KR20190082921A - 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스 - Google Patents

리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20190082921A
KR20190082921A KR1020197017252A KR20197017252A KR20190082921A KR 20190082921 A KR20190082921 A KR 20190082921A KR 1020197017252 A KR1020197017252 A KR 1020197017252A KR 20197017252 A KR20197017252 A KR 20197017252A KR 20190082921 A KR20190082921 A KR 20190082921A
Authority
KR
South Korea
Prior art keywords
risk
operational
hopping
dimension
current transaction
Prior art date
Application number
KR1020197017252A
Other languages
English (en)
Other versions
KR102356322B1 (ko
Inventor
차오 리
후아 자오
춘지에 동
홍 진
리지에 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190082921A publication Critical patent/KR20190082921A/ko
Application granted granted Critical
Publication of KR102356322B1 publication Critical patent/KR102356322B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

리스크 파라미터를 조절하는 방법, 리스크를 식별하는 방법 및 디바이스를 개시한다. 한편으로는, 하나의 트랜잭션에 관한 조작 데이터는 적어도 하나의 조작 호핑 시퀀스로 변환되고, 각 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 더 포함하고, 각 조작 호핑 이벤트는 리스크 파라미터에 대응하며, 이어서, 하나의 트랜잭션에 관한 조작 데이터는 복수의 독립적 조작 호핑 이벤트로 실제로 이산화되며, 다른 한편으로는, 전자 거래 서비스를 제공하는 클라이언트에 등록된 다양한 사용자 식별자에 대하여, 다양한 리스크 파라미터의 세트는 다양한 사용자 식별자에 일대일 대응 관계로 설정되며, 다양한 리스크 파라미터의 실시간 온라인 업데이트가 지원된다. 한편, 본 출원에서 주장하는 바와 같이 리스크 식별 방법에 의하면, 고비용 수동 입력을 피하고, 리스크 식별 시스템을 재훈련하도록 수개월을 기다리지 않고 리스크 파라미터를 온라인으로 동적으로 업데이트할 수 있어서, 리스크 식별 시스템을 위한 업데이트를 적시에 완료할 수 있다.

Description

리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스
본 출원은, 정보 기술 분야에 관한 것으로서, 구체적으로, 리스크 파라미터 조절 방법, 및 리스크 식별을 위한 방법 및 디바이스에 관한 것이다.
온라인 지불, 온라인 이체, 및 기타 전자 트랜잭션 방법이 대중화됨에 따라, 트랜잭션 보안을 보장하고 트랜잭션 리스크를 적시에 정확하게 식별하는 것이 필수적으로 중요하다.
일반적으로 사용자는, 계정을 등록할 수 있고, 전자 트랜잭션 서비스를 제공하는 클라이언트(예를 들어, 휴대 전화에 설치된 전자 트랜잭션 애플리케이션 및 전자 트랜잭션 웹사이트에 대응하는 브라우저 페이지)에 트랜잭션 패스워드를 설정할 수 있고, 계정을 사용자의 은행 카드에 링크할 수 있다. 사용자가 클라이언트에 로그온하고 클라이언트에 트랜잭션 패스워드를 입력하여 지불을 요청하는 경우, 클라이언트는 지불 요청을 제어 서버에 전송한다. 제어 서버는 수신된 지불 요청에 대해 리스크 식별을 수행한다. 리스크 제어 식별의 결과가 안전하면(즉, 현재 트랜잭션이 사용자에 의해 또는 사용자에 의해 인가된 다른 사람에 의해 시작된 경우), 제어 서버는 지불 요청에 따라 사용자의 은행 카드에 대한 공제를 대응하여 수행한다. 리스크 제어 식별의 결과가 안전하지 않은 경우, 즉, 인가 없이 사용자의 계정과 패스워드를 취득하는 사람이 현재 트랜잭션을 시작할 확률이 높을 경우, 제어 서버는, 현재 트랜잭션을 동결시킬 것을 클라이언트에 지시하는 등의 조치를 취할 수 있고, 리스크 경고 메시지를 계정에 링크된 이메일 어드레스 및 이동 전화 번호에 전송할 수 있다.
현재, 두 개의 리스크 식별 방법이 있다. 첫째, 알려진 리스크에 따라 다양한 리스크 식별 규칙을 인위적으로 정의하고, 제어 서버는 리스크 식별 규칙에 따라 트랜잭션에 대하여 리스크 식별을 수행한다. 둘째, 리스크 식별 시스템에는 제어 서버에 대한 인공 지능이 제공된다. (안전한 조작 데이터 및 안전하지 않은 조작 데이터를 포함하는) 대규모 이력 조작 데이터는, 랜덤 포리스트, 논리적 회귀, 및 신경망과 같은 기계 학습 알고리즘을 사용하여 리스크 식별 시스템에 미리 제공된다. 리스크 식별 시스템은, 알려진 리스크에 따라 리스크 식별 규칙을 취득하고 새로운 트랜잭션의 리스크를 어느 정도 식별할 수 있도록 훈련된다.
실제로, 인공적으로 정의되거나 기계 학습을 통해 취득된 리스크 식별 규칙은 알려진 리스크에 너무 많이 의존한다. 미인가된 사용자는 항상 리스크 식별 규칙을 크랙킹하고 지속적으로 온라인 자산 도용의 새로운 수단을 개발하여, 리스크 식별 시스템은 제어될 수 없는 미지의 리스크에 항상 직면하게 된다. 리스크 식별을 위한 기존의 방법에서는, 끊임없이 등장하는 자산 도용 수단을 다루기 위해, 리스크 식별 규칙을 자주 업데이트해야 한다.
리스크 식별을 위한 기존의 방법에서, 리스크 식별 규칙의 인공 유지관리와 기계 학습을 통한 리스크 식별 규칙의 업데이트 모두는 리스크 식별 규칙이 크랙킹된 후에만 해당하는 해결 조치이다. 즉, 리스크 식별 규칙의 업데이트는, 미인가 사용자가 사용자에게 막대한 손실을 야기하는 자산 도용의 새로운 수단을 사용하여 리스크 식별 규칙을 우회한 후 리스크 식별 시스템의 재훈련 또는 수동 입력을 통해서만 달성될 수 있다.
특히, 반면, 수동 입력의 비용이 너무 많으면, 수동 입력의 과실 및 누락이 불가피하다. 반면, 리스크 식별 시스템의 재훈련은 종종 오프라인으로 수행되어야 하고 완료하는 데 수개월이 걸린다. 리스크 식별 규칙을 조절하기 위한 기존의 방법에는 많은 비용과 심각한 지연이라는 문제점이 있음을 알 수 있다.
본 출원의 실시예들은, 리스크 식별을 위한 기존 방법의 고비용과 심각한 지연이라는 문제점을 해결하도록 리스크 파라미터를 조절하는 방법, 및 리스크 식별을 위한 방법 및 디바이스를 제공한다.
전술한 기술적 문제점을 해결하기 위해, 본 출원의 실시예들은 다음과 같이 구현된다:
본 출원의 실시예들에 의해 제공되는 리스크 파라미터를 조정하는 방법은,
사용자 식별자 및 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신하는 단계;
조작 데이터에 따라, 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스(operation hopping sequence)를 결정하는 단계로서, 조작 호핑 시퀀스가 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계;
사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 단계로서, 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 이전 트랜잭션에서의 리스크 식별에 사용되는 리스크 파라미터들을 조절함으로써 취득되는, 상기 리스크 파라미터를 획득하는 단계; 및
적어도 하나의 조작 호핑 시퀀스에 따라 획득된 리스크 파라미터를 조절하는 단계를 포함한다.
본 출원의 실시예들에 의해 제공되는 리스크 식별 방법은,
현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 포함하는 지불 요청을 수신하는 단계;
각 차원에 대하여, 각 차원의 조작 데이터에 따라 현재 트랜잭션의 리스크 정도를 결정하는 단계; 및
차원에 대응하는 현재 트랜잭션의 상이한 리스크 정도가 취득되는 경우, 취득된 상이한 리스크 정도에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계를 포함한다.
본 출원의 실시예들에 의해 제공되는 리스크 파라미터를 조절하는 디바이스는,
사용자 식별자 및 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈;
조작 데이터에 따라, 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스를 결정하는 결정 모듈로서, 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 포함하는, 결정 모듈;
사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 획득 모듈로서, 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 이전 트랜잭션에서의 리스크 식별에 사용되는 리스크 파라미터들을 조절함으로써 취득되는, 획득 모듈; 및
적어도 하나의 조작 호핑 시퀀스에 따라 획득된 리스크 파라미터를 조절하는 조절 모듈을 포함한다.
본 출원의 실시예들에 의해 제공되는 리스크 식별 디바이스는,
현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈;
각 차원에 대하여, 각 차원의 조작 데이터에 따라 현재 트랜잭션의 리스크 정도를 결정하는 결정 모듈; 및
차원들에 대응하는 현재 트랜잭션의 상이한 리스크 정도가 취득되는 경우, 취득된 리스크 정도들에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행하는 식별 모듈을 포함한다.
본 출원의 실시예들에 의해 제공되는 리스크 식별 시스템은,
트랜잭션 요청을 수신하고, 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 획득하고, 조작 데이터에 따라 리스크 분석을 수행하고, 리스크 분석 결과를 리스크 식별 모듈에 전송하는 적어도 하나의 스마트 모듈로서, 리스크 분석 결과는 전술한 리스크 식별 방법들에 의해 취득되는, 스마트 모듈; 및
수신된 리스크 분석 결과에 따라 리스크 식별을 수행하는 리스크 식별 모듈을 포함한다.
본 출원의 실시예들에 의해 제공되는 기술적 해결책으로부터, 본 출원의 실시예들에서, 한편으로는, 하나의 트랜잭션에 관한 조작 데이터가 적어도 하나의 조작 호핑 시퀀스로 변환되고, 각 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 더 포함하고, 각 조작 호핑 이벤트는 리스크 파라미터에 대응하고, 이어서, 하나의 트랜잭션에 관한 조작 데이터가 사실상 복수의 독립적 조작 호핑 이벤트로 이산화되고, 다른 한편으로는, 전자 거래 서비스를 제공하는 클라이언트에 등록된 다양한 사용자 식별자에 대하여, 다양한 사용자 식별자에 대하여 일대일 대응관계에 있는 다양한 리스크 파라미터의 세트가 설정되고, 다양한 리스크 파라미터의 실시간 온라인 업데이트가 지원된다는 점을 알 수 있다. 이러한 식으로, 일단 미인가된 사용자가 사용자의 사용자 식별자를 취득하고 사용자 식별자를 통해 클라이언트 상의 제어 서버에 지불 요청을 개시하면, 미인가 사용자가 리스크 식별 시스템을 일시적으로 속이고 사용자에게 자산 손실을 야기하더라도, 제어 서버가, 리스크 식별 시스템의 수동 입력 또는 오프라인 재훈련을 기다리지 않고, 지불 요청에 포함된 조작 데이터에 따라 온라인으로 사용자 식별자를 통해 개시된 트랜잭션에 포함된 각 조작 호핑 이벤트에 대응하는 리스크 파라미터를 적시에 동적으로 업데이트할 수 있다. 한편, 본 출원에서 청구하는 바와 같은 리스크 식별 방법에 의하면, 고비용 수동 입력을 피하며, 리스크 식별 시스템이 재훈련되도록 수개월을 기다리지 않고 리스크 파라미터를 온라인으로 동적으로 업데이트할 수 있어서, 리스크 식별 시스템을 위한 입력을 적시에 완료할 수 있다.
본 출원의 실시예들 또는 종래 기술에서의 기술적 해결책을 더욱 명확하게 설명하기 위해, 실시예들 또는 종래 기술을 설명하는 데 필요한 첨부 도면을 간단히 소개한다. 명백하게, 다음에 따르는 설명에서의 첨부 도면은 본 출원의 일부 실시예를 도시할 뿐이며, 통상의 기술자는 창조적 노력 없이도 이들 도면으로부터 다른 도면을 여전히 도출할 수 있다.
도 1은 본 출원의 실시예에 의해 제공되는 리스크 파라미터를 조절하는 방법의 흐름도;
도 2는 본 출원의 실시예에 의해 제공되는 리스크 식별 방법의 흐름도;
도 3은 본 출원의 실시예에 의해 제공되는 리스크 파라미터를 조절하기 위한 디바이스의 도면;
도 4는 본 출원의 실시예에 의해 제공되는 리스크 식별을 위한 디바이스 도면;
도 5는 본 출원의 실시예에 의해 제공되는 리스크 식별 시스템의 도면; 및
도 6a, 도 6b, 도 6c 및 도 6d는 각각 본 출원의 실시예에 의해 제공되는 리스크 식별 시스템의 상세도.
통상의 기술자가 본 출원의 기술적 해결책을 더 잘 이해할 수 있도록, 본 출원의 실시예들의 기술적 해결책을 본 출원의 실시예들의 첨부 도면을 참조하여 이하에서 명확하고 완전하게 설명할 것이다. 설명된 실시예들이 본 출원의 모든 실시예가 아니라 일부에 불과하다는 것은 명백하다. 창의적 노력 없이 본 출원의 실시예들에 기초하여 통상의 기술자에 의해 취득되는 다른 모든 실시예는 본 출원의 보호 범위 내에 속한다.
온라인 리스크 식별의 기술 분야에서는, 배경 기술에서 설명한 바와 같은 방법 1과 방법 2의 조합이 일반적으로 온라인 리스크 식별에 사용된다. 즉, 한편으로는, 대규모 이력 조작 데이터를 리스크 식별 시스템에 제공하고 기계 학습 방법을 사용함으로써 리스크 식별 시스템이 리스크 식별 규칙을 취득할 수 있는 리스크 식별 시스템을 훈련하고, 다른 한편으로는, 전문가의 전문적인 경험을 리스크 식별 규칙에 수동으로 추가한다. 그러나, 방법 1과 방법 2의 조합을 기반으로 하는 리스크 식별 방법에는 여전히 고비용과 심각한 지연이라는 단점이 있다.
특히, 온라인 리스크는 게임과 같다. 리스크 제어 담당자에 의해 유지되는 리스크 식별 시스템이 의존하는 리스크 식별 규칙은 항상 알려진 리스크에 기초하여 결정된다. 미인가 사용자는, 사용자의 사용자 식별자를 인가 취득한 후, 항상 리스크 식별 규칙을 크랙킹하고 자산 도용의 새로운 수단을 개발한다. 미인가 사용자가 성공하는 경우, 리스크 제어 담당자는, 리스크 식별 시스템을 적시에 업데이트하여 자산 도용의 새로운 수단에 의해 야기되는 피해 증가를 억제할 수 있으므로, 미인가 사용자가 가끔씩 성공해도 큰 온라인 리스크를 야기하지 않는다.
그러나, 실제로는, 리스크 식별을 위한 기존의 방법에서, 리스크 식별 시스템에 대한 업데이트는 수동으로 또는 시스템 재훈련을 통해 구현된다. 고비용 문제 외에도, 수동 업데이트에는, 자산 도용의 새로운 수단이 리스크 제어 담당자의 관심을 끌 정도로 심각한 피해를 야기할 때까지 리스크 제어 담당자가 리스크 식별 규칙을 업데이트하지 않으므로, 어느 정도의 심각한 지연이라는 문제점도 있다. 시스템 재훈련의 경우, 지연 문제는 더욱 심각하며, 그 이유는 리스크 식별 시스템을 재교육하기 위해서는 오프라인 학습이 필요하고 주기가 종종 수개월만큼 길기 때문이지만, 수개월이 지난 후에, 자산 도용의 새로운 수단이 미인가 사용자에 의해 개발되므로, 시스템 재훈련의 가치가 크게 감소된다. 리스크 식별을 위한 기존의 방법은 새로운 온라인 리스크를 처리하는 데 심각한 지연을 갖고, 이에 따라 기존의 리스크 식별 시스템이 미인가 사용자에 의해 항상 "좌지우지"되며, 이는 매우 수동적이며 온라인 리스크의 확대를 방지하는 데 종종 실패한다는 점을 알 수 있다.
그러나, 본 출원에서 청구하는 바와 같은 리스크 식별 방법은, 실제 전투에서 리스크 식별 시스템의 온라인 훈련을 위한 미인가 사용자의 지속적인 시도를 이용하는 것과 동일한 온라인 리스크 경쟁에서의 리스크 식별 시스템에 대한 미인가 사용자의 각 도전에 대응하여 적시에 온라인 방식으로 다양한 리스크 파라미터의 동적 조절을 구현할 수 있다. 각 리스크 파라미터는 조작 호핑 이벤트에 대응하며, 리스크 식별 시스템은, 리스크 파라미터들의 세트에 따라 각 트랜잭션에 관련된 조작 호핑 이벤트의 리스크를 분석하고 트랜잭션 리스크를 종합적으로 식별한다. 즉, 리스크 파라미터는 리스크 식별 규칙의 특정 형태이며, 리스크 파라미터가 조절된 후에 리스크 식별 규칙이 업데이트된다.
실제로, 미인가 사용자가 가끔 성공하더라도, 리스크 파라미터를 적시에 조절함으로써 리스크 식별 시스템을 갱신할 수 있고(길어야 1일 소요), 미인가 사용자의 가끔 성공에 의해 취득되는 자산 도용의 새로운 수단을 다음 미인가 트랜잭션에서 식별한다. 또한, 리스크 파라미터는 항상 온라인으로 동적으로 조절될 수 있으므로, 미인가 사용자가 리스크 식별 시스템을 크랙킹하는 것이 점점 더 어려워지고 있다.
본 출원의 핵심 사상은, 트랜잭션을 발생 가능성에 대해 독립적으로 평가될 수 있는 일련의 조작 호핑 이벤트들로 이산화하는 것이다(조작 호핑 이벤트의 상세 설명에 대해서는, 이하를 참조한다). 사용자의 사용자 식별자를 통해 클라이언트에 로그인한 후에 사용자와 미인가 사용자 모두에 의해 수행되는 조작은 일련의 가장 기본적인 조작 호핑 이벤트들로 이산화될 수 있으므로, 현재 트랜잭션의 발생 가능성의 평가는, 트랜잭션에 관련된 각 조작 호핑 이벤트의 발생 가능성을 각각 평가함으로써 포괄적으로 구현될 수 있어서, 현재 트랜잭션의 리스크 식별을 구현할 수 있다. 동시에, 각 사용자 식별자에 대응하는 조작 호핑 이벤트들의 미리 설정된 세트에서의 특정된 적어도 하나의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 조절함으로써, 특정된 조작 호핑 이벤트의 발생 가능성에 대한 기대를 조절될 수 있으므로, 리스크 식별 시스템의 리스크 식별 규칙의 논리 또는 전략의 조절을 구현할 수 있다.
그러나, 리스크 식별을 위한 기존의 방법에서는, 인공적으로 설정되거나 기계 학습에 의해 취득되는 리스크 식별 규칙의 논리가 폐쇄되기 때문에, 리스크 식별 규칙을 조절할 수 없으며, 리스크 식별 규칙은 리스크 식별 시스템이 오프라인이라는 조건에서만 추가 또는 교체될 수 있으며, 이는 심각한 지연과 고비용을 야기한다.
다시 말하면, 본 출원에서 청구하는 바와 같은 리스크 식별 방법은, 각 트랜잭션의 조작 데이터에 따라 리스크 파라미터를 동적으로 조절함으로써 온라인 리스크의 실시간 기억을 구현할 수 있으며, 리스크 식별 시스템은 적응적으로 학습할 수 있고 인력에 덜 의존할 수 있으며, 또한, 리스크 식별 시스템은 미인가 사용자와의 "게이밍" 상태를 항상 유지하며, 리스크 파라미터들의 세트의 각 리스크 파라미터의 정확도를 또한 시간 테스트하며, 이러한 식으로, 리스크 식별 시스템이 리스크를 더욱 정확하게 항상 식별할 수 있고 심지어 온라인 리스크를 어느 정도 예측할 수 있다.
본 출원의 다양한 실시예에 의해 제공되는 기술적 해결책을 첨부 도면을 참조하여 이하에서 상세히 설명한다.
도 1은 본 출원의 실시예에 의해 제공되는 리스크 파라미터를 조절하는 방법의 흐름도이며, 이 방법은 하기 단계들을 포함한다:
단계(S101): 지불 요청을 수신하는 단계.
이 방법의 집행 주체는 전자 트랜잭션 서비스를 제공하는 서비스 제공자의 제어 서버일 수 있다. 제어 서버는, 각 사용자의 단말 디바이스에 설치된 클라이언트와 상호작용하고, 클라이언트에 의해 전송된 지불 요청을 수신하고, 트랜잭션을 동결한 후에 클라이언트에 명령어를 전송하는 것과 같이 클라이언트에 명령어를 전송하고, 단말 디바이스의 스크린 상에 "트랜잭션 동결"이라는 메시지를 표시하도록 클라이언트에 지시한다.
본 출원의 실시예들에서, 리스크 식별 시스템은 제어 서버 상에 배치될 수 있고, 리스크 식별 시스템은 지불 요청에 따라 리스크를 식별하는 데 사용된다. 온라인 자기 학습 및 리스크 파라미터의 자기 조절 외에도, 리스크 식별 시스템은, 오프라인 훈련뿐만 아니라 리스크 제어 담당자에 의한 리스크 파라미터의 수동 업데이트도 지원한다.
본 출원의 실시예들에서, 지불 요청은 사용자 식별자 및 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함한다. 사용자 식별자는 클라이언트(사용자의 계정)에 로그인하기 위한 사용자 식별자일 수 있다. 조작 데이터는, 다음과 같은 데이터, 예컨대, 사용자 식별자를 통해 현재 트랜잭션을 수행하는 사람에 의해 수행되는 조작, 현재 트랜잭션의 시간, 현재 트랜잭션에 관련된 판매자 정보, 물류 정보, 지불할 금액, 현재 트랜잭션에서 사용되는 단말 디바이스와 외부 세계 간의 상호작용에 의해 생성되는 데이터 등을 포함할 수 있다. 즉, 클라이언트에 의해 획득될 수 있는 현재 트랜잭션에 관련된 모든 데이터가 본 출원에서 설명하는 조작 데이터일 수 있다.
본 출원의 실시예들에서 지불에 관련된 기술적 캐리어는, 예를 들어, 근거리 통신(NFC), 와이파이, 3G/4G/5G, 판매 시점(POS) 카드 스와이핑 기술, 2차원 코드 스캐닝 기술, 바코드 스캐닝 기술, 블루투스, 적외선, 단문 메시지 서비스(SMS), 멀티미디어 메시지 서비스(MMS) 등을 포함할 수 있다.
단계(S102): 조작 데이터에 따라, 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계.
본 출원의 실시예들에서, 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 포함하는 시퀀스일 수 있고, 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트들은 논리적으로 연결된다. 예를 들어, 조작 호핑 시퀀스는 조작 호핑 이벤트 T1, T2, T3을 포함한다. 한 트랜잭션에서, T1, T2, T3은 차례대로 발생하며, T2는 T1 후에만 발생하고, T3은 T2 후에만 발생한다.
조작 호핑 이벤트는 2개의 상태 간의 천이의 이벤트 또는 거동의 발생일 수 있다. 예를 들어, "클라이언트의 링크를 클릭하는 것"은, "링크를 클릭하는 거동이 발생하는 것" 또는 "링크가 클릭되지 않은 상태로부터 링크가 클릭된 상태로 천이하는 것"일 수 있는 조작 호핑 이벤트이다. 설명의 편의상, 이하에서는 조작 호핑 이벤트를 2개의 상태 간의 천이의 이벤트로서 설명한다.
샤오밍(Xiaoming)이 클라이언트를 열고 클라이언트의 구매 링크를 클릭하고 팝업 지불 페이지의 "지불" 버튼을 클릭한다고 가정하면, 제어 서버는, 샤오밍의 사용자 식별자 및 샤오밍의 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신한다. 조작 데이터가 "샤오밍이 샤오리(Xiaoli)의 아이폰(일련번호: f2154)을 사용하여 2016년 1월 5일 17:20에 샤오밍의 계정이 있는 클라이언트에 로그인하고, 나이키 상점의 구매 링크를 클릭하고, 2016년 1월 5일 18:05에 운동화 1켤레를 500위안으로 구매하는 것을 요청하였다"고 가정하면, 조작 데이터에 따라, 적어도 하나의 조작 호핑 시퀀스를 결정할 수 있다. 작동 호핑 시퀀스는, 실제로 샤오밍 자신이 샤오밍의 계정의 현재 사용자인 확률을 반영할 수 있다. 예를 들어, 샤오밍의 계정으로 조작이 수행된 방법, 샤오밍의 계정에 대하여 조작이 수행된 때, 및 아이폰(f2154)이 매일 계정에 로그인한 횟수에 각각 관련된 3개의 조작 호핑 시퀀스를 결정할 수 있다. 이러한 세 가지 측면으로부터, 샤오밍 자신이 샤오밍 계정의 현재 사용자인 확률을 결정할 수 있다. 특히, 조작 호핑 시퀀스 1은, 다음과 같이 샤오밍이 나이키 상점의 구매 링크를 클릭하고 운동화 한 켤레의 지불 버튼을 클릭한 조작 호핑 이벤트를 포함하고, 조작 호핑 시퀀스 2는, 다음과 같이 샤오밍이 2016년 1월 5일 17:20에 구매 링크를 클릭하고 2016년 1월 5일 18:05에 지불 버튼을 클릭한 조작 호핑 이벤트를 포함하고, 조작 호핑 시퀀스 3은, 다음과 같이 샤오리의 계정이 아이폰(f2154)으로부터 로그아웃되었고 샤오밍의 계정이 아이폰(f2154)에 로그인된 조작 호핑 이벤트를 포함한다.
예를 들어, 조작 호핑 시퀀스 1에 포함된 "샤오밍이 운동화 한 켤레의 지불 버튼을 클릭한" 조작 호핑 이벤트에 대해, 조작 호핑 이벤트는, 2개의 상태, 즉, 상태 1인 "지불 버튼을 클릭하지 않은 상태" -> 상태 2인 "지불 버튼을 클릭한 상태" 간의 천이에 대응한다. 다른 일례로, 조작 호핑 시퀀스 3에 포함된 "샤오리가 아이폰(f2154)으로부터 로그아웃된" 조작 호핑 이벤트에 대해, 조작 호핑 이벤트는, 2개의 상태, 즉, "샤오리의 계정이 아이폰(f2154)에서 활성인" 상태 1 --> "샤오리의 계정이 아이폰(f2154)에서 활성이 아닌 상태" 간의 천이에 대응한다.
유사하게, 조작 호핑 시퀀스들에서의 각 조작 호핑 이벤트는 전술한 바와 같이 2개의 상태들 간의 천이에 대응할 수 있으며 다시 설명하지 않는다.
요약하자면, 조작 데이터, 조작 호핑 시퀀스, 및 (한 상태로부터 다른 한 상태로 천이되는) 조작 호핑 이벤트 간의 관계는, 명백하며, 즉, 소정의 사용자 식별자를 사용하여 개시된 현재 트랜잭션에 대하여, 현재 트랜잭션에 관련된 조작 데이터에 따라 현재 트랜잭션에 관련된 적어도 하나의 조작 호핑 시퀀스를 결정할 수 있다. 현재 트랜잭션에 관련된 각 조작 호핑 시퀀스에 따라 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트를 결정할 수 있다.
사실상, 본 출원에서 청구하는 바와 같은 기술적 해결책의 핵심 사상은, 한편으로는, 한 트랜잭션에 관한 조작 데이터를 적어도 하나의 조작 호핑 시퀀스로 변환하고, 각 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 더 포함하고, 각 조작 호핑 이벤트는 리스크 파라미터에 대응하고, 이어서, 한 트랜잭션에 관한 조작 데이터를 실제로 복수의 독립적 조작 호핑 이벤트로 이산화한다. 다른 한편으로는, 전자 거래 서비스를 제공하는 클라이언트에 등록된 다양한 사용자 식별자에 대하여, 다양한 사용자 식별자와 일대일 대응관계에 있는 다양한 파라미터의 세트를 설정하고, 다양한 리스크 파라미터의 실시간 온라인 업데이트를 지원한다. 이러한 식으로, 일단 미인가 사용자가 사용자의 사용자 식별자를 취득하고 사용자 식별자를 통해 클라이언트 상의 제어 서버에 지불 요청을 개시하면, 미인가 사용자가 리스크 식별 시스템을 일시적으로 속이고 사용자에게 자산 손실을 야기하더라도, 제어 서버는, 리스크 식별 시스템의 수동 입력 또는 오프라인 재훈련을 기다리지 않고, 지불 요청에 포함된 조작 데이터에 따라 온라인으로 사용자 식별자를 통해 개시된 트랜잭션에 관련된 각 조작 호핑 이벤트에 대응하는 리스크 파라미터를 적시에 동적으로 업데이트할 수 있다.
본 출원의 실시예들에서, 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터에 따라 대응하는 적어도 하나의 조작 호핑 시퀀스를 결정하는 것 및 현재 트랜잭션에 관련된 모든 조작 호핑 이벤트를 추가로 결정하는 것은, 현재 트랜잭션의 리스크 파라미터 조절 및 리스크 식별에 필요한 단계들이라는 점을 알 수 있다.
본 출원의 실시예들은, 실제로, 강화 학습 이론에 있어서 "주요 이벤트를 적어도 하나의 조작 전달 시퀀스로서 간주하는, 즉, 주요 이벤트를 복수의 조작 호핑 이벤트로 이산화하는" 사상으로부터 학습한다. 분석할 주요 이벤트의 조작 데이터로부터 복수의 조작 호핑 이벤트를 추출하고, 기계는, 각 조작 호핑 이벤트의 발생 확률에 따라 주요 이벤트에 대한 결정을 내리도록, 시행착오의 반복을 통해 각 조작 호핑 이벤트에 대응하는 발생 확률을 결정한다.
그러나, 강화 학습 이론에 의해 영감을 얻은 본 출원에서 청구하는 바와 같은 기술적 해결책에 의해 제공되는 일 실시예에서, 트랜잭션에서 발생할 수 있는 다양한 이벤트는 일련의 조작 호핑 이벤트로 이산화된다. 각 조작 호핑 이벤트에 대응하는 발생 확률은 초기화된 리스크 파라미터로서 초기화되어, 트랜잭션이 발생할 때, 리스크 식별 시스템이 트랜잭션에 관련된 각 조작 호핑 시퀀스를 먼저 분석할 수 있다. 이에 따라 관련 조작 호핑 이벤트가 결정되고, 설정된 발생 확률로부터 트랜잭션에 관련된 조작 호핑 이벤트에 대응하는 발생 확률이 결정되며, 트랜잭션에 관련된 조작 호핑 이벤트에 대응하는 발생 확률을 완전히 고려하여 트랜잭션이 합리적인지를 결정하고 트랜잭션의 리스크를 식별한다.
단계(S103): 사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 단계.
본 출원의 실시예들에서, 리스크 파라미터는, 기계 강화 학습 방법에서 사용된 발생 확률일 수 있고, 또는 리스크 파라미터가 크랙킹되지 않도록 일부 암호화 알고리즘을 사용하여 리스크 확률을 암호화하는 리스크 제어 담당자에 의해 취득된 파라미터일 수 있다. 요컨대, 조작 호핑 이벤트의 발생 확률을 분석하는 데 사용될 수 있는 임의의 파라미터가 본 출원에서 설명하는 리스크 파라미터일 수 있다. 리스크 파라미터의 조절은 리스크 식별 시스템이 의존하는 리스크 식별 규칙의 조절을 의미한다는 점에 주목할 가치가 있다.
본 출원의 실시예들에서, 단계(S101) 전에, 제어 서버 상에 배치된 리스크 식별 시스템이 초기화될 수 있고, 각각의 등록된 사용자 식별자에 대해, 사용자 식별자에 대응하는 조작 호핑 이벤트들의 세트가 결정될 수 있고, 초기값은 사용자 식별자에 대응하는 각 조작 호핑 이벤트에 대응하는 리스크 파라미터에 할당될 수 있다.
구체적으로, 상이한 노드(즉, 상이한 상태)가 정의될 수 있으며, 2개의 상이한 노드 간의 조작 호핑(즉, 2개의 상이한 상태 간의 천이)을 트래버스(traverse)하여 복수의 조작 호핑 이벤트를 취득할 수 있으며, 복수의 조작 호핑 이벤트는 조작 호핑 이벤트들의 세트에 포함될 수 있다. 각 사용자 식별자는 조작 호핑 이벤트들의 세트에 대응한다는 점에 주목할 가치가 있다.
이어서, 초기값은 조작 호핑 이벤트들의 세트의 각 조작 이벤트에 대응하는 리스크 파라미터에 랜덤하게 할당될 수 있어서, 각 조작 이벤트에 대응하는 리스크 파라미터는, 리스크 파라미터를 지속적으로 업데이트하는 리스크 식별 시스템의 과정에 있어서 대응하는 사용자 식별자를 사용하여 개별 사용자의 속성을 따른다.
물론, 각 리스크 파라미터의 초기값은 사용자 식별자를 사용하여 개별 사용자의 속성에 따라 결정될 수도 있다. 특히, 사용자 식별자를 통해 생성된 이력 조작 데이터가 획득될 수 있으며, 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대해, 다음에 따르는 바와 같이, 이력 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하는 단계; 및 발생 확률을 각 조작 호핑 이벤트에 대한 리스크 파라미터의 초기값으로서 사용하는 단계를 각각 실행한다.
이력 조작 데이터에 포함되지 않은 조작 호핑 이벤트에 대해서는, 이들 조작 호핑 이벤트의 발생 확률에 대한 기준값이 주어질 수 있다. 리스크 식별 방법이 구현됨에 따라, 이러한 발생 확률은 개별 사용자의 속성에 맞도록 점진적으로 조절된다.
사용자 식별자를 통해 생성되는 이력 조작 데이터를 획득할 수 없는 경우, 설정된 개수의 다른 사용자 식별자를 사용하여 생성된 이력 조작 데이터를 획득한다. 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대해, 다음에 따르는 바와 같이, 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하는 단계; 및 발생 확률을 각 조작 호핑 이벤트에 대한 리스크 파라미터의 초기값으로서 사용하는 단계를 각각 실행한다.
즉, 새로 등록된 사용자 식별자의 경우, 사용자 식별자에 대응되는 이력 조작 데이터를 취득할 수 없으므로, 등록된 다른 사용자 식별자에 대응하는 이력 조작 데이터를 사용자 식별자에 대응하는 이력 조작 데이터로서 사용할 수 있다. 사용자 식별자에 대응하는 호핑 이벤트들의 세트의 각 호핑 이벤트의 발생 확률은 이력 조작 데이터에 따라 결정될 수 있다.
리스크 운영 체제에서 초기값들을 리스크 파라미터들의 세트에 할당한 후, 이전 트랜잭션에 대한 미래 리스크 식별을 식별하기 위해, 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 이전 트랜잭션에서의 리스크 식별에 사용되는 리스크 파라미터들을 조절함으로써 취득될 수 있다는 점을 강조할만하다.
다시 말하면, 현재 트랜잭션에 대한 리스크 식별 방법에 있어서, 리스크 식별이 기초로 하는 리스크 파라미터들의 세트는, 이전 트랜잭션에 대하여 리스크 식별을 수행한 후에 리스크 파라미터들의 세트를 조절함으로써 취득되는 리스크 파라미터들의 최신 세트이다. 조절된 리스크 파라미터들의 세트는 다음 트랜잭션에 대한 리스크 식별에 사용된다.
단계(S104): 적어도 하나의 조작 호핑 시퀀스에 따라 획득된 리스크 파라미터를 조절하는 단계.
본 출원의 실시예들에서, 현재 트랜잭션을 분석함으로써 현재 트랜잭션에 관련된 조작 호핑 시퀀스가 결정될 때, 현재 트랜잭션에 관련된 조작 호핑 이벤트도 결정된다. 이어서, 전술한 바와 같이, 각 조작 호핑 이벤트에 대응하는 리스크 파라미터가 리스크 파라미터들의 세트 내에 완전히 확립되었으므로, 현재 트랜잭션에 관련된 각 조작 호핑 이벤트에 대응하는 리스크 파라미터는 리스크 파라미터들의 세트로부터 결정될 수 있다. 조작 호핑 시퀀스의 리스크 값은, 현재 트랜잭션에 관련된 각 조작 호핑 이벤트에 대응하는 리스크 파라미터(발생 확률일 수 있음)에 따라 결정될 수 있다. 현재 트랜잭션의 각 조작 호핑 시퀀스의 리스크 값을 결정한 후, 현재 트랜잭션의 최종 리스크 정도를 결정할 수 있다.
본 출원의 실시예들에서, 적어도 하나의 조작 호핑 시퀀스가 조작 데이터에 따라 결정되는 이유로서, 각 조작 호핑 시퀀스의 리스크 값이 결정되고, 결과적으로 현재 트랜잭션의 리스크 정도는 각 조작 호핑 시퀀스의 리스크 값에 따라 결정된다. 이 기술은 조작 데이터에 관련된 모든 조작 호핑 이벤트에 따라 리스크 정도를 직접 결정하지 않는다. 이는 단일 조작 호핑 이벤트가 현재 트랜잭션의 트랜잭션 로직을 반영할 수는 없지만, 조작 호핑 시퀀스가 현재 트랜잭션의 조작 데이터에 의해 반영되는 트랜잭션 로직을 반영할 수 있기 때문이다. 소정의 시퀀스에서의 조작 호핑 이벤트를 포함하는 조작 호핑 시퀀스는 트랜잭션 로직을 갖는다. 현재 트랜잭션의 분석은 실제로 현재 트랜잭션 로직의 분석을 포함하며, 현재 트랜잭션의 리스크 식별은 실제로 현재 트랜잭션 로직이 합리적인지를 판단하는 것이다. 따라서, 심지어 동일한 조작 호핑 이벤트를 포함하는 2개의 조작 호핑 시퀀스는 각각 포함된 조작 호핑 이벤트의 상이한 발생 시퀀스로 인해 상이한 리스크 값에 대응할 수 있다.
본 출원의 실시예들에서, 취득된 리스크 파라미터들은 현재 트랜잭션에 관련된 조작 호핑 이벤트들에 각각 대응한다. 리스크 정도는, 현재 트랜잭션애 관련된 각 조작 호핑 시퀀스의 리스크 값을 통합함으로써 취득되는 수치일 수 있고, 현재 트랜잭션에 관련된 각 조작 호핑 시퀀스의 리스크 값을 통합한 후에 평가되는 등급일 수 있다.
현재 트랜잭션의 리스크 정도를 결정한 후, 리스크 식별 시스템은, 리스크 정도에 따라 현재 트랜잭션의 리스크 확률을 결정할 수 있으며, 또한 리스크 정도에 따라 현재 트랜잭션을 안전한 것으로 또는 안전하지 않은 것으로 분류할 수 있다. 요약하면, 본 출원에서 청구하는 바와 같은 기술적 해결책에서, 리스크 값, 리스크 정도, 및 리스크 식별의 출력 결과에 특정한 제한은 없다.
본 출원의 실시예들에서, 현재 트랜잭션의 리스크 정도를 결정한 후에, 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높다고 결정되는 경우에는, 획득된 리스크 파라미터가 감소될 수 있고, 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높지 않다고 결정되는 경우에는, 획득된 리스크 파라미터가 증가될 수 있다. 설정된 임계값은 리스크 제어 담당자에 의해 제어가능한 최대 리스크 정도로서 제공된 미리 설정된 값일 수 있다. 현재 트랜잭션의 리스크 정도가 설정된 임계값보다 높으면, 이는 현재 트랜잭션의 리스크가 크다는 것을 나타내며, 현재 트랜잭션에 관련된 조작 호핑 이벤트의 발생 합리성이 낮은 것으로서 추정되어야 함을 나타낸다. 즉, 발생 확률이 낮은 조작 호핑 이벤트는, 리스크 제어 담당자가 안전한 트랜잭션에서 발생 가능성이 낮다고 고려할 수 있는 이벤트이다.
유사하게, 현재 트랜잭션의 리스크 정도가 설정된 임계값보다 낮으면, 현재 트랜잭션의 리스크가 높지 않으며, 현재 트랜잭션에 관련된 조작 호핑 이벤트의 발생은 합리적이며 확립된 기대를 충족시킨다. 즉, 현재 트랜잭션에 관련된 조작 호핑 이벤트는 미인가 사용자라기보다는 사용자의 조작에 의해 야기된 것일 수 있으며, 이에 따라 현재 트랜잭션에 관련된 조작 호핑 이벤트에 대응하는 리스크 파라미터는 변경되지 않을 수 있으며, 또는 현재 트랜잭션에 관련된 조작 호핑 이벤트에 대응하는 리스크 파라미터가 증가될 수 있다.
물론, 본 출원의 실시예들에서, 획득된 리스크 파라미터는, 또한, 현재 트랜잭션의 리스크 정도에 따라 조절되지 않을 수 있으므로, 리스크 정도의 결정을 기다릴 필요가 없다. 각 조작 호핑 시퀀스에 대응하는 리스크 파라미터는 조작 호핑 시퀀스의 리스크 값에 따라 조절될 수 있다. 예를 들어, 높은 리스크 값을 갖는 조작 호핑 시퀀스는, 또한, 조작 호핑 시퀀스에 포함된 모든 조작 호핑 이벤트를 고려할 때, 발생 확률이 전반적으로 낮음을 나타낼 수 있다.
예를 들어, 조작 호핑 시퀀스가 조작 호핑 이벤트 T1, T2, T3, T4, T5를 포함하고, 조작 호핑 이벤트의 발생 시퀀스가 샤오밍에 대하여 T1, T4, T3, T5, T2이고, T1의 발생(리스크 파라미터) 확률이 0.9이고, T4의 발생 확률이 0.8이고, T3의 발생 확률이 0.1이고, T4의 발생 확률이 0.05이고, T5의 발생 확률이 0.15이라고 가정하면, T1과 T2의 발생 확률이 높더라도, 이 순서로 동시에 발생하는 T1, T4, T3, T5, T2의 확률이 매우 낮다. 여전히 조작 호핑 시퀀스의 리스크 값이 높다고 결정한다.
본 출원의 실시예들에서, 하나의 조작 호핑 이벤트는 사용자의 각 조작에 따라 정의될 수 있고, 하나의 조작 호핑 이벤트는 또한 트랜잭션에 관련된 모든 2개 상태의 천이에 따라 정의될 수 있고, 또는 하나의 조작 호핑 이벤트는 또한 사용자의 차원 외의 다른 차원, 예컨대, 사용자에 의해 사용되는 단말 디바이스의 차원, 현재 트랜잭션에서의 지정된 판매자의 차원, 사용자의 현재 위치의 차원, 및 기타 이용가능 차원에 따라 정의될 수 있다. 예를 들어, "샤오밍이 구매 링크를 클릭했음" 또는 "구매 링크가 클릭되지 않았음 --> 구매 링크가 클릭되었음"은 조작 호핑 이벤트일 수 있으며, "이동 전화가 2차원 코드를 스캔하지 않았음 --> 이동 전화가 2차원 코드를 스캔했음"은 조작 호핑 이벤트일 수 있고, "나이키 상점에서 분당 운동화 한 켤레를 판매하였음 --> 나이키 상점에서 분당 운동화 10켤레를 판매하였음"은 조작 호핑 이벤트일 수 있다.
요약하면, 본 출원은 조작 호핑 이벤트를 정의하는 방법을 한정하지 않는다. 본 출원의 핵심은, 각 조작 호핑 이벤트의 리스크 파라미터를 조절함으로써 리스크 식별 시스템의 전략을 조절하도록 하나의 트랜잭션을 독립적으로 평가될 수 있는 복수의 조작 호핑 이벤트로 이산화하는 것이다.
동일한 이유로, 본 출원은, 각 조작 호핑 이벤트의 보상 함수값, 각 조작 호핑 시퀀스의 리스크 값, 및 현재 트랜잭션의 리스크 정도를 계산 및 통합하는 데 어떠한 특정 알고리즘 또는 방법을 사용할 것인지를 한정하지 않으며, 리스크 제어 담당자는 비즈니스 조건에 따라 유연하게 결정할 수 있다.
요약하면, 도 1에 도시된 리스크 식별 방법을 통해, 각 사용자 식별자에 대응하는 리스크 파라미터는 전자 트랜잭션 서비스를 제공하는 클라이언트에 등록된 각 사용자 식별자에 대해 각각 설정된다. 리스크 파라미터의 온라인 실시간 업데이트가 지원된다. 이러한 방식으로, 일단 미인가 사용자가 사용자의 사용자 식별자를 취득하고 사용자 식별자를 통해 클라이언트 상의 제어 서버에 지불 요청을 개시하면, 미인가 사용자가 사용자 식별자에 대응하는 리스크 파라미터를 일시적으로 크랙킹하고 사용자에게 자산 손실을 야기하더라도, 제어 서버는, 리스크 식별 시스템의 수동 입력 또는 오프라인 재훈련을 기다리지 않고, 지불 요청에 포함된 조작 데이터에 따라 온라인으로 사용자 식별자에 대응하는 리스크 파라미터를 적시에 동적으로 업데이트할 수 있다. 본 출원에서 청구하는 바와 같은 리스크 식별 방법을 사용하면, 한편으로는, 고비용의 수동 입력을 피하며, 다른 한편으로는, 리스크 식별 시스템이 재훈련되도록 수개월을 기다리지 않고 온라인으로 리스크 파라미터를 동적으로 업데이트할 수 있으며, 따라서 리스크 식별 시스템을 위한 업데이트를 적시에 완료할 수 있다. 동시에, 리스크 식별 시스템의 자기 학습은, 온라인으로 리스크 파라미터들의 세트의 리스크 파라미터를 동적으로 조절함으로써 구현된다.
또한, 기존의 리스크 식별 방법은 정확도가 낮다는 문제점도 있다. 리스크 식별을 위한 기존의 방법에는 명백한 제한이 있는데, 즉, 클라이언트와 제어 서버가 전면적인 방식으로 상이한 사용자에 의해 개시된 트랜잭션의 리스크를 식별하도록 소정의 리스크 식별 규칙에 의존한다는 점이다.
특히, 배경 기술에서 언급한 바와 같이, 기존의 리스크 식별 방법들 중 방법 1과 방법 2 모두에서, 리스크 식별을 위해 클라이언트와 제어 서버에 의해 사용되는 리스크 식별 규칙은 모든 사용자에게 적용될 수 있는 공통 규칙이다. 그러나, 각 사용자는, 공통 리스크 식별 규칙이 적용되지 않는 자신의 고유한 특성을 갖고 있다. 예를 들어, 일부 사용자는, 마이너스통장(overdraft) 소비를 선호하며, 종종 한 번에 은행 카드 잔액의 80% 이상을 소비한다. 다론 일례로, 25세 미만이지만 경제력이 강하고 한 번에 5,000위안 이상을 이체할 확률이 높은 사용자도 일부 있다. 이러한 사용자들의 경우에는, 리스크 식별을 위한 기존의 방법들이 부정확할 수 있다.
두 가지 방법이 결합되더라도, 즉, 전문가 경험과 이력 조작 데이터 모두가 훈련을 위해 리스크 식별 시스템에 제공되며, 리스크 식별의 정확성이 어느 정도 개선될 수 있지만, 배경 기술에서 언급된 문제점이 여전히 존재하며, 개별 사용자의 속성을 고려하지 못하는 리스크 식별 방법의 정확성은 여전히 높지 않다.
다시 말하면, 각 사용자에 의해 생성된 대량의 이력 데이터를 수집하더라도, 각 사용자에게 적용될 수 있는 리스크 식별 규칙을 조작 데이터로부터 추출할 수 있다. 사용자의 트랜잭션 습관이 크게 가변하고 사용자의 일일 트랜잭션 기회가 고정되어 있지 않으므로, 상이한 사용자에게 적용될 수 있는 하나의 리스크 식별 규칙은 종종 대략적이며, 이는 사용자의 일부 개별화된 트랜잭션 기회를 생략할 수 있다.
"12:00 a.m. 내지 7:00 a.m. 사이에 RMB 5,000위안 이상의 이체를 진행하는 것은 안전하지 않다"는 리스크 식별 규칙을 일례로 하는 경우, 경험에 따르면, 12:00 a.m. 내지 7:00 a.m. 사이에 큰 금액을 온라인 이체하는 것은 상식에 맞지 않으므로, 이러한 리스크 식별 규칙은 일반적으로 정확하다. 그러나, 현대 사회에서는, 사람들의 일-휴식 일정이 다양하다. 일부 사용자는 야간에만 활동적이므로, 12:00 a.m.과 7:00 a.m. 사이에 대량의 온라인 트랜잭션을 행하는 것이 전적으로 가능하다. 이러한 사용자의 경우에는, 이러한 리스크 식별 규칙이 부정확하며, 이들 사용자에 의해 행해지는 트랜잭션이 이러한 리스크 식별 규칙에 따라 동결되면, 사용자들에게 문제가 발생할 수 있다.
이러한 이유로, 본 출원에서 청구하는 바와 같은 기술적 해결책에서, 개별화된 리스크 식별 전략은, 각 사용자 식별자에 대한 리스크 파라미터들의 세트를 설정함으로써 전자 트랜잭션 서비스를 제공하는 클라이언트를 사용하여 각 사용자마다 맞춤화된다. 각 사용자 식별자에 대응하는 리스크 파라미터들의 세트가 맞춤화됨에 따라, 한편으로는, 리스크 식별 시스템에 의해 의존되는 리스크 식별 규칙이 각 사용자의 개별화된 특성에 적합하므로, 리스크 식별의 정확성을 어느 정도 개선한다. 다른 한편으로는, 미인가 사용자가 리스크 식별 시스템을 우회하는 것이 더욱 어렵다. 미인가 사용자는, 사용자의 사용자 식별자를 취득해야 할 뿐만 아니라 미인가 트랜잭션을 성공적으로 수행하기 위해 사용자의 일상적인 트랜잭션 습관도 어느 정도 이해해야 한다.
실험에 의하면, 리스크 식별을 위해 사용자의 개별화된 트랜잭션 습관만을 조사하면, 리스크 식별의 정확성이 여전히 높지 않다는 점에 주목할만하다. 즉, 사용자 식별자에 대응하는 리스크 식별 규칙으로 미리 대응하는 사용자 식별자를 통해 클라이언트 상의 사용자의 이력 트랜잭션에 따라 사용자의 트랜잭션 습관을 분석한다. 거래자가 사용자 식별자를 통해 온라인 거래를 수행하는 경우, 거래자가 이번에 사용자 식별자를 통해 수행된 거래 조작에 따라 판정될 수 있는 사용자 식별자에 대응하는 사용자인지를 결정함에 있어서 리스크 식별의 정확성이 여전히 높지 않다. 그 이유는 다음과 같다.
첫째, 개별화된 리스크 식별 규칙이 기존 기술의 "전면적인" 방안과 대략적 리스크 식별 규칙의 단점을 극복하지만, 새로운 단점이 발생한다. 즉, 개별화된 리스크 식별 규칙은 안정성이 떨어진다. 즉, 비지니스 상식과 통계에 기초하여 사용자 그룹들의 공통 트랜잭션 습관을 개선함으로써 취득되는 기존 기술의 리스크 식별 규칙은, 상이한 사용자의 개별화된 거래 기회에 적응하는 데 어렵고 대략적이지만, 통계적으로 안정적이다(대부분의 사용자의 공통 트랜잭션 습관은 공통 리스크 식별 규칙으로 개선될 수 있다). 반면, 개별화된 리스크 식별 규칙은 소정의 사용자의 트랜잭션 습관에 따라 취득된다. 개별 트랜잭션 습관은 그룹 트랜잭션 습관처럼 통계적으로 안정적이지 않다. 개별화된 리스크 식별 규칙은 더욱 구체적이고 상세하다. 그러나, 개인은 감정이나 예기치 않은 이벤트의 영향으로 인해 트랜잭션 습관을 종종 변경하므로, 개별화된 리스크 식별 규칙을 쉽게 왜곡하고 불안정하게 한다.
예를 들어, 샤오밍은, 정오에 회사의 아래층에 있는 맥도날드에서 식사를 하고 클라이언트를 통해 온라인으로 지불하고는 했다. 그러나, 때때로, 샤오밍은 너무 바빠 아래층에 갈 수 없어서 클라이언트를 통해 다른 레스토랑으로부터 테이크아웃을 주문해야 하고, 또는 샤오밍은 최근에 서양식 패스트 푸드를 먹는 것에 질려 며칠 동안 계속 중국 음식을 먹었고 클라이언트를 통해 온라인으로 지불했다. 며칠 연속으로 중국 음식을 먹는 샤오밍의 지불 거동은, 이력 데이터에 기초하여 취득된 온라인 거래 측면에서 샤오밍을 위한 리스크 식별 규칙에 따라 안전하지 않은 거래 거동으로 판정될 가능성이 있지만, 사실상, 샤오밍의 계정은 도난당하지 않았다.
둘째, 이동 전화와 비교할 때, 클라이언트 상에서 사용자에 의해 사용되는 계정과 패스워드는 도난당할 가능성이 크다. 실제로, 계정과 패스워드가 도난당함으로 인해 많은 온라인 자산 도용 사건이 발생한다. 또한, 미인가 사용자는, 일단 사용자의 계정과 패스워드로 클라이언트에 로그인하면, 사용자의 트랜잭션 레코드를 보고서 사용자의 트랜잭션 습관을 모방하여 사용자의 트랜잭션 습관에 따라 취득되는 리스크 식별 규칙에 의해 거의 커버되지 않는 미인가 지불과 이체를 행할 수도 있다.
전술한 바를 고려할 때, 본 출원에서 청구하는 바와 같은 기술적 해결책에 의해 제공되는 바람직한 실시예에서는, 리스크 식별의 신뢰성을 향상시키도록 사용자의 트랜잭션 습관 이외에 리스크 식별을 위해 적어도 하나의 다른 차원의 검사가 요구된다.
일반적으로 말하면, 사용자에 의해 하나의 트랜잭션에 관련된 차원들은, (개별화된 트랜잭션 습관에 대응하는) 사용자 식별자, 단말 디바이스(단말 디바이스를 사용하는 사용자의 습관에 따라, 단말 디바이스와 외부 세계 간의 데이터 상호작용의 법칙이 취득됨),판매자(현재 트랜잭션에 관련된 판매자),위치(현재 트랜잭션의 위치),물류(현재 트랜잭션에서 특정된 물류 어드레스, 수취인 정보 등),매체(현재 네트워크 환경) 등을 포함할 수 있다.
본 출원에서 청구하는 바와 같은 리스크 식별 방법은 또한 사용자 식별자를 통해 현재 트랜잭션의 리스크 정도를 적어도 2차원으로부터 검사함으로써 현재 트랜잭션의 리스크를 완전히 식별할 수 있음을 알 수 있다. 본 출원에서 청구하는 바와 같은 기술적 해결책의 바람직한 일 실시예가 적어도 2차원에서 리스크 식별을 수행한 다음, 각 차원의 가중치에 따라 전체 리스크 식별을 수행하므로, 한편으로는, 해결책의 리스크 식별 방법이 개별화된 리스크 식별을 구현할 수 있고, 다른 한편으로는, 모든 차원의 협력이 리스크 식별 규칙의 개별화로 인한 오류를 또한 최소화할 수 있고, 리스크 식별 시스템의 안정성을 향상시킬 수 있고, 따라서 리스크 식별의 정확성을 개선할 수 있다.
물론, 본 출원에서 청구하는 바와 같은 기술적 해결책은, 또한, 현재 트랜잭션을 검사하기 위해 다른 차원을 채택할 수 있으며, 전술한 차원에서 현재 트랜잭션을 검사하는 방법은 위 예들로 한정되지 않을 수 있다. 요약하면, 사용자 식별자를 통해 수행되는 현재 트랜잭션의 리스크가 적어도 2차원으로부터 조사될 수 있는 한, 본 출원의 많은 실시예가 있을 수 있으며, 본 출원에서는 이에 대한 제한이 없다. 이하, 첨부 도면을 참조하여 다차원 기반의 리스크 식별 방법을 설명한다.
도 2는 본 출원의 실시예에 의해 제공되는 리스크 식별 방법의 흐름도이며, 이 방법은 하기 단계들을 포함한다:
단계(S201): 지불 요청을 수신하는 단계.
본 출원의 실시예들에서, 지불 요청은, 현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 반송할 수 있고, 사용자 식별자 및 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터도 반송할 수 있다.
단계(S202): 각 차원에 대하여, 각 차원의 조작 데이터에 따라 현재 트랜잭션의 리스크 정도를 결정하는 단계.
전술한 바와 같이, 사용자에 의해 하나의 트랜잭션에 관련된 적어도 4개의 차원이 있는데, 즉, (개별화된 트랜잭션 습관에 대응하는) 사용자 식별자, 단말 디바이스(단말 디바이스를 사용하는 사용자의 습관에 따라, 단말 디바이스와 외부 세계 간의 데이터 상호작용의 법칙이 취득됨),판매자(현재 트랜잭션에 관련된 판매자),위치(현재 트랜잭션의 위치),물류(현재 트랜잭션에서 특정된 물류 어드레스, 수취인 정보 등),및 매체(현재 네트워크 환경)가 있다.
예를 들어, 사용자 식별자의 적어도 하나의 차원의 조작 데이터는, 매일 단말 디바이스를 통해 로그인된 계정의 수 등의 현재 트랜잭션에 관련된 단말 디바이스 차원 하에 있는 사용자 식별자의 조작 데이터, 또는 샤오밍의 매일 구매 습관 및 샤오밍이 클라이언트에 로그인한 후에 일반적으로 수행하는 일련의 행동 습관 등의 현재 트랜잭션에 관련된 사용자 식별자 차원 하에 있는 조작 데이터, 또는 매일 상인과 거래한 고객의 특성 및 위치 근처에서 종종 거래를 행하는 사용자의 특성 등의 현재 트랜잭션에 관련된 판매자 차원과 위치 차원 하에 있는 조작 데이터일 수 있다.
사용자 식별자 (계정) 차원은 사용자의 개별화된 트랜잭션 습관을 반영할 수 있다. 미인가 사용자가 거래를 위해 사용자의 계정을 획득하면, 리스크 식별 시스템이 사용자 식별자 차원으로부터 리스크를 식별할 수 있다. 그러나, 전술한 두 가지 이유로 인해, 사용자 식별자 차원에서만 수행되는 리스크 식별의 정확성은 높지 않다.
또한, 단말 디바이스 차원은 리스크 식별의 정확성을 개선하기 위한 좋은 보완책으로서 사용될 수 있다. 현대 사회에서, 이동 전화와 같은 단말 디바이스는 인기가 많기 때문에, 사람들이 거의 절대로 내려놓지 않아 거의 도난당할 수 없다. 또한, 이동 전화를 도난당해도, 미인가 사용자는 이동 전화의 운영 체제에서 클라이언트에 거의 액세스할 수 없기 때문에, 이동 전화의 패스워드 잠김 화면 인터페이스로 인해 미인가 지불 또는 이체를 행할 수 없다. 따라서, 미인가 사용자는 종종 네트워크 해커 기술에 의해 사용자의 사용자 식별자를 취득하고 다른 단말 디바이스 상의 사용자 식별자를 사용한다. 즉, 미인가 사용자가 도난당한 사용자 식별자를 사용하여 미인가 트랜잭션을 위해 다른 단말 디바이스 상의 사용자의 트랜잭션 습관을 모방하더라도, 미인가 사용자는, 사용자에 의해 종종 사용되는 단말 디바이스를 사용하지 않아서, 쉽게 노출된다. 트랜잭션은, 단말 디바이스 차원으로부터 리스크 식별 시스템에 의해 비정상으로서 식별된다.
반면, 테스트에 의하면, 단말 디바이스 차원과 사용자 식별자 차원을 결합함으로써 그리고 비지니스 경험에 따라, 리스크 식별의 상이한 가중치를 2개 차원에 부여하여 "이중 보험"을 형성함으로써 리스크 식별의 정확성을 효과적으로 개선한다는 점이 증명된다.
예를 들어, 자신의 아이폰(일련 번호가 A라고 가정)을 사용하는 샤오밍의 습관은, 아이폰 A 상의 클라이언트에 로그온한 계정의 수가 매일 2개를 초과하지 않는다는 점이다. 미인가 사용자는 미인가 트랜잭션을 위해 자신의 이동 전화를 자주 사용하여 다른 계정으로 자주 로그온하므로, 미인가 사용자가 샤오밍의 계정을 취득하고, 자신의 고유한 아이폰 B로 샤오밍의 계정에 로그인하고, 샤오밍의 트랜잭션 습관을 모방하여 샤오밍이 종종 방문하는 판매자에게서 돈을 소비하면, 사용자 식별 차원에서도, 리스크 식별 시스템이 이러한 트랜잭션의 리스크를 식별하지 못한다. 그러나, 단말 디바이스 차원으로부터, 리스크 식별 시스템은, 샤오밍의 계정으로 현재 트랜잭션에 로그온된 아이폰 B가 샤오밍이 일반적으로 사용하는 아이폰 A가 아니며 매일 아이폰 B를 통해 로그온된 많은 계정이 있음을 식별할 수 있다. 따라서, 아이폰 B는 미인가 트랜잭션을 수행하기 위해 미인가 사용자에 의해 사용되는 단말 디바이스일 것이라고 판정하며, 이 트랜잭션은 단말 디바이스 차원으로부터 리스크가 높은 트랜잭션으로서 식별된다. 또한, 리스크 식별 시스템은, 미인가 사용자에 의해 수행되는 현재 트랜잭션의 조작 데이터에 따라 샤오밍의 사용자 식별자에 대응하는 단말 디바이스 차원의 리스크 파라미터들의 세트를 조절할 수 있어서, 리스크 식별에 있어서 "매일 아이폰 A 상의 클라이언트에 로그인된 계정의 수가 2를 초과하지 않는다"는 리스크 파라미터의 비율이 증가된다.
또한, 미인가 트랜잭션에 관련된 판매자는, 종종 미인가 사용자가 도난당한 상품을 판매하는 판매자로서, 이는 판매자를 현재 트랜잭션에 관련된 판매자가 미인가 사용자가 도난당한 상품을 판매하는 판매자일 확률을 판정하는 데 도움이 되는 차원으로 되게 한다. 예를 들어, 보석 상점 A의 일일 평균 판매액은 RMB 50만 위안이지만 일일 판매액이 소정의 기간 동안 2백만 위안으로 안정되어 있고, 온라인에서 도난당한 상품을 집중적으로 판매하는 범죄자가 있을 것으로 의심된다. 이 기간 동안 샤오밍의 계정이 동일한 범죄자들에 의해 도난당하면, 경우, 리스크 식별 시스템은, 현재 트랜잭션에 관련된 판매자가 보석 상점 A임을 검출하는 경우 샤오밍의 계정이 판매자 차원으로부터 도용될 리스크가 크다고 결정할 수 있다. 즉, 판매자 차원으로부터 높은 정도의 리스크가 출력된다.
유사하게, 물류 차원으로부터, 현재 트랜잭션에 의해 특정된 물류 정보와 평상시 사용자에 의해 특정된 물류 정보 간의 차이가 너무 큰지를 식별할 수 있으며, 매체 차원으로부터, 현재 트랜잭션의 네트워크 환경이 와이파이인지 또는 이동 데이터인지, 이동 데이터의 서비스 제공자가 China Mobile, China Unicom, 또는 China Telecom인지, 및 이 정보와 사용자의 일반적인 매체 정보 간의 차이가 매우 큰지를 식별할 수 있다.
본 출원의 실시예들에서, 전술한 차원들 각각에 대해, 현재 트랜잭션의 리스크 정도는 차원의 조작 데이터에 따라 결정될 수 있다. 특히, 도 1에 도시된 리스크 파라미터를 조절하는 방법 및 리스크 식별 방법은, 조작 데이터에 따라 리스크 등급을 결정하고 리스크 식별을 수행하도록 채택될 수 있다. 즉, 현재 트랜잭션에서 생성된 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스는 차원(디바이스 차원, 사용자 차원, 판매자, 차원, 및 위치 차원 중 임의의 하나)의 조작 데이터에 따라 결정될 수 있고, 디바이스 차원의 조작 호핑 시퀀스는 디바이스 차원의 적어도 하나의 조작 호핑 이벤트를 포함하고, 디바이스 차원의 조작 호핑 시퀀스에 포함된 디바이스 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터는 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 결정된다. 리스크 파라미터에 따라, 현재 트랜잭션의 리스크 정도가 결정된다.
단계(S203): 차원에 대응하는 현재 트랜잭션의 상이한 리스크 정도가 취득되면, 취득된 상이한 리스크 정도에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계.
본 출원의 실시예들에서, 취득된 상이한 리스크 정도는 현재 트랜잭션의 리스크 계수를 취득하도록 특정 전략 규칙에 따라 계산될 수 있고, 결정된 리스크 계수에 따라 현재 트랜잭션에 대해 리스크 식별이 수행될 수 있다.
특정 전략 규칙은, 상이한 리스크 정도에 대해 상이한 가중치를 설정하고 리스크 정도를 통합하여 리스크 계수를 취득하는 것일 수 있고, 또는 단순히 리스크 정도를 추가하여 리스크 계수를 취득할 수 있다. 요컨대, 특정 전략 규칙은 현재 트랜잭션의 리스크를 전체적으로 반영하기 위해 상이한 리스크 정도를 통합할 수 있다.
도 2에 도시된 방법과 도 1에 도시된 방법은 동일한 본 발명의 개념에 기초한다는 점에 주목할만하다. 도 2에 도시된 방법에서 각 차원에서의 리스크 정도를 결정하는 방법은, 도 2에 도시된 방법에서 하나보다 많은 차원으로부터 현재 트랜잭션의 리스크 정도가 결정될 수 있고 상이한 차원의 리스크 정도가 리스크 식별을 위해 더 통합될 수 있다는 점을 제외하고는, 도 1에 도시된 방법에서 현재 트랜잭션의 리스크 정도를 결정하는 방법과 정화하게 동일하다.
현재 트랜잭션에 대하여 리스크 식별이 수행되는 경우, 더욱 많은 차원을 검사할수록, 리스크 식별의 정확도가 높아진다. 결국, 리스크 식별 시스템은 각 차원의 결정된 리스크 결과에 따라 현재 트랜잭션의 리스크를 전체적으로 식별할 수 있다.
도 2에 도시된 리스크 식별 방법에서, 서버가 현재 트랜잭션의 지불 요청을 수신하면, 도 1에 도시된 리스크 식별 방법은 적어도 2개 차원의 각각에서 한번 실행된다. 각 차원의 리스크 정도가 출력되고, 결과적으로, 현재 트랜잭션의 리스크 결과는 각 차원의 리스크 정도에 따라 결정될 수 있고(예를 들어, 상이한 차원 간의 리스크 정도를 정규화하여 현재 트랜잭션의 리스크 확률을 결정하고),따라서 현재 트랜잭션에 대한 리스크 식별을 구현할 수 있다. 각 차원의 리스크 파라미터는, 또한, 각 차원의 트랜잭션 특성에 따라 조절될 수 있다.
도 1에 도시된 리스크 파라미터를 조절하는 방법에 기초하여, 본 출원의 실시예들은, 또한, 도 3에 도시된 바와 같이 리스크 파라미터를 조절하는 디바이스를 대응하여 제공하며, 이 디바이스는,
사용자 식별자 및 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈(301);
조작 데이터에 따라, 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스를 결정하는 결정 모듈(302)로서, 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 포함하는, 결정 모듈;
사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 획득 모듈(303)로서, 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 이전 트랜잭션에서의 리스크 식별에 사용된 리스크 파라미터들을 조절함으로써 취득되는, 획득 모듈; 및
적어도 하나의 조작 호핑 시퀀스에 따라 획득된 리스크 파라미터를 조절하는 조절 모듈(304)을 포함한다.
디바이스는, 획득된 리스크 파라미터 및 적어도 하나의 조작 호핑 시퀀스에 따라 현재 트랜잭션의 리스크 정도를 결정하고 리스크 정도에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행하는 식별 모듈(305)을 더 포함한다.
조절 모듈(304)은, 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높다고 결정하는 경우 획득된 리스크 파라미터를 감소시키고, 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높지 않다고 결정하는 경우 획득된 리스크 파라미터를 증가시키고, 조절된 리스크 파라미터는 사용자 식별자에 대응하는 다음 트랜잭션에 대한 리스크 식별에 사용된다.
디바이스는, 리스크 식별 시스템이 초기화되는 경우 지불 요청을 수신하기 전에, 사용자 식별자에 대응하는 조작 호핑 이벤트들의 세트 및 조작 호핑 이벤트들의 세트에 포함된 대응하는 조작 호핑 이벤트의 리스크 파라미터 각각에 대한 초기값을 결정하는 초기화 모듈(306)을 더 포함한다.
초기화 모듈(306)은, 상이한 노드를 정의하고, 상이한 노드 간에 조작 호핑을 트래버스하여 복수의 조작 호핑 이벤트를 취득한다. 복수의 조작 호핑 이벤트는 노드들 중 두 개의 노드를 포함한다. 복수의 조작 호핑 이벤트에 따르면, 조작 호핑 이벤트들의 세트를 취득한다.
초기화 모듈(306)은 사용자 식별자를 통해 생성되는 이력 조작 데이터를 획득한다. 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대하여, 다음에 따르는 바와 같이, 각각 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하고 그 발생 확률을 각 조작 호핑 이벤트를 위한 리스크 파라미터의 초기값으로서 사용한다.
사용자 식별자를 통해 생성되는 이력 조작 데이터를 취득할 수 없는 경우, 초기화 모듈(306)은 다른 사용자 식별자들의 설정된 수를 사용하여 생성되는 이력 조작 데이터를 획득한다. 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대하여, 다음에 따르는 바와 같이, 각각 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하고 그 발생 확률을 각 조작 호핑 이벤트를 위한 리스크 파라미터의 초기값으로서 사용한다.
식별 모듈(305)은, 각 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트들을 결정하고, 각 조작 호핑 이벤트에 대응하는 리스크 파라미터에 따라 조작 호핑 시퀀스의 리스크 값을 결정한다. 각 조작 호핑 시퀀스의 리스크 값을 취득한 후, 각 조작 호핑 시퀀스의 리스크 값에 따라 현재 트랜잭션의 리스크 정도를 결정한다.
도 2에 도시된 리스크 식별 방법에 기초하여, 본 출원은, 또한, 도 4에 도시된 바와 같이 리스크 식별 디바이스를 대응하여 제공하며, 이 디바이스는,
현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈(401);
각 차원에 대하여, 각 차원의 조작 데이터에 따라 현재 트랜잭션의 리스크 정도를 결정하는 결정 모듈(402); 및
차원에 대응하는 현재 트랜잭션의 상이한 리스크 정도가 취득되는 경우, 취득된 상이한 리스크 정도에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행하는 식별 모듈(403)을 포함한다.
각 차원의 조작 데이터가 디바이스 차원의 조작 데이터이면, 결정 모듈(402)은, 디바이스 차원의 조작 데이터에 따라 현재 트랜잭션에서 생성되는 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 디바이스 차원의 조작 호핑 시퀀스는 디바이스 차원의 적어도 하나의 조작 호핑 이벤트를 포함하고, 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 디바이스 차원의 조작 호핑 시퀀스에 포함된 디바이스 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 리스크 파라미터에 따라 현재 트랜잭션의 리스크 정도를 결정한다.
각 차원의 조작 데이터가 사용자 차원의 조작 데이터이면, 결정 모듈(402)은, 사용자 차원의 조작 데이터에 따라 현재 트랜잭션에서 생성되는 사용자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 사용자 차원의 조작 호핑 시퀀스는 사용자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하고, 사용자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 사용자 차원의 조작 호핑 시퀀스에 포함된 사용자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 리스크 파라미터에 따라 현재 트랜잭션의 리스크 정도를 결정한다.
각 차원의 조작 데이터가 판매자 차원의 조작 데이터이면, 결정 모듈(402)은, 판매자 차원의 조작 데이터에 따라 현재 트랜잭션에서 생성되는 판매자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 판매자 차원의 조작 호핑 시퀀스는 판매자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하고, 판매자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 판매자 차원의 조작 호핑 시퀀스에 포함된 판매자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 리스크 파라미터에 따라 현재 트랜잭션의 리스크 정도를 결정한다.
각 차원의 조작 데이터가 위치 차원의 조작 데이터이면, 결정 모듈(402)은, 위치 차원의 조작 데이터에 따라 현재 트랜잭션에서 생성되는 위치 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 위치 차원의 조작 호핑 시퀀스는 위치 차원의 적어도 하나의 조작 호핑 이벤트를 포함하고, 위치 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 위치 차원의 조작 호핑 시퀀스에 포함된 위치 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 리스크 파라미터에 따라 현재 트랜잭션의 리스크 정도를 결정한다.
식별 모듈(403)은, 특정 전략 규칙에 따라 취득되는 상이한 리스크 정도를 계산하여 현재 트랜잭션의 리스크 계수를 취득하고, 결정된 리스크 계수에 따라 현재 트랜잭션에 대하여 리스크 식별을 수행한다.
도 5는 본 출원의 실시예에 의해 제공되는 리스크 식별 시스템의 도면으로서, 시스템은,
사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 획득하고, 조작 데이터에 따라 리스크 분석을 수행하고, 리스크 분석 결과를 리스크 식별 모듈에 전송하는 스마트 모듈(501)로서, 스마트 모듈의 개수는 적어도 하나이고, 리스크 분석 결과는 전술한 리스크 식별 방법에 의해 취득되는, 스마트 모듈; 및
수신된 리스크 분석 결과에 따라 리스크 식별을 수행하는 리스크 식별 모듈(502)을 포함한다.
스마트 모듈(501)은, 특히,
사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 획득하고, 조작 데이터에 따라 적어도 하나의 조작 호핑 시퀀스를 결정하고, 적어도 하나의 조작 호핑 시퀀스를 분석 유닛에 전송하는, 획득 유닛(5011);
수신된 조작 호핑 시퀀스에 따라 리스크 분석을 수행하고, 리스크 분석 결과를 전송 유닛에 출력하는, 분석 유닛(5012); 및
수신된 리스크 분석 결과에 따라 리스크 정도를 결정하고, 리스크 정도를 리스크 식별 모듈에 전송하는 전송 유닛(5013)을 포함한다.
도 6a, 도 6b, 도 6c, 및 도 6d는 본 출원의 실시예에 의해 제공되는 리스크 식별 시스템의 상세도이다. 도 6a, 도 6b, 도 6c, 및 도 6d에 도시된 리스크 식별 시스템의 스마트 모듈의 개수는 각각 사용자, 단말 디바이스, 판매자, 및 위치인 4개 차원에 대응하여 많아야 4이지만, 이는 본 출원을 한정하지 않는다는 점을 강조할 수 있다.
도 6a에서 알 수 있듯이, 리스크 식별 시스템은, 한 차원의 조작 데이터를 수집할 수 있고 수집된 조작 데이터에 따라 현재 트랜잭션에 리스크가 있는지를 식별할 수 있다. 위 실시예에서는 특정 식별 방법을 설명하였다. 도 6a의 한 차원의 조작 데이터는 사용자 차원의 조작 데이터를 일례로서 포함한다.
도 6b에서 알 수 있듯이, 리스크 식별 시스템은, 한 차원의 조작 데이터를 수집할 수 있고 수집된 조작 데이터에 따라 현재 트랜잭션에 리스크가 있는지를 식별할 수 있다. 위 실시예에서는 특정 식별 방법을 설명하였다. 도 6b의 한 차원의 조작 데이터는 사용자 차원의 조작 데이터 및 디바이스 차원의 조작 데이터를 일례로서 포함한다.
도 6c에서 알 수 있듯이, 리스크 식별 시스템은, 3개 차원의 조작 데이터를 수집할 수 있고 수집된 조작 데이터에 따라 현재 트랜잭션에 리스크가 있는지를 식별할 수 있다. 위 실시예에서는 특정 식별 방법을 설명하였다. 도 6c의 3개 차원의 조작 데이터는, 사용자 차원의 조작 데이터, 디바이스 차원의 조작 데이터, 및 판매자 차원의 조작 데이터를 일례로서 포함한다.
도 6d에서 알 수 있듯이, 리스크 식별 시스템은, 4개 차원의 조작 데이터를 수집할 수 있고 수집된 조작 데이터에 따라 현재 트랜잭션에 리스크가 있는지를 식별할 수 있다. 위 실시예에서는 특정 식별 방법을 설명하였다. 도 6d의 4개 차원의 조작 데이터는, 사용자 차원의 조작 데이터, 디바이스 차원의 조작 데이터, 판매자 차원의 조작 데이터, 및 위치 차원의 조작 데이터를 일례로서 포함한다.
도 6a, 도 6b, 도 6c, 및 도 6d에 도시된 리스크 식별 시스템에서, 분석 유닛은, 수신된 각 조작 호핑 시퀀스에 대한 리스크 값을 결정하고, 리스크 값을 전송 유닛에 리스크 분석 결과로서 출력한다. 전송 유닛은, 수신된 각 리스크 분석 결과에 따라 리스크 정도를 결정할 수 있고, 최종 결정을 위해 리스크 정도를 리스크 식별 모듈에 전송할 수 있고, 현재 트랜잭션에 대한 리스크 평가(예를 들어, 리스크 확률)를 출력할 수 있다.
도 6a, 도 6b, 도 6c, 및 도 6d에 도시된 리스크 식별 시스템에서, 스마트 모듈들은 서로 통신 및 링크될 수 있다. 예를 들어 미인가 사용자가 도난당한 상품을 소정의 판매자에게 판매하는 경우가 있다. 판매자 차원에 대응하는 스마트 모듈은, 특이한 것을 찾은 후에, 이러한 새로운 리스크를 다른 스마트 모듈에 통지할 수 있으며, 다른 스마트 모듈은 이러한 새로운 리스크에 따라 자신의 리스크 식별 전략을 제시간에 조절할 수 있다. 리스크 식별 시스템이 모듈들 간의 이러한 피드백 메커니즘을 갖기 때문에, 각 모듈의 리스크 파라미터들의 세트는, 항상 최신으로 유지될 수 있으며, 최신 온라인 리스크에 더욱 신속하게 응답할 수 있고, 리스크 식별을 더욱 정확하게 달성할 수 있다.
도 6a, 도 6b, 도 6c, 및 도 6d에 도시된 리스크 식별 시스템은, 강한 견고성을 갖는다. 즉, 리스크 식별 시스템은, 하나보다 많은 스마트 모듈을 포함할 수 있으므로, 하나의 스마트 모듈에 이상이 발생하는 경우, 다른 스마트 모듈들이 영향을 받지 않는다. 리스크 식별 모듈은 리스크 식별을 위해 적어도 하나의 스마트 모듈에 의해 전송되는 리스크 등급을 여전히 수신할 수 있다.
또한, 도 6a, 도 6b, 도 6c, 및 도 6d에 도시된 리스크 식별 시스템은, 대응하는 테스트 시스템, 즉, A/B 테스트 온라인 모드를 채택할 수도 있다. 테스트 시스템과 리스크 식별 시스템은 동일한 아키텍처를 사용한다. 테스트 시스템은 소수의 사용자 식별자에 대응하는 트랜잭션에 대해서만 리스크 식별을 수행한다. 새로운 리스크가 발생하면, 테스트 시스템에 대한 업데이트를 먼저 수행할 수 있다. 리스크 제어 담당자는, 테스트 시스템의 성능이 안정적인지를 관찰한 후, 리스크 식별 시스템에 대하여 동일한 업데이트를 수행할지를 결정할 수 있다.
1990년대에는, 하드웨어 개선(예를 들어, 다이오드, 트랜지스터, 스위치 등과 같은 회로 구조의 개선점)과 소프트웨어 개선(메소드 절차에 대한 개선점) 간에 기술 개선을 명확히 구분할 수 있었다. 그러나, 기술이 발달함에 따라, 많은 메소드 절차의 개선을 하드웨어 회로 구조의 직접적인 개선으로 간주할 수 있다. 설계자는, 거의 모든 하드웨어 회로에 대한 개선된 메소드 절차를 프로그래밍하여 대응하는 하드웨어 회로 구조를 취득한다. 따라서, 이는 하드웨어 엔티티 모듈을 사용하여 메소드 절차의 개선을 구현할 수 없다는 것을 의미하지는 않는다. 예를 들어, 필드 프로그래머블 게이트 어레이(FPGA)와 같은 프로그래머블 로직 디바이스(PLD)는, 디바이스를 프로그래밍함으로써 로직 기능이 사용자에 의해 결정되는 유형의 집적 회로이다. 설계자는, 칩 제조업체가 전용 집적 회로 칩을 설계하고 준비할 필요없이, 디지털 시스템을 단일 PLD로 "통합"하도록 자발적인 프로그래밍을 수행한다. 또한, 집적 회로 칩을 수동으로 제조하는 대신, 프로그래밍은, 프로그램을 기입하는 데 사용되는 소프트웨어 컴파일러와 유사한 "로직 컴파일러 소프트웨어"를 사용함으로써 대부분 구현된다. 컴파일링 전의 원본 코드도 특정 프로그래밍 언어로 기입되며, 이러한 언어를 하드웨어 기술언어(HDL)라고 한다. 아벨(Advanced Boolean Expression Language; ABEL), 알테라 하드웨어 기술 언어(AHDL), 컨플루언스, 코넬 유니버시티 프로그래밍 언어(CUPL), HDCal, 자바 하드웨어 기술 언어(JHDL), 라바, 롤라, MyHDL, PALASM, 루비 하드웨어 기술 언어(RHDL) 등의 많은 유형의 HDL이 있다. 현재로는, 초고속 집적 회로 하드웨어 기술 언어(VHDL) 및 베릴로그가 가장 흔하게 사용된다. 통상의 기술자는, 또한, 메소드 절차가 논리적으로 프로그래밍된 후 전술한 하드웨어 기술 언어를 사용하여 집적 회로에 프로그래밍되는 한, 논리적 메소드 절차를 구현하는 하드웨어 회로를 쉽게 취득할 수 있음을 이해해야 한다.
제어기는 임의의 적절한 방식으로 구현될 수 있으며, 예를 들어, 제어기는, 예컨대, 마이크로프로세서 또는 프로세서 및 프로세서에 의해 실행가능한 컴퓨터 판독가능 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독가능 매체, 논리 게이트, 스위치, 주문형 집적 회로(ASIC), 프로그래머블 로직 제어기, 및 내장형 마이크로컨트롤러의 형태를 취할 수 있다. 제어기의 예로는, 다음에 따르는 마이크로컨트롤러, 예컨대, ARC 625D, Atmel AT91SAM, 마이크로칩 PIC18F26K20, 실리콘 랩 C8051F320이 있지만, 이에 한정되지 않는다. 메모리 제어기는, 또한, 메모리 제어 로직의 일부로서 구현될 수 있다. 또한, 통상의 기술자는, 순수한 컴퓨터 판독가능 프로그램 코드의 형태로 제어기를 구현하는 것에 더하여, 로직 게이트, 스위치, 주문형 집적 회로, 프로그래머블 로직 제어기, 및 내장형 마이크로컨트롤러의 형태 및 동일한 기능을 달성하기 위한 기타 형태로 제어기를 구현하는 것도 가능하다는 점을 이해할 것이다. 따라서, 이러한 제어기는 하드웨어 구성요소 및 장치로서 간주될 수 있고, 다양한 기능을 구현하도록 내부에 포함된 장치들도 하드웨어 구성요소 내의 구조로서 간주될 수 있다. 대안으로, 다양한 기능을 구현하도록 구성된 장치는, 방법을 구현하는 소프트웨어 모듈 및 하드웨어 구성요소 내의 구조 모두로서 간주될 수 있다.
위 실시예들에서 설명한 시스템, 장치, 모듈, 또는 유닛은, 컴퓨터 칩 또는 엔티티에 의해 특정하게 구현될 수 있고 또는 소정의 기능을 갖는 제품에 의해 구현될 수 있다. 전형적인 구현 디바이스는 컴퓨터이다. 특히, 컴퓨터는, 예를 들어, 퍼스널 컴퓨터, 랩톱 컴퓨터, 셀룰러 폰, 카메라 폰, 스마트 폰, 개인 정보 단말, 미디어 플레이어, 네비게이션 디바이스, 이메일 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스, 또는 이들 디바이스의 조합일 수 있다.
설명을 용이하게 하기 위해, 장치를 설명할 때, 장치를 기능에 따른 유닛들로 분할하고, 이들은 개별적으로 설명한다. 물론, 본 출원의 구현에 있어서, 유닛들의 기능은 동일한 또는 여러 개의 소프트웨어 및/또는 하드웨어로 구현될 수 있다.
통상의 기술자는 본 발명의 실시예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 발명은 하드웨어 전용 실시예, 소프트웨어 전용 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 사용할 수 있다. 또한, 본 발명은, 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이에 한정되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명은, 본 발명의 실시예들에 따른 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명되어 있다. 흐름도 및/또는 블록도에서의 각 프로세스 및/또는 각 블록, 및 흐름도 및/또는 블록도에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어가 사용될 수 있다는 것을 이해해야 한다. 이들 컴퓨터 프로그램 명령어는, 기계를 생성하도록 범용 컴퓨터, 전용 컴퓨터, 내장형 프로세서, 또는 다른 임의의 프로그래머블 데이터 처리 디바이스의 프로세서를 위해 제공될 수 있고, 이에 따라 다른 임의의 프로그래머블 데이터 처리 디바이스의 프로세서 또는 컴퓨터에 의해 실행되는 명령어는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현하기 위한 장치를 생성한다.
이들 컴퓨터 프로그램 명령어는, 또한, 특정한 방식으로 기능하도록 컴퓨터 또는 다른 임의의 프로그래머블 데이터 처리 디바이스에 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있어서, 컴퓨터 판독가능 메모리에 저장된 명령어들은 명령어 장치를 포함하는 아티펙트를 생성한다. 명령어 장치는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는, 또한, 컴퓨터 또는 다른 프로그래머블 데이터 처리 디바이스에 로딩될 수 있어서, 일련의 조작과 단계가 컴퓨터 또는 다른 프로그래머블 데이터 처리 디바이스에서 수행되어, 컴퓨터 구현 처리를 생성한다. 따라서, 컴퓨터 또는 다른 프로그래머블 데이터 처리 디바이스에서 실행되는 명령어는, 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현하기 위한 단계를 제공한다.
전형적인 구성에 있어서, 컴퓨터 디바이스는, 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는, 컴퓨터 판독가능 매체 중에서, 랜덤 액세스 메모리(RAM) 등의 비영구적 메모리 및/또는 리드 온리 메모리(ROM) 또는 플래시 메모리(플래시 RAM) 등의 비휘발성 메모리를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일례이다.
컴퓨터 판독가능 매체는, 임의의 방법 또는 기술을 사용하여 정보 저장을 구현할 수 있는 영구적, 비영구적, 이동형, 및 고정형 매체를 포함한다. 정보는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터일 수 있다. 컴퓨터 저장 매체의 예로는, 상변화 메모리(PRAM), 스태틱 RAM(SRAM), 다이나믹 RAM(DRAM), RAM의 다른 유형, ROM, 전기적 소거가능 프로그래머블 ROM(EEPROM), 플래시 메모리 또는 기타 메모리 기술, 컴팩트 디스크 ROM(CD-ROM), 디지털 버서타일 디스크(DVD) 또는 기타 광학 저장 장치, 카세트 자기 테이프, 테이프 및 디스크 저장 장치 또는 기타 자기 저장 디바이스 또는 연산 디바이스가 액세스할 수 있는 정보를 저장하도록 구성될 수 있는 다른 임의의 비전송 매체가 있지만, 이에 한정되지 않는다. 본 개시내용에서의 정의에 기초할 때, 컴퓨터 판독가능 매체는, 변조된 데이터 신호 및 캐리어 등의 일시적 컴퓨터 판독가능 매체(일시적 매체)를 포함하지 않는다.
또한, "포함한다"(include), "포함한다"(comprise), 및 다른 임의의 변형예인 용어들은 비배타적인 포함을 커버함을 의미한다는 점에 주목해야 한다. 따라서, 일련의 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스는, 그러한 요소들을 포함할 뿐만 아니라 명백하게 열거되지 않은 다른 요소들도 포함하고, 또는 프로세스, 방법, 물품, 및 디바이스의 고유한 요소들을 포함한다. 추가 제한 없이, "하나의...를 포함하는"이라는 구로 정의되는 요소는, 해당 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스의 다른 동일한 요소를 배제하지 않는다.
통상의 기술자는, 본 출원의 실시예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 실시예, 소프트웨어 전용 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 사용할 수 있다. 또한, 본 출원은, 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이에 한정되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은, 컴퓨터에 의해 실행되는 컴퓨터 실행가능 명령어의 일반적인 맥락, 예를 들어, 프로그램 모듈로 기술될 수 있다. 일반적으로, 프로그램 모듈은, 특정 태스크를 실행하거나 특정 추상 데이터 유형을 구현하기 위한 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 출원은, 또한, 통신 네트워크를 통해 연결된 원격 처리 디바이스들에 의해 태스크들이 수행되는 분산형 연산 환경에서도 실시될 수 있다. 분산형 연산 환경에서, 프로그램 모듈은 저장 디바이스를 포함하는 로컬 및 원격 컴퓨터 저장 매체 모두에 위치할 수 있다.
본 개시내용의 실시예들은 모두 점진적인 방식으로 설명된다. 실시예들에서 동일하거나 유사한 부분에 대해서는, 이들 실시예를 참조할 수 있다. 각 실시예는 다른 실시예들과의 차이점에 중점을 둔다. 특히, 시스템 실시예는 기본적으로 방법 실시예와 유사하므로, 간략하게 설명하며, 관련된 부분에 대해서는, 방법 실시예에서의 부분 설명을 참조할 수 있다.
전술한 설명은 본 출원의 실시예에 불과하며 본 출원을 한정하려는 것이 아니다. 통상의 기술자는, 본 출원에 대해 다양한 수정 및 변형을 행할 수 있다. 본 출원의 사상과 및 원리를 벗어나지 않고 행해지는 임의의 수정, 동등한 대체, 또는 개선은 본 출원의 청구범위 내에 있다.

Claims (30)

  1. 리스크 파라미터를 조정하는 방법으로서,
    사용자 식별자 및 상기 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신하는 단계;
    상기 조작 데이터에 따라, 상기 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스(operation hopping sequence)를 결정하는 단계로서, 상기 조작 호핑 시퀀스가 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스(operation hopping sequence)를 결정하는 단계;
    상기 사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 상기 조작 호핑 시퀀스에 포함된 상기 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 단계로서, 상기 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 상기 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 상기 이전 트랜잭션에서의 리스크 식별에 사용되는 리스크 파라미터들을 조절함으로써 취득되는, 상기 리스크 파라미터를 획득하는 단계; 및
    상기 적어도 하나의 조작 호핑 시퀀스에 따라 획득된 리스크 파라미터를 조절하는 단계를 포함하는, 리스크 파라미터를 조정하는 방법.
  2. 제1항에 있어서,
    상기 획득된 리스크 파라미터와 상기 적어도 하나의 조작 호핑 시퀀스에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계; 및
    상기 리스크 정도에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계를 더 포함하는, 리스크 파라미터를 조정하는 방법.
  3. 제2항에 있어서, 상기 적어도 하나의 조작 호핑 시퀀스에 따라 상기 획득된 리스크 파라미터를 조절하는 단계는,
    상기 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높다고 곁정하는 경우 상기 획득된 리스크 파라미터를 감소시키는 단계; 및
    상기 현재 트랜잭션에 대응하는 리스크 정도가 상기 설정된 임계값보다 높지 않다고 결정하는 경우 상기 획득된 리스크 파라미터를 증가시키는 단계를 포함하되,
    조절된 리스크 파라미터는, 상기 사용자 식별자에 대응하는 다음 트랜잭션을 위한 리스크 식별에 사용되는, 리스크 파라미터를 조정하는 방법.
  4. 제2항에 있어서, 상기 방법은, 상기 지불 요청을 수신하는 단계 전에,
    리스크 식별 시스템이 초기화되는 경우 상기 사용자 식별자에 대응하는 조작 호핑 이벤트들의 세트 및 상기 조작 호핑 이벤트들의 세트에 포함된 대응하는 조작 호핑 이벤트의 리스크 파라미터 각각에 대한 초기값을 결정하는 단계를 더 포함하는, 리스크 파라미터를 조정하는 방법.
  5. 제4항에 있어서, 상기 조작 호핑 이벤트들의 세트를 결정하는 단계는,
    상이한 노드를 정의하는 단계;
    상기 상이한 노드 간에 조작 호핑을 트래버스(traverse)하여 복수의 조작 호핑 이벤트를 취득하는 단계로서, 상기 복수의 조작 호핑 이벤트는 상기 노드들 중 두 개를 포함하는, 상기 복수의 조작 호핑 이벤트를 취득하는 단계; 및
    상기 복수의 조작 호핑 이벤트에 따라 상기 조작 호핑 이벤트들의 세트를 취득하는 단계를 포함하는, 리스크 파라미터를 조정하는 방법.
  6. 제4항에 있어서, 상기 조작 호핑 이벤트들의 세트에 포함된 대응하는 조작 호핑 이벤트의 리스크 파라미터 각각에 대한 초기값을 결정하는 단계는,
    상기 사용자 식별자를 통해 발생하는 이력 조작 데이터를 획득하는 단계;
    상기 조작 호핑 이벤트들의 세트에 포함된 조작 호핑 이벤트 각각에 대하여, 상기 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하는 단계; 및
    상기 발생 확률을 상기 각 조작 호핑 이벤트에 대한 리스크 파라미터의 초기값으로서 사용하는 단계를 포함하는, 리스크 파라미터를 조정하는 방법.
  7. 제5항에 있어서, 상기 조작 호핑 이벤트들의 세트에 포함된 대응하는 조작 호핑 이벤트의 리스크 파라미터 각각에 대한 초기값을 결정하는 단계는,
    상기 사용자 식별자를 통해 발생하는 상기 이력 조작 데이터를 획득할 수 없는 경우, 다른 사용자 식별자들의 설정된 개수를 사용하여 발생하는 이력 조작 데이터를 획득하는 단계;
    상기 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대하여, 상기 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하는 단계; 및
    상기 발생 확률을 상기 각 조작 호핑 이벤트에 대한 리스크 파라미터의 초기값으로서 사용하는 단계를 포함하는, 리스크 파라미터를 조정하는 방법.
  8. 제6항 또는 제7항에 있어서, 상기 획득된 리스크 파라미터와 상기 적어도 하나의 조작 호핑 시퀀스에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계는,
    각 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트를 결정하고, 각 조작 호핑 이벤트에 대응하는 리스크 파라미터에 따라 조작 호핑 시퀀스의 리스크 값을 결정하는 단계; 및
    상기 각 조작 호핑 시퀀스의 리스크 값을 취득한 후, 상기 각 조작 호핑 시퀀스의 리스크 값에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계를 포함하는, 리스크 파라미터를 조정하는 방법.
  9. 리스크 식별 방법으로서,
    현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 포함하는 지불 요청을 수신하는 단계;
    각 차원에 대하여, 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계; 및
    차원에 대응하는 상기 현재 트랜잭션의 상이한 리스크 정도가 취득되는 경우, 취득된 상이한 리스크 정도에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계를 포함하는, 리스크 식별 방법.
  10. 제9항에 있어서, 상기 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계는, 특히,
    상기 각 차원의 조작 데이터가 디바이스 차원의 조작 데이터이면, 상기 디바이스 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계로서, 상기 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스는 상기 디바이스 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계;
    상기 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 디바이스 차원의 조작 호핑 시퀀스에 포함된 상기 디바이스 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하는 단계; 및
    상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계를 포함하는, 리스크 식별 방법.
  11. 제10항에 있어서, 상기 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계는,
    상기 각 차원의 조작 데이터가 사용자 차원의 조작 데이터이면, 상기 사용자 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 사용자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계로서, 상기 사용자 차원의 조작 호핑 시퀀스는 상기 사용자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계;
    상기 사용자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 사용자 차원의 조작 호핑 시퀀스에 포함된 상기 사용자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하는 단계; 및
    상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계를 더 포함하는, 리스크 식별 방법.
  12. 제11항에 있어서, 상기 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계는,
    상기 각 차원의 조작 데이터가 판매자 차원의 조작 데이터이면, 상기 판매자 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계로서, 상기 판매자 차원의 조작 호핑 시퀀스는 상기 판매자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계;
    상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 판매자 차원의 조작 호핑 시퀀스에 포함된 상기 판매자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하는 단계; 및
    상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계를 더 포함하는, 리스크 식별 방법.
  13. 제12항에 있어서, 상기 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계는,
    상기 각 차원의 조작 데이터가 위치 차원의 조작 데이터이면, 상기 위치 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 위치 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계로서, 상기 위치 차원의 조작 호핑 시퀀스는 상기 위치 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 적어도 하나의 조작 호핑 시퀀스를 결정하는 단계;
    상기 위치 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 위치 차원의 조작 호핑 시퀀스에 포함된 상기 위치 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하는 단계; 및
    상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 단계를 더 포함하는, 리스크 식별 방법.
  14. 제9항에 있어서, 상기 취득된 상이한 리스크 정도에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계는,
    특정 전략 규칙에 따라 취득되는 상이한 리스크 정도를 계산하여 상기 현재 트랜잭션의 리스크 계수를 취득하는 단계; 및
    상기 결정된 리스크 계수에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는 단계를 더 포함하는, 리스크 식별 방법.
  15. 리스크 파라미터를 조절하는 디바이스로서,
    사용자 식별자 및 상기 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈;
    상기 조작 데이터에 따라, 상기 현재 트랜잭션에서 생성되는 적어도 하나의 조작 호핑 시퀀스를 결정하는 결정 모듈로서, 상기 조작 호핑 시퀀스는 적어도 하나의 조작 호핑 이벤트를 포함하는, 상기 결정 모듈;
    상기 사용자 식별자에 대응하는 리스크 파라미터들의 세트로부터, 상기 조작 호핑 시퀀스에 포함된 상기 조작 호핑 이벤트에 대응하는 리스크 파라미터를 획득하는 획득 모듈로서, 상기 리스크 파라미터들의 세트에 포함된 리스크 파라미터들은, 상기 사용자 식별자에 대응하는 이전 트랜잭션에서 생성된 조작 데이터에 따라 상기 이전 트랜잭션에서의 리스크 식별에 사용되는 리스크 파라미터들을 조절함으로써 취득되는, 상기 획득 모듈; 및
    상기 적어도 하나의 조작 호핑 시퀀스에 따라 상기 획득된 리스크 파라미터를 조절하는 조절 모듈을 포함하는, 디바이스.
  16. 제15항에 있어서, 식별 모듈을 더 포함하되,
    상기 식별 모듈은, 상기 획득된 리스크 파라미터 및 상기 적어도 하나의 조작 호핑 시퀀스에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하고, 상기 리스크 정도에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는, 디바이스.
  17. 제16항에 있어서,
    상기 조절 모듈은, 상기 현재 트랜잭션에 대응하는 리스크 정도가 설정된 임계값보다 높다고 결정하는 경우 상기 획득된 리스크 파라미터를 감소시키고, 상기 현재 트랜잭션에 대응하는 리스크 정도가 상기 설정된 임계값보다 높지 않다고 결정하는 경우 상기 획득된 리스크 파라미터를 증가시키고,
    조절된 리스크 파라미터는, 상기 사용자 식별자에 대응하는 다음 트랜잭션을 위한 리스크 식별에 사용되는, 디바이스.
  18. 제16항에 있어서, 초기화 모듈을 더 포함하되,
    상기 초기화 모듈은, 리스크 식별 시스템이 초기화되는 경우 상기 지불 요청을 수신하기 전에, 사용자 식별자에 대응하는 조작 호핑 이벤트들의 세트, 및 상기 조작 호핑 이벤트들의 세트에 포함된 대응하는 조작 호핑 이벤트의 각 리스크 파라미터에 대한 초기값을 결정하는, 디바이스.
  19. 제18항에 있어서,
    상기 초기화 모듈은, 상이한 노드를 정의하고, 상기 상이한 노드 간에 조작 호핑을 트래버스하여 복수의 조작 호핑 이벤트를 취득하고,
    상기 복수의 조작 호핑 이벤트에 따라 상기 조작 호핑 이벤트들의 세트를 취득하고, 상기 복수의 조작 호핑 이벤트는 상기 노드들 중 두 개를 포함하는, 디바이스.
  20. 제19항에 있어서,
    상기 초기화 모듈은, 상기 사용자 식별자를 통해 발생하는 이력 조작 데이터를 획득하고, 상기 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대하여, 상기 초기화 모듈은, 상기 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하고, 상기 발생 확률을 상기 각 조작 호핑 이벤트에 대한 리스크 파라미터의 초기값으로서 사용하는, 디바이스.
  21. 제19항에 있어서,
    상기 사용자 식별자를 통해 발생하는 이력 조작 데이터를 획득할 수 없는 경우, 상기 초기화 모듈은 다른 사용자 식별자들의 설정된 개수를 사용하여 발생하는 이력 조작 데이터를 획득하고, 상기 조작 호핑 이벤트들의 세트에 포함된 각 조작 호핑 이벤트에 대하여, 상기 초기화 모듈은, 상기 이력 조작 데이터에 따라 각 조작 호핑 이벤트의 발생 확률을 결정하고, 상기 발생 확률을 상기 각 조작 호핑 이벤트에 떠한 리스크 파라미터의 초기값으로서 사용하는, 디바이스.
  22. 제19항 또는 제20항에 있어서,
    상기 식별 모듈은, 각 조작 호핑 시퀀스에 포함된 조작 호핑 이벤트들을 결정하고, 각 조작 호핑 이벤트에 대응하는 리스크 파라미터에 따라 상기 조작 호핑 시퀀스의 리스크 값을 결정하고, 각 조작 호핑 시퀀스의 리스크 값을 취득한 후, 각 조작 호핑 시퀀스의 리스크 값에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는, 디바이스.
  23. 리스크 식별 디바이스로서,
    현재 트랜잭션에서 생성되는 적어도 하나의 차원의 조작 데이터를 포함하는 지불 요청을 수신하는 수신 모듈;
    각 차원에 대하여, 상기 각 차원의 조작 데이터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하는 결정 모듈; 및
    차원들에 대응하는 상기 현재 트랜잭션의 상이한 리스크 정도가 취득되는 경우, 상기 취득된 리스크 정도들에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는 식별 모듈을 포함하는, 리스크 식별 디바이스.
  24. 제23항에 있어서, 상기 각 차원의 조작 데이터가 디바이스 차원의 조작 데이터이면, 상기 결정 모듈은, 상기 디바이스 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 상기 디바이스 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 디바이스 차원의 조작 호핑 시퀀스에 포함된 상기 디바이스 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하고, 상기 디바이스 차원의 조작 호핑 시퀀스는 상기 디바이스 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 리스크 식별 디바이스.
  25. 제24항에 있어서, 상기 각 차원의 조작 데이터가 사용자 차원의 조작 데이터이면, 상기 결정 모듈은, 상기 사용자 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 사용자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 상기 사용자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 사용자 차원의 조작 호핑 시퀀스에 포함된 상기 사용자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하고, 상기 사용자 차원의 조작 호핑 시퀀스는 상기 사용자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 리스크 식별 디바이스.
  26. 제25항에 있어서, 상기 각 차원의 조작 데이터가 판매자 차원의 조작 데이터이면, 상기 결정 모듈은, 상기 판매자 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 판매자 차원의 조작 호핑 시퀀스에 포함된 상기 판매자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하고, 상기 판매자 차원의 조작 호핑 시퀀스는 상기 판매자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 리스크 식별 디바이스.
  27. 제26항에 있어서, 상기 각 차원의 조작 데이터가 판매자 차원의 조작 데이터이면, 상기 결정 모듈은, 상기 판매자 차원의 조작 데이터에 따라 상기 현재 트랜잭션에서 생성되는 상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스를 결정하고, 상기 판매자 차원의 적어도 하나의 조작 호핑 시퀀스에 따라 상기 판매자 차원의 조작 호핑 시퀀스에 포함된 상기 판매자 차원의 조작 호핑 이벤트에 대응하는 리스크 파라미터를 결정하고, 상기 리스크 파라미터에 따라 상기 현재 트랜잭션의 리스크 정도를 결정하고, 상기 판매자 차원의 조작 호핑 시퀀스는 상기 판매자 차원의 적어도 하나의 조작 호핑 이벤트를 포함하는, 리스크 식별 디바이스.
  28. 제23항에 있어서, 상기 식별 모듈은, 특정 전력 규칙에 따라 취득된 상이한 리스크 정도를 계산하여 상기 현재 트랜잭션의 리스크 계수를 취득하고, 상기 결정된 리스크 계수에 따라 상기 현재 트랜잭션에 대하여 리스크 식별을 수행하는, 리스크 식별 디바이스.
  29. 리스크 식별 시스템으로서,
    트랜잭션 요청을 수신하고, 사용자 식별자를 통해 현재 트랜잭션에서 생성되는 조작 데이터를 획득하고, 조작 데이터에 따라 리스크 분석을 수행하고, 리스크 분석 결과를 리스크 식별 모듈에 전송하는 적어도 하나의 스마트 모듈로서, 상기 리스크 분석 결과는 제1항 내지 제8항에 따른 방법에 의해 취득되는, 상기 스마트 모듈; 및
    수신된 상기 리스크 분석 결과에 따라 리스크 식별을 수행하는 상기 리스크 식별 모듈을 포함하는, 리스크 식별 시스템.
  30. 제29항에 있어서, 상기 스마트 모듈은, 특히,
    상기 사용자 식별자를 통해 상기 현재 트랜잭션에서 생성되는 조작 데이터를 획득하고, 상기 조작 데이터에 따라 적어도 하나의 조작 호핑 시퀀스를 결정하고, 상기 적어도 하나의 조작 호핑 시퀀스를 분석 유닛에 전송하는, 상기 획득 유닛;
    수신된 조작 호핑 시퀀스에 따라 리스크 분석을 수행하고, 상기 리스크 분석 결과를 전송 유닛에 출력하는, 상기 분석 유닛; 및
    수신된 리스크 분석 결과에 따라 리스크 정도를 결정하고, 상기 리스크 정도를 상기 리스크 식별 모듈에 전송하는, 상기 전송 유닛을 포함하는, 리스크 식별 디바이스.
KR1020197017252A 2017-01-23 2018-01-19 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스 KR102356322B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710050504.8A CN108346048B (zh) 2017-01-23 2017-01-23 一种调整风险参数的方法、风险识别方法及装置
CN201710050504.8 2017-01-23
PCT/CN2018/073374 WO2018133834A1 (zh) 2017-01-23 2018-01-19 一种调整风险参数的方法、风险识别方法及装置

Publications (2)

Publication Number Publication Date
KR20190082921A true KR20190082921A (ko) 2019-07-10
KR102356322B1 KR102356322B1 (ko) 2022-01-26

Family

ID=62908883

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017252A KR102356322B1 (ko) 2017-01-23 2018-01-19 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스

Country Status (9)

Country Link
US (1) US11468446B2 (ko)
EP (1) EP3534315A4 (ko)
JP (1) JP7049348B2 (ko)
KR (1) KR102356322B1 (ko)
CN (1) CN108346048B (ko)
MY (1) MY191360A (ko)
PH (1) PH12019501223A1 (ko)
TW (1) TWI733944B (ko)
WO (1) WO2018133834A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109493070B (zh) * 2018-10-16 2023-04-11 平安科技(深圳)有限公司 风险信息反查方法、装置、计算机设备和存储介质
CN109583731B (zh) * 2018-11-20 2023-04-18 创新先进技术有限公司 一种风险识别方法、装置及设备
CN109636400A (zh) * 2018-11-29 2019-04-16 国家新闻出版广电总局广播电视规划院 一种支付业务风险控制方法及装置
CN109784934A (zh) * 2019-03-14 2019-05-21 浙江鲸腾网络科技有限公司 一种交易风险控制方法、装置以及相关设备和介质
TWI727566B (zh) * 2019-12-26 2021-05-11 玉山商業銀行股份有限公司 設備綁定驗證方法及系統
CN111047220A (zh) * 2019-12-27 2020-04-21 支付宝(杭州)信息技术有限公司 一种风控阈值条件确定方法、装置、设备和可读介质
CN111507829A (zh) * 2020-04-22 2020-08-07 广州东百信息科技有限公司 境外信用卡风控模型迭代方法、装置、设备以及存储介质
CN112967044B (zh) * 2021-03-12 2022-05-06 支付宝(杭州)信息技术有限公司 一种支付业务的处理方法及装置
CN113129012B (zh) * 2021-04-09 2023-05-09 支付宝(中国)网络技术有限公司 支付数据处理方法、装置、设备及系统
CN113989043A (zh) * 2021-10-28 2022-01-28 支付宝(杭州)信息技术有限公司 一种事件的风险识别方法、装置及设备
CN116437006B (zh) * 2023-06-14 2023-09-08 深圳市英迈通信技术有限公司 一种用于手机投屏的信息安全管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102203724A (zh) * 2008-06-12 2011-09-28 加迪安分析有限公司 用于欺诈检测和分析的用户建模
WO2014160296A1 (en) * 2013-03-13 2014-10-02 Guardian Analytics, Inc. Fraud detection and analysis
US20160104163A1 (en) * 2014-10-14 2016-04-14 Jpmorgan Chase Bank, N.A. ldentifying Potentially Risky Transactions
KR20160122653A (ko) * 2015-04-14 2016-10-24 삼성전자주식회사 모바일 장치에서 부정사용 방지에 대한 장치 및 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134536A (en) 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
JP3260651B2 (ja) 1997-03-06 2002-02-25 松下精工株式会社 ダクト用換気扇
JP2000020618A (ja) 1998-06-30 2000-01-21 Iq Financial Systems Japan Kk 統合金融リスク管理装置および金融取引モデル化装置
US6829590B1 (en) 2000-01-31 2004-12-07 Goldman, Sachs & Co. Enhanced online sales risk management system
US7024383B1 (en) 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US6999943B1 (en) 2000-03-10 2006-02-14 Doublecredit.Com, Inc. Routing methods and systems for increasing payment transaction volume and profitability
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US20020138371A1 (en) 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7315842B1 (en) 2001-08-06 2008-01-01 Wang Shaun S Computer system and method for pricing financial and insurance risks with historically-known or computer-generated probability distributions
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US7527195B2 (en) 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction
US20120204257A1 (en) 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8789153B2 (en) 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US9240005B2 (en) 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8458069B2 (en) * 2011-03-04 2013-06-04 Brighterion, Inc. Systems and methods for adaptive identification of sources of fraud
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
CN102722814B (zh) 2012-06-01 2015-08-19 苏州通付盾信息技术有限公司 一种网上交易欺诈风险的自适应可控管理系统
US8856923B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Similarity-based fraud detection in adaptive authentication systems
JP6113678B2 (ja) 2014-03-13 2017-04-12 株式会社日立製作所 認証装置、認証システム及び認証方法
US10783520B2 (en) * 2014-07-02 2020-09-22 Wells Fargo Bank, N.A. Fraud detection
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
EP3059694B1 (en) 2015-02-20 2018-06-06 Kaspersky Lab, ZAO System and method for detecting fraudulent online transactions
CN106296193A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 用于虚拟资源操作的风险控制方法和装置
US10467706B2 (en) * 2015-09-23 2019-11-05 Mastercard International Incorporated Systems and methods for locating merchant terminals based on transaction data
CN105550876A (zh) * 2015-10-30 2016-05-04 东莞酷派软件技术有限公司 移动支付的监控方法、系统及智能终端
CN105631668A (zh) * 2015-11-27 2016-06-01 中国银联股份有限公司 支付异常检测方法及系统
US20180322597A1 (en) * 2016-08-31 2018-11-08 Robert Sher Decentralized cryptographic real estate transaction assistance system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102203724A (zh) * 2008-06-12 2011-09-28 加迪安分析有限公司 用于欺诈检测和分析的用户建模
WO2014160296A1 (en) * 2013-03-13 2014-10-02 Guardian Analytics, Inc. Fraud detection and analysis
US20160104163A1 (en) * 2014-10-14 2016-04-14 Jpmorgan Chase Bank, N.A. ldentifying Potentially Risky Transactions
KR20160122653A (ko) * 2015-04-14 2016-10-24 삼성전자주식회사 모바일 장치에서 부정사용 방지에 대한 장치 및 방법

Also Published As

Publication number Publication date
CN108346048A (zh) 2018-07-31
US11468446B2 (en) 2022-10-11
MY191360A (en) 2022-06-20
CN108346048B (zh) 2020-07-28
PH12019501223A1 (en) 2019-12-02
US20190279217A1 (en) 2019-09-12
JP2020506473A (ja) 2020-02-27
EP3534315A4 (en) 2020-07-01
TWI733944B (zh) 2021-07-21
JP7049348B2 (ja) 2022-04-06
WO2018133834A1 (zh) 2018-07-26
EP3534315A1 (en) 2019-09-04
KR102356322B1 (ko) 2022-01-26
TW201828212A (zh) 2018-08-01

Similar Documents

Publication Publication Date Title
KR20190082921A (ko) 리스크 파라미터 조절 방법, 그리고 리스크 식별을 위한 방법 및 디바이스
AU2021200523B2 (en) Systems and methods for dynamically detecting and preventing consumer fraud
US11100435B2 (en) Machine learning artificial intelligence system for predicting hours of operation
Jain et al. Forecasting price of cryptocurrencies using tweets sentiment analysis
JP6912591B2 (ja) リスク管理制御方法及びデバイス
US20180211480A1 (en) Computer system for multiple user, multiple event real-time online wagering
US20160321643A1 (en) Systems and methods for location-based fraud prevention
Wang et al. Contingent rerouting for enhancing supply chain resilience from supplier behavior perspective
US20160125435A1 (en) Interrogation of mean field system
WO2023114331A2 (en) Framework for blockchain development
CN113807802B (zh) 基于区块链的劳务人员薪资结算方法及相关设备
CA3037134A1 (en) Systems and methods of generating a pooled investment vehicle using shared data
US20230121564A1 (en) Bias detection and reduction in machine-learning techniques
CN115689571A (zh) 异常用户行为监测方法、装置、设备和介质
US20240070474A1 (en) Random forest rule generator
US20240171582A1 (en) Systems and methods for validating network operations between user accounts through access tokens
US20240037195A1 (en) Secure User Authentication Using Machine Learning and Geo-Location Data
CN114402335A (zh) 用于管理模型更新的方法、系统和计算机程序产品
US20160148310A1 (en) Computer-based data collection using a prediction market with a liquidity reducing cost function

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant