KR20180129850A - 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스 - Google Patents

리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20180129850A
KR20180129850A KR1020187030588A KR20187030588A KR20180129850A KR 20180129850 A KR20180129850 A KR 20180129850A KR 1020187030588 A KR1020187030588 A KR 1020187030588A KR 20187030588 A KR20187030588 A KR 20187030588A KR 20180129850 A KR20180129850 A KR 20180129850A
Authority
KR
South Korea
Prior art keywords
risk
risk information
information
service
levels
Prior art date
Application number
KR1020187030588A
Other languages
English (en)
Other versions
KR102211374B1 (ko
Inventor
루이 양
칭 루
레이 윤
웬웬 왕
양 추이
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180129850A publication Critical patent/KR20180129850A/ko
Application granted granted Critical
Publication of KR102211374B1 publication Critical patent/KR102211374B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 출원에는, 기존 기술에서의 리스크 정보 출력이 서비스의 상이한 소유자들에 대한 열악한 적용가능성을 갖는다는 문제점을 해결하기 위해, 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스가 개시된다. 리스크 정보 출력 방법은, 하나 또는 복수의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 따라, 리스크 인자들로부터 비즈니스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하는 단계; 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 단계 - 대응하는 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 다중 레벨 리스크 정보를 포함하고, 리스크 정보는 리스크 제어 판정 결과에 이르는 이유를 설명하는 데 사용됨 -; 비즈니스 관계자의 리스크 정보의 요구 레벨에 따라, 다중 레벨 리스크 정보로부터, 미세화 정도가 비즈니스 관계자의 리스크 정보의 요구 레벨과 매칭하는 리스크 정보의 적어도 하나의 레벨을 결정하는 단계; 비즈니스 관계자가 결정된 리스크 정보를 획득하도록, 결정된 리스크 정보를 출력하는 단계를 포함한다.

Description

리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스
본 출원은 2016년 3월 25일자로 출원되고 발명의 명칭이 "METHOD AND DEVICE FOR OUTPUTTING RISK INFORMATION AND CONSTRUCTING RISK INFORMATION"인 중국 특허 출원 제201610176988.6호에 대한 우선권을 주장하고, 이 중국 특허 출원은 여기에 그 전체가 참조로 포함된다.
본 출원은 정보 기술들의 분야에 관한 것으로, 특히, 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스에 관한 것이다.
정보 기술들의 급속한 발전에 따라, 많은 서비스들이 인터넷 상에서 수행되어, 사람들의 삶에 편의성을 가져다줄 뿐만 아니라 인터넷 상에서 수행되는 서비스들에 리스크들을 초래할 수 있다. 예를 들어, 일부 서비스들은 불법적일 수도 있고, 일부 다른 서비스들은 합법적일 수도 있지만, 불법적인 사용자들이 합법적인 사용자들로 가장하여 서비스들을 수행할 수 있다. 이 경우에, 인터넷 상의 서비스 플랫폼은 통상적으로, 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초해, 서비스 플랫폼 상에서 수행되는 서비스에 대한 리스크 제어를 수행하여, 리스크 제어 판정 결과를 획득하고, 리스크 제어 판정 결과를 서비스 소유자에게 출력하여, 서비스 소유자가 그에 후속하여 리스크 제어 판정 결과에 기초해 서비스를 프로세싱한다. 리스크 제어 판정 결과는 서비스를 거부하는 것, 서비스를 수용하는 것 등일 수 있다.
기존 기술에서는, 리스크 제어 판정 결과가 출력될 때 대응하는 리스크 정보가 서비스 소유자에게 또한 출력될 수 있다. 리스크 정보는 리스크 제어 판정 결과의 원인을 설명하는 데 사용된다. 현재, 서비스 플랫폼들은 일반적으로, 사전에 적용 리스크 제어 규칙들을 단순히 번역한 후에, 번역된 리스크 제어 규칙들을 리스크 정보로서 서비스들의 소유자들에게 출력한다.
그러나, 실제 응용예들에서, 서비스의 상이한 소유자들은 상이한 업계 경험 및 리스크 제어 능력들을 갖고 있다. 이에 대응하여, 서비스의 상이한 소유자들의 리스크 정보 요구 정도들 또는 심도(depth)들이 상이할 수도 있다. 그러나, 기존 기술에서 리스크 정보가 출력될 때에는 그러한 차이가 고려되지 않는다. 그에 따라, 기존 기술에서의 리스크 정보 출력은 서비스의 상이한 소유자들에 대한 열악한 적용가능성을 갖는다.
본 출원의 구현들은 기존 기술에서의 리스크 정보 출력이 서비스의 상이한 소유자들에 대한 열악한 적용가능성을 갖는다는 문제점을 해결하기 위해, 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스를 제공한다.
본 출원의 구현은 리스크 정보 출력 방법을 제공하는데, 이 리스크 정보 출력 방법은, 하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하는 단계 - 여기서 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정됨 -; 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 단계 - 여기서 대응하는 리스크 정보 세트는, 상이한 미세화 정도(refinement degree)들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 리스크 제어 판정 결과의 원인을 설명하는 데 사용됨 -; 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하는 단계; 및 서비스 소유자가 결정된 리스크 정보를 획득하도록, 결정된 리스크 정보를 출력하는 단계를 포함한다.
본 출원의 구현은 리스크 정보 출력 디바이스를 제공하는데, 이 리스크 정보 출력 디바이스는, 하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하도록 구성된 리스크 인자 결정 모듈 - 여기서 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정됨 -; 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하도록 구성된 제1 리스크 정보 결정 모듈 - 여기서 대응하는 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 리스크 제어 판정 결과의 원인을 설명하는 데 사용됨 -; 서비스 소유자의 리스크 정보 요구 레벨에 기초하여, 리스크 정보의 다수의 레벨들로부터, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하도록 구성된 제2 리스크 정보 결정 모듈; 및 서비스 소유자가 결정된 리스크 정보를 획득하도록, 결정된 리스크 정보를 출력하도록 구성된 리스크 정보 출력 모듈을 포함한다.
본 출원의 구현은 리스크 정보 구축 방법을 제공하는데, 이 리스크 정보 구축 방법은, 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득하는 단계; 및 각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축하는 단계 - 여기서 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함함 - 를 포함한다. 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은, 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 제어 판정 결과가 출력될 때 서비스 소유자에게 출력된다.
본 출원의 구현은 리스크 정보 구축 디바이스를 제공하는데, 이 리스크 정보 구축 디바이스는, 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득하도록 구성된 리스크 인자 취득 모듈; 및 각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축하도록 구성된 리스크 정보 구축 모듈을 포함하고, 여기서 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은, 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 제어 판정 결과가 출력될 때 서비스 소유자에게 출력된다.
본 출원의 구현들에서의 이전 기술 솔루션들 중 하나 이상에 따르면, 리스크 인자에 대응하는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들은 각각의 리스크 인자에 대해 구축되어 서비스의 상이한 소유자들의 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들을 만족시킬 수 있다. 부가적으로, 상이한 리스크 정보 요구 레벨들은 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들을 나타내는 데 사용될 수 있다. 추가로, 서비스의 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은, 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 정보가 출력될 때 출력될 수 있어, 서비스 소유자가 출력 리스크 정보를 획득한다. 그에 따라, 본 출원의 솔루션들에서의 리스크 정보 출력은 서비스의 상이한 소유자들에 대한 보다 양호한 적용가능성을 가져서, 기존 기술의 문제점이 부분적으로 또는 완전히 해결될 수 있다.
여기에 기술된 첨부 도면들은 본 출원의 이해를 용이하게 하기 위해 사용되고, 본 출원의 일부를 구성한다. 본 출원의 예시적인 구현들 및 구현들의 설명들은 본 출원을 설명하기 위해 사용되고, 본 출원에 부적절한 제한을 두지 않는다. 첨부 도면들에서:
도 1은 본 출원의 구현에 따른, 리스크 정보 출력 방법의 프로세스를 예시한다.
도 2는 본 출원의 구현에 따른, 지불 서비스의 리스크 제어 시나리오에서 리스크 인자들에 대해 구축되는 리스크 정보 세트들을 예시하는 개략도의 일부이다.
도 3은 본 출원의 구현에 따른, 지불 서비스의 리스크 제어 시나리오에서 리스크 인자들에 대해 구축되는 리스크 정보 세트들을 예시하는 개략도의 일부이다.
도 4는 본 출원의 구현에 따른, 리스크 정보 구축 방법의 프로세스를 예시한다.
도 5는 본 출원의 구현에 따른, 지불 서비스의 리스크 제어 시나리오에서 리스크 정보를 출력하도록 구성된 계층적 인포코드 출력 모듈(hierarchical infocode output module)을 예시하는 개략적 구조도이다.
도 6은 본 출원의 구현에 따른, 지불 서비스의 리스크 제어 시나리오에서의 3-계층 인포코드 프레임워크를 예시하는 예시적인 도면이다.
도 7은 본 출원의 구현에 따른, 도 1에 대응하는 리스크 정보 출력 디바이스를 예시하는 개략적 구조도이다.
도 8은 본 출원의 구현에 따른, 도 4에 대응하는 리스크 정보 구축 디바이스를 예시하는 개략적 구조도이다.
본 출원의 목적들, 기술 솔루션들, 및 이점들을 더 명확하게 하기 위해, 이하에서는 본 출원의 특정 구현들 및 대응하는 첨부 도면들을 참조하여 본 출원의 기술 솔루션들을 명확하고 완전하게 기술한다. 명백하게는, 기술된 구현들은 본 출원의 구현들의 전부가 아니라 일부이다. 창의적 노력 없이도 본 출원의 구현들에 기초하여 본 기술분야의 통상의 기술자에 의해 획득되는 모든 다른 구현들은 본 출원의 보호 범주 내에 있어야 한다.
배경기술에서 언급된 바와 같이, 리스크 정보는 대응하는 리스크 제어 판정 결과의 원인을 설명하는 데 사용될 수 있고, 서비스의 상이한 소유자들의 리스크 정보 요구 정도들 또는 심도들이 상이할 수도 있다.
예를 들어, 서비스의 소유자는, 서비스에 대응하는 머천트(merchant)이다. 경험이 있는 머천트들은 이들 자신의 리스크 제어 레벨들을 개선시키고 현재 리스크 경향들을 이해하기 위해, 리스크 제어 판정 결과들 뒤에 있는 서비스들의 다양한 리스크 신호들을 보는 것을 선호하는데, 즉, 보다 높은 미세화 정도를 갖는 (더 상세한, 심층적인 등의) 리스크 정보를 보는 것을 선호한다. 업계의 새로운 머천트들은 시장 확대에 더 관여하고, 전문적인 리스크 정보 출력을 수신 및 프로세싱하기 위한 전문적인 팀을 갖고 있지 않다. 이 경우에, 보다 낮은 미세화 정도를 갖는 (더 매크로한, 더 단순한 등의) 리스크 정보는 이해하기 쉽고 그에 따라 그러한 머천트들에게 더 적합하다.
그러나, 기존 기술에서 리스크 정보가 출력될 때에는 그러한 차이가 고려되지 않는다. 그에 따라, 출력 리스크 정보는 서비스의 상이한 소유자들에 대한 열악한 적용가능성을 가질 수도 있다.
기존 기술의 문제점을 해결하기 위해, 본 출원의 솔루션들의 핵심 아이디어는 다음과 같다: 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들이 구축되어 서비스의 상이한 소유자들의 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들을 만족시켜서, 그에 의해 서비스의 상이한 소유자들에 대한 출력 리스크 정보의 적용가능성을 개선시킨다. 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들은 상이한 리스크 정보 요구 레벨들을 사용하여 표시될 수 있다. 리스크 정보의 다수의 레벨들은 이력 리스크 제어 경험(historical risk control experience)에 기초하여 구축될 수 있다. 본 출원의 솔루션들은 아래에 상세히 기술된다.
도 1은 본 출원의 구현에 따른, 리스크 정보 출력 방법의 프로세스를 예시한다. 이 프로세스는 서버 또는 단말 디바이스에 의해 수행될 수 있다. 더 구체적으로는, 이 프로세스는 서버 또는 단말 디바이스 상에 리스크 정보를 출력하도록 구성된 기능 모듈에 의해 수행될 수 있다. 서버로서 사용될 수 있는 디바이스는 퍼스널 컴퓨터, 중형 또는 대형 사이즈의 컴퓨터, 컴퓨터 클러스터 등을 포함하지만, 이에 제한되지 않는다. 단말 디바이스로서 사용될 수 있는 디바이스는 모바일 폰, 태블릿 컴퓨터, 스마트워치, 차량 내 이동국, 퍼스널 컴퓨터 등을 포함하지만, 이에 제한되지 않는다. 실행체는 본 출원에 제한을 두지 않는다. 설명의 용이함을 위해, 본 출원의 이 구현에서, 예를 들어, 실행체는 서버이다.
도 1의 프로세스는 다음의 단계들을 포함할 수 있다.
S101. 하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정, 여기서 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정된다.
본 출원의 이 구현에서, 서비스는 "하나의 서비스"일 수 있고, 도 1의 프로세스는 각각의 서비스에 대해 한 번 수행될 수 있다.
본 출원의 이 구현에서, 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여 서비스에 대해 리스크 제어가 수행되어, 리스크 제어 판정 결과를 획득할 수 있다. 리스크 제어 규칙은 통상적으로 리스크 제어 모델에 의해 실행되거나, 또는 리스크 제어 모델은 리스크 제어 규칙을 포함할 수 있다. 실제 응용예들에서, 리스크 제어 규칙 및 리스크 제어 모델은 리스크 정책 시스템으로서 간주될 수 있다.
네트워크 서비스들의 복잡성이 증가함에 따라, 서비스에 대해 리스크 제어가 수행될 때, 단순한 리스크 거동 설명에 기초하여 리스크들을 정확하게 방지 및 제어하기가 어렵다. 그에 따라, 현재 리스크 제어 규칙은 일부 단순한 시나리오들에서는 단일 거동 특성일 수 있지만, 대부분의 시나리오들에서는, 그것은 다수의 거동 특성들의 결합이다. 서비스에 대한 리스크 제어를 수행하는 프로세스는 서비스의 거동 특성들(서비스에 관련된 데이터로부터 추출될 수 있음)을 리스크 제어 규칙의 거동 특성들과 대응하여 매칭시키는 프로세스이어서, 매칭 결과에 기초하여 판정이 이루어져서 리스크 제어 판정 결과를 결정할 수 있다.
추가로, 각각의 거동 특성은 하나의 리스크 인자를 사용하여 요약될 수 있다. 이 경우에, 리스크 제어 규칙은 하나 이상의 리스크 인자들을 포함할 수 있다. 이에 대응하여, 리스크 제어 규칙은 하나 이상의 리스크 인자들로 분해될 수 있다. 이와 유사하게, 리스크 제어 모델은 또한 하나 이상의 리스크 인자들을 포함할 수 있다.
본 출원의 이 구현에서, 대응하는 리스크 인자에 관련된 서비스 데이터는, 리스크 인자에 대응하는 거동 특성을 반영하는 서비스 데이터일 수 있다. 리스크 제어 판정 결과는 하나 이상의 리스크 인자들에 대응할 수 있다. 서비스의 리스크 제어 판정 결과가 하나 또는 수 개의 리스크 인자들에 대응하는 거동 특성들을 반영하는 서비스 데이터에 의해 야기되는 경우, 리스크 제어 판정 결과가 하나 또는 수 개의 리스크 인자들에 대응한다고 간주될 수 있다.
서비스의 리스크 제어 판정 결과는, 서비스를 거부하는 것, 서비스를 수용하는 것, 서비스를 수동으로 검토할 필요가 있는 것 등을 포함할 수 있다.
S102. 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정, 여기서 대응하는 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 리스크 제어 판정 결과의 원인을 설명하는 데 사용된다.
상이한 리스크 인자들이 상이한 거동 특성들에 대응하기 때문에, 상이한 리스크 인자들에 대응하는 리스크 판정 결과들의 원인들을 설명하기 위해 상이한 리스크 정보가 사용될 수 있다.
전술한 바와 같이, 이것에 기초하여 리스크 인자와 리스크 정보 사이의 대응관계(correspondence)가 미리 확립될 수 있다. 본 출원의 이 구현에서, 하나의 대응하는 리스크 정보 세트가 각각의 리스크 인자에 대해 미리 구축될 수 있다. 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함할 수 있다. 리스크 정보 세트에 대응하는 리스크 인자는, 리스크 정보 세트에 포함된 리스크 정보의 다수의 레벨들에 대응하는 리스크 인자이다.
본 출원에서, 리스크 정보 세트가 리스크 정보의 다수의 레벨들을 포함한다는 것은, 리스크 정보의 다수의 레벨들이 구축되어 리스크 정보 세트에 저장되어 있다는 것, 또는 리스크 정보의 다수의 레벨들이 아직 구축되어 있지 않지만 리스크 정보의 다수의 레벨들을 구축하는 데 사용된 자료들이 리스크 정보 세트에 준비되어 있다는 것을 의미할 수 있다는 것에 유의할 가치가 있다. 리스크 정보의 다수의 레벨들이 출력될 필요가 있을 때 출력되기 전에 이들 자료들에 기초하여 리스크 정보의 다수의 레벨들이 실시간으로 구축될 수 있다.
본 출원의 이 구현에서, 다중 레벨 리스크 정보는 리스크 정보의 다수의 레벨들일 수 있고, 리스크 정보의 다수의 레벨들은 계층별로 미세화될 수 있다. 예를 들어, 상위 계층에서의 리스크 정보는 매크로하고 일반적이며, 다음 계층에서의 리스크 정보는 상위 계층에서의 리스크 정보의 추가 미세화(상세한 설명, 일부 새로운 콘텐츠에 대한 확장 등)이다. 유추하면, 상위 계층에서의 리스크 정보를 제외하고는, 각각의 계층에서의 리스크 정보는 이전 계층에서의 리스크 정보의 추가 미세화일 수 있다.
분명히, 리스크 정보의 다수의 레벨들 사이에 "계층별 미세화" 연관 관계가 없을 수도 있다. 예를 들어, 리스크 정보의 각각의 레벨이 독립적으로 구축될 수 있다. 이 경우에, 현재 계층에서의 리스크 정보는 반드시 이전 계층에서의 리스크 정보에 기초하여 구축되는 것은 아니다.
본 출원의 이 구현에서, 다수의 리스크 정보 레벨들은 이력 리스크 제어 경험, 서비스 소유자의 요구 등에 기초하여 분할을 통해 획득될 수 있다. 상이한 서비스들에 대해 상이한 분할 방법들이 있을 수 있다. 다수의 리스크 정보 레벨들의 특정 분할 방법은 본 출원에서 제한되지 않는다.
S103. 서비스 소유자의 리스크 정보 요구 레벨에 기초하여, 리스크 정보의 다수의 레벨들로부터, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정.
본 출원의 이 구현에서, 서비스 소유자의 리스크 정보 요구 레벨은 서비스 소유자의 리스크 정보 요구 정도 및/또는 심도를 나타내는 데 사용될 수 있다.
실제 응용예들에서, 서비스 소유자의 리스크 정보 요구 레벨은 이력 데이터로부터 서버에 의해 추론될 수 있거나, 서비스 소유자에 의해 특정될 수 있다는 것 등으로 된다. 전자의 방법에서는, 서비스 소유자의 작업들은 감소될 수 있어서, 편의성이 더 높다. 후자의 방법에서는, 소유자의 견해가 직접 채택되어, 정확도가 더 높다. 리스크 정보 요구 레벨들의 특정 분할 방법 및 특정 수는 본 출원에서 제한되지 않는다.
본 출원의 이 구현에서, 서비스의 상이한 소유자들의 리스크 정보 요구 레벨들은 상이할 수도 있다. 이에 대응하여, 대응하는 레벨들에서의 리스크 정보는 상이한 소유자들에게 별도로 출력되어, 상이한 소유자들의 요구들을 개별적으로 만족시킬 수 있다.
추가로, 리스크 정보의 다수의 레벨들에 대해, 각각의 리스크 정보 요구 레벨은 리스크 정보의 다수의 레벨들 중 하나와 고유하게 매칭할 수 있거나, 또는 리스크 정보의 다수의 레벨들 중 2개 이상과 동시에 매칭할 수 있다.
S104. 서비스 소유자가 결정된 리스크 정보를 획득하도록, 결정된 리스크 정보를 출력.
본 출원의 이 구현에서, 결정된 리스크 정보는 서비스 소유자에게 직접 출력될 수 있다. 리스크 정보는 다른 디바이스 또는 기능 모듈로 출력될 수 있고, 그 후에 리스크 정보는 다른 디바이스 또는 기능 모듈에 의해 서비스 소유자에게 전송된다. 대안적으로, 리스크 정보는 미리 저장될 수 있고, 그 후에 리스크 정보는 리스크 정보 등을 질의하는 서비스 소유자에 대한 수동 대기 후에 출력된다.
본 출원의 이 구현에서, 리스크 제어 판정 결과 및 리스크 제어 판정 결과에 대해 결정된 리스크 정보는 하나의 디바이스에 의해 출력될 수 있거나, 또는 상이한 디바이스들에 의해 별도로 출력될 수 있다. 구현들은 본 출원에서 제한되지 않는다. 추가로, 리스크 제어 판정 결과 및 리스크 정보의 출력 시퀀스 및 출력 순간들은 본 출원에서 제한되지 않는다. 리스크 정보는 통상적으로 리스크 제어 판정 결과가 출력될 때 출력될 수 있어서, 서비스 소유자는 적시에 리스크 제어 판정 결과의 원인을 알 수 있다.
이전 방법에 따르면, 리스크 인자에 대응하는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들은 각각의 리스크 인자에 대해 구축되어 서비스의 상이한 소유자들의 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들을 만족시킬 수 있다. 부가적으로, 상이한 리스크 정보 요구 레벨들은 리스크 정보 요구 정도들 및/또는 심도들의 상이한 레벨들을 나타내는 데 사용될 수 있다. 추가로, 서비스의 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 정보가 출력될 때 출력될 수 있어, 서비스 소유자가 출력 리스크 정보를 획득한다. 그에 따라, 본 출원의 솔루션들에서의 리스크 정보 출력은 서비스의 상이한 소유자들에 대한 보다 양호한 적용가능성을 가져서, 기존 기술의 문제점이 부분적으로 또는 완전히 해결될 수 있다.
이전 방법에 기초하여, 본 출원의 이 구현은 아래에 기술되는 일부 특정 구현 솔루션들 및 이전 방법의 확장 솔루션을 추가로 제공한다.
본 출원의 이 구현에서, 전술한 바와 같이, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 각각의 리스크 인자와 하나의 미리 결정된 리스크 정보 세트 사이의 대응관계가 확립될 수 있다. 이 경우에, 단계 S102에 대해, 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 것은, 다음의 것: 대응관계에 기초하여 미리 결정된 리스크 정보 세트들로부터 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 것을 포함할 수 있다.
분명히, 대안적으로, 미리 구축되는 대신에, 리스크 정보 세트는 리스크 정보가 사용될 필요가 있을 때 실시간으로 구축될 수 있다. 이 경우에, 단계 S102에 대해, 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 것은, 다음의 것: 대응하는 리스크 인자에 기초하여 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 구축하는 것을 포함할 수 있다.
본 출원의 이 구현에서, 서비스 소유자의 리스크 정보 요구 레벨에 관한 정보는 단계 S103을 수행하는 프로세스에서 사용된다. 본 출원의 솔루션들의 구현의 용이함을 위해, 리스크 정보 요구 레벨에 관한 정보를 획득하기 위한 2개의 방법들이 예들로서 아래에 제공된다.
방법 1: 서비스 소유자 또는 서버는 서비스 소유자의 리스크 정보 요구 레벨을 미리 특정한 후에, 특정된 리스크 정보 요구 레벨에 관한 정보를 미리 결정된 구성 파일에 기입할 수 있다. 이 경우에, 단계 S103 전에, 미리 결정된 구성 파일로부터 리스크 정보 요구 레벨이 판독될 수 있다. 방법 1에서, 서비스 소유자의 작업들은 감소될 수 있어서, 편의성이 더 높다.
방법 2: 서버는 단계 S103이 수행될 필요가 있을 때 서비스 소유자의 리스크 정보 요구 레벨을 실시간으로 추론할 수 있다. 서버는 서비스 소유자의 획득된 리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보로부터 서비스 소유자의 리스크 정보 요구 레벨을 추론할 수 있다. 방법 2에서는, 서비스 소유자에 관련된 정보가 참조되어, 정확도가 더 높다.
리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보를 획득하기 위한 방법은 본 출원에서 제한되지 않는다는 것에 유의할 가치가 있다. 리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보는 서비스 소유자와의 이력 상호작용 동안 서버에 의해 수집될 수 있거나, 서비스 소유자와의 통신을 통해 서비스측 관리자에 의해 알려진 후에, 서버에 출력될 수 있다는 것 등으로 된다.
본 출원의 이 구현에서, 단계 S104에 대해, 수 개의 구현들이 상기에 제공되었다. 실제 응용예들에서, 하나의 통상적인 구현은 다음과 같다:
결정된 리스크 정보를 출력하는 것은, 다음의 것: 리스크 제어 판정 결과를 서비스 소유자에게 출력할 때 결정된 리스크 정보를 서비스 소유자에게 출력하는 것을 포함할 수 있다. 이 구현은 다음의 이점을 갖는다: 서비스 소유자는 리스크 제어 판정 결과를 볼 때 대응하는 리스크 정보를 비교적 동기적으로 볼 수 있어서, 서비스 소유자는 보다 양호한 경험을 가지며, 트랜잭션 정보에 기초하여 서비스에 대한 목표로 하는 후속 프로세싱을 수행하는데, 예를 들어, 리스크가 제거된 후에 서비스를 다시 제출한다.
"리스크 정보의 다수의 레벨들" 및 "리스크 정보 요구 레벨" 양측 모두는 본 출원에서의 솔루션들의 포커스들이다. 이해의 용이함을 위해, "리스크 정보의 다수의 레벨들" 및 "리스크 정보 요구 레벨"은 여기서 별개로 추가로 기술된다.
본 출원의 이 구현에서, 서비스 소유자의 리스크 정보 요구 레벨은 다수의 미리 결정된 리스크 정보 요구 레벨들 중 하나이고, 그것은 서비스 소유자의 리스크 정보 요구 정도 및/또는 심도를 나타내는 데 사용된다. 다수의 리스크 정보 요구 레벨들은 리스크 정보의 다수의 레벨들과 일대일 대응관계에 있고 이들과 매칭할 수 있으며, 보다 높은 리스크 정보 요구 정도 및/또는 심도를 나타내는 리스크 정보 요구 레벨은 리스크 정보의 다수의 레벨들에서 보다 높은 미세화 정도를 갖는 리스크 정보의 레벨과 매칭할 수 있다.
예를 들어, 서비스는 지불 서비스이고, 서비스 소유자는, 지불 서비스에 대응하는 머천트이다. 지불 서비스는 제3자 지불 플랫폼에 기초하여 주로 수행될 수 있거나, 또는 은행에 의해 제공된 지불 플랫폼에 기초하여 주로 수행될 수 있다.
지불 서비스 시나리오에서의 모든 머천트들은 3개의 타입들로 분류될 수 있다. 비교적 낮은 리스크 정보 요구 정도 및/또는 심도를 갖는 머천트의 타입은 "약한 관리 및 제어 머천트"라고 지칭된다. 비교적 중간의 리스크 정보 요구 정도 및/또는 심도를 갖는 머천트의 타입은 "일반적인 관리 및 제어 머천트"라고 지칭된다. 비교적 높은 리스크 정보 요구 정도 및/또는 심도를 갖는 머천트의 타입은 "강력한 관리 및 제어 머천트"라고 지칭된다.
이에 대응하여, 리스크 정보의 다수의 레벨들은 리스크 정보의 3개의 레벨들일 수 있다. 리스크 정보가 출력될 때, 서비스 소유자가 약한 관리 및 제어 머천트인 경우, 가장 낮은 미세화 정도를 갖는 리스크 정보의 레벨이 출력될 수 있다. 소유자가 일반적인 관리 및 제어 머천트인 경우, 중간의 미세화 정도를 갖는 리스크 정보의 레벨이 출력될 수 있다. 소유자가 강력한 관리 및 제어 머천트인 경우, 가장 높은 미세화 정도를 갖는 리스크 정보의 레벨이 출력될 수 있다.
본 출원의 이 구현에서, 리스크 정보의 다수의 레벨들은 리스크 제어 규칙 및/또는 리스크 제어 모델 및 관련된 이력 리스크 제어 경험 데이터에 기초하여 구축될 수 있고, 서비스 소유자에 의해 쉽게 이해될 수 있는 방법을 사용하여 기술된다.
이력 리스크 제어 경험은 이력 서비스들에 대한 리스크 제어 프로세스들에서 서버에 의해 요약된 경험, 서비스 소유자에 의해 제공된 이용가능한 경험 등을 포함할 수 있다. 예를 들어, 서버는, 서비스 소유자에 의해 제공된 정보로부터, 소유자 또는 유사한 소유자들에 필요한 리스크 정보, 및 소유자 또는 유사한 소유자들에 의해 쉽게 이해될 수 있는 리스크 정보를 추론할 수 있다. 대안적으로, 서비스 소유자는, 소유자에 필요한 리스크 정보, 및 소유자에 의해 쉽게 이해될 수 있는 리스크 정보 설명 방법을 서버에 능동적으로 통지할 수 있다. 모든 데이터는 이력 리스크 제어 경험 데이터로서 사용될 수 있다.
리스크 정보는 프로그램 코드의 형태의 정보일 수 있고, 자연 언어의 형태의 정보일 수 있다. 기존 기술에서는, 리스크 제어 규칙이 단순히 번역된 후에 리스크 정보로서 사용된다. 그러나, 본 출원의 솔루션들에서, 리스크 정보는 이력 리스크 제어 경험에 기초하여 이해하기 쉬운 언어로 기술될 수 있고, 그에 따라 서비스 소유자에 의해 쉽게 이해될 수 있다. 그에 따라, 본 출원의 솔루션들에 기초한 리스크 정보 출력은 보다 양호한 적용가능성을 갖는다.
도 2 및 도 3에 도시된 바와 같이, 본 출원의 구현은 지불 서비스의 리스크 제어 시나리오에서 리스크 인자들에 대해 구축된 리스크 정보 세트들을 예시하는 개략도를 제공한다. 도 2 및 도 3 각각은 리스크 정보 세트들을 예시하는 개략도의 일부이다. 도 2에서 "신용 카드 도난 리스크"의 서브노드들이 도 3에 도시되어 있다.
이 시나리오에서, 리스크 정보는 "리스크 정보 프롬프트 코드(인포코드)"라고 지칭되고, 리스크 인자들에 대해 구축된 리스크 정보 세트들은 "인포코드 시스템"이라고 집합적으로 지칭된다. 2개의 명칭들은 단지 예들일 뿐이고, 본 출원에 제한을 두지 않는다는 것에 유의할 가치가 있다. 다른 시나리오에서는, 다른 명칭들이 사용될 수 있다.
도 2 및 도 3에서, 인포코드 시스템을 나타내기 위해 트리 구조가 사용된다. "리스크 정보 프롬프트 코드 시스템" 노드는 트리 구조의 루트 노드이다. 트리 구조의 제2 계층에는 총 4개의 분기들이 있다. 각각의 분기는 인포코드 세트이다. 이들 인포코드 세트들은 각각 "신용 카드 도난 리스크" 노드의 콘텐츠 및 "신용 카드 도난 리스크" 노드의 모든 서브노드들의 콘텐츠를 포함하는 세트, "계정 탈취 리스크" 노드의 콘텐츠 및 "계정 탈취 리스크" 노드의 모든 서브노드들의 콘텐츠를 포함하는 세트, "신뢰 리스트" 노드의 콘텐츠 및 "신뢰 리스트" 노드의 모든 서브노드들의 콘텐츠를 포함하는 세트, 및 "은행 거부" 노드의 콘텐츠 및 "은행 거부" 노드의 모든 서브노드들의 콘텐츠를 포함하는 세트이다.
각각의 인포코드 세트는 하나의 리스크 인자에 대응한다(리스크 인자는 도시되지 않는다). 각각의 인포코드 세트는 인포코드의 다수의 레벨들을 포함한다. 트리 구조의 제2 계층으로부터, 각각의 계층은 인포코드의 다수의 레벨들 중 하나이고, 보다 낮은 레벨의 인포코드는 보다 높은 미세화 정도를 갖는다.
"신용 카드 도난 리스크" 노드를 포함하는 인포코드 세트가 예로서 사용된다. 도 3에서, 인포코드 세트는 인포코드의 3개의 레벨들을 포함한다는 것을 알 수 있다. 제1-레벨 인포코드는 "신용 카드 도난 리스크" 노드의 콘텐츠를 포함한다. 제2-레벨 인포코드는 7개의 노드들의 콘텐츠를 포함한다: "고 리스크 계정(high-risk account)", "정보 미스매치", "고 리스크 환경", "리스크 네트(risk net)", "리스크 이벤트 속성", "리스크 거동 경로", 및 "속도".
제2-레벨 인포코드는 제1-레벨 인포코드의 추가 미세화라는 것을 알 수 있다. 이와 유사하게, 제3-레벨 인포코드는 제2-레벨 인포코드의 추가 미세화이다. 예를 들어, 제2-레벨 인포코드에서 "고 리스크 계정" 노드의 콘텐츠는 4개의 노드들의 콘텐츠로 미세화된다: 제3-레벨 인포코드에서의 "고 리스크 신규 구매자", "휴면 계정", "정보 완전성", 및 "계정이 로그인될 때의 거동들의 배치(batch)". 제2-레벨 인포코드에서의 "정보 미스매치" 노드의 콘텐츠는 2개의 노드들의 콘텐츠로 미세화된다: 제3-레벨 인포코드에서의 "트랜잭션 정보 미스매치" 및 "신용 카드 검증 정보 미스매치".
도 2 및 도 3으로부터, 보다 높은 미세화 정도를 갖는 인포코드는 리스크 제어 판정 결과의 원인의 더 구체적인 설명을 제공할 수 있다는 것을 알 수 있다.
도 2 및 도 3의 노드들의 콘텐츠는 완전히 도시되지 않을 수도 있다는 것에 유의할 가치가 있다. 도 2 및 도 3은 단지 인포코드의 다수의 레벨들의 예들일 뿐이고, 본 출원에 제한을 두지 않는다.
본 출원의 구현들에 제공된 리스크 정보 출력 방법에 대해 상세히 전술하였다. 동일한 아이디어에 기초하여, 본 출원의 구현은 리스크 정보 구축 방법을 추가로 제공한다.
도 4는 리스크 정보 구축 방법의 프로세스를 도시한다. 프로세스의 실행체는 도 1의 프로세스의 실행체와 동일할 수 있다.
도 4의 프로세스는 다음의 단계들을 포함할 수 있다:
S401. 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득.
S402. 각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축, 여기서 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함한다. 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 제어 판정 결과가 출력될 때 서비스 소유자에게 출력된다.
도 4의 방법에 따르면, 출력 리스크 정보는 서비스의 상이한 소유자들에 대한 보다 양호한 적용가능성을 가져서, 기존 기술의 문제점이 부분적으로 또는 완전히 해결될 수 있다.
동일한 아이디어에 기초하여, 도 5에 도시된 바와 같이, 본 출원의 구현은 지불 서비스의 리스크 제어 시나리오에서 리스크 정보를 출력하도록 구성된 계층적 인포코드 출력 모듈을 예시하는 개략적 구조도를 추가로 제공한다.
도 5의 모듈은 주로 3개의 부분들로 분할될 수 있다.
제1 부분은, 지불 서비스 플랫폼의 이력 리스크 제어 경험 데이터에 기초하여 3-계층 인포코드 프레임워크를 구축하는 데 사용되는 인포코드 프레임워크이다. 리스크 정보의 다수의 레벨들이 3-계층 인포코드 프레임워크에 기초하여 구축된다.
제2 부분은 인포코드 매핑이다. 여기서, "매핑"은 주로, 리스크 제어 규칙 및/또는 리스크 제어 모듈에 포함된 리스크 인자들(리스크 인자 1, 리스크 인자 2, ..., 및 리스크 인자 X)과 리스크 정보 세트들(인포코드 A, 인포코드 B, ..., 및 인포코드 X) 사이의 대응관계이다.
각각의 리스크 정보 세트는 리스크 정보의 대응하는 다수의 레벨들을 포함한다. 예를 들어, 인포코드 A는 레벨별로 미세화되는 리스크 정보의 3개의 레벨들을 포함한다: codeA1, codeA2, 및 codeA3.
제3 부분은, 리스크 정보 요구 레벨들과 매칭하는 서비스 소유자들에게 리스크 정보의 다수의 레벨들을 계층적으로 출력하는 데 사용되는 인포코드 출력이다.
3개의 리스크 정보 요구 레벨들이 있다: 약한 관리 및 제어 머천트, 일반적인 관리 및 제어 머천트, 강력한 관리 및 제어 머천트. 약한 관리 및 제어 머천트는, 리스크 제어 능력을 갖지 않거나 또는 리스크 제어에 포커스를 두지 않는 소형 사이즈의 머천트 또는 신규 머천트일 수 있다. 일반적인 관리 및 제어 머천트는, 특정 리스크 제어 능력을 갖지만 전문적인 리스크 제어 팀을 갖지 않는 소형 또는 중형 사이즈의 머천트일 수 있다. 강력한 관리 및 제어 머천트는, 보다 강력한 리스크 제어 능력을 가지며 전문적인 리스크 제어 팀이 확립된 중형 또는 대형 사이즈의 머천트일 수 있다.
실제 응용예들에서, 서버는 각각의 지불 서비스를 실시간으로 분석할 수 있고, 리스크 제어 규칙 및 리스크 제어 모델을 참조하여 "서비스를 거부하는 것" 또는 "서비스를 수용하는 것"과 같은 리스크 제어 판정 결과를 출력할 때 서비스의 소유자에게 대응하는 레벨에서의 인포코드를 출력할 수 있다.
도 6에 도시된 바와 같이, 본 출원의 구현은 지불 서비스의 리스크 제어 시나리오에서 3-계층 인포코드 프레임워크를 예시하는 예시적인 도면을 추가로 제공한다.
도 6에서, 적용된 리스크 제어 규칙은 "신규 계정 미스매치 다수의 카드 변경들"이라고 지칭되고, 3개의 리스크 인자들로 분리될 수 있다: "신규 계정", "미스매치", 및 "다수의 카드 변경들".
각각의 리스크 인자는 하나의 인포코드 세트에 대응한다. 리스크 인자는 더 상세한 차원으로 기술될 수 있고, 그 후에 인포코드의 3개의 레벨들이 구축될 수 있다. 인포코드의 3개의 레벨들은 하나의 인포코드 세트를 구성한다. 예를 들어, "미스매치"는 (제1-레벨 인포코드로서 사용될 수 있는) 신용 카드 도용 리스크 및 계정 탈취 리스크를 나타낸다. 추가로, 신용 카드 도난 리스크는 (제2-레벨 인포코드로서 사용될 수 있는) 카드 빈 미스매치(card bin mismatch), 디바이스 미스매치 등으로 분류될 수 있다. 추가로, 카드 빈 미스매치는 (제3-레벨 인포코드로서 사용될 수 있는) 카드 발급 국가와 IP 국가 사이의 미스매치, 카드 발급 국가와 카드 선적 국가 사이의 미스매치 등으로 분류될 수 있다.
도 5 및 도 6의 솔루션들에 기초하여, 지불 서비스 플랫폼과 머천트 사이의 긍정적인 상호작용이 효과적으로 향상될 수 있고, 지불 리스크 제어 경험이 향상될 수 있다.
이전 예들 모두에서, "리스크 정보의 3개의 레벨들"은 "리스크 정보의 다수의 레벨들"로서 사용된다는 것에 유의할 가치가 있다. 실제 응용예들에서, 리스크 정보의 다수의 레벨들은 리스크 정보의 2개의 레벨들, 리스크 정보의 3개 초과의 레벨들 등일 수 있다. 부가적으로, 본 출원의 솔루션들은 전부 또는 일부의 리스크 인자들에 대해 구현될 수 있다.
본 출원의 구현들에서 제공되는 리스크 정보 출력 방법 및 리스크 정보 구축 방법에 대해 전술하였다. 동일한 아이디어에 기초하여, 도 7 및 도 8에 도시된 바와 같이, 본 출원의 구현들은 대응하는 리스크 정보 출력 디바이스 및 대응하는 리스크 정보 구축 디바이스를 추가로 제공한다.
도 7은 본 출원의 구현에 따른, 도 1에 대응하는 리스크 정보 출력 디바이스를 예시하는 개략적 구조도이다. 이 디바이스는, 다음의 것: 하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하도록 구성된 리스크 인자 결정 모듈(701) - 여기서 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정됨 -; 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하도록 구성된 제1 리스크 정보 결정 모듈(702) - 여기서 대응하는 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 리스크 제어 판정 결과의 원인을 설명하는 데 사용됨 -; 서비스 소유자의 리스크 정보 요구 레벨에 기초하여, 리스크 정보의 다수의 레벨들로부터, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하도록 구성된 제2 리스크 정보 결정 모듈(703); 및 서비스 소유자가 결정된 리스크 정보를 획득하도록, 결정된 리스크 정보를 출력하도록 구성된 리스크 정보 출력 모듈(704)을 포함한다.
선택적으로, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 각각의 리스크 인자와 하나의 미리 결정된 리스크 정보 세트 사이의 대응관계가 확립된다.
제1 리스크 정보 결정 모듈(702)은 대응관계에 기초하여 미리 결정된 리스크 정보 세트들로부터 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하도록 구성된다.
선택적으로, 이 디바이스는, 다음의 것: 제2 리스크 정보 결정 모듈(703)이 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하기 전에, 서비스 소유자의 것이고 미리 결정된 구성 파일에서 특정된 리스크 정보 요구 레벨을 결정하거나; 또는 서비스 소유자의 획득된 리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보로부터 서비스 소유자의 리스크 정보 요구 레벨을 추론하도록 구성된 리스크 정보 요구 레벨 결정 모듈(705)을 더 포함한다.
선택적으로, 리스크 정보 출력 모듈(704)은, 리스크 제어 판정 결과를 서비스 소유자에게 출력할 때, 결정된 리스크 정보를 서비스 소유자에게 출력하도록 구성된다.
선택적으로, 서비스 소유자의 리스크 정보 요구 레벨은 다수의 미리 결정된 리스크 정보 요구 레벨들 중 하나이고, 그것은 서비스 소유자의 리스크 정보 요구 정도 및/또는 심도를 나타내는 데 사용된다.
다수의 리스크 정보 요구 레벨들은 리스크 정보의 다수의 레벨들과 일대일 대응관계에 있고 이들과 매칭하며, 보다 높은 리스크 정보 요구 정도 및/또는 심도를 나타내는 리스크 정보 요구 레벨은 리스크 정보의 다수의 레벨들에서 보다 높은 미세화 정도를 갖는 리스크 정보의 레벨과 매칭한다.
선택적으로, 리스크 정보의 다수의 레벨들은 리스크 제어 규칙 및/또는 리스크 제어 모델 및 관련된 이력 리스크 제어 경험 데이터에 기초하여 구축되고, 서비스 소유자에 의해 쉽게 이해될 수 있는 방법을 사용하여 기술된다.
선택적으로, 서비스의 리스크 제어 판정 결과는, 서비스를 거부하는 것, 서비스를 수용하는 것, 또는 서비스를 수동으로 검토할 필요가 있는 것을 포함한다.
선택적으로, 서비스는 지불 서비스를 포함하고, 서비스 소유자는, 지불 서비스에 대응하는 머천트를 포함한다.
도 7의 디바이스는 서버 또는 단말 디바이스 상에 위치할 수 있다.
도 8은 본 출원의 구현에 따른, 도 4에 대응하는 리스크 정보 구축 디바이스를 예시하는 개략적 구조도이다. 이 디바이스는, 다음의 것: 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득하도록 구성된 리스크 인자 취득 모듈(801); 및 각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축하도록 구성된 리스크 정보 구축 모듈(802)을 포함하고, 여기서 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 리스크 제어 판정 결과는 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은 서비스 소유자의 리스크 정보 요구 레벨에 기초하여 리스크 정보의 다수의 레벨들로부터 결정되고, 리스크 제어 판정 결과가 출력될 때 서비스 소유자에게 출력된다.
도 8의 디바이스는 서버 또는 단말 디바이스 상에 위치할 수 있다.
본 출원에서 제공된 디바이스들은 본 출원에서 제공된 방법들과 일대일 대응관계에 있다는 것에 유의할 가치가 있다. 그에 따라, 디바이스들 및 방법들은 유사한 유익한 기술적 효과들을 갖는다. 방법들의 유익한 기술적 효과들에 대해 상술하였고, 그에 따라 디바이스들의 유익한 기술적 효과들은 간략화를 위해 여기서 생략된다.
본 기술분야의 통상의 기술자는 본 개시내용의 구현들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 그에 따라, 본 개시내용은 하드웨어 전용 구현들, 소프트웨어 전용 구현들, 또는 소프트웨어와 하드웨어의 조합에 의한 구현들의 형태를 사용할 수 있다. 부가적으로, 본 개시내용은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체들(자기 디스크 스토리지, CD-ROM, 광학 메모리 등을 포함하지만 이에 제한되지 않음) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 개시내용은 본 개시내용의 구현들에 따른 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 흐름도들 및/또는 블록도들을 참조하여 기술된다. 컴퓨터 프로그램 명령어들이 흐름도들 및/또는 블록도들에서의 각각의 프로세스 및/또는 각각의 블록 및 흐름도들 및/또는 블록도들에서의 프로세스 및/또는 블록의 조합을 구현하도록 사용될 수 있다는 것을 이해해야 한다. 이들 컴퓨터 프로그램 명령어들은, 머신을 생성하도록 범용 컴퓨터, 전용 컴퓨터, 내장 프로세서, 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스의 프로세서에 대해 제공될 수 있어서, 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스의 프로세서에 의해 실행된 명령어들이 흐름도들에서의 하나 이상의 프로세스들에서의 및/또는 블록도들에서의 하나 이상의 블록들에서의 특정 기능을 구현하기 위한 장치를 생성한다.
이들 컴퓨터 프로그램 명령어들은, 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스에 대해 특정 방식으로 작업하도록 명령할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있어서, 컴퓨터 판독가능 메모리에 저장된 명령어들이 명령 장치를 포함하는 인공물을 생성한다. 명령 장치는 흐름도들에서의 하나 이상의 프로세스들에서의 및/또는 블록도들에서의 하나 이상의 블록들에서의 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어들은 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스 상으로 로딩될 수 있어서, 일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그래밍가능 디바이스 상에서 수행되어, 그에 의해 컴퓨터 구현 프로세싱을 생성한다. 그에 따라, 컴퓨터 또는 다른 프로그래밍가능 디바이스 상에서 실행되는 명령어들은 흐름도들에서의 하나 이상의 프로세스들에서의 및/또는 블록도들에서의 하나 이상의 블록들에서의 특정 기능을 구현하기 위한 단계들을 제공한다.
전형적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서들(CPU), 입/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 비영구적 메모리, 랜덤 액세스 메모리(RAM), 비휘발성 메모리, 및/또는 컴퓨터 판독가능 매체로 이루어지는 다른 형태, 예를 들어, 판독 전용 메모리(ROM) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는, 임의의 방법 또는 기술을 사용하여 정보를 저장할 수 있는 영구적, 비영구적, 이동식 및 비이동식 매체들을 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조체, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체는 상변화 랜덤 액세스 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 전기적 소거가능 프로그래밍가능 판독 전용 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, 콤팩트 디스크 판독 전용 메모리(CD-ROM), 디지털 다기능 디스크(DVD), 또는 다른 광학 스토리지, 카세트, 카세트 자기 디스크 스토리지, 또는 다른 자기 스토리지 디바이스 또는 임의의 다른 비송신 매체를 포함하지만, 이에 제한되지 않는다. 컴퓨터 저장 매체는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하도록 구성될 수 있다. 본 명세서에서의 정의에 기초하여, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 일시적 매체들(일시적 매체들), 예를 들어, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
용어들 "포함하다(include)", "포함하다(comprise)", 또는 이들의 임의의 다른 변형들은 요소들의 리스트를 포함하는 프로세스, 방법, 물품, 또는 디바이스가 다른 요소들을 포함할 뿐만 아니라, 명백히 리스팅되지 않은 다른 요소들을 포함하거나, 또는 그러한 프로세스, 방법, 물품, 또는 디바이스에 내재하는 요소들을 더 포함하도록 하는 비배타적인 포함을 커버하도록 의도된다는 것에 추가로 유의할 가치가 있다. "...을 포함하다(includes a …)"로 진행되는 요소는, 더 많은 제약들 없이, 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스에서 부가적인 동일한 요소들의 존재를 배제시키지 않는다.
이전 설명들은 단지 본 출원의 구현들일 뿐이고, 본 출원을 제한하려고 의도된 것이 아니다. 본 기술분야의 통상의 기술자에게, 본 출원은 다양한 수정들 및 변경들을 가질 수 있다. 본 출원의 사상 및 원리에 기초하여 이루어지는 임의의 수정, 등가의 대체, 개선 등은 본 출원의 청구범위의 범주 내에 있어야 한다.

Claims (18)

  1. 리스크 정보 출력 방법에 있어서,
    하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 상기 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하는 단계 - 상기 리스크 제어 판정 결과는 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 상기 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정됨 -;
    상기 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 단계 - 상기 대응하는 리스크 정보 세트는, 상이한 미세화 정도(refinement degree)들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 상기 리스크 정보는 상기 리스크 제어 판정 결과의 원인을 설명하는 데 사용됨 -;
    서비스 소유자의 리스크 정보 요구 레벨에 기초하여, 상기 리스크 정보의 다수의 레벨들로부터, 상기 서비스 소유자의 상기 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하는 단계; 및
    상기 서비스 소유자가 상기 결정된 리스크 정보를 획득하도록, 상기 결정된 리스크 정보를 출력하는 단계
    를 포함하는, 리스크 정보 출력 방법.
  2. 제1항에 있어서,
    상기 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 각각의 리스크 인자와 하나의 미리 결정된 리스크 정보 세트 사이의 대응관계(correspondence)가 확립되고;
    상기 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 단계는,
    상기 대응관계에 기초하여 미리 결정된 리스크 정보 세트들로부터 상기 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하는 단계
    를 포함하는, 리스크 정보 출력 방법.
  3. 제1항에 있어서,
    상기 서비스 소유자의 상기 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하는 단계 이전에, 상기 리스크 정보 출력 방법은,
    상기 서비스 소유자의 것이고 미리 결정된 구성 파일에서 특정된 리스크 정보 요구 레벨을 결정하는 단계; 또는
    상기 서비스 소유자의 획득된 리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보로부터 상기 서비스 소유자의 상기 리스크 정보 요구 레벨을 추론하는 단계
    를 더 포함하는, 리스크 정보 출력 방법.
  4. 제1항에 있어서,
    상기 결정된 리스크 정보를 출력하는 단계는,
    상기 리스크 제어 판정 결과를 상기 서비스 소유자에게 출력할 때, 상기 결정된 리스크 정보를 상기 서비스 소유자에게 출력하는 단계
    를 포함하는, 리스크 정보 출력 방법.
  5. 제1항에 있어서,
    상기 서비스 소유자의 상기 리스크 정보 요구 레벨은 다수의 미리 결정된 리스크 정보 요구 레벨들 중 하나이고, 상기 서비스 소유자의 리스크 정보 요구 정도 및/또는 심도(depth)를 나타내는 데 사용되고;
    상기 다수의 리스크 정보 요구 레벨들은 상기 리스크 정보의 다수의 레벨들과 일대일 대응관계에 있고 이들과 매칭하며, 보다 높은 리스크 정보 요구 정도 및/또는 심도를 나타내는 리스크 정보 요구 레벨은, 상기 리스크 정보의 다수의 레벨들에서 보다 높은 미세화 정도를 갖는 리스크 정보의 레벨과 매칭하는, 리스크 정보 출력 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 리스크 정보의 다수의 레벨들은 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 관련된 이력 리스크 제어 경험 데이터(historical risk control experience data)에 기초하여 구축되고, 상기 서비스 소유자에 의해 쉽게 이해될 수 있는 방법을 사용하여 기술되는, 리스크 정보 출력 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 서비스의 리스크 제어 판정 결과는, 상기 서비스를 거부하는 것, 상기 서비스를 수용하는 것, 또는 상기 서비스를 수동으로 검토할 필요가 있는 것을 포함하는, 리스크 정보 출력 방법.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 서비스는 지불 서비스를 포함하고, 상기 서비스 소유자는, 상기 지불 서비스에 대응하는 머천트(merchant)를 포함하는, 리스크 정보 출력 방법.
  9. 리스크 정보 구축 방법에 있어서,
    미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 상기 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득하는 단계; 및
    각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축하는 단계
    를 포함하고,
    상기 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 상기 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 상기 리스크 제어 판정 결과는 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은, 상기 서비스 소유자의 상기 리스크 정보 요구 레벨에 기초하여 상기 리스크 정보의 다수의 레벨들로부터 결정되고, 상기 리스크 제어 판정 결과가 출력될 때 상기 서비스 소유자에게 출력되는, 리스크 정보 구축 방법.
  10. 리스크 정보 출력 디바이스에 있어서,
    하나 이상의 리스크 인자들을 포함하는 미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델에 기초하여, 상기 리스크 인자들로부터 서비스의 리스크 제어 판정 결과에 대응하는 리스크 인자를 결정하도록 구성된 리스크 인자 결정 모듈 - 상기 리스크 제어 판정 결과는 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 상기 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정됨 -;
    상기 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하도록 구성된 제1 리스크 정보 결정 모듈 - 상기 대응하는 리스크 정보 세트는, 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 상기 리스크 정보는 상기 리스크 제어 판정 결과의 원인을 설명하는 데 사용됨 -;
    서비스 소유자의 리스크 정보 요구 레벨에 기초하여, 상기 리스크 정보의 다수의 레벨들로부터, 상기 서비스 소유자의 상기 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하도록 구성된 제2 리스크 정보 결정 모듈; 및
    상기 서비스 소유자가 상기 결정된 리스크 정보를 획득하도록, 상기 결정된 리스크 정보를 출력하도록 구성된 리스크 정보 출력 모듈
    을 포함하는, 리스크 정보 출력 디바이스.
  11. 제10항에 있어서,
    상기 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 각각의 리스크 인자와 하나의 미리 결정된 리스크 정보 세트 사이의 대응관계가 확립되고;
    상기 제1 리스크 정보 결정 모듈은, 상기 대응관계에 기초하여 미리 결정된 리스크 정보 세트들로부터 상기 대응하는 리스크 인자에 대응하는 리스크 정보 세트를 결정하도록 구성되는, 리스크 정보 출력 디바이스.
  12. 제10항에 있어서,
    상기 제2 리스크 정보 결정 모듈이 상기 서비스 소유자의 상기 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들을 결정하기 전에, 상기 서비스 소유자의 것이고 미리 결정된 구성 파일에서 특정된 리스크 정보 요구 레벨을 결정하거나; 또는 상기 서비스 소유자의 획득된 리스크 제어 레벨 정보 및/또는 리스크 제어 요구 정보로부터 상기 서비스 소유자의 상기 리스크 정보 요구 레벨을 추론하도록 구성된 리스크 정보 요구 레벨 결정 모듈
    을 더 포함하는, 리스크 정보 출력 디바이스.
  13. 제10항에 있어서,
    상기 리스크 정보 출력 모듈은, 상기 리스크 제어 판정 결과를 상기 서비스 소유자에게 출력할 때, 상기 결정된 리스크 정보를 상기 서비스 소유자에게 출력하도록 구성되는, 리스크 정보 출력 디바이스.
  14. 제10항에 있어서,
    상기 서비스 소유자의 상기 리스크 정보 요구 레벨은 다수의 미리 결정된 리스크 정보 요구 레벨들 중 하나이고, 상기 서비스 소유자의 리스크 정보 요구 정도 및/또는 심도를 나타내는 데 사용되고;
    상기 다수의 리스크 정보 요구 레벨들은 상기 리스크 정보의 다수의 레벨들과 일대일 대응관계에 있고 이들과 매칭하며, 보다 높은 리스크 정보 요구 정도 및/또는 심도를 나타내는 리스크 정보 요구 레벨은, 상기 리스크 정보의 다수의 레벨들에서 보다 높은 미세화 정도를 갖는 리스크 정보의 레벨과 매칭하는, 리스크 정보 출력 디바이스.
  15. 제10항 내지 제14항 중 어느 한 항에 있어서,
    상기 리스크 정보의 다수의 레벨들은 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 관련된 이력 리스크 제어 경험 데이터에 기초하여 구축되고, 상기 서비스 소유자에 의해 쉽게 이해될 수 있는 방법을 사용하여 기술되는, 리스크 정보 출력 디바이스.
  16. 제10항 내지 제14항 중 어느 한 항에 있어서,
    상기 서비스의 리스크 제어 판정 결과는, 상기 서비스를 거부하는 것, 상기 서비스를 수용하는 것, 또는 상기 서비스를 수동으로 검토할 필요가 있는 것을 포함하는, 리스크 정보 출력 디바이스.
  17. 제10항 내지 제14항 중 어느 한 항에 있어서,
    상기 서비스는 지불 서비스를 포함하고, 상기 서비스 소유자는, 상기 지불 서비스에 대응하는 머천트를 포함하는, 리스크 정보 출력 디바이스.
  18. 리스크 정보 구축 디바이스에 있어서,
    미리 결정된 리스크 제어 규칙 및/또는 리스크 제어 모델을 분해하여, 상기 리스크 제어 규칙 및/또는 리스크 제어 모델에 포함된 하나 이상의 리스크 인자들을 획득하도록 구성된 리스크 인자 취득 모듈; 및
    각각의 획득된 리스크 인자에 대한 대응하는 리스크 정보 세트를 구축하도록 구성된 리스크 정보 구축 모듈
    을 포함하고,
    상기 대응하는 리스크 정보 세트는 상이한 미세화 정도들을 갖는 리스크 정보의 다수의 레벨들을 포함하고, 상기 리스크 정보는 서비스의 리스크 제어 판정 결과의 원인을 설명하는 데 사용되고, 상기 리스크 제어 판정 결과는 상기 리스크 제어 규칙 및/또는 리스크 제어 모델 및 대응하는 리스크 인자에 관련된 서비스 데이터에 기초하여 결정되어, 서비스 소유자의 리스크 정보 요구 레벨과 매칭하는 미세화 정도들을 갖는 리스크 정보의 하나 이상의 레벨들은, 상기 서비스 소유자의 상기 리스크 정보 요구 레벨에 기초하여 상기 리스크 정보의 다수의 레벨들로부터 결정되고, 상기 리스크 제어 판정 결과가 출력될 때 상기 서비스 소유자에게 출력되는, 리스크 정보 구축 디바이스.
KR1020187030588A 2016-03-25 2017-03-20 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스 KR102211374B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610176988.6A CN107230008B (zh) 2016-03-25 2016-03-25 一种风险信息输出、风险信息构建方法及装置
CN201610176988.6 2016-03-25
PCT/CN2017/077248 WO2017162113A1 (zh) 2016-03-25 2017-03-20 一种风险信息输出、风险信息构建方法及装置

Publications (2)

Publication Number Publication Date
KR20180129850A true KR20180129850A (ko) 2018-12-05
KR102211374B1 KR102211374B1 (ko) 2021-02-04

Family

ID=59899338

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187030588A KR102211374B1 (ko) 2016-03-25 2017-03-20 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스

Country Status (9)

Country Link
US (2) US20190026744A1 (ko)
EP (1) EP3435260A4 (ko)
JP (1) JP6696001B2 (ko)
KR (1) KR102211374B1 (ko)
CN (2) CN111507638B (ko)
PH (1) PH12018502049A1 (ko)
SG (1) SG11201808341SA (ko)
TW (1) TWI668655B (ko)
WO (1) WO2017162113A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210020717A (ko) * 2019-08-16 2021-02-24 쿠팡 주식회사 자동화된 키오스크를 이용하는 실시간 리스크 정보활용 반품 아이템 수거를 위한 컴퓨터 구현 시스템 및 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154368A (zh) * 2017-12-26 2018-06-12 阿里巴巴集团控股有限公司 一种资源风险的检测方法、装置及设备
CN110020862B (zh) * 2018-01-10 2021-10-29 ***通信有限公司研究院 一种业务风险评估方法、装置和计算机可读存储介质
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN109447455A (zh) * 2018-10-24 2019-03-08 海南新软软件有限公司 一种企业内部风控引擎搭建方法及装置
US11924290B2 (en) * 2018-10-26 2024-03-05 Dell Products, Lp Aggregated stochastic method for predictive system response
US10949853B2 (en) * 2018-11-07 2021-03-16 Paypal, Inc. Systems and methods for providing concurrent data loading and rules execution in risk evaluations
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN109656904B (zh) * 2018-11-13 2023-05-30 上海百事通信息技术股份有限公司 一种案件风险检测方法及***
CN109583731B (zh) * 2018-11-20 2023-04-18 创新先进技术有限公司 一种风险识别方法、装置及设备
CN110020766A (zh) * 2018-11-21 2019-07-16 阿里巴巴集团控股有限公司 风险控制方法、装置、服务器及存储介质
CN110020780A (zh) * 2019-02-26 2019-07-16 阿里巴巴集团控股有限公司 信息输出的方法、装置和电子设备
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110147925B (zh) * 2019-04-10 2023-10-03 创新先进技术有限公司 一种风险决策方法、装置、设备及***
CN110148000A (zh) * 2019-04-17 2019-08-20 阿里巴巴集团控股有限公司 一种应用于支付平台的安全管控***和方法
CN110245954B (zh) * 2019-05-27 2023-06-27 创新先进技术有限公司 用于风险控制的方法和装置
CN110288462A (zh) * 2019-05-31 2019-09-27 北京随信云链科技有限公司 风控***、风控方法、计算机可读存储介质和计算设备
CN110766040B (zh) * 2019-09-03 2024-02-06 创新先进技术有限公司 用于对交易风险数据进行风险聚类的方法及装置
CN111144744B (zh) * 2019-12-26 2022-06-24 支付宝(杭州)信息技术有限公司 业务处理方法、装置及电子设备
CN113888181A (zh) * 2021-10-25 2022-01-04 支付宝(杭州)信息技术有限公司 业务处理及其风险检测策略体系的构建方法、装置及设备
CN116703148B (zh) * 2023-04-26 2024-01-23 中国安全生产科学研究院 基于云计算的矿山企业风险画像方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080043831A (ko) * 2005-09-12 2008-05-19 마이크로소프트 코포레이션 고객 행위를 관찰한 증거를 사용하여 제품 정책을 조정하는방법
JP2008165824A (ja) * 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
JP2014526761A (ja) * 2011-09-22 2014-10-06 フランク ラッセル カンパニー 多重管理者上場投資信託の作成および維持方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1014287A3 (en) * 1998-12-14 2002-04-24 General Electric Company Multi-source information fusion system for dynamic risk assessment
US20020138371A1 (en) * 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8510300B2 (en) * 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8095441B2 (en) * 2005-11-01 2012-01-10 Barclays Capital Inc. Method and system for administering money laundering prevention program
US8744894B2 (en) * 2007-04-30 2014-06-03 Evantix Grc, Llc Method and system for assessing, managing, and monitoring information technology risk
CN101655966A (zh) * 2008-08-19 2010-02-24 阿里巴巴集团控股有限公司 一种贷款风险控制方法及***
CN101388104A (zh) * 2008-10-15 2009-03-18 中国工商银行股份有限公司 基于客户间关系对融资风险进行评价的***及方法
US8185430B2 (en) * 2009-01-30 2012-05-22 Bank Of America Corporation Supplier stratification
TW201040858A (en) * 2009-05-04 2010-11-16 Alibaba Group Holding Ltd Method for loan risk control and system thereof
CN101714273A (zh) * 2009-05-26 2010-05-26 北京银丰新融科技开发有限公司 一种基于规则引擎的银行异常业务监控方法和***
US8020763B1 (en) * 2009-06-30 2011-09-20 Intuit Inc. Method and system for assessing merchant risk during payment transaction
CN101764798B (zh) * 2009-07-01 2012-10-24 北京华胜天成科技股份有限公司 一种基于客户端的安全管理***和方法
CN102214348A (zh) * 2010-04-07 2011-10-12 Sap股份公司 自上而下的基于风险的审计方法的数据管理
US20120053982A1 (en) * 2010-09-01 2012-03-01 Bank Of America Corporation Standardized Technology and Operations Risk Management (STORM)
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和***
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和***
US20140052494A1 (en) * 2012-08-16 2014-02-20 Bank Of America Identifying Scenarios and Business Units that Benefit from Scenario Planning for Operational Risk Scenario Analysis Using Analytical and Quantitative Methods
US20140316959A1 (en) * 2013-04-18 2014-10-23 International Business Machines Corporation Estimating financial risk based on non-financial data
US20140324519A1 (en) * 2013-04-25 2014-10-30 Bank Of America Corporation Operational Risk Decision-Making Framework
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及***
CN103455719A (zh) * 2013-08-27 2013-12-18 柳州市博源环科科技有限公司 一种制造业环境风险源评价方法
US10380575B2 (en) * 2014-06-26 2019-08-13 Capital One Services, Llc Systems and methods for transaction pre authentication
CN109063969B (zh) * 2014-07-09 2022-02-01 创新先进技术有限公司 一种账户风险评估的方法及装置
US20160292687A1 (en) * 2014-10-13 2016-10-06 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
US20160232600A1 (en) * 2015-02-08 2016-08-11 Visa International Service Association One-Click Checkout Apparatuses, Systems, and Methods
CN105282131B (zh) * 2015-02-10 2018-10-23 ***通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165824A (ja) * 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
KR20080043831A (ko) * 2005-09-12 2008-05-19 마이크로소프트 코포레이션 고객 행위를 관찰한 증거를 사용하여 제품 정책을 조정하는방법
JP2014526761A (ja) * 2011-09-22 2014-10-06 フランク ラッセル カンパニー 多重管理者上場投資信託の作成および維持方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210020717A (ko) * 2019-08-16 2021-02-24 쿠팡 주식회사 자동화된 키오스크를 이용하는 실시간 리스크 정보활용 반품 아이템 수거를 위한 컴퓨터 구현 시스템 및 방법
US11120498B2 (en) 2019-08-16 2021-09-14 Coupang Corp. Computer-implemented systems and methods for real-time risk-informed return item collection using an automated kiosk

Also Published As

Publication number Publication date
CN107230008B (zh) 2020-03-27
KR102211374B1 (ko) 2021-02-04
US20200143378A1 (en) 2020-05-07
JP6696001B2 (ja) 2020-05-20
WO2017162113A1 (zh) 2017-09-28
CN111507638B (zh) 2024-03-05
SG11201808341SA (en) 2018-10-30
CN111507638A (zh) 2020-08-07
US20190026744A1 (en) 2019-01-24
TW201738825A (zh) 2017-11-01
EP3435260A4 (en) 2019-09-04
CN107230008A (zh) 2017-10-03
JP2019511059A (ja) 2019-04-18
EP3435260A1 (en) 2019-01-30
PH12018502049A1 (en) 2019-07-01
TWI668655B (zh) 2019-08-11

Similar Documents

Publication Publication Date Title
KR20180129850A (ko) 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스
CN109347787B (zh) 一种身份信息的识别方法及装置
US20230057335A1 (en) Deployment of self-contained decision logic
CN110046998B (zh) 跨链用权***及方法、装置、电子设备、存储介质
CN110032599B (zh) 数据结构的读取及更新方法、装置、电子设备
CN105337928B (zh) 用户身份识别方法、安全保护问题生成方法及装置
CN110020542B (zh) 数据读写方法及装置、电子设备
JP2017514218A (ja) サードパーティアプリケーションの実行
CN110046156A (zh) 基于区块链的内容管理***及方法、装置、电子设备
CN111538794A (zh) 一种数据融合方法、装置及设备
CN110955903A (zh) 基于智能图计算的隐私资源权限控制方法、装置及设备
CN111414369A (zh) 一种数据处理方法、装置及设备
CN112560114A (zh) 调用智能合约的方法及装置
CN108924185A (zh) 接口生成方法及装置
CN115270202A (zh) 一种基于多方协作的隐私计算方法及装置
US11132408B2 (en) Knowledge-graph based question correction
US11334674B2 (en) End point identification
Cecconello et al. About projections of solutions for fuzzy differential equations
US11922138B2 (en) Method and system for model driven data mesh
US11972525B2 (en) Generating training data through image augmentation
Labib et al. MASA Architecture Development for Smart Government Non-functional Requirements.
CN114676456A (zh) 基于边缘计算的数据隐私保护方法、装置及存储介质
CN116881900A (zh) 一种基于Vue的去中心化身份验证方法、设备及介质
Mukhija et al. A Security Approach to Manage a Smart City's Image Data on Cloud
Whitmire Architecture Matters

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant