TWI767879B - 基於電腦系統的網路交易風險識別方法及其裝置 - Google Patents

基於電腦系統的網路交易風險識別方法及其裝置 Download PDF

Info

Publication number
TWI767879B
TWI767879B TW104128126A TW104128126A TWI767879B TW I767879 B TWI767879 B TW I767879B TW 104128126 A TW104128126 A TW 104128126A TW 104128126 A TW104128126 A TW 104128126A TW I767879 B TWI767879 B TW I767879B
Authority
TW
Taiwan
Prior art keywords
terminal device
transaction risk
function
formula
logins
Prior art date
Application number
TW104128126A
Other languages
English (en)
Other versions
TW201626300A (zh
Inventor
王偉
林述民
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW201626300A publication Critical patent/TW201626300A/zh
Application granted granted Critical
Publication of TWI767879B publication Critical patent/TWI767879B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Hardware Redundancy (AREA)

Abstract

本發明關於電腦網路技術,公開了一種基於電腦系統的網路交易風險識別方法及其裝置。本發明中,包括以下步驟:在終端設備登錄後,記錄終端設備的標識和登錄帳戶的對應關係;根據對應關係,統計一個時間段內同一個終端設備對應的不同登錄帳戶的帳戶數目;根據帳戶數目計算代表使用該終端設備進行網路交易的交易風險值。本發明中,通過對網路交易中所使用的網際網路終端設備上的資訊進行分析和資料建模,識別網路交易及資金管理過程中存在的風險值,在用戶自然的使用過程中保障用戶在網路購物或理財中的資金安全。

Description

基於電腦系統的網路交易風險識別方法及其裝置
本發明係關於電腦網路技術,特別是關於基於電腦系統的網路交易風險識別技術。
電子商務作為日常生活中購物的一種形式已經得到廣泛和普遍的認可,基於網際網路的資金往來活動越來越頻繁,此外,隨著移動智慧設備的快速普及,通過網際網路設備或移動網際網路設備進行資金管理的方式也越來越多的被接受。預期不遠的將來,將成為最主要和普遍的資金管理方式。
與此同時,隨著網際網路上所承載的資金越來越多,被利欲吸引來的不法分子也越來越多,由於法制跟不上業務發展的步伐,各種圍繞網際網路黑色產業的犯罪活動越來越猖獗。這就對提供網際網路支付和金融服務的公司和機構提出了極大的挑戰,亟需通過技術手段,提升犯罪防範水準,保障億萬網民的資金安全。
傳統金融機構所提供的網際網路服務,一般通過安全數位憑證的方法驗證帳戶的真實身份,這對用戶帶來一定 的負擔,使用體驗很不友好。
本發明的目的在於提供一種基於電腦系統的網路交易風險識別方法及其裝置,識別網路交易及資金管理過程中存在的風險值,在用戶自然的使用過程中保障用戶在網路購物或理財中的資金安全。
為解決上述技術問題,本發明的實施方式公開了一種基於電腦系統的網路交易風險識別方法,包括以下步驟:在終端設備登錄後,記錄終端設備的標識和登錄帳戶的對應關係;根據對應關係,統計一個時間段內同一個終端設備對應的不同登錄帳戶的帳戶數目;根據帳戶數目計算代表使用該終端設備進行網路交易的交易風險值。本發明的實施方式還公開了一種網路交易方法,包括以下步驟:對一項交易中涉及的各個終端設備分別使用如上文的網路交易風險識別方法計算每個終端設備的交易風險值;如果其中一個終端設備的交易風險值大於預定門限,則拒絕該網路交易,否則執行該網路交易。
本發明的實施方式還公開了一種基於電腦系統的網路交易風險識別裝置,包括以下模組:記錄模組,用於在終端設備登錄後,記錄終端設備的 標識和登錄帳戶的對應關係;帳戶數目統計模組,用於根據對應關係,統計一個時間段內同一個終端設備對應的不同登錄帳戶的帳戶數目;交易風險計算模組,用於根據帳戶數目計算代表使用該終端設備進行網路交易的交易風險值。
本發明的實施方式還公開了一種網路交易裝置,包括以下模組:網路交易風險識別模組,用於對一項交易中涉及的各個終端設備分別使用如上文中的網路交易風險識別裝置計算每個終端設備的交易風險值;交易判決模組,用於如果其中一個終端設備的交易風險值大於預定門限,則拒絕該網路交易,否則執行該網路交易。
本發明實施方式與現有技術相比,主要區別及其效果在於:本發明通過對網路交易中所使用的網際網路終端設備上的資訊進行分析和資料建模,識別網路交易及資金管理過程中存在的風險值,在用戶自然的使用過程中保障用戶在網路購物或理財中的資金安全。
根據每個終端設備的交易風險值控制該終端設備進行網路交易的許可權,能夠有效控制風險。
進一步地,除了帳戶數目,還分析終端設備在一段時間內的登錄次數,資金總額,第一次登錄至當前日期的時長,得到交易風險值更加精確。
進一步地,綜合考慮終端設備的帳戶數目、在一個時間段內的登錄次數、第一次登錄至當前日期的時長以及一段時間內流動的資金總額,並考慮各個因素的在計算交易風險值時的權重不同,使得計算出的交易風險值更符合實際情況。
圖1是本發明第一實施方式中一種基於電腦系統的網路交易風險識別方法的流程示意圖;圖2是本發明第二實施方式中一種基於電腦系統的網路交易風險識別方法的流程示意圖;圖3是本發明第三實施方式中終端設備的登錄次數歸一化曲線圖;圖4是本發明第三實施方式中終端設備的時長歸一化曲線圖;圖5是本發明第三實施方式中終端設備的資金總額歸一化曲線圖;圖6是本發明第四實施方式中一種網路交易方法的流程示意圖;圖7是本發明第五實施方式中一種基於電腦系統的網路交易風險識別裝置的結構示意圖;圖8是本發明第六實施方式中一種基於電腦系統的網路交易風險識別裝置的結構示意圖;圖9是本發明第八實施方式中一種網路交易裝置的結 構示意圖。
在以下的敘述中,為了使讀者更好地理解本申請而提出了許多技術細節。但是,本領域的普通技術人員可以理解,即使沒有這些技術細節和基於以下各實施方式的種種變化和修改,也可以實現本申請各申請專利範圍所要求保護的技術方案。
為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明的實施方式作進一步地詳細描述。
本發明第一實施方式係關於一種基於電腦系統的網路交易風險識別方法,圖1是該基於電腦系統的網路交易風險識別方法的流程示意圖。
具體地說,如圖1所示,該基於電腦系統的網路交易風險識別方法包括以下步驟:步驟101,在終端設備登錄後,記錄終端設備的標識和登錄帳戶的對應關係。
可以理解,終端設備的標識可以是多種多樣的,只要可以唯一標識一個終端設備即可,例如MAC位址,UMID碼、TID碼,終端設備中安裝的APP為該終端設備分配的標識,SIM卡號,處理器標識,主機板標識等等。
其中,MAC位址、UMID碼、TID碼的術語解釋為:MAC地址:Media Access Control位址,或稱為硬體位址,用來定義網路設備的位置,在網路通訊協定OSI模 型中,第三層網路層負責IP位址,第二層資料連結層則負責MAC位址,因此一個主機有一個IP位址,而每個網路位置會有一個專屬於它的MAC位址;UMID碼:User Machine Identification,針對用戶機器進行身份精確識別的服務;TID碼:Terminal ID,針對用戶的App環境進行精確識別的服務。
出於風控的需要,網頁或手機客戶端將採集用戶設備指紋資訊,並將為此編碼並進行儲存記錄(其中網際網路通用如MAC、UMID碼、TID碼等)用戶的每一次操作(操作不限於交易)都將對應系統中的一個事件,事件中所涉及的相關資訊,比如用戶名、操作名稱,所使用設備的設備編碼碼(如MAC、UMID、TID等)等都將進行記錄儲存。
步驟102,根據對應關係,統計一個時間段內同一個終端設備對應的不同登錄帳戶的帳戶數目。
步驟103,根據帳戶數目計算代表使用該終端設備進行網路交易的交易風險值。
可以理解,交易風險值計算出來後,可以用於網路交易,也可以用於網路交易黑名單產生,信用評估等等。例如,用於網路交易黑名單產生時,對於多個終端設備分別使用本發明實施方式中公開的方法計算每個終端設備交易風險值。獲取交易風險值大於預定門限的各終端設備的標識,產生網路交易的黑名單,該黑名單中的終端設備會在 網路交易時被排除。
本實施方式通過對網路交易中所使用的網際網路終端設備上的資訊進行分析和資料建模,識別網路交易及資金管理過程中存在的風險值,在用戶自然的使用過程中保障用戶在網路購物或理財中的資金安全。
本發明第二實施方式係關於一種基於電腦系統的網路交易風險識別方法,圖2是該基於電腦系統的網路交易風險識別方法的流程示意圖。
第二實施方式在第一實施方式的基礎上進行了改進,主要改進之處在於:除了帳戶數目,還分析終端設備在一段時間內的登錄次數,資金總額,第一次登錄至當前日期的時長,得到交易風險值更加精確。具體地說:在步驟103之前還包括以下步驟:步驟1021,統計一個時間段內終端設備的登錄次數;步驟1022,獲取在電腦系統中終端設備第一次登錄至當前日期的時長;步驟1023,統計一個時間段內終端設備資金流動的資金總額。
相應地,步驟103還包括子步驟1031:根據帳戶數目和以下因素的任意組合計算交易風險值:登錄次數,時長,資金總額。
需要指出的是,上述步驟1021至步驟1023並不都是 必須的,而是根據與帳戶數目進行任意組合時所選取的登錄次數,時長,資金總額的情況進行執行的,且它們之間的順序並不是固定的。因此,上述步驟的任意組合和執行順序都是在本申請的保護範圍之內的。
在本實施方式中,除了帳戶數目還分析終端設備在一段時間內的登錄次數,資金總額,第一次登錄至當前日期的時長,由此得到的交易風險值更加精確。
此外,還可以對每一筆交易都通過短信碼驗證的方式來控制風險,或者對非安裝數位憑證的設備加以嚴格許可權控制。
本發明第三實施方式係關於一種基於電腦系統的網路交易風險識別方法,第三實施方式在第二實施方式的基礎上進行了改進,主要改進之處在於:綜合考慮終端設備的帳戶數目、在一個時間段內的登錄次數和流動的資金總額、第一次登錄至當前日期的時長,並考慮各個因素的在計算交易風險值時的權重不同,使得計算出的交易風險值更符合實際情況。具體地說:在步驟1031中,通過公式(1)計算交易風險值。
Figure 104128126-A0202-12-0008-1
其中,f 1(F)和a 1分別表示登錄次數F的函數和權重,f 2(R)和a 2分別表示時長R的函數和權重,f 3(M)和a 3分別表示資金總額M的函數和權重,f 0(U)和b分別表示帳戶數目U的 函數和權重。在實際應用中,當某個因素相較於其它因素更為重要時,則可以相應地對其權重參數進行設置。在一個較佳例中,a 1a 2a 3、和b都是1,f 1(F)、f 2(R)、和f 3(M)都是歸一化函數。
此外,可以理解,設備上的帳戶數1至2個比較合理,過多則意味著設備的私有性不好,甚至有被惡意使用的風險。
考慮到上述情況,較佳地,在使用公式(1)計算交易風險值的步驟中,f 0(U)為指數函數f 0(U)=pow(1.2,U-1),U表示帳戶數目,1.2為指數函數的底數,U-1為指數函數的指數。
在本發明的其它實施方式中,也可以通過其它方式表示f 0(U),同樣也能表示當帳戶數在一定範圍時設備風險較低,例如f 0(U)=ax 2+bx+c,而不侷限於此。
此外,可以理解,根據統計發現好用戶的登錄行為在一定範圍內,登錄過少意味著設備不被經常使用,過多則意味著被惡意使用。
考慮到上述情況,較佳地,在使用公式(1)計算交易風險值的步驟中,還包括子步驟: 採用卡方分佈密度曲線函數
Figure 104128126-A0202-12-0009-2
對登錄次數進行歸一化; 此時,公式(1)中的f 1(F)為
Figure 104128126-A0202-12-0009-3
;其中,k為自由度,F表示登錄次數,Γ表示Gamma函 數。
在一個較佳例中,取自由度k=3,統計90天內用戶登錄終端設備的次數,歸一化曲線如圖3所示,當用戶登錄次數在90次左右時,歸一化風險值接近1.0,而當登錄次數較少或者較多時,相應的歸一化風險值較小。
在本發明的其它實施方式中,也可以通過其它方式對 登錄次數進行歸一化,例如
Figure 104128126-A0202-12-0010-4
而不侷限於此。
較佳地,在使用公式(1)計算交易風險值的步驟中,還包括子步驟: 採用邏輯方程
Figure 104128126-A0202-12-0010-5
對時長進行歸一化,此時 公式(1)中的f 2(R)為
Figure 104128126-A0202-12-0010-6
;其中,參數a通過f 2 '(R=0)=K * f 2 '(R=R_P),R_P=75分位值,K=100來確定。
在一個較佳例中,時長歸一化曲線形如圖4所示,隨著終端設備第一次登錄距離當前的時長的增加,歸一化風險值呈增長趨勢。
此外,可以理解,在本發明的其它實施方式中,也可 以通過其它方式對時長進行歸一化,例如
Figure 104128126-A0202-12-0010-8
而不侷限於此。
較佳地,在使用公式(1)計算交易風險值的步驟中,還包括子步驟: 採用邏輯方程
Figure 104128126-A0202-12-0010-7
對資金總額進行歸一化, 此時,公式(1)中的f 3(M)為
Figure 104128126-A0202-12-0011-9
;其中,其中,參數a通過f 3 '(M=0)=K * f 3 '(M=M_P),M_P=99分位值,K=100來確定。
在一個較佳例中,資金總額歸一化曲線形如圖5所示,隨著終端設備中流動資金總額的增加,歸一化風險值呈增長趨勢。
此外,可以理解,在本發明的其它實施方式中,也可以通過其它方式對資金總額進行歸一化,例如
Figure 104128126-A0202-12-0011-10
而不侷限於此。
本發明第四實施方式係關於一種網路交易方法,圖6是該網路交易方法的流程示意圖。
具體地說,如圖6所示,該網路交易方法包括以下步驟:步驟601,對一項交易中涉及的各個終端設備分別使用如第一實施方式第三實施方式中任一項的方法計算每個終端設備的交易風險值;步驟602,如果其中一個終端設備的交易風險值大於預定門限,則拒絕該網路交易,否則執行該網路交易。
在一個較佳例中,計算出的交易風險值的範圍為0~3分,如果是3分,則允許交易。如果是2分,需要進行其它附加的驗證方式。如果是1分,需要進行人工審核。如果是0分,直接不允許交易。當然,可以根據實際情況的需求,對交易風險值的評分和操作許可權之間的關係進行其它設置,而不侷限於此。
本實施方式根據每個終端設備的交易風險值控制該終端設備進行網路交易的許可權,能夠有效控制風險。
本發明的各方法實施方式均可以以軟體、硬體、韌體等方式實現。不管本發明是以軟體、硬體、還是韌體方式實現,指令代碼都可以儲存在任何類型的電腦可存取的記憶體中(例如永久的或者可修改的,易失性的或者非易失性的,固態的或者非固態的,固定的或者可更換的介質等等)。同樣,記憶體可以例如是可程式設計陣列邏輯(Programmable Array Logic,簡稱“PAL”)、隨機存取記憶體(Random Access Memory,簡稱“RAM”)、可程式設計唯讀記憶體(Programmable Read Only Memory,簡稱“PROM”)、唯讀記憶體(Read-Only Memory,簡稱“ROM”)、電可擦除可程式設計唯讀記憶體(Electrically Erasable Programmable ROM,簡稱“EEPROM”)、磁片、光碟、數位通用光碟(Digital Versatile Disc,簡稱“DVD”)等等。
本發明第五實施方式係關於一種基於電腦系統的網路交易風險識別裝置,圖7是該基於電腦系統的網路交易風險識別裝置的結構示意圖。
具體地說,如圖7所示,該基於電腦系統的網路交易風險識別裝置包括以下模組:記錄模組,用於在終端設備登錄後,記錄終端設備的標識和登錄帳戶的對應關係;帳戶數目統計模組,用於根據對應關係,統計一個時 間段內同一個終端設備對應的不同登錄帳戶的帳戶數目;交易風險計算模組,用於根據帳戶數目計算代表使用該終端設備進行網路交易的交易風險值。
本實施方式通過對網路交易中所使用的網際網路終端設備上的資訊進行分析和資料建模,識別網路交易及資金管理過程中存在的風險值,在用戶自然的使用過程中保障用戶在網路購物或理財中的資金安全。
第一實施方式是與本實施方式相對應的方法實施方式,本實施方式可與第一實施方式互相配合實施。第一實施方式中提到的相關技術細節在本實施方式中依然有效,為了減少重複,這裡不再贅述。相應地,本實施方式中提到的相關技術細節也可應用在第一實施方式中。
本發明第六實施方式係關於一種基於電腦系統的網路交易風險識別裝置,圖8是該基於電腦系統的網路交易風險識別裝置的結構示意圖。
第六實施方式在第五實施方式的基礎上進行了改進,主要改進之處在於:除了帳戶數目,還分析終端設備在一段時間內的登錄次數,資金總額,第一次登錄至當前日期的時長,得到交易風險值更加精確。具體地說:還包括以下模組:登錄次數統計模組,用於統計一個時間段內終端設備的登錄次數;時長獲取模組,用於獲取在電腦系統中終端設備第一次登錄至當前日期的時長; 資金總額統計模組,用於統計一個時間段內終端設備資金流動的資金總額。
相應地,交易風險計算模組根據帳戶數目和以下因素的任意組合計算交易風險值:登錄次數,時長,資金總額。
第二實施方式是與本實施方式相對應的方法實施方式,本實施方式可與第二實施方式互相配合實施。第二實施方式中提到的相關技術細節在本實施方式中依然有效,為了減少重複,這裡不再贅述。相應地,本實施方式中提到的相關技術細節也可應用在第二實施方式中。
本發明第七實施方式係關於一種基於電腦系統的網路交易風險識別裝置,第七實施方式在第六實施方式的基礎上進行了改進,主要改進之處在於:綜合考慮終端設備的帳戶數目、在一個時間段內的登錄次數、第一次登錄至當前日期的時長以及一段時間內流動的資金總額,並考慮各個因素的在計算交易風險值時的權重不同,使得計算出的交易風險值更符合實際情況。具體地說:在交易風險計算模組中通過公式(1)計算交易風險值。
Figure 104128126-A0202-12-0014-11
f 1(F)和a 1分別表示登錄次數F的函數和權重,f 2(R)和a 2分別表示時長R的函數和權重,f 3(M)和a 3分別表示資金總額M 的函數和權重,f 0(U)和b分別表示帳戶數目U的函數和權重。
較佳地,在使用公式(1)計算交易風險值的步驟中,f 0(U)為指數函數f 0(U)=pow(1.2,U-1),U表示帳戶數目,1.2為指數函數的底數,U-1為指數函數的指數。
在交易風險計算模組中,還包括子模組:登錄次數歸一化子模組,用於採用卡方分佈密度曲線函數對登錄次數進行歸一化。
公式(1)中的f 1(F)為
Figure 104128126-A0202-12-0015-12
;其中,k為自由度,F表示登錄次數,Γ表示Gamma函數。
較佳地,在交易風險計算模組中,還包括子模組: 時長歸一化子模組,用於採用邏輯方程
Figure 104128126-A0202-12-0015-14
對時長進行歸一化; 公式(1)中的f 2(R)為
Figure 104128126-A0202-12-0015-15
;其中,參數a通過f 2 '(R=0)=K * f 2 '(R=R_P),R_P=75分位值,K=100來確定。
較佳地,在交易風險計算模組中,還包括子模組:資金總額歸一化子模組,用於採用邏輯方程
Figure 104128126-A0202-12-0015-17
對資金總額進行歸一化; 公式(1)中的f 3(M)為
Figure 104128126-A0202-12-0015-16
;其中,其中,參數a通過f 3 '(M=0)=K * f 3 '(M=M_P),M_P=99分位值,K=100來確定。
第三實施方式是與本實施方式相對應的方法實施方式,本實施方式可與第三實施方式互相配合實施。第三實施方式中提到的相關技術細節在本實施方式中依然有效,為了減少重複,這裡不再贅述。相應地,本實施方式中提到的相關技術細節也可應用在第三實施方式中。
本發明第八實施方式係關於一種網路交易裝置,圖9是該網路交易裝置的結構示意圖。
具體地說,該網路交易裝置包括以下模組:網路交易風險識別模組,用於對一項交易中涉及的各個終端設備分別使用如第五實施方式至第七實施方式中任一項的裝置計算每個終端設備的交易風險值;交易判決模組,用於如果其中一個終端設備的交易風險值大於預定門限,則拒絕該網路交易,否則執行該網路交易。
此外,可以理解,在一個較佳例中,計算出的交易風險值的範圍為0~3分,如果是3分,則允許交易。如果是2分,需要進行其它附加的驗證方式。如果是1分,需要進行人工審核。如果是0分,直接不允許交易。當然,可以根據實際情況的需求,對交易風險值的評分和操作許可權之間的關係進行其它設置,而不侷限於此。
本實施方式根據每個終端設備的交易風險值控制該終端設備進行網路交易的許可權,能夠有效控制風險。
第四實施方式是與本實施方式相對應的方法實施方式,本實施方式可與第四實施方式互相配合實施。第四實 施方式中提到的相關技術細節在本實施方式中依然有效,為了減少重複,這裡不再贅述。相應地,本實施方式中提到的相關技術細節也可應用在第四實施方式中。
本發明使用大資料技術,通過對億萬網民日常購物支付和資金管理所使用的網際網路設備上所有的歷史操作記錄進行分析和資料建模,識別網路交易及資金管理過程中可能存在的風險,並給出一個與風險相關的分值,來保障網民在網路購物或理財中的資金安全。
需要說明的是,本發明各設備實施方式中提到的各模組都是邏輯模組,在物理上,一個邏輯模組可以是一個物理模組,也可以是一個物理模組的一部分,還可以以多個物理模組的組合實現,這些邏輯模組本身的物理實現方式並不是最重要的,這些邏輯模組所實現的功能的組合才是解決本發明所提出的技術問題的關鍵。此外,為了突出本發明的創新部分,本發明上述各設備實施方式並沒有將與解決本發明所提出的技術問題關係不太密切的模組引入,這並不表明上述設備實施方式並不存在其它的模組。
需要說明的是,在本專利的申請專利範圍和說明書中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括 沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個”限定的要素,並不排除在包括要素的過程、方法、物品或者設備中還存在另外的相同要素。
雖然通過參照本發明的某些較佳實施例,已經對本發明進行了圖示和描述,但本領域的普通技術人員應該明白,可以在形式上和細節上對其作各種改變,而不偏離本發明的精神和範圍。

Claims (19)

  1. 一種基於電腦系統的網路交易風險識別方法,包括以下步驟:在終端設備登錄後,透過經由網頁瀏覽器收集所述指紋資訊以記錄所述終端設備的指紋資訊和登錄帳戶的對應關係;根據所述對應關係,統計第一個時間段內所述同一個終端設備對應的不同登錄帳戶的帳戶數目;統計第二個時間段內所述終端設備的登錄次數;獲取在所述電腦系統中所述終端設備第一次登錄至當前時間的時長;統計第三個時間段內所述終端設備資金流動的資金總額;基於所述帳戶數目、所述登錄次數、所述時長、所述資金總額以及公式(1)計算代表使用所述終端設備的交易風險值,
    Figure 104128126-A0305-02-0021-1
    其中f 1(F)和a 1分別表示登錄次數F的函數和權重,f 2(R)和a 2分別表示時長R的函數和權重,f 3(M)和a 3分別表示資金總額M的函數和權重,f 0(U)和b分別表示帳戶數目U的函數和權重;以及回應於所述交易風險值滿足門限條件,拒絕由所述終 端裝置進行的所述網路交易。
  2. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中,在所述使用公式(1)計算所述交易風險值的步驟中,所述f 0(U)為指數函數f 0(U)=pow(1.2,U-1),U表示所述帳戶數目,1.2為所述指數函數的底數,U-1為所述指數函數的指數。
  3. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中,在所述使用公式(1)計算所述交易風險值的步驟中,還包括子步驟: 採用卡方分佈密度曲線函數
    Figure 104128126-A0305-02-0022-2
    對所述登錄次數進行歸一化; 所述公式(1)中的f 1(F)為
    Figure 104128126-A0305-02-0022-3
    ;其中,k為自由度,F表示登錄次數,Γ表示Gamma函數。
  4. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中,在所述使用公式(1)計算所述交易風險值的步驟中,還包括子步驟: 採用邏輯方程
    Figure 104128126-A0305-02-0022-4
    對所述時長進行歸一化; 所述公式(1)中的f 2(R)為
    Figure 104128126-A0305-02-0022-5
    ;其中,參數a通過f 2 '(R=0)=K * f 2 '(R=R_P),R_P=75分位值,K=100來確定。
  5. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中,在所述使用公式(1)計 算所述交易風險值的步驟中,還包括子步驟: 採用邏輯方程
    Figure 104128126-A0305-02-0023-7
    對所述資金總額進行歸一化; 所述公式(1)中的f 3(M)為
    Figure 104128126-A0305-02-0023-8
    ;其中,其中,參數a通過f 3 '(M=0)=K * f 3 '(M=M_P),M_P=99分位值,K=100來確定。
  6. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中當所述終端設備的交易風險值大於預定門限時,則滿足所述門限條件。
  7. 根據申請專利範圍第1項所述的基於電腦系統的網路交易風險識別方法,其中所述指紋資訊包括所述終端設備之經編碼的標識。
  8. 一種基於電腦系統的網路交易風險識別裝置,包括:記憶體,儲存指令集;以及處理器,當執行所述指令集時導致所述裝置用以執行:在終端設備登錄後,透過經由網頁瀏覽器收集所述指紋資訊以記錄所述終端設備的指紋資訊並且記錄所述指紋資訊和登錄帳戶的對應關係;根據所述對應關係,統計第一個時間段內所述同一個終端設備對應的不同登錄帳戶的帳戶數目;統計第二個時間段內所述終端設備的登錄次數;獲取在所述電腦系統中所述終端設備第一次登錄至當 前時間的時長;統計第三個時間段內所述終端設備資金流動的資金總額;基於所述帳戶數目、所述登錄次數、所述時長、所述資金總額以及公式(1)計算代表使用所述終端設備的交易風險值,
    Figure 104128126-A0305-02-0024-9
    其中f 1(F)和a 1分別表示登錄次數F的函數和權重,f 2(R)和a 2分別表示時長R的函數和權重,f 3(M)和a 3分別表示資金總額M的函數和權重,f 0(U)和b分別表示帳戶數目U的函數和權重;以及回應於所述交易風險值滿足門限條件,拒絕由所述終端裝置進行的所述網路交易。
  9. 根據申請專利範圍第8項所述的基於電腦系統的網路交易風險識別裝置,其中,在所述公式(1)中,所述f 0(U)為指數函數f 0(U)=pow(1.2,U-1),U表示所述帳戶數目,1.2為所述指數函數的底數,U-1為所述指數函數的指數。
  10. 根據申請專利範圍第8項所述的基於電腦系統的網路交易風險識別裝置,其中,計算所述交易風險值還包括: 採用卡方分佈密度曲線函數
    Figure 104128126-A0305-02-0025-10
    對所述登錄次數進行歸一化; 所述公式(1)中的f 1(F)為
    Figure 104128126-A0305-02-0025-11
    ;其中,k為自由度,F表示登錄次數,Γ表示Gamma函數。
  11. 根據申請專利範圍第8項所述的基於電腦系統的網路交易風險識別裝置,其中當所述終端設備的交易風險值大於預定門限時,則滿足所述門限條件。
  12. 根據申請專利範圍第8項所述的基於電腦系統的網路交易風險識別裝置,其中所述指紋資訊包括所述終端設備之經編碼的標識。
  13. 一種非暫態電腦可讀媒體,其儲存指令集,該指令集可由計算裝置之至少一處理器執行以令所述計算裝置執行網路交易風險識別方法,該方法包括以下步驟:在終端設備登錄後,透過經由網頁瀏覽器收集所述指紋資訊以記錄所述終端設備的指紋資訊和登錄帳戶的對應關係;根據所述對應關係,統計第一個時間段內所述同一個終端設備對應的不同登錄帳戶的帳戶數目;統計第二個時間段內所述終端設備的登錄次數;獲取在所述電腦系統中所述終端設備第一次登錄至當前時間的時長;統計第三個時間段內所述終端設備資金流動的資金總 額;基於所述帳戶數目、所述登錄次數、所述時長、所述資金總額以及公式(1)計算代表使用所述終端設備的交易風險值,
    Figure 104128126-A0305-02-0026-12
    其中f 1(F)和a 1分別表示登錄次數F的函數和權重,f 2(R)和a 2分別表示時長R的函數和權重,f 3(M)和a 3分別表示資金總額M的函數和權重,f 0(U)和b分別表示帳戶數目U的函數和權重;以及回應於所述交易風險值滿足門限條件,拒絕由所述終端裝置進行的所述網路交易。
  14. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中,在所述使用公式(1)計算所述交易風險值的步驟中,所述f 0(U)為指數函數f 0(U)=pow(1.2,U-1),U表示所述帳戶數目,1.2為所述指數函數的底數,U-1為所述指數函數的指數。
  15. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中,在所述使用公式(1)計算所述交易風險值的步驟中,還包括子步驟: 採用卡方分佈密度曲線函數
    Figure 104128126-A0305-02-0026-13
    對所述登錄次數進行歸一化; 所述公式(1)中的f 1(F)為
    Figure 104128126-A0305-02-0027-14
    ;其中,k為自由度,F表示登錄次數,Γ表示Gamma函數。
  16. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中,在所述使用公式(1)計算所述交易風險值的步驟中,還包括子步驟: 採用邏輯方程
    Figure 104128126-A0305-02-0027-15
    對所述時長進行歸一化; 所述公式(1)中的f 2(R)為
    Figure 104128126-A0305-02-0027-17
    ;其中,參數a通過f 2 '(R=0)=K * f 2 '(R=R_P),R_P=75分位值,K=100來確定。
  17. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中,在所述使用公式(1)計算所述交易風險值的步驟中,還包括子步驟: 採用邏輯方程
    Figure 104128126-A0305-02-0027-18
    對所述資金總額進行歸一化; 所述公式(1)中的f 3(M)為
    Figure 104128126-A0305-02-0027-20
    ;其中,其中,參數a通過f 3 '(M=0)=K * f 3 '(M=M_P),M_P=99分位值,K=100來確定。
  18. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中當所述終端設備的交易風險值大於預定門限時,則滿足所述門限條件。
  19. 根據申請專利範圍第13項所述的非暫態電腦可讀媒體,其中所述指紋資訊包括所述終端設備之經編碼的 標識。
TW104128126A 2015-01-14 2015-08-27 基於電腦系統的網路交易風險識別方法及其裝置 TWI767879B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510019448.2 2015-01-14
CN201510019448.2A CN105844526A (zh) 2015-01-14 2015-01-14 基于计算机系统的网络交易风险识别方法及其装置

Publications (2)

Publication Number Publication Date
TW201626300A TW201626300A (zh) 2016-07-16
TWI767879B true TWI767879B (zh) 2022-06-21

Family

ID=56367830

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104128126A TWI767879B (zh) 2015-01-14 2015-08-27 基於電腦系統的網路交易風險識別方法及其裝置

Country Status (4)

Country Link
US (1) US20160203489A1 (zh)
CN (1) CN105844526A (zh)
TW (1) TWI767879B (zh)
WO (1) WO2016115141A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809449B (zh) * 2016-09-09 2020-04-21 腾讯科技(深圳)有限公司 交易控制方法及装置
CN106548302B (zh) * 2016-12-01 2020-08-14 携程旅游信息技术(上海)有限公司 互联网交易的风险识别方法及系统
CN106651580B (zh) * 2016-12-15 2020-04-07 北京知道创宇信息技术股份有限公司 判断金融账户是否恶意的方法、设备及计算设备
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107798540A (zh) * 2017-11-16 2018-03-13 上海携程商务有限公司 订单支付的风险控制方法、系统、存储介质和电子设备
CN109840772A (zh) * 2017-11-27 2019-06-04 北京京东尚科信息技术有限公司 风险用户识别方法和装置
CN108053214B (zh) * 2017-12-12 2021-11-23 创新先进技术有限公司 一种虚假交易的识别方法和装置
CN109934697A (zh) * 2017-12-15 2019-06-25 阿里巴巴集团控股有限公司 一种基于图结构模型的信用风险控制方法、装置以及设备
CN109934706B (zh) 2017-12-15 2021-10-29 创新先进技术有限公司 一种基于图结构模型的交易风险控制方法、装置以及设备
CN108614866A (zh) * 2018-04-10 2018-10-02 中国银行股份有限公司 网银客户贡献度分析方法、装置及系统
CN108694547B (zh) * 2018-06-15 2021-10-29 顺丰科技有限公司 账号异常识别方法、装置、设备和储存介质
CN108694523A (zh) * 2018-07-10 2018-10-23 杨真源 一种互联网金融交易异常数据控制方法、系统及计算设备
CN110033092B (zh) * 2019-01-31 2020-06-02 阿里巴巴集团控股有限公司 数据标签生成、模型训练、事件识别方法和装置
CN110033278B (zh) * 2019-03-27 2023-06-23 创新先进技术有限公司 风险识别方法和装置
CN110458401A (zh) * 2019-07-05 2019-11-15 深圳壹账通智能科技有限公司 基于区块链的信息处理装置、方法及存储介质
CN110738473B (zh) * 2019-09-30 2021-09-10 支付宝(杭州)信息技术有限公司 风控方法、系统、装置及设备
CN111080302A (zh) * 2019-11-26 2020-04-28 支付宝(杭州)信息技术有限公司 一种交易风险识别方法及装置
CN111161063A (zh) * 2019-12-12 2020-05-15 厦门市美亚柏科信息股份有限公司 基于图计算的资金账号识别方法及计算机可读存储介质
CN111191925B (zh) * 2019-12-30 2022-06-10 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
US11954218B2 (en) 2020-02-10 2024-04-09 Visa International Service Association Real-time access rules using aggregation of periodic historical outcomes
CN112905982B (zh) * 2021-01-19 2022-11-25 集物(北京)科技有限公司 一种基于互联网的电商平台入侵检测方法及监控系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194119A1 (en) * 2001-05-30 2002-12-19 William Wright Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20090083184A1 (en) * 2007-09-26 2009-03-26 Ori Eisen Methods and Apparatus for Detecting Fraud with Time Based Computer Tags
US20130024361A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Capacity customization for fraud filtering
US20130239182A1 (en) * 2004-06-14 2013-09-12 Iovation, Inc. Network security and fraud detection system and method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006080914A1 (en) * 2005-01-25 2006-08-03 I4 Commerce Inc. Computer-implemented method and system for dynamic consumer rating in a transaction
US9070146B2 (en) * 2010-02-04 2015-06-30 Playspan Inc. Method and system for authenticating online transactions
US8452980B1 (en) * 2010-03-29 2013-05-28 Emc Corporation Defeating real-time trojan login attack with delayed interaction with fraudster
CN102339445A (zh) * 2010-07-23 2012-02-01 阿里巴巴集团控股有限公司 对网络交易用户的可信度进行评价的方法和系统
US20120109821A1 (en) * 2010-10-29 2012-05-03 Jesse Barbour System, method and computer program product for real-time online transaction risk and fraud analytics and management
CN102769851B (zh) * 2011-05-06 2015-07-01 中国移动通信集团广东有限公司 一种监控服务提供商业务的方法及系统
US9811830B2 (en) * 2013-07-03 2017-11-07 Google Inc. Method, medium, and system for online fraud prevention based on user physical location data
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194119A1 (en) * 2001-05-30 2002-12-19 William Wright Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20130239182A1 (en) * 2004-06-14 2013-09-12 Iovation, Inc. Network security and fraud detection system and method
US20090083184A1 (en) * 2007-09-26 2009-03-26 Ori Eisen Methods and Apparatus for Detecting Fraud with Time Based Computer Tags
US20130024361A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Capacity customization for fraud filtering

Also Published As

Publication number Publication date
TW201626300A (zh) 2016-07-16
CN105844526A (zh) 2016-08-10
US20160203489A1 (en) 2016-07-14
WO2016115141A1 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
TWI767879B (zh) 基於電腦系統的網路交易風險識別方法及其裝置
US11507645B1 (en) Behavioral profiling method and system to authenticate a user
US11210670B2 (en) Authentication and security for mobile-device transactions
US10091180B1 (en) Behavioral profiling method and system to authenticate a user
US10044730B1 (en) Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
CN106656932B (zh) 一种业务处理方法及装置
US8666861B2 (en) Software and methods for risk and fraud mitigation
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
US9038134B1 (en) Managing predictions in data security systems
CN107122669B (zh) 一种评估数据泄露风险的方法和装置
CN105337928B (zh) 用户身份识别方法、安全保护问题生成方法及装置
CN108449327A (zh) 一种账号清理方法、装置、终端设备及存储介质
CA2990101A1 (en) Systems and methods for detecting resources responsible for events
CN107679856B (zh) 基于交易的业务控制方法和装置
CN105740667B (zh) 一种基于用户行为的信息识别方法及装置
CN110609941B (zh) 互联网操作事件的风险识别方法及装置
US20160196615A1 (en) Cross-channel fraud detection
Sullivan Controlling security risk and fraud in payment systems
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
KR102259838B1 (ko) 암호화폐 블랙리스트 구축 장치 및 방법
CN105656867A (zh) 盗窃账号事件的监控方法及装置
CN111541703B (zh) 终端设备认证方法、装置、计算机设备及存储介质
CN106897880A (zh) 一种账号风险评估方法和设备
CN112016930A (zh) 交易安全性的检测方法及相关装置、计算机存储介质
US20220036219A1 (en) Systems and methods for fraud detection using game theory