 포함할 수 있지만, 이것에 한정되지 않는다. 최종 사용자 디바이스는, 결정된 서비스 인디케이터 및 서비스 데이터에 기초하여, 서비스 프로세싱 요청의 발생 빈도의 특성 및/또는 최종 사용자 디바이스의 실행 환경 특성을 분석한다. 최종 사용자 디바이스는 미리 결정된 서비스 인디케이터에 대한 논리적 분석 및/또는 확률 분석을 수행하여 분석 결과를 취득하기 위해 규칙 엔진 및/또는 모델 엔진을 트리거한다.
최종 사용자 디바이스는 분석 결과에 기초하여 서비스 프로세싱 요청의 리스크 식별 결과를 결정한다.
본원의 구현예에서 기술되는 최종 사용자 디바이스에 저장된 리스크 식별 규칙은 백그라운드 서버에 의해 전달되거나 백그라운드 서버로부터 요청될 수 있다. 구현예들은 여기에 한정되지 않는다. 또한, 본원의 구현예에 기술된 리스크 식별 솔루션은 지능형 플랫폼 디바이스를 포함할 수 있다. 지능형 플랫폼 디바이스는 리스크 식별 규칙, 리스크 제어 정책 등을 저장하고, 최종 사용자 디바이스는 지능형 플랫폼 디바이스로부터 리스크 식별 규칙을 취득할 수도 있다. 구현예들은 여기에 특별히 한정되지 않는다.
본원의 구현예에 기술된 지능형 플랫폼 디바이스와 기존 기술에서 기술되는 백그라운드 서버는 동일 디바이스이거나 상이한 디바이스일 수 있다. 지능형 플랫폼 디바이스와 백그라운드 서버가 상이한 디바이스이면, 본원의 구현예에서 기술된 지능형 플랫폼 디바이스는 통합된 개발 및 유지 보수 기능을 갖는 서비스 플랫폼 일 수 있고, 변수, 규칙, 모델 등을 관리한다는 것이 차이점이다. 지능형 플랫폼 디바이스의 기능은 백그라운드 서버의 기능보다 더 포괄적이다.
본원의 구현예에서, 최종 사용자 디바이스는, 최종 사용자 디바이스에 의해 지원되는 프로세싱 방법을 사용함으로써 서비스 프로세싱 요청에 대한 리스트 식별을 수행할 수 있고, 특유의 프로세싱 방법이 특별히 한정되지 않는다.
단계 103 : 단계 102의 동작 결과를 결정한다. 리스크 식별 결과가 결정될 수 없으면, 단계 104를 수행하고; 리스크 식별 결과가 결정될 수 있으면, 단계 105 및/또는 단계 106을 수행한다.
본원의 구현예에서, 최종 사용자 디바이스의 계산 능력이 한정되거나, 일부 리스크 식별 규칙이 최종 사용자 디바이스에 적합하지 않거나, 다른 이유들로 인해, 단계 102에서, 최종 사용자 디바이스는 하기의 2가지 케이스를 갖는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
케이스 1 : 리스크 식별 결과가 결정될 수 있다. 케이스 2 : 리스크 식별 결과가 결정될 수 없다.
서비스 데이터 또는 분석 결과가 규칙 엔진 및/또는 모델 엔진에 입력될 때, 출력 결과가 명확한 결과(예를 들어, 수락 또는 거부)이면, 리스크 식별 결과가 결정될 수 있음을 나타낸다.
출력 결과가 불명확한 결과(예를 들어, 알 수 없음 또는 NULL)이면, 리스크 식별 결과가 결정될 수 없음을 나타낸다.
본원의 구현예에서 기술되는 명확한 결과는 리스크 제어의 다음 단계를 위한 명확한 방향을 제공할 수 있는 결과로서 이해될 수 있다.
따라서, 상이한 입력 결과에 대하여, 최종 사용자 디바이스는 상이한 동작의 실행을 트리거한다.
단계 104 : 리스크 식별 결과가 결정될 수 없을 때, 클라우드 리스크 식별 디바이스에 서비스 데이터를 포함하는 리스크 식별 요청을 전송한다.
리스크 식별 요청은, 클라우드 리스크 식별 디바이스가 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하게 요청하는데 사용된다.
본원의 구현예에서, 단계 102에서 리스크 식별 결과가 결정될 수 없으면, 최종 사용자 디바이스는 발생하는 리스크 행동을 정확하게 식별할 수 없음을 나타낸다. 클라우드 리스크 식별 디바이스는 리스크 행동을 결정할 필요가 있다. 이러한 경우에, 최종 사용자 디바이스는 클라우드 리스크 식별 디바이스에 리스크 식별 요청을 전송하고, 리스크 식별 요청에 수집된 서비스 데이터를 추가할 필요가 있다.
단계 105 : 리스크 식별 결과가 결정될 수 없을 때, 서비스 데이터 및 결정된 리스크 식별 결과를 클라우드 리스크 식별 디바이스에 동기화한다.
본원의 구현예에서, 단계 105 및 단계 106에서 기술된 케이스는 동시에 수행될 수 있거나 순차적으로 수행될 수 있다. 구현예들은 여기에 특별히 한정되지 않는다.
리스크 식별 결과와 서비스 데이터가 클라우드 리스크 식별 디바이스에 동기화될 때, 서비스 데이터 내의 키 데이터(key data)가 선택되어 클라우드 리스크 식별 디바이스에 전송될 수 있다. 이와 같이, 동기화가 구현될 수 있고, 상대적으로 적은 양의 전송된 데이터가 보장될 수 있고, 데이터 전송 속도가 개선될 수 있고, 시스템 리소스 소비가 감소될 수 있다.
단계 106 : 결정된 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행한다.
본원의 구현예에서, 단계 106에서의 동작은 하기 2개의 케이스에 기초하여 수행될 수 있다:
케이스 1 : 단계 102에서 리스크 식별 결과가 결정될 수 있다. 즉 명확한 리스크 식별 결과가 얻어진다.
최종 사용자 디바이스는, 서비스 프로세싱 요청에 대한 효과적인 리스크 제어를 수행하기 위해, 최종 사용자 디바이스 내의 서비스 프로세싱 유닛에 취득된 명확한 리스크 식별 결과를 전송한다.
또한, 단계 105가 트리거될 수 있다.
케이스 2 : 단계 102에서 리스크 식별 결과가 결정될 수 없다.
따라서, 단계 104에서 최종 사용자 디바이스가 리스크 식별 결과를 결정할 수 없을 때, 최종 사용자 디바이스는 클라우드 리스크 식별 디바이스에 리스크 식별 요청을 전송한다. 최종 사용자 디바이스가 클라우드 리스크 식별 디바이스에 의해 전송된 리스크 식별 결과를 수신하면, 수신된 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어가 수행될 수 있다.
특히, 최종 사용자 디바이스는, 서비스 프로세싱 요청에 대한 효과적인 리스크 제어를 수행하기 위해, 최종 사용자 디바이스 내의 서비스 프로세싱 유닛에 수신된 리스크 식별 결과를 전송한다.
본원의 구현예에서 제공되는 기술 솔루션에 따르면, 상기 서비스 데이터를 수집한 후에, 상기 최종 사용자 디바이스는, 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초하여 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고, 리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 상기 클라우드 리스크 식별 디바이스를 트리거한다. 본원의 구현예에서 분산된 리스크 식별 아키텍처가 제공된다. 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.
[구현예 2]
동일 발명 개념에 기초하여, 도 2는 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 프로우차트이다. 본원의 이러한 구현에는 클라우드 리스크 식별 디바이스에 의해 실행될 수 있다.
단계 201 : 클라우드 리스크 식별 디바이스가 최종 사용자 디바이스에 의해 전송된 리스크 식별 요청 - 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신한다.
본원의 구현예에서, 최종 사용자 디바이스가 리스크 식별 결과를 결정할 수 없을 때, 최종 사용자 디바이스에 의해 전송되고 클라우드 리스크 식별 디바이스에 의해 수신된 리스크 식별 요청이 전송된다.
단계 202 : 클라우드 리? 식별 디바이스가, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
클라우드 리스크 식별 디바이스에 저장된 리스크 식별 규칙과 최종 사용자 디바이스에 저장된 리스크 식별 규칙 간에는 차이점이 있다.
본원의 구현예에서, 클라우드 리스크 식별 디바이스는 복잡한 리스크 행동의 리스크 식별을 지원할 수 있기 때문에, 최종 사용자 디바이스가 리스크 행동을 식별할 수 없을 때, 최종 사용자 디바이스가 전송한 수신된 리스크 식별 요청에 대하여, 최종 사용자 디바이스는 리스크 식별 요청에 포함된 서비스 데이터를 추출하고, 서비스 데이터를 분석하고, 또한 분석 결과를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
단계 203 : 최종 사용자 디바이스가 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행하도록, 클라우드 리스크 식별 디바이스가 최종 사용자 디바이스에 리스크 식별 결과를 전송한다.
선택적으로, 본원의 구현예에서, 최종 사용자 디바이스가 리스크 식별 결과를 결정할 수 있다고 가정한다. 본원의 구현예에 기술된 클라우드 리스크 식별 디바이스는 또한 최종 사용자 디바이스가 전송한 리스크 식별 결과를 수신하고, 리스크 식별 결과를 저장하고, 리스크 식별 결과의 서비스 데이터를 취득할 수 있다. 이와 같이, 리스크 식별 규칙을 최적화하고 리스크 식별 정확도를 개선하기 위해, 클라우드 리스크 식별 디바이스는 순차적으로 저장된 리스크 식별 결과와 서비스 데이터를 트레이닝 샘플로서 사용할 수 있다.
본원의 구현예에 기술된 리스크 식별 솔루션을 사용함으로써, 최종 사용자 디바이스가 서비스 프로세싱 요청의 리스크 식별 결과를 결정할 수 없을 때, 클라우드 리스크 식별 디바이스는 수신된 서비스 데이터 및 저장된 리스크 식별 규칙이나 저장된 리스크 식별 모델에 기초하여 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다. 이와 같이, 본원의 구현예에서 제공되는 리스크 식별 솔루션에서, 클라우스 리스크 식별 디바이스의 데이터 소비 부담을 감소시키기 위해 "최종+클라우드" 모드가 사용된다. 또한, 강력한 계산 능력으로, 클라우드 리스크 식별 디바이스는 복잡한 리스크 행동에 대한 리스크 식별을 수행함으로써, 리스크 식별 정확도를 보장한다.
[구현예 3]
동일 발명 개념에 기초하여, 도 3는 본원의 구현예에 따른 리스크 식별 방법을 예시하는 개략적인 프로우차트이다.
단계 301 : 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스가 지능형 플랫폼 디바이스로부터 리스크 식별 정책 데이터 패킷을 취득한다.
본원의 구현예에서, 지능형 플랫폼 디바이스는, 저장된 리스크 식별 정책 데이터 패킷을 실시간으로 또는 주기적으로 업데이트하고, 푸싱(Push) 또는 풀링(Pull)을 통해 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스에 리스크 식별 정책 데이터 패킷을 전송한다. 이와 같이, 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스는 국부적으로 저장된 리스크 식별 정책 데이터 패킷을 동기적으로 업데이트한다.
단계 302 : 최종 사용자 디바이스가, 사용자에 의해 전송된 서비스 프로세싱 요청을 수신하고, 서비스 프로세싱 요청의 실행 프로세스에서 생성되는 서비스 데이터를 수집한다.
단계 303 : 최종 사용자 디바이스가, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
단계 304 : 최종 사용자 디바이스가, 리스크 식별 결과가 취득될 수 있는지 여부를 결정하고, 최득 가능하면 단계 305를 수행하고, 취득 불가능이면 단계 307을 수행한다.
단계 305 : 최종 사용자 디바이스가 클라우드 리스크 식별 디바이스에 리스크 식별 결과 및 서비스 데이터를 전송한다.
단계 306 : 최종 사용자 디바이스가 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행한다.
단계 307 : 최종 사용자 디바이스가 클라우드 리스크 식별 디바이스에 리스크 식별 요청 - 리스크 식별 요청은 서비스 데이터를 포함함 - 을 전송한다.
단계 308 : 클라우드 리스크 식별 디바이스가, 리스크 식별 요청을 수신하고, 저장된 리스크 식별 정책 데이터 패킷 및 서비스 데이터에 기초하여 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
단계 309 : 클라우드 리스크 식별 디바이스가 최종 사용자 디바이스에 취득된 리스크 식별 결과를 전송하고, 단계 306으로 점프한다.
도 4는 본원의 구현예에 따른 리스크 식별 방법의 시나리오를 예시하는 개략적인 다이어그램이다.
도 4에서 볼 수 있는 바와 같이, 상기 서비스 데이터를 수집한 후에, 상기 최종 사용자 디바이스는, 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초하여 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고, 리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 상기 클라우드 리스크 식별 디바이스를 트리거한다. 본원의 구현예에서 분산된 리스크 식별 아키텍처가 제공된다. 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.
[구현예 4]
도 5는 본원의 구현예에 따른 최종 사용자 디바이스에 적용되는 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다. 리스크 식별 장치는 수집 유닛(51), 리스크 식별 유닛(52), 및 전송 유닛(53)을 포함한다.
수집 유닛(51)은, 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하도록 구성된다.
리스크 식별 유닛(52)은, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성된다.
리스크 식별 결과가 결정될 수 없을 때, 전송 유닛(53)은 클라우드 리스크 식별 디바이스에 서비스 데이터를 포함하는 리스크 식별 요청을 전송하도록 구성되고, 리스크 식별 요청은 클라우드 리스크 식별 디바이스가 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하게 요청하는데 사용된다.
본원의 다른 구현예에서, 리스크 식별 장치는 제어 유닛(54)을 더 포함한다.
제어 유닛(54)은 리스크 식별 유닛에 의해 결정된 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행한다.
본원의 다른 구현예에서, 리스크 식별 장치는 동기화 유닛(55)을 더 포함한다.
동기화 유닛(66)은, 리스크 식별 유닛이 리스크 식별 결과를 결정할 수 있을 때, 결정된 리스크 식별 결과 및 서비스 데이터를 클라우드 리스크 식별 디바이스에 동기화하도록 구성된다.
본원의 다른 구현예에서, 제어 유닛(54)은, 클라우드 리스크 식별 디바이스에 의해 전송된 리스크 식별 결과를 수신하는 단계; 및 수신된 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행하는 단계를 포함해서, 결정된 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행한다.
본원의 다른 구현예에서, 리스크 식별 유닛(52)은, 서비스 데이터를 분석하는 단계; 및 분석 결과를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계를 포함하여, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
본원의 구현예에서 제공되는 리스크 식별 장치는, 하드웨어 또는 소프트웨어에 의해 구현될 수 있다. 구현예들은 여기에 한정되지 않는다. 리스크 식별 장치는 최종 사용자 디바이스에 탑재될 수 있다. 상기 서비스 데이터를 수집한 후에, 상기 최종 사용자 디바이스는, 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초하여 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고, 리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하기 위해 상기 클라우드 리스크 식별 디바이스를 트리거한다. 제공된 분산된 리스크 식별 아키텍처에 따르면, 이것은, 리스크 제어 서버가 수신된 데이터를 프로세싱하는 데 비교적 오래 시간이 소요되어서 비교적 낮은 리스크 제어 효율을 초래하는 기존 기술의 문제점을 효과적으로 완화하고; 이러한 타입의 멀티 레이어드 리스크 식별을 통해 리스크 제어 서버의 운영 부담을 감소시키고; 시스템 리소스의 오버헤드를 감소시키고; 또한 리스크 식별의 시간을 단축시키기 위해 최종 사용자 디바이스에서 리스크 식별을 완료하여 사용자 경험을 향상시킨다.
도 6는 본원의 구현예에 따른 최종 사용자 디바이스에 적용되는 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다. 도 5에서 설명된 기능은 리스크 식별 장치의 리스크 제어 모듈(61)에 통합되는 것으로 가정한다. 리스크 제어 모듈(61)에 추가하여, 도 6에 도시된 리스크 식별 장치는 보안 모듈(62), 데이터 모듈(63), 및 통신 모듈(64)을 포함한다.
데이터 모듈(63)은, 디바이스 데이터, 환경 데이터, 행동 데이터, 트랜잭션 데이터 등을 수집할 수 있고, 소켓 데이터, 서비스 호출 정보 등을 수집할 수 있고, 예를 들어 시뮬레이터 식별을 수행하는 등의 비정상적 환경을 식별할 수 있고, 데이터의 안전한 저장 및 질의를 수행할 수 있고, 산술 연산, 논리 연산, 및 속도 계산과 같은 데이터 프로세싱 및 데이터 연산을 수행할 수 있다.
리스크 제어 모듈(61)은, 최종 사용자 디바이스 상의 규칙 엔진 및 모델 엔진을 지원하고, 규칙 엔진 및 모델 엔진에 기초하여 서비스 프로세싱 요청에 대응하는 수집된 서비스 데이터를 분석 및 계산하고, 또한 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
보안 모듈(62)은, 크래킹 방지(anti-cracking), 인젝션 방지(anti-injection), 및 조정 방지(anti-adjustment)를 지원하고, 최종 사용자 디바이스 상에서 사용되는 알고리즘, 변수, 규칙, 모델 등에 대한 가상 보안 환경(Virtual Secure Environment)을 제공할 수 있다.
통신 모듈(64)은, 서버로부터 최종 사용자로 푸시(push)되는 데이터, 알고리즘, 규칙, 모델 등을 수신할 수 있고, "클라우드" 리스크 제어 디바이스의 동기화 호출을 지원하고, "클라우드" 리스크 제어 서비스의 비동기 호출을 지원하고, 예를 들어, 상태 모니터링을 수행하는 등의 다른 형태로 서버와 통신할 수 있다.
예를 들어, 리스크 식별 요청은 클라우드 리스크 식별 디바이스에 전송되고, 클라우드 리스크 식별 디바이스에 의해 전송된 리스크 식별 결과가 수신된다.
본원의 구현예에서 기술된 최종 사용자 디바이스는, 또한 엣지 엔드 리스크 제어 디바이스(Edge end risk control device)로 지칭될 수 있고, 모바일 디바이스에 기초한 리스크 제어 시스템이 될 수 있고, 안드로이드 및 IOS 운영 플랫폼을 지원하고, 클라이언트 디바이스에서 사용될 수 있다. 이와 같이, 최종 사용자 디바이스는 "데이터가 수집되는 즉시 서비스 데이터를 사용할 수" 있고, 서비스 데이터에 대응하는 서비스 프로세싱 요청에 대한 리스크 식별을 제시간에 수행하여, 백그라운드 서버로의 데이터 전송으로 인한 리스크 식별 지연을 효과적으로 완화할 수 있고, 백그라운드 서버의 리소스 소비를 감소시키고, 전체 리스크 식별 시스템의 작업 효율성을 향상시킨다.
[구현예 5]
도 7은 본원의 구현예에 따른 클라우드 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다. 클라우드 리스크 식별 장치는 수신 유닛(71) 및 리스크 식별 유닛(72)을 포함한다.
수신 유닛(71)은, 최종 사용자 디바이스에 의해 전송된 리스크 식별 요청 - 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신하도록 구성된다.
리스크 식별 유닛(72)은, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성된다.
본원의 다른 구현예에서, 클라우드 리스크 식별 장치는 전송 유닛(73)을 더 포함한다.
전송 유닛(73)은, 최종 사용자 디바이스가 리스크 식별 결과에 기초하여 서비스 프로세싱 요청에 대한 리스크 제어를 수행하도록, 최종 사용자 디바이스에 리스크 식별 결과를 전송하도록 구성된다.
본원의 다른 구현예에서, 리스크 식별 유닛(72)은, 서비스 데이터를 분석하는 단계; 및 분석 결과를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계를 포함하여, 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
본원의 다른 구현예에서, 클라우드 리스크 식별 디바이스에 저장된 리스크 식별 규칙과 최종 사용자 디바이스에 저장된 리스크 식별 규칙 간에는 차이점이 있다.
본원의 구현예에서 제공되는 클라우드 리스크 식별 장치는, 하드웨어 또는 소프트웨어를 사용하여 구현될 수 있다. 구현예들은 여기에 한정되지 않는다. 최종 사용자 디바이스가 서비스 프로세싱 요청의 리스크 식별 결과를 결정할 수 없을 때, 본원의 구현예에 기술된 클라우드 리스크 식별 장치는 수신된 서비스 데이터 및 저장된 리스크 식별 규칙이나 저장된 리스크 식별 모델에 기초하여 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다. 이와 같이, 본원의 구현예에서 제공되는 리스크 식별 솔루션에서, 클라우스 리스크 식별 디바이스의 데이터 소비 부담을 감소시키기 위해 "최종+클라우드" 모드가 사용된다. 또한, 강력한 계산 능력으로, 클라우드 리스크 식별 디바이스는 복잡한 리스크 행동에 대한 리스크 식별을 수행함으로써, 리스크 식별 정확도를 보장한다.
동일한 발명의 컨셉에 기초하여, 도 8은 본원의 구현예에 따른 클라우드 리스크 식별 장치를 예시하는 개략적인 구조적 다이어그램이다. 도 7에서 기술된 기능은 클라우드 리스크 식별 디바이스의 리스크 제어 모듈(81)에 통합된다고 가정한다. 리스크 제어 모듈(81)에 추가하여, 도 8에 도시된 클라우드 리스크 식별 장치는 데이터 모듈(82) 및 통신 모듈(83)을 포함한다.
리스크 제어 모듈(81)은, 백그라운드 서버 상의 규칙 엔진 및 모델 엔진을 지원하고, 수신된 리스크 식별 요청에 포함된 서비스 데이터 및 저장된 리스크 식별 규칙에 기초하여 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
데이터 모듈(82)은, 상이한 타입의 데이터를 수신하고, 상이한 타입의 데이터를 저장 및 질의하고, 데이터 프로세싱 및 데이터 연산을 수행할 수 있다.
통신 모듈(83)은, 최종 사용자 디바이스에 의해 전송된 데이터(서비스 데이터, 요청 메시지 등을 포함함)를 수신하고, 지능형 플랫폼 디바이스에 의해 전송된 리스크 식별 정책 데이터 패킷, 리스크 식별 규칙, 리스크 식별 모델 등을 수신하고, 통신 모듈과 최종 사용자 디바이스 사이의 동기 또는 비동기 데이터 호출을 지원한다.
본원의 구현예에 기술된 클라우드 리스크 식별 장치는 서버 기반 리스크 제어 시스템이 될 수 있고, RESTful 및 SOAP의 웹 서비스 인터페이스를 제공한다. 장치는 강력한 계산 능력, 대용량 저장 공간, 및 비교적 높은 보안을 갖는다.
[구현예 6]
도 9는 본원의 구현예에 따른 리스크 식별 시스템을 예시하는 개략적인 구조적 다이어그램이다. 리스크 식별 시스템은 최종 사용자 디바이스(91) 및 클라우드 리스크 식별 디바이스(92)를 포함한다.
상기 최종 사용자 디바이스(91)는, 서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하고; 상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고; 리스 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 포함하는 리스크 식별 요청을 클라우드 리스크 식별 디바이스에 전송한다.
상기 클라우드 리스크 식별 디바이스(92)는, 상기 최종 사용자 디바이스가 전송한 상기 리스크 식별 요청을 수신하고, 상기 서비스 데이터를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행한다.
본원의 다른 구현예에서, 리스크 식별 시스템은 지능형 플랫폼 디바이스(93)를 더 포함한다.
지능형 플랫폼 디바이스(93)는, 최종 사용자 디바이스의 실행 상태, 클라우드 리스크 식별 디바이스의 실행 상태를 모니터링하고, 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스에 리스크 식별 규칙 또는 리스크 식별 모델을 각각 푸시한다.
본원의 구현예에서의 최종 사용자 디바이스 및 클라우드 리스크 제어 디바이스는, 이전 구현예에서 기술된 기능을 갖고, 세부사항은 간략함을 위해 여기서 생략된다.
도 10은 본원의 구현예에 따른 지능형 플랫폼 디바이스를 예시하는 개략적인 구조적 다이어그램이다. 본원의 구현예에서의 리스크 식별 시스템에 포함된 지능형 플랫폼 디바이스는 구성 모듈(1001), 모니터링 모듈(1002), 및 통신 모듈(1003)을 포함할 수 있다.
구성 모듈(1001)은 다수의 변수, 규칙, 모델 등을 구성한다.
모니터링 모듈(1002)은 최종 사용자 디바이스의 실행 상태 및 클라우드 리스크 식별 디바이스의 실행 상태를 포니터링할 수 있다.
통신 모듈(1003)은 최종 사용자 디바이스 및 클라우드 리스크 식별 디바이스에 리스크 식별 규칙을 각각 푸시할 수 있다.
본원의 구현예에서 기술된 지능형 플랫폼 디바이스는, 통합된 개발 및 유지 보수 기능을 가진 서비스 플랫폼이 될 수 있고, 본원의 구현예에서 기술된 리스크 식별 시스템에 의해 사용되는 리스크 식별 정책을 동적으로 업데이트하기 위해 변수, 규칙, 모델 등을 개발 및 관리하는데 사용될 수 있다.
본원의 구현예에서 제공되는 리스크 식별 솔루션의 유리한 효과는 아래와 같다:
1. "최종+클라우드" 리스크 제어 솔루션에서, 최종 사용자 디바이스는, 백그라운드 서버에 대량의 데이터를 전송할 필요 없이 "데이터를 수집하자 마자 서비스 데이터를 사용"할 수 있으며, 네트워크 오버헤드가 감소되고 백그라운드 서버 리소스가 절약된다. 또한, 키 데이터 및 복잡한 리스크 행동에 관련된 데이터는 본원의 구현예에서 백그라운드 서버에 전송된다. "클라우드"의 백그라운드에서의 강력한 계산 리소스는 대량의 계산을 필요로 하는 리스크 식별 요청을 프로세싱하는데 사용되고, 이에 따라 리스크 제어 식별 정확도가 보장된다.
2. 리스크 식별이 현재 "최종"에서 많은 서비스(예를 들어, 대부분의 정상적인 트랜잭션 및 특히 명백한 문제 트랜잭션)에 수행될 수 있기 때문에, 리스크 제어 식별의 이 부분에서 네트워크 지연 및 백그라운드 작업 시간이 더 이상 생성되지 않고, 사용자 경험이 향상될 수 있다. 또한, 백그라운드 서비스 혼잡도가 완화된다.
3. 일부 리스크 제어 계산 작업이 전면 "최종"에 있기 때문에, "클라우드" 백그라운드의 계산 부담이 감소되고, 백그라운드 비용이 감소된다. 또한, "최종"의 리스크 제어가 도입되기 때문에, 일부 리스크 제어 요청이 더 이상 중앙 집중식 백그라운드에 의존하지 않는다. 따라서, 이러한 분산 디자인은 리스크 제어 서비스의 가용성(availability) 및 내결함 기능(fault-tolerance capability)을 향상시킨다.
통상의 기술자는 본 발명의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 발명은 하드웨어만의 구현예, 소프트웨어만의 구현예, 또는 소프트웨어와 하드웨어의 조합을 가진 구현예의 형태를 사용할 수 있다. 또한, 본 발명은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만, 이것에 한정되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명은 본 발명의 구현예에 따른 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 플로우차트 및/또는 블록 다이어그램을 참조하여 기술되었다. 플로우차트 및/또는 블록 다이어그램에서의 각 프로세스 및/또는 각 블록, 및 플로우차트 및/또는 블록 다이어그램에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어가 사용될 수 있음을 이해해야 한다. 이들 컴퓨터 프로그램 명령어는 범용 컴퓨터, 특수 목적 컴퓨터, 내장 프로세서, 또는 기계를 생성하기 위한 다른 프로그램 가능 데이터 프로세싱 디바이스의 프로세서를 위해 제공될 수 있다. 이와 같이, 컴퓨터 또는 다른 프로그램 가능 데이터 프로세싱 디바이스의 프로세서에 의해 실행되는 명령어는 플로우차트에서의 하나의 플로우 및/또는 블록 다이어그램의 하나 이상의 블록에서의 특유의 기능을 구현하기 위한 장치를 생성한다.
이들 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그램 가능 데이터 프로세싱 디바이스가 특유의 방식으로 작업하도록 명령할 수 있는 컴퓨터 판독 가능 메모리에 저장될 수 있다. 이와 같이, 컴퓨터 판독 가능 메모리에 저장된 명령어는 명령 장치를 포함하는 제조를 생성한다. 명령 장치는 플로우차트의 하나 이상의 플로우 및/또는 블록 다이어그램의 하나 이상의 블록에서의 특유의 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그램 가능 데이터 프로세싱 디바이스에 로딩될 수 있다. 이와 같이, 컴퓨터 또는 다른 프로그램 가능 디바이스에서 일련의 동작 및 단계들이 수행되고, 이에 따라 컴퓨터 구현 프로세싱을 생성한다. 따라서, 컴퓨터 또는 다른 프로그램 가능한 디바이스에서 실행되는 명령어들은 플로우 챠트의 하나 이상의 플로우 및/또는 블록 다이어그램의 하나 이상의 블록에서의 특정 기능을 구현하는 단계를 제공한다.
통상적인 구조에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 비영구적 메모리, RAM(random access memory), 비휘발성 메모리, 및/또는 ROM(read-only memory) 또는 플래시 메모리(flash RAM) 등의 컴퓨터 판독 가능 매체에서의 다른 형태를 포함할 수 있다. 메모리는 컴퓨터 판독 가능 매체의 실시예이다.
컴퓨터 판독 가능 매체는, 임의의 방법 또는 기술을 사용하여 정보 저장을 구현할 수 있는 영구적, 비영구적, 착탈식, 및 비착탈식 매체를 포함한다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터가 될 수 있다. 컴퓨터 저장 매체의 예는, 컴퓨팅 디바이스가 액세스할 수 있는 정보를 저장하도록 구성될 수 있는, PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 타입의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CR-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 스토리지, 카세트 자기 테이프, 테이프 및 디스크 스토리지 또는 다른 자기 스토리지 디바이스 또는 임의의 다른 비전송 매체를 포함하지만, 이것에 한정되지 않는다. 본 명세서의 정의에 기초하여, 컴퓨터 판독 가능 매체는 일시적 컴퓨터 판독 가능 매체, 예를 들어, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
"포함하다", "포함하다" 또는 그 밖의 다른 변형은 비배타적인 내용을 포함하도록 의도된 것임을 주의해야 한다. 이와 같이, 엘리먼트의 리스트를 포함하는 프로세스, 방법, 상품, 또는 디바이스는 이들 엘리먼트를 포함할뿐만 아니라 명시적으로 나열되지 않은 다른 엘리먼트를 포함하거나, 그러한 프로세스, 방법, 상품, 또는 디바이스의 고유의 엘리먼트를 더 포함한다. "includes a ..."가 앞에 오는 엘리먼트는, 더 이상의 제약없이, 해당 엘리먼트가 포함된 프로세스, 방법, 상품, 또는 디바이스에서 추가적인 동일 엘리먼트의 존재를 배제하지 않는다.
통상의 기술자는 본원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로 제공될 수 있다는 것을 이해해야 한다. 따라서, 본원은 하드웨어만의 구현예, 소프트웨어만의 구현예, 또는 소프트웨어와 하드웨어의 조합을 가진 구현예의 형태를 사용할 수 있다. 또한, 본원은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만, 이것에 한정되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
전술한 설명은 본 출원의 단지 구현예일뿐이며, 본 출원을 제한하려는 것은 아니다. 통상의 기술자는, 본원에 대한 다양한 변형 및 변경을 가할 수 있다. 본원의 사상 및 원리 내에서 이루어진 임의의 수정, 등가의 대체, 개선 등은 본원의 청구 범위에 속해야 한다.

Claims (16)

  1. 리스크 식별 방법으로서,
    최종 사용자 디바이스에 적용되는 상기 리스크 식별 방법은,
    서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하는 단계;
    상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계; 및
    리스크 식별 결과가 결정될 수 없을 때, 클라우드 리스크 식별 디바이스에 상기 서비스 데이터를 포함하는 리스크 식별 요청 - 상기 리스크 식별 요청은 상기 클라우드 리스크 식별 디바이스가 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 요청하는데 사용됨 - 을 전송하는 단계
    를 포함하는, 리스크 식별 방법.
  2. 제1항에 있어서,
    상기 리스크 식별 결과가 결정될 수 있을 때, 결정된 리스크 식별 결과 및 상기 서비스 데이터를 상기 클라우드 리스크 식별 디바이스에 동기화하는 단계를 더 포함하는, 리스크 식별 방법.
  3. 제1항에 있어서,
    상기 클라우드 리스크 식별 디바이스에 의해 전송된 리스크 식별 결과를 수신하는 단계; 및
    상기 수신된 리스크 식별 결과에 기초하여 상기 서비스 프로세싱 요청에 대한 리스크 제어를 수행하는 단계
    를 더 포함하는, 리스크 식별 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계는,
    상기 서비스 데이터를 분석하는 단계; 및
    상기 저장된 리스크 식별 규칙 및 분석 결과에 기초하여 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계
    를 포함하는 것인, 리스크 식별 방법.
  5. 리스크 식별 방법으로서,
    클라우드 리스크 식별 디바이스에 저장된 리스크 식별 규칙은 최종 사용자 디바이스에 저장된 리스크 식별 규칙과 상이하고,
    상기 방법은,
    상기 클라우드 리스크 식별 디바이스에 의해, 상기 최종 사용자 디바이스에 의해 전송된 리스크 식별 요청 - 상기 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신하는 단계; 및
    상기 클라우드 리스크 식별 디바이스에 의해, 상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계
    를 포함하는, 리스크 식별 방법.
  6. 제5항에 있어서,
    상기 최종 사용자 디바이스가 리스크 식별 결과에 기초하여 상기 서비스 프로세싱 요청에 대한 리스크 제어를 수행하도록, 상기 클라우드 리스크 식별 디바이스에 의해, 상기 리스크 식별 결과를 상기 최종 사용자 디바이스에 전송하는 단계를 더 포함하는, 리스크 식별 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 클라우드 리스크 식별 디바이스에 의해, 상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계는,
    상기 클라우드 리스크 식별 디바이스에 의해, 상기 서비스 데이터를 분석하는 단계; 및
    상기 클라우드 리스크 식별 디바이스에 의해, 분석 결과를 참조하여, 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서, 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 단계
    를 포함하는 것인, 리스크 식별 방법.
  8. 리스크 식별 장치로서,
    최종 사용자 디바이스에 적용되는 상기 리스크 식별 장치는,
    서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하도록 구성된 수집 유닛;
    상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서, 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성된 리스크 식별 유닛; 및
    리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 포함하는 리스크 식별 요청 - 상기 리스크 식별 요청은 클라우드 리스크 식별 디바이스가 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 요청하는데 사용됨 - 을 상기 클라우드 리스크 식별 디바이스에 전송하도록 구성된 전송 유닛
    을 포함하는, 리스크 식별 장치.
  9. 제8항에 있어서,
    상기 리스크 식별 유닛이 상기 리스크 식별 결과를 결정할 수 있을 때, 결정된 리스크 식별 결과 및 상기 서비스 데이터를 상기 클라우드 리스크 식별 디바이스에 동기화하도록 구성된 동기화 유닛을 더 포함하는, 리스크 식별 장치.
  10. 제8항에 있어서,
    제어 유닛을 더 포함하고,
    상기 제어 유닛은,
    상기 클라우드 리스크 식별 디바이스에 의해 전송된 리스크 식별 결과를 수신하도록;
    상기 수신된 리스크 식별 결과에 기초하여 상기 서비스 프로세싱 요청에 대한 리스크 제어를 수행하도록
    구성되는 것인, 리스크 식별 장치.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 리스크 식별 유닛은, 상기 서비스 데이터를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고,
    상기 리스크 식별 유닛이 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 것은,
    상기 서비스 데이터를 분석하는 것; 및
    분석 결과를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서, 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 것
    을 포함하는 것인, 리스크 식별 장치.
  12. 클라우드 리스크 식별 장치로서,
    클라우드 리스크 식별 장치에 저장된 리스크 식별 규칙은 최종 사용자 디바이스에 저장된 리스크 식별 규칙과 상이하고,
    상기 클라우드 리스크 식별 장치는,
    상기 최종 사용자 디바이스에 의해 전송된 리스크 식별 요청 - 상기 리스크 식별 요청은 서비스 데이터를 포함함 - 을 수신하도록 구성된 리스크 식별 유닛; 및
    상기 서비스 데이터를 참조하여, 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 서비스 프로세싱 요청에 대한 리스크 식별을 수행하도록 구성된 리스크 식별 유닛
    을 포함하는, 클라우드 리스크 식별 장치.
  13. 제12항에 있어서,
    상기 최종 사용자 디바이스가 리스크 식별 결과에 기초하여 상기 서비스 프로세싱 요청에 대한 리스크 제어를 수행하도록, 상기 리스크 식별 결과를 상기 최종 사용자 디바이스에 전송하도록 구성된 전송 유닛을 더 포함하는, 클라우드 리스크 식별 장치.
  14. 제12항 또는 제13항에 있어서,
    상기 리스크 식별 유닛은, 상기 서비스 데이터를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고,
    상기 리스크 식별 유닛이 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 것은,
    상기 서비스 데이터를 분석하는 것; 및
    분석 결과를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 것
    을 포함하는 것인, 클라우드 리스크 식별 장치.
  15. 리스크 식별 시스템으로서,
    최종 사용자 디바이스; 및
    클라우드 리스크 식별 디바이스
    를 포함하고,
    상기 최종 사용자 디바이스는,
    서비스 프로세싱 요청에 기초하여 생성되는 서비스 데이터를 수집하고;
    상기 서비스 데이터를 참조하여 저장된 리스크 식별 규칙 또는 저장된 리스크 식별 모델에 기초해서 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하고;
    리스크 식별 결과가 결정될 수 없을 때, 상기 서비스 데이터를 포함하는 리스크 식별 요청을 상기 클라우드 리스크 식별 디바이스에 전송하는 것이고,
    상기 클라우드 리스크 식별 디바이스는,
    상기 최종 사용자 디바이스에 의해 전송된 상기 리스크 식별 요청을 수신하고;
    상기 서비스 데이터를 참조하여 상기 저장된 리스크 식별 규칙 또는 상기 저장된 리스크 식별 모델에 기초해서 상기 서비스 데이터를 생성하는 상기 서비스 프로세싱 요청에 대한 리스크 식별을 수행하는 것인, 리스크 식별 시스템.
  16. 제15항에 있어서,
    상기 최종 사용자 디바이스의 실행 상태 및 상기 클라우드 리스크 식별 디바이스의 실행 상태를 모니터링하고, 상기 최종 사용자 디바이스 및 상기 클라우드 리스크 식별 디바이스에 리스크 식별 규칙을 개별적으로 푸시(push)하는, 지능형 플랫폼 디바이스를 더 포함하는, 리스크 식별 시스템.
KR1020197005334A 2016-07-22 2017-07-17 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템 KR102134547B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610587586.5A CN107645483B (zh) 2016-07-22 2016-07-22 风险识别方法、风险识别装置、云风险识别装置及系统
CN201610587586.5 2016-07-22
PCT/CN2017/093194 WO2018014812A1 (zh) 2016-07-22 2017-07-17 风险识别方法、风险识别装置、云风险识别装置及系统

Publications (2)

Publication Number Publication Date
KR20190032513A true KR20190032513A (ko) 2019-03-27
KR102134547B1 KR102134547B1 (ko) 2020-07-16

Family

ID=60991898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197005334A KR102134547B1 (ko) 2016-07-22 2017-07-17 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템

Country Status (8)

Country Link
US (2) US20190156343A1 (ko)
EP (1) EP3490216B1 (ko)
JP (1) JP6692000B2 (ko)
KR (1) KR102134547B1 (ko)
CN (1) CN107645483B (ko)
SG (1) SG11201900526WA (ko)
TW (1) TW201804392A (ko)
WO (1) WO2018014812A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766496B (zh) * 2018-12-28 2021-02-09 奇安信科技集团股份有限公司 一种内容风险识别方法、系统、设备及介质
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110033166B (zh) * 2019-03-08 2023-04-07 创新先进技术有限公司 风险识别处理方法及装置
CN110310007A (zh) * 2019-05-22 2019-10-08 菜鸟智能物流控股有限公司 风险识别方法、装置、设备和存储介质
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
CN111405563B (zh) * 2020-03-24 2021-07-13 支付宝(杭州)信息技术有限公司 保护用户隐私的风险检测方法和装置
CN111461730B (zh) * 2020-03-31 2022-08-05 支付宝(杭州)信息技术有限公司 一种风控方法、装置、系统和电子设备
CN112365166A (zh) * 2020-11-13 2021-02-12 广东卓志跨境电商供应链服务有限公司 一种跨境电商商品备案风险控制方法及相关装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531750A (ja) * 2006-03-28 2009-09-03 アリババ グループ ホールディング リミテッド オンラインビジネスにおけるリスク監視のための方法およびシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925452B1 (en) * 2000-05-22 2005-08-02 International Business Machines Corporation Method and system for recognizing end-user transactions
CN101674293B (zh) * 2008-09-11 2013-04-03 阿里巴巴集团控股有限公司 一种分布式应用中处理非正常请求的方法及系统
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
CN102447695B (zh) * 2011-11-14 2015-12-09 中国科学院软件研究所 一种识别业务系统中关键攻击路径的方法
US8925092B1 (en) * 2012-03-08 2014-12-30 Amazon Technologies, Inc. Risk assessment for software applications
CN102663284A (zh) * 2012-03-21 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法
CN102982284B (zh) * 2012-11-30 2016-04-20 北京奇虎科技有限公司 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统
US8875229B2 (en) * 2012-12-21 2014-10-28 International Business Machines Corporation Quantifying risk based on relationships and applying protections based on business rules
US10692087B2 (en) * 2013-04-03 2020-06-23 Blackhawk Network, Inc. Electronic financial service risk evaluation
CN103220288B (zh) * 2013-04-12 2015-01-28 江苏通付盾信息科技有限公司 一种社交平台的安全运行方法
US10026049B2 (en) * 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US9692789B2 (en) * 2013-12-13 2017-06-27 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
CN103888287B (zh) * 2013-12-18 2016-01-27 北京首都国际机场股份有限公司 信息系统一体化运维监控服务预警平台
CN104753868A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种安全验证方法、业务服务器及安全验证系统
CN104980402B (zh) * 2014-04-09 2020-02-21 腾讯科技(北京)有限公司 一种识别恶意操作的方法及装置
CN105450598A (zh) * 2014-08-14 2016-03-30 上海坤士合生信息科技有限公司 信息识别方法、信息识别设备及用户终端
CN104901936B (zh) * 2014-10-17 2018-12-07 腾讯科技(深圳)有限公司 一种业务处理方法、装置、终端及服务器
CN104683984B (zh) * 2015-03-11 2018-05-08 无锡北邮感知技术产业研究院有限公司 无线通信信号实时监测处理方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531750A (ja) * 2006-03-28 2009-09-03 アリババ グループ ホールディング リミテッド オンラインビジネスにおけるリスク監視のための方法およびシステム
US20100174570A1 (en) * 2006-03-28 2010-07-08 Alibaba Group Holding Limited Method and System for Risk Monitoring in Online Business

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Unwanted Traffic Control via Hybrid Trust Management", ZHENG YAN et al, IEEE, 2020.06.25. *

Also Published As

Publication number Publication date
JP2019523501A (ja) 2019-08-22
KR102134547B1 (ko) 2020-07-16
US20200250677A1 (en) 2020-08-06
JP6692000B2 (ja) 2020-05-13
WO2018014812A1 (zh) 2018-01-25
EP3490216A4 (en) 2019-05-29
SG11201900526WA (en) 2019-02-27
CN107645483A (zh) 2018-01-30
EP3490216B1 (en) 2022-04-20
US20190156343A1 (en) 2019-05-23
CN107645483B (zh) 2021-03-19
TW201804392A (zh) 2018-02-01
EP3490216A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
KR102134547B1 (ko) 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템
EP3798833A1 (en) Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment
Araujo et al. Performance evaluation of FIWARE: A cloud-based IoT platform for smart cities
García-Valls et al. Introducing the new paradigm of social dispersed computing: Applications, technologies and challenges
Burns et al. Design patterns for container-based distributed systems
US9747093B2 (en) Device driver aggregation in operating system deployment
EP3289463B1 (en) Compute infrastructure resource monitoring method and entities
US10956377B2 (en) Decentralized data management via geographic location-based consensus protocol
WO2017143139A1 (en) Context-aware virtualized control decision support system for providing quality of experience assurance for internet protocol streaming video services
US10498817B1 (en) Performance tuning in distributed computing systems
US20230136612A1 (en) Optimizing concurrent execution using networked processing units
CN109995787A (zh) 一种数据处理方法及相关设备
US9628401B2 (en) Software product instance placement
Munjal et al. Internet of vehicles for intelligent transportation system
CN111435320B (zh) 一种数据处理方法及其装置
US10761900B1 (en) System and method for secure distributed processing across networks of heterogeneous processing nodes
US9385935B2 (en) Transparent message modification for diagnostics or testing
CN111936975A (zh) 跨异构处理节点的网络的安全分布式处理的系统和方法
Fedyuk Triforce: A Middleware Support to enable Dynamic Micro-Services in the Edge
CN117130800A (zh) 一种基于微服务架构的分布式算法调度系统
Repček Distributed Complex Event Processing for Network Security
Dick Actor model in the IoT network edge for cre-ating distributed applications using Akka
Computing Beyond Edge Computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant