JP2018514035A - 住所のマッチングに基づくリスク識別方法及び装置 - Google Patents
住所のマッチングに基づくリスク識別方法及び装置 Download PDFInfo
- Publication number
- JP2018514035A JP2018514035A JP2017553170A JP2017553170A JP2018514035A JP 2018514035 A JP2018514035 A JP 2018514035A JP 2017553170 A JP2017553170 A JP 2017553170A JP 2017553170 A JP2017553170 A JP 2017553170A JP 2018514035 A JP2018514035 A JP 2018514035A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information
- user
- risk
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 238000012954 risk control Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Tourism & Hospitality (AREA)
- Technology Law (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
リスク認証要求情報を受信するステップであって、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信するステップと;
身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するステップと;
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判定し、取得した住所マッチング結果に従ってリスク識別を実行するステップと;を備える。
住所マッチング結果が、第1の住所は第2の住所と一致しないという内容である場合、ユーザによって処理要求されたサービスが、現在、リスクを有すると判定するステップ;を備える。
ファジー化された身元識別情報に対応する記憶された第2の住所符号化情報を判定するステップが:
ファジー化された身元識別情報とマッチするユーザ情報が記憶されたかどうかを判断するステップと;
ファジー化された身元識別情報とマッチするユーザ情報が記憶されていると判定した場合、ユーザ情報から第2の住所符号化情報を抽出するステップと;を備える。
ユーザマッチングが失敗であることを示す情報をフィードバックするステップ;をさらに備える。
第1の住所符号化情報に対応する第1の信用記録情報と、身元識別情報に対応する第2の信用記録情報とを判定するステップと;
リスク識別を実行するために用いられるユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報とに基づいて判定するステップと;をさらに備える。
第1の住所符号化情報に示されている第1の住所の住所有効性等級情報;
直近の第1の設定時間長内に、第1の住所に関連する詐欺事件が発生しているかどうかを示す情報;
直近の第2の設定時間長内における第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報;のうち1つ以上の情報を含み、第1の設定時間長は第2の設定時間長よりも短い。
ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
ユーザがブラックリストユーザと関連があるかどうかを示す情報;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者(ユーザ)と関連があるかどうかを示す情報;
ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
前記方法は:
リスク識別を実行するために、直近の第4の前設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数が属する申込み度レベルを判定するステップ;をさらに備える。
第1の住所を含む住所符号化要求を受信するステップと;
種々のレベルの住所内容と、符号化値と、第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定するステップであって、最下でないレベルの住所内容に対応する地理範囲は、最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、符号化値を判定するステップと;
第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの住所内容にそれぞれ対応する符号化値どうしを組み合わせ、さらに、住所符号化値を含む住所符号化情報をフィードバックするステップと;をさらに備える。
住所有効性等級情報は:
第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づいて、第1の住所の住所有効性等級情報を判定するステップと;に従って判定される。
リスク認証要求情報を受信するように構成された受信モジュールであって、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信モジュールと;
身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュールと;
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判定し、取得した住所マッチング結果に従ってリスク識別を実行するように構成されたマッチングモジュールと;を備える。
図1は、本出願の実施の形態1により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
住所有効性等級情報は、具体的に:
第1の住所内の種々のレベルの住所内容どうし間の提携関係が、第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて判定されるステップと;判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づき、第1の住所の住所有効性等級情報が判定されるステップと;に従って判定されてもよい。
図2は、本出願の実施の形態2により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
図3は、本出願の実施の形態3により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
1)ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
2)ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報;
3)ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
4)直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
図4は、本出願の第4の実施の形態により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
図5は、本出願の実施の形態5によって提供されるリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
図6は、本出願の実施の形態6が提供する住所マッチングに基づくリスク識別装置の概略構造図であり、同図に示すように、本装置は、以下を含む:
サービスの処理を要求しているユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含むリスク認証要求情報を受信するように構成された受信モジュール61;
身元識別情報に対応しており、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュール62;及び
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判断し、取得した住所マッチング結果に従って、リスク識別を実行するように構成されたマッチングモジュール63。
住所マッチング結果が、第1の住所は第2の住所と一致しないという内容である場合、ユーザによって処理要求されたサービスが、現在、リスクを有すると判定する;ように構成されている。
第1の住所符号化情報に対応する第1の信用記録情報と、身元識別情報に対応する第2の信用記録情報とを判定し;リスク識別を実行するために用いられるユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報とに基づいて判定する;ように構成されている。
第1の住所符号化情報に示されている第1の住所の住所有効性等級情報;
直近の第1の設定時間長内に、第1の住所に関連する詐欺事件が発生しているかどうかを示す情報;
直近の第2の設定時間長内における第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報;のうち1つ以上を含み、
第1の設定時間長は第2の設定時間長よりも短い。
ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報;
ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
判定モジュール62は:
リスク識別を実行するために、直近の第4の前設定時間長内に記ユーザがサービス申込みの際に使用したサーバ端末の数が属する申込み度レベルを判定するように;さらに構成されている。
判定モジュール62は:
種々のレベルの住所内容と、符号化値と、第1の住所を分割して得られた各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定し、ここで、最下でないレベルの住所内容に対応する地理範囲は、最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含むように;そして
第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの住所内容にそれぞれ対応する符号化値どうしを組み合わせ、さらに、住所符号化値を含む住所符号化情報をフィードバックするように;さらに構成されている。
判定モジュール62は:
第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づき、第1の住所の住所有効性等級情報を判定するステップと;に従って住所有効性等級情報を判定するようにさらに構成されている。
図7は、本出願の実施の形態7により提供される住所マッチングに基づくリスク識別装置の概略構造図であり、同図に示すように、本装置は以下を含む:
ユーザ住所を含み、いずれか1つのサービスサーバ端末から送信された住所有効性認証要求を受信するように構成された受信モジュール71;
分割後に取得した各レベルの住所内容にそれぞれ対応する符号化値を、種々のレベルの住所内容と、ユーザ住所の分割によって得た各レベルの住所内容との間の記憶された対応関係に基づいて判定するように構成された判定モジュール72であって、ここで、最下レベルでない住所内容に対応する地理範囲は、このレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、判定モジュール72;
各レベルの住所内容にそれぞれ対応している判定された符号化値と、記憶されている種々符号値間の従属関係とに基づいて、ユーザ住所内の種々のレベルの住所内容どうし間の提携関係を判定し、ユーザ住所が有効であるかどうかを、判定した提携関係と、符号化値と対応関係にないユーザ住所内の無効の住所内容とに従って認証するように構成された認証モジュール73;及び、
認証結果をサービスサーバ端末に送信するように構成された送信モジュール74。
Claims (24)
- 住所マッチングに基づくリスク識別方法であって:
リスク認証要求情報を受信するステップであって、前記リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信するステップと;
前記身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するステップと;
前記第1の住所符号化情報を前記第2の住所符号化情報とマッチングすることにより、前記第1の住所が前記第2の住所と一致するかどうかを判定し、前記取得した住所マッチング結果に従ってリスク識別を実行するステップと;を備える、
住所マッチングに基づくリスク識別方法。 - 前記第1の住所符号化情報と前記第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である、
請求項1に記載の方法。 - 前記取得した住所マッチング結果に従って前記リスク識別を実行する前記ステップは:
前記住所マッチング結果が、前記第1の住所は前記第2の住所と一致しないという内容である場合、前記ユーザによって処理要求された前記サービスが、現在、リスクを有すると判定するステップ;を備える、
請求項1に記載の方法。 - 前記身元識別情報はファジー化された身元識別情報であり、前記ファジー化された身元識別情報は複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含み、
前記ファジー化された身元識別情報に対応する前記記憶された第2の住所符号化情報を判定する前記ステップが:
前記ファジー化された身元識別情報とマッチするユーザ情報が記憶されたかどうかを判断するステップと;
前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていると判定した場合、前記ユーザ情報から前記第2の住所符号化情報を抽出するステップと;を備える、
請求項1に記載の方法。 - 前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていないと判定した場合に、前記方法が、ユーザマッチングが失敗であることを示す情報をフィードバックするステップ;をさらに備える、
請求項4に記載の方法。 - 前記サービスはネットワーク取引サービスであり、前記第1の住所は請求先住所であり、前記第2の住所は物流配送先住所である、
請求項1に記載の方法。 - 前記方法が:
前記第1の住所符号化情報に対応する第1の信用記録情報と、前記身元識別情報に対応する第2の信用記録情報とを判定するステップと;
リスク識別を実行するために用いられる前記ユーザのリスクレーティング情報を、前記第1の信用記録情報と前記第2の信用記録情報とに基づいて判定するステップと;をさらに備える、
請求項1に記載の方法。 - 前記第1の信用記録情報は:
前記第1の住所符号化情報に示されている前記第1の住所の住所有効性等級情報と;
直近の第1の設定時間長内に、前記第1の住所に関連する詐欺事件が発生しているかどうかを示す情報と;
直近の第2の設定時間長内における前記第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における前記第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報と;のうち1つ以上の情報を含み、
前記第1の設定時間長は前記第2の設定時間長よりも短い、
請求項7に記載の方法。 - 前記第2の信用記録情報は:
前記ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報と;
前記ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
前記ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報と;
前記ユーザが詐欺行為を行ったかどうか、又は、前記ユーザが詐欺事件と関連しているかどうかを示す情報と;
直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数を示す情報と;のうち1つ以上を含む、
請求項7に記載の方法。 - 前記サービスはプレローン申込みサービス又はオンライン申込みクレジットサービスであり、前記第2の信用記録情報は、直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み、
前記方法は:
リスク識別を実行するために、前記直近の第4の前設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数が属する申込み度レベルを判定するステップ;をさらに備える、
請求項7乃至請求項9のいずれか一項に記載の方法。 - 前記リスク認証要求情報を受信する前記ステップの前に、前記方法は:
前記第1の住所を含む住所符号化要求を受信するステップと;
種々のレベルの住所内容と、符号化値と、前記第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に、取得した各レベルの住所内容にそれぞれ対応する符号化値を判定するステップであって、最下でないレベルの住所内容に対応する地理範囲は、前記最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、符号化値を判定するステップと;
前記第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの前記住所内容にそれぞれ対応する前記符号化値どうしを組み合わせ、さらに、前記住所符号化値を含む住所符号化情報をフィードバックするステップと;をさらに備える、
請求項1に記載の方法。 - 前記住所符号化情報は住所有効性等級情報をさらに含み;
前記住所有効性等級情報は:
前記第1の住所内の各レベルの前記住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、前記第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
前記判定された提携関係と、前記符号化値との対応関係にない前記第1の住所内の無効の住所内容とに基づいて、前記第1の住所の住所有効性等級情報を判定するステップと;に従って判定される、
請求項11に記載の方法。 - 住所マッチングに基づくリスク識別装置であって:
リスク認証要求情報を受信するように構成された受信モジュールであって、前記リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信モジュールと;
前記身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュールと;
前記第1の住所符号化情報を前記第2の住所符号化情報とマッチングすることにより、前記第1の住所が前記第2の住所と一致するかどうかを判定し、前記取得した住所マッチング結果に従ってリスク識別を実行するように構成されたマッチングモジュールと;を備える、
住所マッチングに基づくリスク識別装置。 - 前記第1の住所符号化情報と前記第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である、
請求項13に記載の装置。 - 前記マッチングモジュールは、具体的に、
前記住所マッチング結果が、前記第1の住所は前記第2の住所と一致しないという内容である場合に、前記ユーザによって処理要求された前記サービスが、現在、リスクを有すると判定するように構成される、
請求項13に記載の装置。 - 前記身元識別情報はファジー化された身元識別情報であり、前記ファジー化された身元識別情報は複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含み、
前記判定モジュールは、具体的に、
前記ファジー化された身元識別情報と一致するユーザ情報が記憶されているかどうかを判断し、前記ファジー化された身元識別情報と一致する前記ユーザ情報が記憶されていると判定した場合、前記第2の住所符号化情報を前記ユーザ情報から抽出するように構成される、
請求項13に記載の装置。 - 前記装置は:
前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていないと判定した場合に、ユーザマッチングが失敗であることを示す情報をフィードバックするように構成された送信モジュールを備える、
請求項16に記載の装置。 - 前記サービスはネットワーク取引サービスであり、前記第1の住所は請求先住所であり、前記第2の住所は物流配送先住所である、
請求項13に記載の装置。 - 前記判定モジュールは:
前記第1の住所符号化情報に対応する第1の信用記録情報と、前記身元識別情報に対応する第2の信用記録情報とを判定するように;そして
前記第1の信用記録情報と前記第2の信用記録情報とに基づいてリスク識別を実行するために用いられる前記ユーザのリスクレーティング情報を判定するように;さらに構成された、
請求項13に記載の装置。 - 前記第1の信用記録情報は:
前記第1の住所符号化情報に示された第1の住所の住所有効性等級情報と;
直近の第1の設定時間長内に、前記第1の住所に関連した詐欺事件が発生しているかどうかを示す情報と;
直近の第2の設定時間長内における前記第1の住所に関連した詐欺事件の発生回数、直近の第2の設定時間長内における前記第1の住所に関連した詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報と;のうち1つ以上の情報を含み、
前記第1の設定時間長は前記第2の設定時間長よりも短い、
請求項19に記載の装置。 - 前記第2の信用記録情報は:
前記ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報と;
前記ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
前記ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報と;
前記ユーザが詐欺行為を行ったかどうか、又は、前記ユーザが詐欺事件と関連しているかどうかを示す情報と;
直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数を示す情報と;のうち1つ以上を備える、
請求項19に記載の装置。 - 前記サービスはプレローン申込みサービス又はオンライン申込みクレジットサービスであり、前記第2の信用記録情報は、直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み;
前記判定モジュールは、リスク識別を実行するために、前記直近の第4の前設定時間長内に記ユーザがサービス申込みの際に使用した前記サーバ端末の数が属する申込み度レベルを判定するように;さらに構成された、
請求項19乃至請求項21のいずれか一項に記載の装置。 - 前記受信モジュールは、前記リスク認証要求情報を受信する前に、前記第1の住所を含む住所符号化要求を受信し;
前記判定モジュールは:
種々のレベルの住所内容と、符号化値と、前記第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定し、ここで、最下でないレベルの住所内容に対応する地理範囲は、前記最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含むように;そして
前記第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの前記住所内容にそれぞれ対応する前記符号化値どうしを組み合わせ、さらに、前記住所符号化値を含む住所符号化情報をフィードバックするように;
さらに構成される、
請求項13に記載の装置。 - 前記住所符号化情報は住所有効性等級情報をさらに含み、
前記判定モジュールは:
前記第1の住所内の各レベルの前記住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、前記第1の住所内の種々のレベルの住所内容どうし間の提携関係を、判定するステップと、
前記判定された提携関係と、前記符号化値との対応関係にない前記第1の住所内の無効の住所内容とに基づき、前記第1の住所の住所有効性等級情報を判定するステップと、に従って前記住所有効性等級情報を判定するようにさらに構成される、
請求項23に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510166871.5 | 2015-04-09 | ||
CN201510166871.5A CN106161372B (zh) | 2015-04-09 | 2015-04-09 | 一种基于地址匹配的风险识别方法及装置 |
PCT/CN2016/076883 WO2016161892A1 (zh) | 2015-04-09 | 2016-03-21 | 一种基于地址匹配的风险识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018514035A true JP2018514035A (ja) | 2018-05-31 |
JP2018514035A5 JP2018514035A5 (ja) | 2020-01-23 |
Family
ID=57073062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017553170A Pending JP2018514035A (ja) | 2015-04-09 | 2016-03-21 | 住所のマッチングに基づくリスク識別方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20180024943A1 (ja) |
EP (1) | EP3282666A4 (ja) |
JP (1) | JP2018514035A (ja) |
KR (1) | KR102112913B1 (ja) |
CN (1) | CN106161372B (ja) |
SG (2) | SG10201901963WA (ja) |
WO (1) | WO2016161892A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106598965B (zh) * | 2015-10-14 | 2020-03-20 | 阿里巴巴集团控股有限公司 | 一种基于地址信息的账户映射方法及装置 |
CN107993006A (zh) * | 2017-11-30 | 2018-05-04 | 平安科技(深圳)有限公司 | 预警等级确定方法、装置、设备及可读存储介质 |
CN112598321B (zh) * | 2018-07-10 | 2024-07-02 | 创新先进技术有限公司 | 一种风险防控方法、系统及终端设备 |
CN109033086A (zh) * | 2018-08-03 | 2018-12-18 | 银联数据服务有限公司 | 一种地址解析、匹配的方法及装置 |
US11321467B2 (en) * | 2018-08-21 | 2022-05-03 | Beijing Didi Infinity Technology And Development Co., Ltd. | System and method for security analysis |
CN110895651B (zh) * | 2018-08-23 | 2024-02-02 | 京东科技控股股份有限公司 | 地址标准化处理方法、装置、设备及计算机可读存储介质 |
CN109379361B (zh) * | 2018-10-22 | 2021-09-24 | 同盾控股有限公司 | 一种地址的标签确定方法和装置 |
CN109447751A (zh) * | 2018-10-25 | 2019-03-08 | 苏州商信宝信息科技有限公司 | 一种基于大数据的交流方身份反欺诈识别方法及其系统 |
CN109584041A (zh) * | 2018-10-25 | 2019-04-05 | 深圳壹账通智能科技有限公司 | 信贷欺诈分析方法、装置、设备及计算机可读存储介质 |
CN111400417A (zh) * | 2018-12-28 | 2020-07-10 | 航天信息股份有限公司 | 一种自助办税服务大厅选址方法、装置、介质和设备 |
CN111490964B (zh) * | 2019-01-28 | 2023-09-05 | 北京京东尚科信息技术有限公司 | 安全认证方法、装置及终端 |
CN110046352A (zh) * | 2019-04-19 | 2019-07-23 | 无锡伽玛信息科技有限公司 | 地址标准化方法及装置 |
CN110633345B (zh) * | 2019-08-16 | 2023-04-11 | 创新先进技术有限公司 | 一种企业注册地址的识别方法及系统 |
CN112929458B (zh) * | 2019-12-06 | 2023-04-07 | 中国电信股份有限公司 | App应用的服务端地址确定方法、装置以及存储介质 |
US11803748B2 (en) * | 2020-05-29 | 2023-10-31 | Sap Se | Global address parser |
CN111861733B (zh) * | 2020-07-31 | 2023-09-15 | 重庆富民银行股份有限公司 | 基于地址模糊匹配的欺诈防控系统及方法 |
US11616809B1 (en) * | 2020-08-18 | 2023-03-28 | Wells Fargo Bank, N.A. | Fuzzy logic modeling for detection and presentment of anomalous messaging |
CN112039861B (zh) * | 2020-08-20 | 2023-04-18 | 咪咕文化科技有限公司 | 风险识别方法、装置、电子设备和计算机可读存储介质 |
US20230026121A1 (en) * | 2021-07-22 | 2023-01-26 | Stripe, Inc. | Systems and methods for privacy preserving fraud detection during electronic transactions |
CN113723777A (zh) * | 2021-08-16 | 2021-11-30 | 南京航空航天大学 | 一种民用飞机运行风险的管理方法及装置 |
CN113807777A (zh) * | 2021-08-30 | 2021-12-17 | 北京京东乾石科技有限公司 | 站点确认方法、任务切换方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2008065494A (ja) * | 2006-09-06 | 2008-03-21 | Katsuyoshi Nagashima | 住所名寄サーバおよび住所名寄方法 |
JP2008165824A (ja) * | 2000-11-02 | 2008-07-17 | Cybersource Corp | 電子商取引における不正取引リスクを評価するための方法及び装置 |
JP2010282642A (ja) * | 2002-12-23 | 2010-12-16 | Cybersource Corp | ホスト型電子取引サービスシステムにおけるカスタム戦略指定 |
JP2012506587A (ja) * | 2008-10-24 | 2012-03-15 | ユーシー・グループ・リミテッド | オンライン販売業者と取引を処理するシステム及び方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US20020138371A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Online transaction risk management |
US20020181466A1 (en) * | 2001-04-06 | 2002-12-05 | Simon Neustein | System for converting a fuzzy address into a precise address and completing a communication or delivery |
US7870078B2 (en) * | 2002-11-01 | 2011-01-11 | Id Insight Incorporated | System, method and computer program product for assessing risk of identity theft |
CN101034984B (zh) * | 2006-09-22 | 2011-02-02 | 北京国政通科技有限公司 | 利用用户提交的个人信息建立用户真实身份数据库 |
US8725613B1 (en) * | 2010-04-27 | 2014-05-13 | Experian Information Solutions, Inc. | Systems and methods for early account score and notification |
US20130117081A1 (en) * | 2011-11-07 | 2013-05-09 | Fair Isaac Corporation | Lead Fraud Detection |
CN103577987A (zh) * | 2012-07-20 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种风险用户的识别方法和装置 |
CN103577991B (zh) * | 2012-08-03 | 2019-03-19 | 阿里巴巴集团控股有限公司 | 一种用户的识别方法和装置 |
CN103297267B (zh) * | 2013-05-10 | 2016-05-11 | 中华通信系统有限责任公司河北分公司 | 一种网络行为的风险评估方法和系统 |
US9563768B2 (en) * | 2013-11-25 | 2017-02-07 | Intel Corporation | Methods and apparatus to manage password security |
US10187366B2 (en) * | 2016-04-28 | 2019-01-22 | Visa International Service Association | Systems and methods of user authentication for data services |
-
2015
- 2015-04-09 CN CN201510166871.5A patent/CN106161372B/zh active Active
-
2016
- 2016-03-21 KR KR1020177032085A patent/KR102112913B1/ko active IP Right Grant
- 2016-03-21 EP EP16776067.7A patent/EP3282666A4/en not_active Withdrawn
- 2016-03-21 WO PCT/CN2016/076883 patent/WO2016161892A1/zh active Application Filing
- 2016-03-21 JP JP2017553170A patent/JP2018514035A/ja active Pending
- 2016-03-21 SG SG10201901963WA patent/SG10201901963WA/en unknown
- 2016-03-21 SG SG11201708150YA patent/SG11201708150YA/en unknown
-
2017
- 2017-09-29 US US15/720,410 patent/US20180024943A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2008165824A (ja) * | 2000-11-02 | 2008-07-17 | Cybersource Corp | 電子商取引における不正取引リスクを評価するための方法及び装置 |
JP2010282642A (ja) * | 2002-12-23 | 2010-12-16 | Cybersource Corp | ホスト型電子取引サービスシステムにおけるカスタム戦略指定 |
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2008065494A (ja) * | 2006-09-06 | 2008-03-21 | Katsuyoshi Nagashima | 住所名寄サーバおよび住所名寄方法 |
JP2012506587A (ja) * | 2008-10-24 | 2012-03-15 | ユーシー・グループ・リミテッド | オンライン販売業者と取引を処理するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20170137138A (ko) | 2017-12-12 |
CN106161372B (zh) | 2019-05-31 |
SG11201708150YA (en) | 2017-11-29 |
CN106161372A (zh) | 2016-11-23 |
WO2016161892A1 (zh) | 2016-10-13 |
SG10201901963WA (en) | 2019-04-29 |
EP3282666A4 (en) | 2018-09-05 |
US20180024943A1 (en) | 2018-01-25 |
EP3282666A1 (en) | 2018-02-14 |
KR102112913B1 (ko) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018514035A (ja) | 住所のマッチングに基づくリスク識別方法及び装置 | |
US9195822B2 (en) | Familiar dynamic human challenge response test content | |
CN101959183B (zh) | 一种基于假名的移动用户标识码imsi保护方法 | |
CN108463982A (zh) | 用于使用安全授权服务器来认证在线用户的系统和方法 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN106529952B (zh) | 数据转移中的验证实现方法及系统 | |
CN108900479A (zh) | 短信验证码获取方法及装置 | |
CN105791259B (zh) | 一种个人信息保护的方法 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN105608579A (zh) | 一种预防信用卡盗刷的方法和系统 | |
CN101594232A (zh) | 动态口令的认证方法、系统及相应认证设备 | |
CN111507815A (zh) | 基于区块链的信息获取方法、装置、设备及存储介质 | |
CN107733660A (zh) | 一种密码找回方法 | |
CN110941672A (zh) | 户籍管理方法、装置、设备以及存储介质 | |
CN110414197A (zh) | 基于行为特征的银行用户身份验证方法及装置 | |
CN107679383B (zh) | 一种基于地理位置和触压面积的身份验证方法及装置 | |
CN104426846A (zh) | 业务安全性验证方法和装置 | |
CN110943989B (zh) | 一种设备鉴别方法、装置、电子设备及可读存储介质 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN110266708B (zh) | 一种基于设备集群的终端安全验证系统和方法 | |
CN110852864B (zh) | 一种数字资源量的处理方法、装置及存储介质 | |
KR20150145607A (ko) | 사용자 확인 방법 및 인증 시스템 | |
CN114706932A (zh) | 地理信息加密脱敏及查询的方法和系统 | |
CN110598426B (zh) | 基于信息安全的数据通信方法、装置、设备和存储介质 | |
CN112583600A (zh) | 用户鉴权的方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191206 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200407 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210322 |