JP2009531750A - オンラインビジネスにおけるリスク監視のための方法およびシステム - Google Patents

オンラインビジネスにおけるリスク監視のための方法およびシステム Download PDF

Info

Publication number
JP2009531750A
JP2009531750A JP2009501817A JP2009501817A JP2009531750A JP 2009531750 A JP2009531750 A JP 2009531750A JP 2009501817 A JP2009501817 A JP 2009501817A JP 2009501817 A JP2009501817 A JP 2009501817A JP 2009531750 A JP2009531750 A JP 2009531750A
Authority
JP
Japan
Prior art keywords
risk
event
processing
monitoring
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009501817A
Other languages
English (en)
Other versions
JP5398523B2 (ja
Inventor
リ チェン
レイ リ
Original Assignee
アリババ グループ ホールディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホールディング リミテッド filed Critical アリババ グループ ホールディング リミテッド
Publication of JP2009531750A publication Critical patent/JP2009531750A/ja
Application granted granted Critical
Publication of JP5398523B2 publication Critical patent/JP5398523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Abstract

オンラインビジネスにおけるリスク監視の方法を開示する。該方法は、ユーザリクエストのパラメータおよびビジネス処理システムによるリクエスト処理のビジネスデータをキャプチャし、パラメータおよびビジネスデータをイベントオブジェクトにパッキングし、リスク監視ルールによってイベントオブジェクトを分析し、ビジネスデータを生成する動作イベントにおいてリスクが存在することが決定される場合に、リスク記録を生成する。該方法はさらに、リスク記録およびリスク処理構成によってリスク処理モードを決定し、リスク処理モードにおける動作イベントのリスクを処理する。さらに、オンラインビジネスにおけるリスク監視のためのシステムも開示する。

Description

本出願は、2006年3月28日に出願された、中国特許出願の出願番号第200610066301.X号、名称「オンラインビジネスにおけるリスク監視のための方法およびシステム」の優先権を主張するものであり、該中国特許出願を参照としてその全てを組み込んでいる。
本発明は、通信およびコンピュータ技術の分野に関し、詳細には、オンラインビジネスにおけるリスク監視のための方法およびシステムに関する。
インターネットの急速な発展により、様々な種類のオンラインビジネスが次々に出現している。こうしたインターネットによるオンラインビジネス取引の例には、オンラインバンキング、オンライン支払いおよびオンラインショッピングがある。今日、人々は、インターネットにおける異なるビジネスアクティビティの実行について、これを受け入れているとともに、またこれに慣れている。
インターネットはオープンなネットワークであるため、世界中のどこにいる誰であっても、便利に、インターネットに接続することができる。インターネットによって人々の生活は便利になったが、同時にリスクがもたらされた。特にここ近年、電子商取引の急速な発達に伴って、ネットワークベースの金融犯罪およびオンライン詐欺が頻繁に発生しており、人々の懸念の対象となってきた。その結果、消費者は、特に、資金移動を含めたこうした取引において、オンラインビジネス処理システムに十分なリスク監視および制御がなされていない場合には、オンラインサービスを安心して使用できないことがある。
ビジネス処理システムを監視するために、現在のオンラインビジネス処理システムは、リスクの分析および処理を行うために、オンラインビジネス処理システムの取引処理機能モジュールに監視機能モジュールを埋め込んでいる(すなわち、ハードコードしている)。これを実施するための基本的な考え方とは、取引処理モジュールによってビジネスデータを監視機能モジュールに転送し、残りの商取引を実行するために、監視機能モジュールが結果を返すまで待つということである。
しかし、既存の技術である程度のリスク監視を実行できるとはいえ、これらは商取引処理のスピードおよびパフォーマンスに影響を及ぼす。これは、リスク分析、リスク処理および商取引処理は同期する必要があるためであり、商取引処理は、リスク分析およびリスク処理が終了して結果が返るまで待つ必要がある。さらに、ハードコーディングをリスクの分析および処理の実行に使用するため、リスク分析のルールが変更した場合、取引処理および監視機能のためのプログラミングコードを修正する必要がある。従って、拡張性は劣っている。さらに、あらゆる種類の商取引の処理と共に、リスク分析およびリスク処理が実行されるため、全ての異なるビジネス処理システムのためにリスク監視のルールを効率良く管理するための統合管理システムが存在していない。このため、全体的に、ビジネス処理システムのリスク監視を管理することが困難になっている。
本発明は、ビジネス処理システムの安定性および効率性を向上させるための、オンラインビジネスにおけるリスク監視のための方法およびシステムを提供する。
本発明は、以下に述べる技術的な概念について述べる。
オンラインビジネスにおけるリスク監視の方法には、以下のステップを含む。
ユーザリクエストのパラメータおよびビジネス処理システムによるユーザリクエストを処理するビジネスデータのキャプチャ、およびそのユーザリクエストのパラメータおよびビジネスデータのイベントオブジェクトへのパッキング。
リスク監視ルールによるイベントオブジェクトの分析、および、ビジネスデータを生成する動作イベントにおいてリスクが存在すると決定される場合の、リスク記録の生成、およびリスク記録およびリスク処理構成によるリスク処理モードの決定、およびリスク処理モードによる動作イベントのリスクの処理。
ユーザリクエストのパラメータおよびビジネス処理システムからのビジネスデータをキャプチャするために、遮断方法を使用することができる。
該方法はさらに、動作イベントはその他の動作イベントのためのリスク決定の基礎を与えることができると、イベントオブジェクトにおける動作イベントのプロパティに基づいて決定される際の、イベントオブジェクトの履歴イベントとしての保存を含むことができる。
リスク監視ルールを使用したイベントオブジェクトの分析には、関連する履歴イベントの検索、見つかった関連する履歴イベントを使用したイベントコンテクストの作成、およびイベントコンテクストにおけるイベントオブジェクトの分析を含むことができる。
イベントオブジェクトの分析において、イベントオブジェクトは、リスク監視ルールによってリスクを分析するために使用されるルールエンジンに送信される。
ビジネス処理システムからのイベントオブジェクトの収集およびイベントオブジェクトの分析は、非同期のメカニズムを用いて実行され、および/またはイベントオブジェクトの分析およびリスクの処理は、非同期のメカニズムを用いて実行される。
該方法は、監視されたイベントメッセージキューへのイベントオブジェクトの送信、およびイベントオブジェクトがイベントメッセージキューにおいて検知された場合の分析対象のイベントオブジェクトのフェッチ、および/または監視されたリスクメッセージキューに対するイベントオブジェクトの分析によって生成されたリスク記録の送信、および、リスクメッセージキューにおけるリスク記録の検知の際の、リスクの処理のためのリスク記録のフェッチをさらに含むことができる。
リスク処理モードは、自動処理の実行または警告の通知の提供のどちらかにすることができる。自動処理モードが採用された場合には、該方法はさらに、リスクの処理のための実行オブジェクトを決定し、実行オブジェクトへリスク記録を送信することができる。
オンラインサービスのためのリスク監視システムには、以下のものが含まれる。
ユーザリクエストのパラメータおよび、ビジネス処理システムによるユーザリクエストを処理するビジネスをキャプチャし、ユーザリクエストのパラメータおよびビジネスデータをイベントオブジェクトへパッキングするために使用される収集デバイス、あらかじめ設定されたリスク監視ルールを使用してイベントオブジェクトを分析し、ビジネスデータを生成する動作イベントにおいてリスクが存在していると決定される場合にリスク記録を生成するために使用されるリスク分析デバイス、および、リスク記録およびリスク処理構成によってリスク処理モードを決定し、リスク処理モードによって動作イベントのリスクを処理するために使用されるリスク処理デバイス。
該システムは、リスク監視ルールを保存するための保存デバイスをさらに含むことができる。
リスク分析デバイスは、イベントオブジェクトを保存するイベントメッセージキューを監視し、イベントメッセージキューにおいてイベントオブジェクトを検知するとその分析の開始を引き起こすためにイベントオブジェクトをフェッチするために使用されるイベントモニタと、イベントオブジェクトを分析し、リスク記録を生成するために使用されるイベント分析装置を含むことができる。
イベント分析装置は、イベントオブジェクトのリスクを分析するために、リスク監視ルールを呼び出すためのルールエンジンを含むことができる。
リスク処理デバイスは、リスク記録を保存するリスクメッセージキューを監視し、リスクメッセージキューにおいてリスク記録を検知する際に、リスク記録を取得するために使用されるリスクモニタと、リスク記録およびリスク処理構成のプロパティによってリスク処理モードを決定するために使用されるリスク分析装置と、リスク処理モードによってリスクの処理のために使用されるリスクプロセッサとを含むことができる。
リスクプロセッサは1つ又は複数にすることができ、各リスクプロセッサは、別々のリスク処理機能を実行するために使用される。リスク分析装置は、リスク記録に基づいて、リスクの処理のためにリスクプロセッサの1つを選択する。
ビジネス処理機能からリスク監視機能を分離させ、非同期のメカニズムを採用することにより、本発明は、システムのパフォーマンスを大幅に向上させることができる。本発明は、あらゆるビジネス処理システムのための統合監視を提供するためにリスク監視システムを使用して、容易な管理および制御を可能にする。さらに、イベントオブジェクトの収集のために遮断方法を採用しているため、元のビジネス処理コードを修正せずに、元のシステムにリスク監視機能の追加を行うことができる。従って元の取引論理には影響は及ぼさない。イベント分析およびビジネス処理の間に、非同期のメカニズムを適用することができる。処理の完了後、ビジネス処理システムは、イベント分析が完了するのを待たずに、ユーザに処理結果を返すことができる。このため、リスク監視システムは、ビジネス処理システムの処理スピードに影響を及ぼさない。さらに、イベント分析の実行にハードコーディングではなくルールエンジンが使用されるため、新しいルールの追加または既存のルールへの修正は、コードの修正、コンパイルまたは再配布の必要なしに、ルールの構成を編集するだけで実行することができる。これにより、リスク監視ルールの拡張性が向上する。
本発明は、オンラインビジネス処理機能をリスク監視機能から分離し、リスク監視システムによって、各ビジネス処理システムにおけるユーザリクエストのパラメータおよび各ビジネス処理システムによるユーザリクエストを処理するビジネスデータをキャプチャできるようにする。こうして、キャプチャされたデータの分析に基づいて、ビジネス動作においてリスクが見つかった場合に適用される対応するリスク処理を決定する。
オンラインビジネス処理システムにおいて、ユーザが売買の実行または支払い等の動作を実行した後で、通常、動作が有効となるまでに一定の期間が経過する必要がある。例えば、該システムは、動作が一日後に有効になる(例えば、動作を行った次の日)ことを規定することができる。これにより、リスク監視システムがリスクを処理するために十分な時間がある。より良いパフォーマンスのために、ビジネス処理システムおよびリスク監視システムは、非同期の処理メカニズムを採用することができる。つまり、動作の処理後、ビジネス処理システムは、リスク監視システムから返る結果を待つ必要がない。これによって、ビジネス処理システムの安定性および効率性が向上する。
図1は、ビジネス動作のリスク監視のプロセスを示す。プロセスには以下のステップを含む。
ステップ100において、リスク監視システムは、ユーザリクエストのパラメータおよびビジネス処理システムによるユーザリクエストを処理するビジネスデータをキャプチャする。次に、リスク監視システムはあらかじめ定義されたイベントモデルによって、こうしたデータをイベントオブジェクトにパッキングする。
イベントモデルは、ユーザID、イベント発生時間、顧客端末IP(インターネットプロトコル)アドレス、顧客端末MAC(媒体アクセス制御)アドレス、サーバーアドレス、動作の種類、動作オブジェクトIDおよび動作コンテンツ等の情報を含むことができる。
ステップ110において、リスク監視システムは、リスク監視ルールによってイベントオブジェクトを分析する。
ステップ120は、分析結果に基づいて、関連する動作イベントにリスクが存在するかどうかを決定する。リスクが存在する場合、プロセスはステップ130まで進む。そうでない場合、このビジネス動作の監視は終了する。
ステップ130は、イベントオブジェクトの関連する情報に基づいてリスク記録を生成する。
ステップ140において、リスク監視システムはリスク記録およびリスク処理構成に基づいて、動作イベントのリスクを処理する。
図2は、イベント収集デバイス21、リスク分析デバイス22およびリスク処理デバイス23を含む、リスク監視システムの好適なアーキテクチャを示す。図2のビジネス処理マシン20は、ビジネス処理システムを実行するサーバーである。ビジネス処理システムは、取引処理システム200、会計システム201等を含むことができる。
イベント収集デバイス21は、ユーザリクエストのパラメータのおよびビジネス処理システムによるユーザリクエストを処理するビジネスデータのキャプチャ、およびユーザリクエストのパラメータおよびビジネスデータのイベントオブジェクトへのパッキングのために使用される。さらに、イベントオブジェクトの収集の際に、イベント収集デバイス21は、イベントのプロパティ(資金引き出しイベントまたはリチャージイベントのどちらであるか等)に基づいて、イベントオブジェクトを保存することが必要かどうかを決定する。すなわち、イベント収集デバイスは、イベントがその他の今後のイベントのためのリスク決定の基礎を提供するかどうかを決定する。そうである場合には、イベントオブジェクトが保存される。そうでない場合、イベントオブジェクトは保存されない。例えば、売買動作は、恐らく、未来の資金引き出し動作のリスク決定の基礎を提供することができる。従って、このイベント動作は保存する必要がある。
リスク分析デバイス22は、リスク監視ルールによって、イベント収集デバイス21によって収集したイベントオブジェクトを分析するために使用される。ユーザリクエストに対して、ビジネス処理システムによって実行された動作イベントにリスクがあることが決定されると、リスク分析デバイス22はリスク記録を生成する。リスク記録は、こうした情報を、時間、アドレス、およびリスクの対象およびビジネスデータとして含むことができる。全てのリスク監視ルールは、イベント分析システム22によって使用されるルールライブラリに整理される。こうして、その他のパーツを修正する必要はなく、リスク監視ルールが修正された場合にその他のパーツの機能に影響が及ぶことはない。
リスク処理デバイス23は、リスク処理構成およびリスク記録によるリスク処理モードの決定、それに伴うリスクの処理に使用される。リスク処理モードは自動処理にすることができるが、さらに、手動の処理(すなわち、警告の通知を与えた後で管理職にリスクを処理させる)にすることもできる。
さらに、リスク監視システムの保存デバイス24は、リスク監視ルールの保存の他に、イベントデータベース240、イベントメッセージキュー241、リスクデータベース242、およびリスクメッセージキュー243を含む。イベントデータベース240は、任意の一般に使用されるリレーショナルデータベースにすることができ、さらに、その他のイベントのためのリスクの決定の基礎を提供するイベントオブジェクトの保存のために使用される。イベントメッセージキュー241は、任意の一般に使用されるメッセージミドルウェアにすることができる。イベントメッセージキュー241は、イベントオブジェクトの保存、およびリスク監視システムにおけるイベントオブジェクトの非同期の配信の完了のために使用される。リスクデータベース242は、任意の一般に使用されるリレーショナルデータベースにすることができ、問い合わせのためにリスク記録を保存するために使用する。リスクメッセージキュー243は、任意の一般に使用されるメッセージミドルウェアにすることができる。リスクメッセージキュー243は、リスク記録の保存、およびリスク監視システムにおけるリスク記録の非同期の配信の完了のために使用する。
リスク分析デバイス22はさらに、イベントモニタ220およびイベント分析装置221を含む。イベントモニタ220は、イベントメッセージキュー241の監視のために使用される。キューに入ろうとする新しいイベントオブジェクトが検知されると、イベントモニタ220はこのイベントオブジェクトをフェッチし、イベントオブジェクトをイベント分析装置221に送信する。同時に、イベントメッセージキュー241は自動でこのイベントオブジェクトをそのコンテンツから削除する。イベント分析装置221は、イベントオブジェクトをルールエンジンへの「ファクト」として配置する。次に、ルールエンジンは、このイベントを分析するために全ての関連するリスク監視ルールを使用し、分析結果を取得する。イベントが1つ以上のリスク監視ルールに違反する場合、イベントにおいてリスクが存在する。ルールエンジンは、イベントが違反した全てのリスク監視ルールを収集する。イベント分析装置221はイベントオブジェクトおよび違反した全てのリスク監視ルールの情報に基づいて、リスク記録(例えば、こうした情報を時間、アドレスおよびリスクの対象、およびビジネスデータとして記録するリスクモデル)を生成する。次にイベント分析装置221はこのリスク記録をリスクデータベース242に保存し、同時にリスク記録をリスクメッセージキュー243に送信する。任意のイベントがその他のイベントに関連することができるため、イベント分析装置221は、イベントに関連する任意の履歴イベントのために分析プロセス中にイベントデータベース240を検索する必要がある。こうした関連する履歴イベントを見つけると、イベント分析装置221はイベントコンテクストを構成し、このイベントコンテクスト内のイベントオブジェクトを分析する。
リスク処理デバイス23はさらに、リスクモニタ230、リスク分析装置231およびリスクプロセッサ232を含む。リスクモニタ230はリスクメッセージキュー243の監視のために使用される。キューに入る新しいリスク記録を検知すると、リスクモニタ230はこの新しいリスク記録をフェッチし、リスク記録をリスク分析装置231に送信する。同時に、リスクメッセージキュー243は自動でこのリスク記録をコンテンツから削除する。リスク処理構成およびリスク記録のプロパティに基づいて、リスク分析装置231は、動作イベントのリスクを自動で処理すべきか、それとも管理職によって手動で処理すべきかを決定する。リスクプロセッサ232は1つ以上にすることが可能である。各リスクプロセッサ232は別々のリスク処理機能を有する。自動処理を使用すべきであると決定すると、リスク分析装置231は、リスク記録のプロパティに基づいてリスクプロセッサ232の1つを選択し、リスク記録を選択したリスクプロセッサ232に送信する。これに従い、リスクプロセッサ232によって、リスク処理が完了される(例えば、関連する口座の一時停止)。
元のビジネス処理システムへの影響を与えないようにするために、イベント収集デバイス21は、ビジネス処理システムからのユーザリクエストのパラメータおよびビジネスデータをキャプチャするために、遮断技術の方法を適用する。具体的には、ビジネス処理システムに入るために(方法の呼び出し)、ユーザリクエストの必要なパスにおいてリクエストメッセージが遮断され(すなわち、データのコピーが行われ)、一方で、返された処理結果(方法の返還)のための必要なパスにおいて取引処理結果が遮断される(すなわち、データのコピーが行われる)。遮断技術を使用することにより、システム間データ交換の透過遮断が可能になる。アクティブな通知を行う従来技術と比較して、遮断技術の使用によって、ビジネスデータを送信する必要のあるビジネス処理システムはリリースされる。さらに、インターセプタは独立しており、ビジネス処理システムからは切り離されているため、ビジネス処理システムの通常の動作は影響を受けない。
イベント収集デバイス21は収集したイベントオブジェクトをイベントメッセージキュー241に送信し、一方で、イベントモニタ220は新しいイベントオブジェクトを取得するためにイベントメッセージキュー241を監視する。これにより、ビジネス処理システムおよびリスク監視システム間の非同期の処理が実行される。同時に、リスク監視システムにおけるイベント収集およびイベント分析の間の非同期の処理も実行される。同様に、イベント分析装置221は生成したリスク記録をリスクメッセージキュー243に送信し、一方で、リスクモニタ230は、新しいリスク記録を取得するためにリスクメッセージキュー243を監視し、リスク分析デバイス22およびリスク処理デバイス23の間の非同期の処理を実行する。メッセージキューメカニズムを使用したシステム間の非同期の処理の達成は、イベント分析の効率を向上させるだけでなく、システム間のカップリングの度合いを低減させるため、より高い拡張性が得られる。
図3は、以下に説明される、イベントオブジェクト収集のフローチャートを示す。
ステップ300において、イベント収集デバイス21はビジネス処理システムの取引を遮断する。
ステップ310において、イベント収集デバイス21は、ユーザリクエストのパラメータおよびビジネス処理システムの動作イベント(例えば、商取引処理)によって生成されたビジネスデータを遮断し、こうしたデータをイベントオブジェクトにパッキングする。
ステップ320は、イベントのプロパティに基づいて、イベントオブジェクトを保存する必要があるかどうかを決定する。「はい」の場合、プロセスはステップ330まで継続される。そうでない場合、プロセスはステップ340へと進む。
ステップ330において、イベント収集デバイス21は、イベントオブジェクトをイベントデータベース240に保存する。
ステップ340において、イベント収集デバイス21は、イベントオブジェクトをイベントメッセージキュー241に保存する。次に、プロセスはステップ300に戻る。
図4は、以下に説明されている、イベントオブジェクト分析のフローチャートを示す。
ステップ400において、イベントモニタ220は、イベントメッセージキュー241を監視する。
ステップ410において、イベントメッセージキュー241に入ろうとする新しいイベントオブジェクトを検知すると、イベントモニタはイベントオブジェクトをフェッチし、イベントオブジェクトをイベント分析装置221に送信する。次に、イベントメッセージキュー241はイベントオブジェクトを削除する。
ステップ420において、イベント分析装置221はイベントオブジェクトをルールエンジンに送信する。ルールエンジンは、リスク監視ルールを使用して、イベントオブジェクトを分析し、分析結果を得る。
ステップ430において、イベント分析装置221は、動作イベントにリスクが存在するかどうか、リスク監視ルールに基づいて決定する。「はい」である場合には、プロセスはステップ440まで継続する。そうでない場合には、プロセスは動作イベントの以降の処理を放棄する。
ステップ440において、イベント分析装置221は、イベントオブジェクトにおける情報に基づいてリスク記録を生成する。
ステップ450において、イベント分析装置221はリスクメッセージキュー243へリスク記録を送信し、リスク記録をリスクデータベース242に保存する。
図5は、以下に説明されているリスク処理のフローチャートを示す。
ステップ500において、リスクモニタ230は、リスクメッセージキュー243を監視する。
ステップ510において、リスクメッセージキュー243に入る新しいリスク記録が検知されると、リスクモニタ230はリスク記録をフェッチして、リスク記録をリスク分析装置231に送信する。次に、リスクメッセージキュー243はリスク記録を削除する。
ステップ520において、リスク処理構成およびリスク記録に基づいて、リスク分析装置231は、自動処理を実行すべきかどうかを決定する。「はい」の場合、プロセスはステップ530まで継続する。そうでない場合、プロセスはステップ540に進む。
ステップ530において、リスク分析装置231は、リスク記録のプロパティによってリスクプロセッサ232を選択し、対応するリスク処理のためにリスクプロセッサ232へとリスク記録を送信する。
ステップ540において、リスク分析装置231はリスク警告を発し、管理職がリスクを処理できるようにする。
ビジネス処理システムにおけるユーザの資金引き出しを監視する例を、以下に説明する。
オンラインビジネス処理システムの場合、ユーザの資金引き出し動作は、電子商取引のために使用される口座からユーザによって制御される個人口座へと資金を移動させるユーザに照会が行われる。リスク監視システムによるリスク監視のプロセスを以下に説明する。
1.ユーザは、資金の引き出しを申し込むために会計システムにユーザ識別情報を提供する。会計システムはユーザの資金引き出しの申し込みを処理する。イベント収集デバイス21は資金引き出しの申し込み、ユーザリクエスト(ユーザID等)のパラメータ、および会計システムが取引を処理した後で生成されたビジネスデータを遮断し、続いて、次の情報を含むイベントオブジェクトを生成する。
ユーザID: ユーザA
動作時刻: 2006年1月10日、午前10時30分
顧客端末のIPアドレス: XXXX.XXXX.XXXX.XXXX
顧客端末のMACアドレス: aaaa
サーバーIPアドレス: YYYY.YYYY.YYYY.YYYY
動作種類: 資金引き出し
動作オブジェクト識別: 口座のシリアル番号
動作内容: 100ドル
2.イベント収集デバイス21がイベントオブジェクトをイベントメッセージキュー241に送信する。特定のルールでは、口座の全ての取引活動を過去30日以内に調査する必要があるため、このイベントオブジェクトを保存する必要がある。
3.新しいイベントオブジェクトを検知すると、イベントモニタ220はイベントオブジェクトをフェッチし、イベントオブジェクトをイベント分析装置221へ送信する。次に、イベントメッセージキュー241が自動的にイベントオブジェクトを削除する。
4.これは資金引き出し動作であるため、会計システムにおけるユーザの資金は、リチャージイベントまたは売買イベント等の履歴イベントに関連する必要がある。従って、イベントオブジェクトを分析するためのリスク監視ルールの1つによって、資金の引き出し動作は、以前の売買イベントまたは以前のリチャージイベントに関連しなければならない場合がある。イベント分析装置221は、ユーザに関連する履歴イベントを取得するために、ユーザIDによってイベントデータベース240を検索する。この例示的な実施形態において、ユーザに関連する履歴イベントは見つからない。
資金引き出し動作に関連する履歴イベントが見つからないため、ルールエンジンは、リスク監視ルール違反を示す結果を返す。
5.イベント分析装置221はリスク監視ルール違反の分析結果によってリスク記録を生成し、このリスク記録をリスクメッセージキュー243に送信し、リスク記録をリスクデータベース242に保存する。リスク記録には以下の情報が含まれる。
ユーザID: ユーザA
動作時刻: 2006年1月10日、午前10時30分
顧客端末のIPアドレス: XXXX.XXXX.XXXX.XXXX
顧客端末のMACアドレス: aaaa
サーバーIPアドレス: YYYY.YYYY.YYYY.YYYY
動作種類: 資金引き出し
動作オブジェクト識別: 口座のシリアル番号
動作内容: 100ドル
リスクレベル: 20(この数が大きいほど、リスクが高いことを示す。違反したリスク監視ルールによって決まる);
推奨アクション: 資金引き出し失敗
選択的なアクション: 口座の凍結、残高の凍結
リスク概要: 過去20日以内において、ユーザは、売買またはリチャージのアクティビティを行っていない。これはカード盗難による不正使用の可能性を意味する。
6.リスク分析モニタ230は、新しいリスク記録を検知し、リスク記録をフェッチし、リスク記録をリスク分析装置231に送信する。次に、リスクメッセージキュー243はリスク記録を自動的に削除する。
7.リスク処理構成は、リスクを有する資金引き出し動作がシステムによって自動的に処理されるように規定する。この構成では、特定の(XX)リスクプロセッサ232を、10を超えるリスクレベルおよび20未満の処理アクション影響レベルを有するリスク記録を処理するために使用するよう規定する。
リスク記録におけるリスク処理構成および動作種類(資金引き出し動作である)によって、リスク分析装置231は、システムによる自動処理を使用するべきであると決定し、XXリスクプロセッサ232を選択し、リスク記録をXXリスクプロセッサ232に送信する。
8.XXリスクプロセッサ232はユーザ口座を下見して、リスク記録における関連する情報によって資金引き出し動作を無効にする。さらに、XXリスクプロセッサ232は、現在のリスク処理に関するヒントメッセージを提供する。
資金引き出し動作を監視する上記の例示的な実施形態は、本発明を説明するためにのみ用いられたものである。イベントオブジェクトおよびリスク記録の情報は例示の目的にすぎない。実際の応用例では情報の一部については省略したり、また、さらなる情報を含むこともできる。その他のビジネス動作のリスク監視は上記の例示的な実施形態と同様であり、ここでは説明を重複しない。
当業者にとって、本発明の精神および範囲から逸脱しない限りにおいて、多くの異なる点において、本発明を変更または修正することができることが明らかである。従って、本発明は、本発明の請求項およびその同等物の範囲内の全ての修正例および変形例を範囲とするよう意図されている。
本発明の例示的な実施形態によるリスク監視のフローチャートを示す。 本発明の例示的な実施形態によるリスク監視システムの構造の概略図を示す。 本発明の例示的な実施形態によるイベントオブジェクトの収集のフローチャートを示す。 本発明の例示的な実施形態によるイベントオブジェクトの分析のフローチャートを示す。 本発明の例示的な実施形態によるリスク処理のフローチャートを示す。

Claims (15)

  1. オンラインビジネスにおけるリスク監視のための方法であって、
    ユーザリクエストのパラメータとビジネス処理システムによる前記ユーザリクエスト処理のビジネスデータとをキャプチャし、前記ユーザリクエストの前記パラメータと前記ビジネスデータとをイベントオブジェクトにパッキングするステップと、
    リスク監視ルールに従って前記イベントオブジェクトを分析し、前記ビジネスデータを生成する動作イベントにおいてリスクが存在すると決定される場合にリスク記録を生成するステップと、
    前記リスク記録およびリスク処理構成に従ってリスク処理モードを決定し、前記リスク処理モードに従って前記動作イベントの前記リスクを処理するステップと、
    を備えることを特徴とする方法。
  2. 遮断の方法が、前記ユーザリクエストの前記パラメータおよび前記ビジネスデータをキャプチャするために使用されることを特徴とする請求項1に記載のオンラインビジネスにおけるリスク監視のための方法。
  3. 前記イベントオブジェクトにおける前記動作イベントのプロパティに基づいて、前記動作イベントが他の動作イベントのためのリスクの決定の基礎を提供できることが決定される際に、前記イベントオブジェクトを履歴イベントとして保存するステップ
    をさらに含むことを特徴とする請求項1に記載のオンラインビジネスにおけるリスク監視のための方法。
  4. 前記リスク監視ルールに従って前記イベントオブジェクトを分析するステップは、
    関連する履歴イベントを検索することと、
    見つかった関連する履歴イベントを使用してイベントコンテクストを作成することと、
    前記イベントコンテクストにおける前記イベントオブジェクトを分析することと、
    を含むことを特徴とする請求項3に記載のオンラインビジネスにおけるリスク監視のための方法。
  5. 前記イベントオブジェクトの分析において、前記イベントオブジェクトは、前記リスク監視ルールによって前記リスクを分析するために使用されるルールエンジンに送信されることを特徴とする、請求項4に記載のオンラインビジネスにおけるリスク監視のための方法。
  6. 前記ビジネス処理システムからの前記イベントオブジェクトの収集および前記イベントオブジェクトの分析は非同期で実行され、および/または前記イベントオブジェクトの分析および前記リスクの処理は非同期で実行されることを特徴とする、請求項1に記載のオンラインビジネスにおけるリスク監視のための方法。
  7. 監視されたイベントメッセージキューへ前記イベントオブジェクトを送信し、前記イベントオブジェクトが前記イベントメッセージキューで検知される場合に、分析される前記イベントオブジェクトをフェッチするステップと、
    監視されたリスクメッセージキューに対して前記イベントオブジェクトを分析し、前記リスクメッセージキューにおける前記リスク記録の検知の際に前記リスクを処理するために前記リスク記録をフェッチすることによって、生成される前記リスク記録を送信するステップと
    をさらに含むことを特徴とする、請求項6に記載のオンラインビジネスにおけるリスク監視のための方法。
  8. 前記リスク処理モードは自動処理の実行または警告通知の提供を含むことを特徴とする、請求項1乃至請求項7のいずれか1項に記載のオンラインビジネスにおけるリスク監視のための方法。
  9. 前記自動処理が採用される場合、前記方法は、前記リスクの処理のための実行オブジェクトの決定、および前記実行オブジェクトへの前記リスク記録の送信をさらに含むことを特徴とする、請求項8に記載のオンラインビジネスにおけるリスク監視のための方法。
  10. オンラインビジネスにおけるリスク監視のためのシステムであって、
    ユーザリクエストのパラメータとビジネス処理システムによる前記ユーザリクエスト処理のビジネスデータとをキャプチャし、前記ユーザリクエストの前記パラメータと前記ビジネスデータとをイベントオブジェクトにパッキングするために使用される収集デバイスと、
    あらかじめ設定されたリスク監視ルールを使用して前記イベントオブジェクトを分析し、前記ビジネスデータを生成する動作イベントにおいてリスクが存在すると決定される場合にリスク記録を生成するために使用されるリスク分析デバイスと、
    前記リスク記録およびリスク処理構成によってリスク処理モードを決定し、前記リスク処理モードによって前記動作イベントの前記リスクを処理するために使用されるリスク処理デバイスと、
    を含むことを特徴とするシステム。
  11. 前記システムは、前記リスク監視ルールを保存するための保存デバイスをさらに含むことを特徴とする、請求項10に記載のオンラインビジネスにおけるリスク監視のためのシステム。
  12. 前記リスク分析デバイスは、
    前記イベントオブジェクトを保存するイベントメッセージキューを監視し、前記イベントメッセージキューにおける前記イベントオブジェクトの検知の際にその分析の開始を引き起こすために前記イベントオブジェクトをフェッチするために使用されるイベントモニタと、
    前記イベントオブジェクトを分析して、リスク記録を生成するために使用されるイベント分析装置と、
    を含むことを特徴とする、請求項10または請求項11に記載のオンラインビジネスにおけるリスク監視のためのシステム。
  13. 前記イベント分析装置は、
    前記イベントオブジェクトの前記リスクの分析において、前記リスク監視ルールを呼び出すためのルールエンジンを含むことを特徴とする、請求項12に記載のオンラインビジネスにおけるリスク監視のためのシステム。
  14. 前記リスク処理デバイスは、
    前記リスク記録を保存するリスクメッセージキューを監視し、前記リスクメッセージキューにおいて前記リスク記録を検知する際、前記リスク記録を取得するために使用される、リスクモニタと、
    前記リスク記録および前記リスク処理構成のプロパティによって、リスク処理モードを決定するために使用されるリスク分析装置と、
    前記リスク処理モードによって前記リスクの処理に使用される、リスクプロセッサと、を含むことを特徴とする、請求項12に記載のオンラインビジネスにおけるリスク監視のためのシステム。
  15. 前記リスクプロセッサは、1つ以上のリスクプロセッサの中のものであり、各リスクプロセッサは、別々のリスク処理機能を実行するために使用され、前記リスク分析装置は、前記リスク記録に基づいて、前記リスクを処理するために前記リスクプロセッサの1つを選択することを特徴とする、請求項14に記載のオンラインビジネスにおけるリスク監視のためのシステム。
JP2009501817A 2006-03-28 2007-03-23 オンラインビジネスにおけるリスク監視のための方法およびシステム Active JP5398523B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNA200610066301XA CN1835014A (zh) 2006-03-28 2006-03-28 一种对在线业务进行风险监控的方法及系统
CN200610066301.X 2006-03-28
PCT/CN2007/000943 WO2007109987A1 (fr) 2006-03-28 2007-03-23 Procédé et système de surveillance des risques sur le service en ligne

Publications (2)

Publication Number Publication Date
JP2009531750A true JP2009531750A (ja) 2009-09-03
JP5398523B2 JP5398523B2 (ja) 2014-01-29

Family

ID=37002740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009501817A Active JP5398523B2 (ja) 2006-03-28 2007-03-23 オンラインビジネスにおけるリスク監視のための方法およびシステム

Country Status (5)

Country Link
US (1) US10839328B2 (ja)
EP (1) EP2012266A4 (ja)
JP (1) JP5398523B2 (ja)
CN (1) CN1835014A (ja)
WO (1) WO2007109987A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190032513A (ko) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템
KR20190075083A (ko) * 2017-03-09 2019-06-28 알리바바 그룹 홀딩 리미티드 리스크 제어 이벤트 자동 처리 방법 및 장치

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138253A1 (en) * 2008-12-02 2010-06-03 Chun-Chang Chao All aspect quantification system for the risk rating of operating errors for an advanced boiling water reactor
CN106126388A (zh) * 2009-10-16 2016-11-16 阿里巴巴集团控股有限公司 监控事件的方法、规则引擎装置和规则引擎系统
CN102194177A (zh) * 2011-05-13 2011-09-21 南京柯富锐软件科技有限公司 一种用于在线支付风险控制的系统
US9055053B2 (en) * 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US9253197B2 (en) 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
CN102722814B (zh) * 2012-06-01 2015-08-19 苏州通付盾信息技术有限公司 一种网上交易欺诈风险的自适应可控管理系统
US10366360B2 (en) 2012-11-16 2019-07-30 SPF, Inc. System and method for identifying potential future interaction risks between a client and a provider
US20140143010A1 (en) * 2012-11-16 2014-05-22 SPF, Inc. System and Method for Assessing Interaction Risks Potentially Associated with Transactions Between a Client and a Provider
CN103745345A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 应用于交易平台实现金融信息分级安全处理的系统及方法
CN106485504A (zh) * 2015-08-12 2017-03-08 阿里巴巴集团控股有限公司 一种对客服的操作行为进行判别的方法和设备
CN107153646B (zh) * 2016-03-02 2020-10-09 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN107798541B (zh) * 2016-08-31 2021-12-07 南京星云数字技术有限公司 一种用于在线业务的监控方法及系统
CN107358354A (zh) * 2017-07-10 2017-11-17 深圳市分期乐网络科技有限公司 用于风险决策的用户属性计算方法及装置
CN108615158B (zh) * 2018-03-22 2022-09-30 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN108876133B (zh) * 2018-06-07 2022-05-17 中国平安人寿保险股份有限公司 基于业务信息的风险评估处理方法、装置、服务器和介质
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN111369354A (zh) * 2018-12-25 2020-07-03 航天信息股份有限公司 面向区块链应用的数据监控方法、装置及存储介质
CN110378683A (zh) * 2019-07-26 2019-10-25 山东健康医疗大数据有限公司 一种互联网架构下的电商平台提现方法
CN110827032B (zh) * 2019-09-26 2021-08-03 支付宝(杭州)信息技术有限公司 智能风控决策方法及系统、业务处理方法及系统
CN111768090B (zh) * 2020-06-19 2024-02-02 北京思特奇信息技术股份有限公司 一种用于监控产商品资费配置风险的方法及系统
CN112491930B (zh) * 2020-12-16 2023-05-12 平安养老保险股份有限公司 系统风险动态监控方法、系统、计算机设备及存储介质
CN113722173A (zh) * 2020-12-29 2021-11-30 京东数字科技控股股份有限公司 一种业务流程监控方法、系统、设备及可读存储介质
CN112711651A (zh) * 2020-12-30 2021-04-27 上海金仕达软件科技有限公司 一种舆情监测方法及系统
CN112651660A (zh) * 2021-01-07 2021-04-13 量子数聚(北京)科技有限公司 企业风险预警方法及装置
CN112860410A (zh) * 2021-03-08 2021-05-28 北京睿芯高通量科技有限公司 一种产生式系统增强分层控制的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023266A2 (en) * 2002-09-09 2004-03-18 Barra, Inc. Network-based portfolio management and risk-analysis
JP2005509196A (ja) * 2001-03-20 2005-04-07 ゴールドマン サックス アンド カンパニー 金融取引に関するリスク管理方法及びシステム
WO2005086057A1 (en) * 2004-02-23 2005-09-15 Automated Financial Systems, Inc. Risk management system and method
WO2005098626A2 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method for monitoring a comparative load for servers
WO2006019513A2 (en) * 2004-07-20 2006-02-23 Reflectent Software, Inc. End user risk management

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337119B1 (en) * 1998-10-26 2008-02-26 First Data Corporation System and method for detecting purchasing card fraud
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
CN1356611A (zh) 2002-01-15 2002-07-03 Tcl王牌电子(深圳)有限公司 一种实现对输入消息进行转换处理的方法
AU2003216406B2 (en) * 2002-02-25 2009-10-22 Public Warehousing Company Ksc System and method for web-based processing of customs information
US20040148256A1 (en) * 2003-01-23 2004-07-29 International Business Machines Corporation Fraud detection within an electronic payment system
US7686214B1 (en) * 2003-05-12 2010-03-30 Id Analytics, Inc. System and method for identity-based fraud detection using a plurality of historical identity records
JP2007500915A (ja) 2003-06-09 2007-01-18 グリーンライン・システムズ・インコーポレーテッド リスク検知、レポート機能、及びインフラストラクチャのためのシステム及び方法
US7698148B2 (en) * 2003-09-12 2010-04-13 Raytheon Company Web-based risk management tool and method
US8219487B2 (en) * 2003-10-15 2012-07-10 Blackrock, Inc. System and method for managing credit risk for investment portfolios
US7426512B1 (en) * 2004-02-17 2008-09-16 Guardium, Inc. System and methods for tracking local database access
US8010375B2 (en) * 2004-05-11 2011-08-30 Sap Ag Object model for global trade applications
US20060026044A1 (en) * 2004-07-28 2006-02-02 Smith Donald X Ii Electronic content insurance system
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
GB0428118D0 (en) * 2004-12-23 2005-01-26 Ibm A monitor for an information technology system
JP2006251957A (ja) 2005-03-09 2006-09-21 Oki Electric Ind Co Ltd 事務リスクモニタリングシステム及び管理サーバ
CN1976320B (zh) 2006-12-22 2010-05-26 中国建设银行股份有限公司 数据访问控制方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509196A (ja) * 2001-03-20 2005-04-07 ゴールドマン サックス アンド カンパニー 金融取引に関するリスク管理方法及びシステム
WO2004023266A2 (en) * 2002-09-09 2004-03-18 Barra, Inc. Network-based portfolio management and risk-analysis
WO2005086057A1 (en) * 2004-02-23 2005-09-15 Automated Financial Systems, Inc. Risk management system and method
WO2005098626A2 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method for monitoring a comparative load for servers
WO2006019513A2 (en) * 2004-07-20 2006-02-23 Reflectent Software, Inc. End user risk management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190032513A (ko) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템
KR102134547B1 (ko) 2016-07-22 2020-07-16 알리바바 그룹 홀딩 리미티드 리스크 식별 방법, 리스크 식별 장치, 및 클라우드 리스크 식별 장치와 시스템
KR20190075083A (ko) * 2017-03-09 2019-06-28 알리바바 그룹 홀딩 리미티드 리스크 제어 이벤트 자동 처리 방법 및 장치
KR102249712B1 (ko) * 2017-03-09 2021-05-11 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 리스크 제어 이벤트 자동 처리 방법 및 장치

Also Published As

Publication number Publication date
EP2012266A4 (en) 2010-09-01
US20100174570A1 (en) 2010-07-08
JP5398523B2 (ja) 2014-01-29
WO2007109987A1 (fr) 2007-10-04
US10839328B2 (en) 2020-11-17
EP2012266A1 (en) 2009-01-07
CN1835014A (zh) 2006-09-20

Similar Documents

Publication Publication Date Title
JP5398523B2 (ja) オンラインビジネスにおけるリスク監視のための方法およびシステム
CN107992398B (zh) 一种业务系统的监控方法和监控系统
US10348809B2 (en) Naming of distributed business transactions
US7840517B2 (en) Performance evaluating apparatus, method, and computer-readable medium
US8341605B2 (en) Use of execution flow shape to allow aggregate data reporting with full context in an application manager
KR101388319B1 (ko) 보안 이벤트들을 관리하기 위한 방법 및 디바이스
US7949673B2 (en) Correlating cross process and cross thread execution flows in an application manager
US8316354B2 (en) Execution flow shape compression for aggregate data reporting in an application manager
US8589537B2 (en) Methods and computer program products for aggregating network application performance metrics by process pool
WO2005119611A2 (en) System and method for performance management in a multi-tier computing environment
TW201025069A (en) Method and apparatus for information recovery in using snap shot database
KR20080070801A (ko) 거래 시스템
US7606906B2 (en) Bundling and sending work units to a server based on a weighted cost
CN112954031B (zh) 一种基于云手机的设备状态通知方法
US20220188439A1 (en) Systems and methods for hard deletion of data across systems
CN109815725B (zh) 一种实现数据安全处理的系统和方法
US20090138511A1 (en) Service access exception tracking for regulatory compliance of business processes
US20060230236A1 (en) Method and apparatus for precognitive fetching
JP3202721B2 (ja) 故障予測システム、故障予測方法および故障予測プログラムを記録した記録媒体
US20050114164A1 (en) Method of and system for coordinating events between applications of a customer relationship management system
JP2004144810A (ja) ホームページ改ざん監視システム
US20240144277A1 (en) Graph Computing for Electronic Communication Risk Detection
JPH11219310A (ja) オンライントランザクション処理システムにおける不正検出及び通知方法
CN112732415A (zh) 基于资源交换代理系统的事务处理方法、装置和设备
CN117632563A (zh) 一种键值存储数据库故障处理方案的决策方法及相关装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130531

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130702

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130702

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250