CN113191892A - 基于设备指纹的账户风险防控方法、装置、***及介质 - Google Patents

基于设备指纹的账户风险防控方法、装置、***及介质 Download PDF

Info

Publication number
CN113191892A
CN113191892A CN202110587812.0A CN202110587812A CN113191892A CN 113191892 A CN113191892 A CN 113191892A CN 202110587812 A CN202110587812 A CN 202110587812A CN 113191892 A CN113191892 A CN 113191892A
Authority
CN
China
Prior art keywords
equipment
account
user
fingerprint
historical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110587812.0A
Other languages
English (en)
Inventor
高培轩
陈家华
任怡雯
蒲鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110587812.0A priority Critical patent/CN113191892A/zh
Publication of CN113191892A publication Critical patent/CN113191892A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种基于设备指纹的账户风险防控方法,应用于金融科技领域,包括:获取运行账户***的设备的设备指纹ID;当用户通过账户***发起账户注册申请时,基于设备指纹ID,获取设备的当前注册频次;若当前注册频次不满足预设频次,则拦截账户注册申请。本公开还提供了另一种基于设备指纹的账户风险防控方法,包括:获取运行账户***的设备的设备指纹ID;当用户通过账户***进行交易时,基于设备指纹ID,判定设备是否为用户的常用设备或历史曾用设备;若设备并非用户的常用设备时,则向用户推送风险提示进行干预。本公开实施例提供的方法可有效降低虚假注册及账户盗用的风险。

Description

基于设备指纹的账户风险防控方法、装置、***及介质
技术领域
本公开涉及金融科技领域,更具体地,涉及一种基于设备指纹的账户风险防控方法、装置、计算机***及计算机可读存储介质。
背景技术
随着互联网行业的快速发展,网络用户的规模迅速扩大,越来越多的交易活动基于网络进行,同时也催生了诸如虚假注册、账户盗用等黑色产业链,严重危害网络健康及用户财产安全。特别是在银行业务中,一旦被违法犯罪分子盗取用户账户信息,通过虚假注册或盗取伪造客户信息等手段窃取用户资金,就会给用户带来巨大的经济损失。
目前,银行对账户安全防控仍停留在核对客户真实身份上,仅仅布控了一些简单的防控手段,例如基于身份证号、IP、MAC等信息进行频繁开销户的规则判断,这种方式在以往柜面办理业务是可行的,但在网银、手机银行等线上渠道中,通过生成虚假信息、篡改设备信息、伪造客户人脸信息等方式就可以轻松破解该防控手段,并造成严重损失。
发明内容
有鉴于此,本公开提供了一种基于设备指纹的账户风险防控方法、装置、计算机***及计算机可读存储介质。
本公开的一个方面提供了一种基于设备指纹的账户风险防控方法,包括:获取运行账户***的设备的设备指纹ID;当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次;若所述当前注册频次超过预设范围,则拦截所述账户注册申请。
根据本公开的实施例,包括:每当用户通过所述设备发起账户注册申请时,将所述账户注册申请的交易数据与所述设备指纹ID关联并存储;基于已存的所述交易数据,统计所述设备指纹ID对应的设备在预设时间段内发起账户申请的第一注册频次;基于所述第一注册频次,得到所述当前注册频次。
根据本公开的实施例,所述当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次包括:获取与所述设备指纹ID对应的第一注册频次;基于本次发起的账户注册申请,使所述第一注册频次增加1个频次,得到所述当前注册频次。
根据本公开的实施例,所述方法还包括:比较所述当前注册频次和预设频次;当所述当前注册频次大于所述预设频次时,所述当前注册频次超过所述预设范围;当所述当前注册频次小于或等于所述预设频次时,所述当前注册频次满足所述预设范围。
根据本公开的实施例,所述若所述当前注册频次超过预设范围,则拦截所述账户注册申请包括:拦截本次账户注册申请的交易数据;提示用户申请频繁,存在风险。
根据本公开的实施例,还包括:当所述前账户注册申请满足所述预设范围时,向所述账户***提交所述账户注册申请的交易数据,以进行进一步的注册流程。
根据本公开的实施例,包括:预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联;所述获取运行账户***的设备的设备指纹ID包括:获取所述设备的多个指定设备信息;将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
根据本公开的实施例,包括:当用户首次使用所述设备运行所述账户***时,获取所述设备的多个指定设备信息;基于所述多个设备信息,利用雪花算法,生成所述设备的设备指纹ID。
本公开另一方面提供了一种基于设备指纹的账户风险防控方法,包括:获取运行账户***的设备的设备指纹ID;当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备;若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
根据本公开的实施例,其中,每当用户通过所述账户***进行交易时,将交易数据与所述设备指纹ID关联并存储;基于已存的所述交易数据,统计与所述设备指纹ID关联的交易次数;基于所述交易次数,判定与所述设备指纹ID对应的所述设备是否为所述用户的常用设备或历史曾用设备。
根据本公开的实施例,所述基于所述交易次数,判定与所述设备指纹ID对应的所述设备是否为所述用户的常用设备或历史曾用设备包括:当所述交易次数大于第一预设值时,所述设备为所述用户的常用设备;当所述交易次数小于第一预设值且大于零时,所述设备为所述用户的历史曾用设备。
根据本公开的实施例,所述若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预包括:当所述设备为所述用户的历史曾用设备时,向用户发送验证码进行验证干预;当所述设备为所述用户从未使用过的设备时,拦截本次交易,并向客户发送风险提示短信。
根据本公开的实施例,还包括:当所述设备为所述用户的常用设备时,向所述账户***提交所述交易的交易数据,以进行进一步的交易活动。
根据本公开的实施例,包括:预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联;所述获取运行账户***的设备的设备指纹ID包括:获取所述设备的多个指定设备信息;将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
根据本公开的实施例,包括:当用户首次使用所述设备运行所述账户***时,获取所述设备的多个指定设备信息;基于所述多个设备信息,利用雪花算法,生成所述设备的设备指纹ID。
本公开另一方面提供了一种基于设备指纹的账户风险防控装置,包括:设备ID获取模块,用于获取运行账户***的设备的设备指纹ID;注册频次获取模块,用于当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次;注册风险拦截模块,用于若所述当前注册频次不满足预设频次,则拦截所述账户注册申请。
本公开另一方面提供了一种基于设备指纹的账户风险防控装置,包括:设备ID获取模块,用于获取运行账户***的设备的设备指纹ID;历史设备判定模块,用于当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备;交易风险干预模块,用于若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
本公开另一方面提供了一种计算机***,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现第一方面中任一项所述的方法,和/或,使得所述一个或多个处理器实现第二方面中任一项所述的方法。
本公开另一方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面中任一项所述的方法,和/或,该指令被处理器执行时使处理器实现第二方面中任一项所述的方法。
本公开提供的方法,通过设备指纹技术,采集了设备信息并生成设备唯一指纹ID,为银行账户安全风控提供了设备维度的可靠信息;结合交易数据进行特征加工,将难以使用理解的设备信息,转换为银行风险防控中易于理解使用的风险特征。同时应用与事中规则判断当中,有效防范频繁篡改设备信息进行账户注册的虚假注册风险,以及非常用设备进行大额资金转移的账户盗用风险。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了可以应用本公开的用于基于设备指纹的账户风险防控方法和装置的示例性***架构;
图2示意性示出了根据本公开一实施例的基于设备指纹的账户风险防控方法的流程图;
图3示意性示出了根据本公开一实施例的基于设备指纹的账户风险防控方法的应用于网银或手机银行的具体实施流程图;
图4示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控方法的流程图;
图5示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控方法的应用于网银或手机银行的具体实施流程图;
图6示意性示出了根据本公开一实施例的基于设备指纹的账户风险防控装置;
图7示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控装置;
图8示意性示出了根据本公开实施例的适于实现机器人的计算机***800的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
本公开的实施例提供了一种基于设备指纹的账户风险防控方法、装置。该方法包括获取设备指纹ID和基于设备指纹ID获取相关风险识别信息。设备指纹ID通过将设备信息与预设的历史设备数据库中的信息匹配后获取,基于设备指纹ID,可获取设备的当前注册频次和判定设备是否为所述用户的常用设备或历史曾用设备,从而分别判定当前是否存在虚假注册和非常用设备风险交易的问题。
图1示意性示出了根据本公开实施例的可以应用基于设备指纹的账户风险防控方法、装置的示例性***架构100。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于设备指纹的账户风险防控方法一般可以由服务器105执行。相应地,本公开实施例所提供的基于设备指纹的账户风险防控装置一般可以设置于服务器105中。本公开实施例所提供的基于设备指纹的账户风险防控方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的基于设备指纹的账户风险防控装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的基于设备指纹的账户风险防控方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的基于设备指纹的账户风险防控装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
例如,当前交易信息可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以在本地执行本公开实施例所提供的基于设备指纹的账户风险防控方法,或者将当前交易信息发送到其他终端设备、服务器、或服务器集群,并由接收该当前交易信息的其他终端设备、服务器、或服务器集群来执行本公开实施例所提供的基于设备指纹的账户风险防控方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的基于设备指纹的账户风险防控方法的流程图。
如图2所示,该方法包括操作S210~S230。
在操作S210,获取运行账户***的设备的设备指纹ID。
在操作S220,当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次。
在操作S230,若所述当前注册频次超过预设范围,则拦截所述账户注册申请。
以网银页面及手机银行APP为例,可以通过设备指纹SDK在网银页面及手机银行APP打开后采集设备信息,然后将数据上传至风控***的设备指纹服务端,服务端计算生成全局唯一设备指纹ID并返传给网银、手机银行***中,用于指示该设备的唯一性;将每笔注册交易与交易发生时的设备指纹ID绑定,编译统计注册频次;当注册频次异常时,即可判断该设备存在虚假注册的风险,应拦截处理。
具体的,在本公开实施例中,应预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联,基于该历史设备信息库,通过与各历史设备信息组进行匹配,即可获取对应的设备指纹ID。
基于历史设备信息库,操作S210中获取运行账户***的设备的设备指纹ID包括操作S211~S212。
在操作S211,获取所述设备的多个指定设备信息。
在操作S212,将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
在本公开实施例中,考虑到基于身份证号、IP、MAC等简单信息进行虚假注册账户的方式容易被破解,因而使用了具有唯一性的设备指纹ID,用于证明设备的唯一性,并基于此进行有效的注册频次统计。设备指纹ID的生成包括操作S201~S202。
在操作S201,当用户首次使用所述设备运行所述账户***时,获取所述设备的多个指定设备信息。
在操作S202,基于所述多个设备信息,利用雪花算法,生成所述设备的设备指纹ID。
其中,所述多个指定设备信息可以包括例如设备类型、Android版本、设备型号、产品代号、品牌、设备序列号、ROM编号、HOST、设备名称、ROM标签、IMSI、IMEI、手机号码、语音信箱号码、SIM卡序列号、国家代码、运营商、手机制式、网络制式、基站信息、设备软件版本号、IP地址、Macdizhi、无线网络名称、无线BSSID、网关地址、代理配置、DNS地址、VPNIP地址、VPN子网掩码、网络类型、当前时间、待机时间、运行时间、是否ROOT等等。可以使用SM4国密算法加密所述多个指定设备信息,链路使用HTTPS加密,上报设备信息到服务端,利用雪花算法,生成设备指纹ID。
采集数据可根据风险特征计算需要灵活调整,包括但不限于以下数据。但为保护客户隐私,不会采集用户通讯录、通话记录、短信记录、用户应用内业务数据等隐私数据。
在本公开实施例中,在实施该方法前,方法还包括S203~S204。
在操作S203,每当用户通过所述设备发起账户注册申请时,将所述账户注册申请的交易数据与所述设备指纹ID关联并存储。
在操作S204,基于已存的所述交易数据,统计所述设备指纹ID对应的设备在预设时间段内发起账户申请的第一注册频次。
在操作S220中,当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的第一注册频次,基于所述第一注册频次,得到所述当前注册频次。具体的,包括操作S221~S222。
在操作S221,获取与所述设备指纹ID对应的第一注册频次。
在操作S222,基于本次发起的账户注册申请,使所述第一注册频次增加1个频次,得到所述当前注册频次。
可选的,第一注册频次可以为距当前操作最近的N个小时内进行注册申请的频次,则当前注册频次=第一注册频次+1。
在获取当前注册频次后,所述方法还包括:操作S223~S225。
在操作S223,比较所述当前注册频次和所述预设频次。
在操作S224,当所述当前注册频次大于所述预设频次时,所述当前注册频次超过所述预设范围。
在操作S225,当所述当前注册频次小于或等于所述预设频次时,所述当前注册频次满足所述预设范围。
在本公开实施例中,若当前注册频次高于预设频次,说明在预设时间段内,在当前设备上已异常多次进行了注册申请,存在虚假申请的风险。
根据操作S230,所述若所述当前注册频次超过预设范围,则拦截所述账户注册申请包括操作S231~S232。
在操作S231,拦截本次账户注册申请的交易数据。
在操作S232,提示用户申请频繁,存在风险。
所述方法还包括操作S226:
在操作S226,当所述前账户注册申请满足所述预设范围时,向所述账户***提交所述账户注册申请的交易数据,以进行进一步的注册流程。
根据操作S226,将交易信息与设备指纹ID上送核心***,核心***通过旁路将历史交易信息下传给流数据平台,进行账户注册。
图3示意性示出了将本公开实施例提供的基于设备指纹的账户风险防控方法应用于网银或手机银行的具体实施方式。
如图3所示,通过设备指纹技术得到设备的全局唯一ID,并通过对注册账户历史交易的特征加工和实时交易的事中规则判断,识别网银、手机银行的虚假注册风险,整体包括设备指纹采集计算、同一设备之策账户频率特征加工和虚假注册事中规则决策三部分。
设备指纹采集计算:此部分通过设备指纹SDK在网银和手机银行启动时采集设备信息,在设备指纹服务端计算并生成全局唯一的设备指纹ID,并返传给网银和手机银行。
同一设备注册账户频率特征加工:此部分包含账户注册历史信息,用于统计网银和手机银行渠道的同一设备指纹ID的注册申请次数。
虚假注册事中规则决策:此部分根据加工的同一设备注册账户频率特征对当笔注册申请交易进行事中规则决策,识别虚假注册风险,并进行拦截。
事中规则逻辑如下:
同一设备指纹ID在X小时内注册账户申请的交易数N+1若大于M,则对交易进行拦截。
图4示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控方法的流程图。
如图4所示,本公开另一实施例提供的一种基于设备指纹的账户风险防控方法,包括操作S410~S430。
在操作S410,获取运行账户***的设备的设备指纹ID。
在操作S420,当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备。
在操作S430,若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
在本公开实施例中,方法还包括操作S401~402。
在操作S401,每当用户通过所述账户***进行交易时,将交易数据与所述设备指纹ID关联并存储。
在操作S402,基于已存的所述交易数据,统计与所述设备指纹ID关联的交易次数。
在操作S420中,基于所述设备指纹ID获取该用户使用所述设备进行的交易次数,判定与所述设备指纹ID对应的所述设备是否为所述用户的常用设备或历史曾用设备。具体的,判定方法包括操作S421~S422。
在操作S421,当所述交易次数大于第一预设值时,所述设备为所述用户的常用设备。
在操作S422,当所述交易次数小于第一预设值且大于零时,所述设备为所述用户的历史曾用设备。
可以理解的,若交易次数为零,则用户为首次使用该设备进行交易。
根据操作S430,所述若所述设备并非所述用户的常用设备时,即该设备为历史曾用设备或首次使用的设备时,则向用户推送风险提示进行干预,包括操作S431~操作S432。
在操作S431,当所述设备为所述用户的历史曾用设备时,向用户发送验证码进行验证干预。
在操作S432,当所述设备为所述用户从未使用过的设备时,拦截本次交易,并向客户发送风险提示短信。
该方法还包括操作S433:
在操作S433,当所述设备为所述用户的常用设备时,向所述账户***提交所述交易的交易数据,以进行进一步的交易活动。
在本公开实施例中,与图2所示的方法相同,应预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联,基于该历史设备信息库,通过与各历史设备信息组进行匹配,即可获取对应的设备指纹ID。
基于历史设备信息库,操作S410中获取运行账户***的设备的设备指纹ID包括操作S411~S412。
在操作S411,获取所述设备的多个指定设备信息。
在操作S412,将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
基于本公开实施例提供的方法,通过唯一标识信息设备指纹ID与设备的交易次数关联,银行账户安全风控提供了设备维度的可靠信息,使得犯罪分子难以伪造相关数据,从而降低因伪造用户数据而造成的账户盗用的风险。
图5示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控方法的应用于网银或手机银行的具体实施流程图。
如图5所示,通过设备指纹技术得到设备的全局唯一ID,并通过对客户维度转账汇款常用设备和历史出现设备的特征加工,并在事中进行实时交易规则判断,识别网银、手机银行的账户盗用风险,整体包括设备指纹采集计算、客户常用设备和历史出现设备特征加工、账户盗用事中规则决策三部分。
设备指纹采集计算:此部分通过设备指纹SDK在网银和手机银行启动时采集设备信息,在设备指纹服务端计算并生成全局唯一的设备指纹ID,并返传给网银和手机银行。
客户常用设备和历史出现设备特征加工:此部分包含转账汇款历史交易数据,用于统计客户的常用设备和历史出现设备。
账户盗用事中规则决策:此部分根据加工的常用设备和历史出现设特征,对当笔转账汇款交易进行事中规则决策,识别账户盗用风险,并进行相应事中干预。
事中规则逻辑如下:
若客户进行转账汇款的设备非客户常用设备但为历史出现设备,则进行短信验证码干预。若客户进行转账汇款的设备非客户常用设备且非历史出现设备,则拦截交易并向客户发送安全提醒短信。
图6示意性示出了根据本公开一实施例的基于设备指纹的账户风险防控装置。
如图6所示,本公开提供的一种基于设备指纹的账户风险防控装置600,包括:设备ID获取模块610,注册频次获取模块620,注册风险拦截模块630。
设备ID获取模块610,用于获取运行账户***的设备的设备指纹ID。
注册频次获取模块620,用于当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次。
注册风险拦截模块630,用于若所述当前注册频次不满足预设频次,则拦截所述账户注册申请。
需要说明的是,本公开的实施例中基于设备指纹的账户风险防控装置600部分与本公开的实施例中如图2、3所示的基于设备指纹的账户风险防控方法部分是相对应的,基于设备指纹的账户风险防控装置部分的描述具体参考如图2、3所示的基于设备指纹的账户风险防控方法方法部分,在此不再赘述。
图7示意性示出了根据本公开另一实施例的基于设备指纹的账户风险防控装置。
如图7所示,本公开另一实施例提供的一种基于设备指纹的账户风险防控装置700,包括:设备ID获取模块710,历史设备判定模块720,交易风险干预模块730。
设备ID获取模块710,用于获取运行账户***的设备的设备指纹ID。
历史设备判定模块720,用于当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备。
交易风险干预模块730,用于若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
需要说明的是,本公开的实施例中基于设备指纹的账户风险防控装置600部分与本公开的实施例中如图4、5所示的基于设备指纹的账户风险防控方法部分是相对应的,基于设备指纹的账户风险防控装置部分的描述具体参考如图4、5所示的基于设备指纹的账户风险防控方法方法部分,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,设备ID获取模块610、注册频次获取模块620、注册风险拦截模块630乃至设备ID获取模块710、历史设备判定模块720、交易风险干预模块730中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,设备ID获取模块610、注册频次获取模块620、注册风险拦截模块630乃至设备ID获取模块710、历史设备判定模块720、交易风险干预模块730中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,设备ID获取模块610、注册频次获取模块620、注册风险拦截模块630乃至设备ID获取模块710、历史设备判定模块720、交易风险干预模块730中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机***的框图。图8示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的计算机***800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有***800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,***800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。***800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (19)

1.一种基于设备指纹的账户风险防控方法,包括:
获取运行账户***的设备的设备指纹ID;
当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次;
若所述当前注册频次超过预设范围,则拦截所述账户注册申请。
2.根据权利要求1所述的方法,包括:
每当用户通过所述设备发起账户注册申请时,将所述账户注册申请的交易数据与所述设备指纹ID关联并存储;
基于已存的所述交易数据,统计所述设备指纹ID对应的设备在预设时间段内发起账户申请的第一注册频次;
基于所述第一注册频次,得到所述当前注册频次。
3.根据权利要求2所述的方法,所述当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次包括:
获取与所述设备指纹ID对应的第一注册频次;
基于本次发起的账户注册申请,使所述第一注册频次增加1个频次,得到所述当前注册频次。
4.根据权利要求1所述的方法,所述方法还包括:
比较所述当前注册频次和预设频次;
当所述当前注册频次大于所述预设频次时,所述当前注册频次超过所述预设范围;
当所述当前注册频次小于或等于所述预设频次时,所述当前注册频次满足所述预设范围。
5.根据权利要求1所述的方法,所述若所述当前注册频次超过预设范围,则拦截所述账户注册申请包括:
拦截本次账户注册申请的交易数据;
提示用户申请频繁,存在风险。
6.根据权利要求1所述的方法,还包括:
当所述前账户注册申请满足所述预设范围时,向所述账户***提交所述账户注册申请的交易数据,以进行进一步的注册流程。
7.根据权利要求1所述的方法,包括:
预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联;
所述获取运行账户***的设备的设备指纹ID包括:
获取所述设备的多个指定设备信息;
将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
8.根据权利要求1所述的方法,包括:
当用户首次使用所述设备运行所述账户***时,获取所述设备的多个指定设备信息;
基于所述多个设备信息,利用雪花算法,生成所述设备的设备指纹ID。
9.一种基于设备指纹的账户风险防控方法,包括:
获取运行账户***的设备的设备指纹ID;
当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备;
若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
10.根据权利要求9所述的方法,其中,
每当用户通过所述账户***进行交易时,将交易数据与所述设备指纹ID关联并存储;
基于已存的所述交易数据,统计与所述设备指纹ID关联的交易次数;
基于所述交易次数,判定与所述设备指纹ID对应的所述设备是否为所述用户的常用设备或历史曾用设备。
11.根据权利要求10所述的方法,所述基于所述交易次数,判定与所述设备指纹ID对应的所述设备是否为所述用户的常用设备或历史曾用设备包括:
当所述交易次数大于第一预设值时,所述设备为所述用户的常用设备;
当所述交易次数小于第一预设值且大于零时,所述设备为所述用户的历史曾用设备。
12.根据权利要求9所述的方法,所述若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预包括:
当所述设备为所述用户的历史曾用设备时,向用户发送验证码进行验证干预;
当所述设备为所述用户从未使用过的设备时,拦截本次交易,并向客户发送风险提示短信。
13.根据权利要求9所述的方法,还包括:
当所述设备为所述用户的常用设备时,向所述账户***提交所述交易的交易数据,以进行进一步的交易活动。
14.根据权利要求9所述的方法,包括:
预设历史设备信息库,所述历史设备信息库中包括多个历史设备信息组,每一历史设备信息组均对应一个运行所述账户***的设备的多个指定设备信息,各所述历史设备信息组均与对应的设备指纹ID关联;
所述获取运行账户***的设备的设备指纹ID包括:
获取所述设备的多个指定设备信息;
将所述多个指定设备信息与所述历史设备数据库中存储的历史设备信息组进行匹配,获取与所述多个指定设备信息匹配的历史设备信息组对应的设备指纹ID。
15.根据权利要求9所述的方法,包括:
当用户首次使用所述设备运行所述账户***时,获取所述设备的多个指定设备信息;
基于所述多个设备信息,利用雪花算法,生成所述设备的设备指纹ID。
16.一种基于设备指纹的账户风险防控装置,包括:
设备ID获取模块,用于获取运行账户***的设备的设备指纹ID;
注册频次获取模块,用于当用户通过所述账户***发起账户注册申请时,基于所述设备指纹ID,获取所述设备的当前注册频次;
注册风险拦截模块,用于若所述当前注册频次不满足预设频次,则拦截所述账户注册申请。
17.一种基于设备指纹的账户风险防控装置,包括:
设备ID获取模块,用于获取运行账户***的设备的设备指纹ID;
历史设备判定模块,用于当用户通过所述账户***进行交易时,基于所述设备指纹ID,判定所述设备是否为所述用户的常用设备或历史曾用设备;
交易风险干预模块,用于若所述设备并非所述用户的常用设备时,则向用户推送风险提示进行干预。
18.一种计算机***,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法,和/或,使得所述一个或多个处理器实现权利要求9至15中任一项所述的方法。
19.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至8中任一项所述的方法,和/或,该指令被处理器执行时使处理器实现权利要求9至15中任一项所述的方法。
CN202110587812.0A 2021-05-27 2021-05-27 基于设备指纹的账户风险防控方法、装置、***及介质 Pending CN113191892A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110587812.0A CN113191892A (zh) 2021-05-27 2021-05-27 基于设备指纹的账户风险防控方法、装置、***及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110587812.0A CN113191892A (zh) 2021-05-27 2021-05-27 基于设备指纹的账户风险防控方法、装置、***及介质

Publications (1)

Publication Number Publication Date
CN113191892A true CN113191892A (zh) 2021-07-30

Family

ID=76985496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110587812.0A Pending CN113191892A (zh) 2021-05-27 2021-05-27 基于设备指纹的账户风险防控方法、装置、***及介质

Country Status (1)

Country Link
CN (1) CN113191892A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113421136A (zh) * 2021-08-25 2021-09-21 深圳兆瑞优品科技有限公司 网络购物风控方法、装置及***
CN113612781A (zh) * 2021-08-06 2021-11-05 公安部第三研究所 基于设备指纹的银行业网络攻击预警方法、***及相关产品
CN114338191A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 风险验证方法、装置、设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
CN106991317A (zh) * 2016-12-30 2017-07-28 ***股份有限公司 安全验证方法、平台、装置和***
CN108322427A (zh) * 2017-01-18 2018-07-24 阿里巴巴集团控股有限公司 一种对访问请求进行风控的方法与设备
CN110995695A (zh) * 2019-11-29 2020-04-10 字节跳动有限公司 异常账户检测方法及装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
CN106991317A (zh) * 2016-12-30 2017-07-28 ***股份有限公司 安全验证方法、平台、装置和***
WO2018121387A1 (zh) * 2016-12-30 2018-07-05 ***股份有限公司 安全验证方法、平台、装置和***
CN108322427A (zh) * 2017-01-18 2018-07-24 阿里巴巴集团控股有限公司 一种对访问请求进行风控的方法与设备
CN110995695A (zh) * 2019-11-29 2020-04-10 字节跳动有限公司 异常账户检测方法及装置、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612781A (zh) * 2021-08-06 2021-11-05 公安部第三研究所 基于设备指纹的银行业网络攻击预警方法、***及相关产品
CN113421136A (zh) * 2021-08-25 2021-09-21 深圳兆瑞优品科技有限公司 网络购物风控方法、装置及***
CN114338191A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 风险验证方法、装置、设备以及存储介质

Similar Documents

Publication Publication Date Title
US11210670B2 (en) Authentication and security for mobile-device transactions
US10621326B2 (en) Identity authentication method, server, and storage medium
EP3646219B1 (en) Detecting synthetic online entities facilitated by primary entities
US9578004B2 (en) Authentication of API-based endpoints
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、***及介质
US10958657B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
CN108681676B (zh) 数据管理方法和装置、***、电子设备、程序和存储介质
EP3432542A1 (en) Method and device for linking to account and providing service process
WO2008100884A1 (en) Methods and systems for identifying fraudulent transactions across multiple accounts
CN110874743B (zh) 用于确定账户交易风险的方法及装置
US11962617B2 (en) Cross-channel network security system with tiered adaptive mitigation operations
US11924226B2 (en) Device analytics engine
US20230012460A1 (en) Fraud Detection and Prevention System
US20230090102A1 (en) System and method for security management of a plurality of invalid interactions
CN114357403A (zh) 基于设备可信度的用户登陆请求处理方法、装置及设备
CN114884696A (zh) 一种诈骗预警方法、装置、设备及存储介质
US20240048565A1 (en) System and apparatus for geographically targeted fraudulent access mapping and avoidance
CN112418866A (zh) 支付防转接方法、装置及***
US11682021B2 (en) Enhanced security for transaction requests utilizing automatic source identification
US20240015178A1 (en) Detecting and Preventing Malware Attacks Using Simulated Analytics and Continuous Authentication
US20240129309A1 (en) Distributed device trust determination
CN115203611A (zh) 非法网站的识别方法及其装置、电子设备及存储介质
Shin et al. Integrated framework for information security in mobile banking service based on smart phone
CN115766183A (zh) 应用于抓包工具的评估方法、装置、设备和介质
CN116894642A (zh) 信息处理方法及装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination