JP2018514035A - 住所のマッチングに基づくリスク識別方法及び装置 - Google Patents

住所のマッチングに基づくリスク識別方法及び装置 Download PDF

Info

Publication number
JP2018514035A
JP2018514035A JP2017553170A JP2017553170A JP2018514035A JP 2018514035 A JP2018514035 A JP 2018514035A JP 2017553170 A JP2017553170 A JP 2017553170A JP 2017553170 A JP2017553170 A JP 2017553170A JP 2018514035 A JP2018514035 A JP 2018514035A
Authority
JP
Japan
Prior art keywords
address
information
user
risk
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017553170A
Other languages
English (en)
Other versions
JP2018514035A5 (ja
Inventor
シュ,ミン
シュ,カイ
ファ,ディジュン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018514035A publication Critical patent/JP2018514035A/ja
Publication of JP2018514035A5 publication Critical patent/JP2018514035A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本出願は、ネットワーク技術の分野、特に、住所認証によってリスク識別解決策を提供するために用いられる、住所マッチングに基づくリスク識別方法及び装置に関する。本願の実施の形態によって提供される住所マッチングに基づくリスク識別方法は:リスク認証要求情報を受信するステップであって、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信するステップと;身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するステップと;第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判定し、取得した住所マッチング結果に従ってリスク識別を実行するステップと;を備える。【選択図】図1

Description

本願は、ネットワーク技術の分野に関し、特に住所のマッチングに基づくリスク識別方法及び装置に関する。
現在、ユーザのサービス処理要求に対応する工程では、主にデジタル情報のマッチング(適合)と認証によってリスク識別を実行している。例えば、現在のユーザの処理要求がリスクをともなうかどうかは、クレジットカード番号、有効期限、携帯電話番号及びID番号等の情報が正しいかどうかを認証することによって判断される。
出願人は、住所情報の認証を採用してユーザのリスク識別を実行することはより重要な役割を果たすと考える。例えば、処理要求においてユーザが入力した配送先住所がユーザのクレジットカードの請求先住所と一致しない場合、その処理要求にはユーザ個人情報窃盗のリスクがあることを示している。
リスク識別のシナリオでは、住所情報の認証に対する強い要請が存在する。しかし、住所情報の認証を文字どおり実行するにはかなり大きな困難があるため、従来技術では、中国語住所の認証によるリスク識別を実行するための解決策は何ら提供されてこなかった。中国語に加え、同様に、他言語での住所マッチングにおいてもかなり大きな困難があり、これがマッチング結果の信頼性をかなり低いものにしている。
本出願の実施の形態は、住所マッチングに基づくリスク識別方法及び装置を提供し、この方法及び装置は、住所情報の認証を通じてリスク識別を実行するための解決策を提供するために用いられる。
本願の実施の形態は、住所マッチングに基づくリスク識別方法を提供し、当該方法は:
リスク認証要求情報を受信するステップであって、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信するステップと;
身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するステップと;
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判定し、取得した住所マッチング結果に従ってリスク識別を実行するステップと;を備える。
代替として、第1の住所符号化情報と第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である。
代替として、取得した住所マッチング結果に従ってリスク識別を実行するステップは:
住所マッチング結果が、第1の住所は第2の住所と一致しないという内容である場合、ユーザによって処理要求されたサービスが、現在、リスクを有すると判定するステップ;を備える。
代替として、身元識別情報はファジー化された身元識別情報であり、ファジー化された身元識別情報は複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含み;
ファジー化された身元識別情報に対応する記憶された第2の住所符号化情報を判定するステップが:
ファジー化された身元識別情報とマッチするユーザ情報が記憶されたかどうかを判断するステップと;
ファジー化された身元識別情報とマッチするユーザ情報が記憶されていると判定した場合、ユーザ情報から第2の住所符号化情報を抽出するステップと;を備える。
代替として、ファジー化された身元識別情報とマッチするユーザ情報が記憶されていないと判定した場合に、前記方法が:
ユーザマッチングが失敗であることを示す情報をフィードバックするステップ;をさらに備える。
代替として、サービスはネットワーク取引サービスであり、第1の住所は請求先住所であり、第2の住所は物流配送先住所である。
代替として、前記方法が:
第1の住所符号化情報に対応する第1の信用記録情報と、身元識別情報に対応する第2の信用記録情報とを判定するステップと;
リスク識別を実行するために用いられるユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報とに基づいて判定するステップと;をさらに備える。
代替として、第1の信用記録情報は:
第1の住所符号化情報に示されている第1の住所の住所有効性等級情報;
直近の第1の設定時間長内に、第1の住所に関連する詐欺事件が発生しているかどうかを示す情報;
直近の第2の設定時間長内における第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報;のうち1つ以上の情報を含み、第1の設定時間長は第2の設定時間長よりも短い。
代替として、第2の信用記録情報は:
ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
ユーザがブラックリストユーザと関連があるかどうかを示す情報;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者(ユーザ)と関連があるかどうかを示す情報;
ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
代替として、サービスはプレローン申込みサービス又はオンライン申込みクレジット(与信)サービスであり、第2の信用記録情報は、直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み;
前記方法は:
リスク識別を実行するために、直近の第4の前設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数が属する申込み度レベルを判定するステップ;をさらに備える。
代替として、リスク認証要求情報を受信する前に、前記方法は:
第1の住所を含む住所符号化要求を受信するステップと;
種々のレベルの住所内容と、符号化値と、第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定するステップであって、最下でないレベルの住所内容に対応する地理範囲は、最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、符号化値を判定するステップと;
第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの住所内容にそれぞれ対応する符号化値どうしを組み合わせ、さらに、住所符号化値を含む住所符号化情報をフィードバックするステップと;をさらに備える。
代替として、住所符号化情報は住所有効性等級情報をさらに含み;
住所有効性等級情報は:
第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づいて、第1の住所の住所有効性等級情報を判定するステップと;に従って判定される。
本願の実施の形態は、住所マッチングに基づくリスク識別装置を提供し、当該装置は:
リスク認証要求情報を受信するように構成された受信モジュールであって、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信モジュールと;
身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュールと;
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判定し、取得した住所マッチング結果に従ってリスク識別を実行するように構成されたマッチングモジュールと;を備える。
本出願の実施の形態は、住所マッチングの結果をリスク識別へ導入でき、現在のユーザの処理要求に対して実行するリスク識別の精度を上げることができる。本出願の好ましい実施の態様(implementation mode)において、本出願の実施の形態は、ユーザのファジー化された身元識別情報を採用することによりユーザ識別を実行し、ユーザ情報が漏洩するリスクを低減し、ユーザのプライバシを保護する。
本出願の実施の形態1により提供される住所マッチングに基づくリスク識別方法のフローチャートである。 本出願の実施の形態2により提供される住所マッチングに基づくリスク識別方法のフローチャートである。 本出願の実施の形態3により提供される住所マッチングに基づくリスク識別方法のフローチャートである。 本出願の実施の形態4により提供される住所マッチングに基づくリスク識別方法のフローチャートである。 本出願の実施の形態5により提供される住所マッチングに基づくリスク識別方法のフローチャートである。 本出願の実施の形態6により提供される住所マッチングに基づくリスク識別装置の概略構造図である。 本出願の実施の形態7により提供される住所マッチングに基づくリスク識別装置の概略構造図である。
本出願の実施の形態において、住所認証工程は住所符号化情報を採用して実現される。具体的には、ユーザの身元識別情報と、第1の住所を識別するための第1の住所符号化情報とを含むリスク認証要求情報が受信された後、身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報が判定される。すなわち、第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより第1の住所が第2の住所と一致するかどうかを判断し、得られた住所マッチングの結果に従ってリスク識別を実行する。
したがって、本出願の実施の形態は、住所マッチング結果をリスク識別へ導入でき、これによりユーザの現在の処理要求に対して行うリスク識別の精度が高まることがわかる。本出願の好ましい実施の態様において、本出願の実施の形態は、ユーザのファジー化された身分識別情報を採用することによってユーザ識別を実行し、これにより、ユーザ情報漏洩のリスクが低減するとともに、ユーザのプライバシが保護される。
以下、図面を参照しつつ本出願の実施の形態をさらに詳細に説明する。
実施の形態1
図1は、本出願の実施の形態1により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
S101 リスク認証要求情報が受信され、リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む。
本出願のこの実施の形態は、任意のリスク識別プロダクツ(products、製品)において実施されてよい。これに加え、その他可能性のある任意のアプリケーションシナリオは全て本出願の実施の形態の保護範囲内に含まれる。本出願のこの実施の形態は、主に、中国語住所に的を絞ったマッチングについて説明する。当然ながら、中国語に加え、本出願のこの実施の形態が提供する住所符号化モードを採用することで、他のあらゆる言語での住所のマッチングを実行できるであろう。
本出願のこの実施の形態の実施対象は、リスク識別を実行するサーバであってもよい。具体的に実施する中で、サーバは、同時に、ユーザにサービス処理を提供するサービスサーバ端末としても用いられる、あるいは、サービスサーバ端末としての機能を備えずに、サービスサーバ端末の要求に基づくリスク識別の実行のみを担ってもよい。これに基づき、上記S101において、リスク認証要求メッセージを受信するステップは、具体的に、サービスサーバ端末(リスク識別を実行するサーバとサービスサーバ端末とは異なるデバイスである)から送信されたリスク認証要求情報を受信することを意味する、又は、ユーザ機器のリスク認証要求情報を受信することを意味してよい。さらに、この時点で、リスク認証要求情報は実際にサービス要求情報であってよい(リスク識別を実行するサーバとサービスサーバ端末は同一デバイスである)。
上記身元識別情報は、ユーザのID番号、携帯電話番号、銀行カード番号等のうちの1つ以上の情報であってよい。住所符号化情報は、住所情報をデジタル化及び/又は記号化した後に得られる情報であり、本出願の実施の形態ではデジタル化した住所符号化の態様が好ましい。本出願の実施の形態において、住所符号化サービスは、元のサービスに加えて(即ちS101の前に)提供されてよく、この方法は、さらに、第1の住所を含む住所符号化要求を受信するステップと;種々のレベル及び符号化値における住所内容と、第1の住所の分割により得られた各レベルの住所内容との間の記憶された対応関係に従って、分割後に得た各レベルでの住所内容にそれぞれ対応する符号化値を決定するステップであって、ここで、最下でないレベルの住所内容に対応する地理範囲は、このレベルよりも低いレベルにある住所内容に対応する複数の地理範囲を含む、符号化値を決定するステップと、第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの住所内容にそれぞれ対応する符号化値どうしを組み合わせるステップと;住所符号化値を含む住所符号化情報をフィードバックするステップと;を備える。
ここで、本出願のこの実施の形態におけるリスク識別を実行するサーバは、特別に住所コードを提供する機能を提供できる。本出願のこの実施の形態において、サービスサーバ端末とリスク識別を実行するサーバは異なるデバイスである。サービスサーバ端末は、まず、本出願のこの実施の形態におけるリスク識別を実行するために、第1の住所を含む住所符号化要求をサーバへ送信し、次に、住所符号化情報を取得した後に、この住所符号化情報に基づいて本出願のこの実施の形態におけるリスク識別を実行するために、リスク認証要求情報をサーバへ送信する。又は、サービスサーバ端末は、サービスの処理を要求するユーザの身元識別情報と第1の住所とを含むリスク認証要求情報を、本出願の実施の形態におけるリスク識別を実行させるべくサーバへ直接送信し、次に、本出願の実施の形態におけるリスク識別を実行するサーバが、第1の住所を住所符号化情報にマッピングしてから、住所マッチングを実行する。
特定の実施の間、住所は10を超えるレベルの住所内容(又は、「標準化されたフィールド」と呼ばれる)に分割される。これには、省、市、区/県、町、路、番地、建物番号、ユニット、部屋番号、関心地点(POI、Point Of Interest)等が含まれる。各レベルの住所内容はそれぞれNビットの符号化値にマッピングされる(例えば、Nは2であってよい)。例えば、いくつかの省/市町村を例に取ると、種々の省/市町村の符号化は次のようになる。北京:10、上海:20、天津:30、重慶:40、黒竜江省:11、吉林省:12、遼寧省:13、内モンゴル:15、河北省:31、陜西省:32、江蘇省:21、浙江省:22等である。次に、住所に対応する住所符号化値を得るために、住所の各レベルの住所内容に対応する符号化値を、住所内容範囲(領域)に従って大から小へ順次配列する。実際のリスク識別シナリオ下では、ユーザのプライバシとリスク識別の必要性を考慮して、リスク識別を実行するために3〜5レベルの住所内容を選択してよく、ここでは、同レベルの住所内容に対応する符号化値どうしは異なっており、種々のレベルの住所内容に対応する符号化値どうしは同一であっても異なっていてもよい。
代替として、住所符号化情報は住所有効性等級情報をさらに含み;
住所有効性等級情報は、具体的に:
第1の住所内の種々のレベルの住所内容どうし間の提携関係が、第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて判定されるステップと;判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づき、第1の住所の住所有効性等級情報が判定されるステップと;に従って判定されてもよい。
特定の実施において、第1の住所に含まれる種々のレベルの住所内容どうしの間に正しい提携関係が存在するか否かが、記憶された種々の符号化値間の従属関係(例えば、上海に対応する符号化値20と上海の長寧区に対応する符号化値51との間には従属関係がある)と、第1の住所に含まれる各レベルでの住所内容にそれぞれ対応する、判定された符号化値とに基づいて判断される。
例えば、住所有効性等級を表すために0〜5の数字を採用してよい(住所有効性等級は低から高に連続した0〜5)。第1の住所の住所符号化値が1051**(ここで、10は北京を表し、51は長寧区を表し、**は無効の住所内容を表す)であるとすると、記憶されている住所情報ベースでは長寧区を表す符号化値51と北京を表す符号化値10の間には従属関係は存在しないので(長寧区自体は北京に属する地区ではない)、第1の住所は無効であり、第1の住所の住所有効性等級を表す数字0を採用できる。住所有効性の認証については後述する実施の形態5でさらに説明する。
S102 身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定する。
ここでは、ユーザによって処理要求されたサービスがネットワーク取引サービスであり、本出願の実施の形態においてリスク識別を実行するサーバとは異なるサービスサーバ端末によってリスク認証要求情報が送信された場合、第1の住所は、サービスサーバ端末(銀行等)から提供された請求先住所(この請求先住所は自宅住所、勤務先住所等でよい)であってよく、第2の住所はオンライン取引中にユーザから提供された物流配送先住所であってよい。ユーザによって処理要求されたサービスがプレローン(ローン前)申込み、又はオンライン申込みクレジットサービスである場合、第1の住所はサービスサーバ端末(銀行等)から提供されたユーザの請求先住所であってよく、第2の住所は、本出願のこの実施の形態におけるユーザ情報ベースから取得したユーザの住所情報の様々な断片(物流配送先住所、勤務先住所、自宅住所等を含む)であってよい。ユーザによって処理要求されたサービスがネットワーク取引サービスであり、本出願のこの実施の形態においてリスク識別を自ら実行するこのサーバがサービスサーバ端末である場合、第1の住所はユーザ機器から送信された物流配送先住所であってよく、第2の住所は本出願のこの実施の形態におけるリスク識別を実行するサーバによって記憶された請求先住所であってよい。
S103 第1の住所符号化情報を第2の住所符号化情報とマッチングすることで、第1の住所が第2の住所と一致するか否かを判断し、取得したこの住所マッチング結果に従ってリスク識別を実行する。
ここで、本出願のこの実施の形態により提供されるユーザ情報ベース内の第2の住所符号化情報はサーバ端末が送信した第1の住所符号化情報とマッチングされ、第2の住所符号化情報が示す第2の住所が第1の住所符号化情報が示す第1の住所と一致するかどうかが判断される。この場合の「一致する」とは、次の状況を含むことができる。第1の住所符号化情報と第2の住所符号化情報は完全に同じである、又は、第1の住所符号化情報の部分情報と第2の符号化情報の部分情報が同じであり、他の情報に矛盾がない。例えば、第1の住所符号化情報は第1の住所が北京の朝陽区であることを示し、第2の住所符号化情報は第2の住所が北京の朝陽区にある芍薬居駅であることを示し、第1の住所符号化情報の部分情報は第2の住所符号化情報の部分情報と同じであり、第1の住所符号化情報内の部分情報と異なる、第2の住所符号化情報中の部分情報が示す住所内容「芍薬居駅」は第1の住所と矛盾せず、さらに、この時点では、第2の住所は第1の住所と一致すると考えられてもよい。
住所マッチング結果を取得したら、この住所マッチング結果に基づいて、ユーザによって処理要求されたサービスにリスク識別を実行できる。ここでは、本出願のこの実施の形態においてリスク識別を自ら実行するサーバがサービスサーバ端末である場合、リスク識別の結果は住所マッチング結果に基づいて直接判定されてよい。例えば、第1の住所が第2の住所と一致しないという住所マッチング結果が得られた場合、ユーザによって処理要求されたサービスは現時点でリスクを有し、サービスの処理がリスク識別結果に基づいて制御されると判定される。本出願の実施の形態において、リスク識別を実行するサーバとは異なるサービスサーバ端末がリスク認証要求情報を送信した場合、住所マッチング結果はサービスサーバ端末に送られ、サービスサーバ端末がリスク識別を実行し、サービス処理を制御する、又は、最初にリスク識別を実行し、リスク識別結果をサービスサーバ端末へフィードバックすることもできる。例えば、第1の住所が第2の住所と一致しないという住所マッチング結果が得られた場合、ユーザによって処理要求されたサービスが現時点でリスクを有する旨を示す応答情報がサービスサーバ端末へフィードバックされる。
リスク識別結果は、住所マッチング結果に基づいて直接判定することに加えて、特定のサービスシナリオと併せて判定することもできる。例えば、ユーザによって処理要求されたサービスがネットワーク取引サービスであるとき、住所マッチングが失敗である場合、例えば、ネットワーク取引中にユーザの配送先住所が使用されたクレジットカードの請求書住所と一致せず、今回の取引量が大量である場合には、今回の取引はリスク有りと判断し、今回の取引に使用されているクレジットカードが盗難状態にあるかどうかを検証するために、そのユーザについてさらに情報認証を実行し、最終的にそのユーザに取引支払サービスを提供するかどうか判定する。
以下の実施の形態2では、ユーザのファジー化された身元識別情報を採用することによりユーザ識別が実行されるので、ユーザ情報漏洩のリスクを低減でき、ユーザのプライバシが保護される。
以下の実施の形態2〜5は、サービスサーバ端末と、本出願の実施の形態におけるリスク識別を実行するサーバとは互いに異なるデバイスであり、サービスサーバ端末が、本出願の実施の形態におけるリスク識別を実行するサーバへリスク認証要求情報を送信するという視点から説明されている。
実施の形態2
図2は、本出願の実施の形態2により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
S201 サービスサーバ端末が送信したリスク認証要求情報を受信する。ここで、リスク認証要求情報は、サービスの処理を要求しているユーザのファジー化された身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含み、ここで、ファジー化された身元識別情報は、複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含む。
ここでは、ユーザのファジー化された身元識別情報は、複数種類の身元識別情報を含み、各種類の身元識別情報は、対応する種類の完全な身元識別情報の中の部分情報である。例えば、ユーザのファジー化された身元識別情報は、ファジー化された氏名、ファジー化された携帯電話番号、ファジー化されたID番号、ファジー化されたカード番号のうち少なくとも2つを含んでもよく、ここで、ファジー化された氏名はユーザの氏名のうちの姓又は名であってよく、ファジー化された携帯電話番号は、ユーザの携帯電話番号のうちの部分的な数字であってよく、具体的には、アプリケーションシナリオに従ってカスタマイズされてよく、例えば、携帯電話番号の最初の3桁、最後の4桁等の数字であってよく、ファジー化されたID番号は、ユーザのID番号のうちの部分的な数字であってよく、具体的には、アプリケーションシナリオに従ってカスタマイズされてよく、例えば、ID番号の最後の4ケタの数字であってよく、ファジー化されたカード番号は、ユーザのカード番号(クレジットカード番号、銀行カード番号等)のうちの部分的な数字であってよく、具体的には、アプリケーションシナリオに従ってカスタマイズされてよく、例えば、カード番号の最初の6ケタの数字、最後の4ケタ等の数字であってよい。
S202 ファジー化された身元識別情報とマッチするユーザ情報が記憶されているかどうかを判断する。
S203 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていないと判断された場合には、ユーザマッチングが失敗である旨を示す情報がサービスサーバ端末へフィードバックされる。
リスク認証要求情報の受信後に、まずユーザマッチングを実行し、具体的には、リスク認証要求情報に示されたファジー化された身元識別情報とマッチするユーザのユーザ情報が存在するかどうかを、維持されたユーザ情報ベース内のユーザ情報に基づいて判断し、存在する場合には、ユーザマッチングは成功し、リスク認証が引き続き実行されることを示し、存在しない場合には、ユーザマッチングが失敗であることを示す情報がサービスサーバ端末へフィードバックされる。
S204 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていると判定した場合には、第2の住所を識別するために用いられる第2の住所符号化情報をユーザ情報から抽出する。
ここでは、ファジー化された身元識別情報とマッチするユーザのユーザ情報を検索した後に、このユーザ情報からユーザの第2の住所符号化情報を抽出する。
S205 第1の住所が第2の住所と一致するかどうかを、第1の住所符号化情報を第2の住所符号化情報とマッチングすることによって判断し、取得した住所マッチング結果をサービスサーバ端末へフィードバックすることで、サービスサーバ端末がこの取得した住所マッチング結果を用いてリスク識別を実行できる。
ここで、リスク識別結果を、取得した住所マッチング結果に基づいて最初に判定し、その後に、サービスサーバ端末へリスク識別結果をフィードバックしてもよく、例えば、第1の住所が第2の住所と一致しない場合、現在のサービス処理がリスクを有する旨をサービスサーバ端末に示す。
本出願の実施の形態では、ユーザによって処理要求されたサービスは、ネットワーク取引サービス、プレローン申込みサービス、オンライン申込みクレジットサービス等のうちのいずれであってもよく、ここで、ネットワーク取引サービスについては、住所マッチング結果に加え、ユーザのリスクレーティング(リスク格付け)情報をユーザの信用記録と併せて判定してもよく、サービスサーバ端末、又は本出願のこの実施の形態においてリスク識別を実行するサーバは、リスク識別を住所マッチング結果及びリスクレーティング情報と併せて実行してもよい。ここでは、サービスサーバ端末と、本出願のこの実施の形態においてリスク識別を実行するサーバとは互いに異なるデバイスであり、本出願のこの実施の形態においてリスク識別を実行するサーバは、住所マッチング結果とリスクレーティング情報とをサービスサーバ端末へ送信してよく、さらに、住所マッチング結果とリスクレーティング情報とに基づいてリスク識別結果を判定し、リスク識別結果をサービスサーバ端末へ送信してよい。特定の実施において、本出願の実施の形態においてリスク識別を実行するサーバとサービスサーバ端末との間の取引メッセージに含まれている住所情報はデジタル形式で伝送される。一方で、伝送工程においてメッセージが第3の者によって遮断されることで生じる、情報安全性に対する潜在的な危険を回避することができ、他方で、メッセージのバイト数を効率的に低減し、伝送効率を向上させることができる。例えば、UnionPayの標準的な取引メッセージ(8583メッセージ)では、このメッセージに含まれている2つの予約されたドメインを用いて、住所符号化情報を伝送し、リスクレーティング情報をフィードバックすることができる。
プレローン申込みサービス及びオンライン申込みクレジットサービスでは、住所マッチング結果及びリスクレーティング情報に加えて、ユーザの申込み度レーティング情報をユーザの最近のサービス状況と併せて判定することもでき、サービスサーバ端末、又は本出願のこの実施の形態においてリスク識別を実行するサーバは、住所マッチング結果、リスクレーティング情報、申込み度レーティング情報と併せて、ユーザの現在のサービスのリスク識別を実行してよい。ここで、サービスサーバ端末と、本出願のこの実施の形態においてリスク識別を実行するサーバとが互いに異なるデバイスである場合、本出願のこの実施の形態においてリスク識別を実行するサーバが、住所マッチング結果、リスクレーティング情報、申込み度レーティング情報をサービスサーバ端末へ送信してよく、さらに、住所マッチング結果、リスクレーティング情報、申込み度レーティング情報に基づいてリスク識別結果を判定し、その後、リスク識別結果をサービスサーバ端末へ送信してよい。
さらに、本出願のこの実施の形態は、住所有効性検証の機能、即ち、サービスサーバ端末から送信されたユーザ住所が本物かつ有効であるかどうかの認証を別個に提供することもできる。特定の実施において、本出願の実施の形態におけるサービスサーバ端末によって要求された特定の認証サービスを判定するために、サービスサーバ端末は、送信されたリスク認証要求情報又は住所有効性認証要求メッセ―ジ内の特定のサービスシナリオコードを設けてよい。例えば、プレローン申込みサービスのサービスシナリオコードは01、オンライン申込みクレジットサービスのサービスシナリオコードは02、ネットワーク取引サービスのサービスシナリオコードは03、住所有効性認証サービスのサービスシナリオコードは04、等であってよい。
実施の形態3乃至5の内容を通じて、以下具体的に説明する。
実施の形態3
図3は、本出願の実施の形態3により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
S301 サービスサーバ端末から送信されたリスク認証要求情報を受信する。ここで、リスク認証要求情報は、サービス処理を要求しているユーザのファジー化された身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む。
S302 ファジー化された身元識別情報とマッチするユーザ情報が記憶されているかどうかを判断する。
S303 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていないと判断された場合、ユーザマッチングが失敗である旨を示す情報をサービスサーバ端末へフィードバックする。
S304 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていると判断された場合、第2の住所を識別するために用いられる第2の住所符号化情報と第2の信用記録情報とをユーザ情報から抽出し、第1の住所符号化情報に対応する第1の信用記録情報を判定する。
特定の実施において、第1の信用記録情報は以下の情報のうち1つ以上を含む。
1)第1の住所符号化情報に示された第1の住所の有効性等級情報。ここで、住所のデジタルマッピングを実行する工程において、ファジーマッチング処理及び情報自動補完処理が、おそらく、関与するので、住所有効性の問題が存在する。住所符号化情報の有効性を識別するために、マッピング後に得た住所符号化情報に数字(例えば0〜5)を追加してよく、この数字が大きくなる程、住所符号化情報の有効性は高くなる。例えば、数字0が追加された場合には、第1の住所が無効であることを表し、数字5が追加された場合には、第1の住所が有効であることを表す。
2)直近の第1の設定時間長内に、第1の住所に関連する詐欺事件が発生しているかどうかを示す情報。
3)直近の第2の設定時間長内における第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報。
ここで、第1の設定時間長は第2の設定時間長よりも短い。例えば、直近の第1の設定時間長は直近の3か月間であり、第2の設定時間長は直近の1年間である。
特定の実施において、第2の信用記録情報は:
1)ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
2)ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報;
3)ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
4)直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
ここで、第3の設定時間長と第4の設定時間長は同じであっても異なっていてもよい。例えば、直近の第3の設定時間長は直近の1年間であってよく、第4の設定時間長は直近の3か月間であってよい。
S305 第1の住所符号化情報を第2の住所符号化情報とマッチングすることで、第1の住所が第2の住所と一致するかどうかを判断し、ユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報に基づいて判定する。
特定の実施において、階層分析法(AHP)スコアリングアルゴリズムを採用して、各種類の信用記録情報に対応するリスクレーティングスコアに重み付け加算を実行でき、最終的なリスクレーティングスコアを判定することができる(例えば、0〜10の値を付けることができ、リスクスコアが高いほど、リスク度が上昇する、又は、リスク度が低下する)。特定の実施では、各種類の信用記録情報の種々の結果にそれぞれ対応するリスクスコアを詳細に設定できる。
S306 取得した住所マッチング結果とリスクレーティング情報とを、サービスサーバ端末へフィードバックする。
S307 この住所マッチング結果とリスクレーティング情報とに基づいて、サービスサーバ端末は、ユーザによって現在処理要求されているサービスにリスク識別を実行する。
ここで、住所マッチング結果はリスクレーティング情報の信用性に影響する。住所マッチングが成功である場合、リスクレーティング情報の信頼性が高いことを表し、住所マッチングが失敗である場合は、リスクレーティング情報の信頼性が低いことを表す。
実施の形態4
図4は、本出願の第4の実施の形態により提供される住所マッチングに基づくリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
S401 サービスサーバ端末から送信されたリスク認証要求情報を受信する。ここで、リスク認証要求情報は、プレローン申込みサービス又はオンライン申込みクレジットサービスの処理を要求しているユーザのファジー化された身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む。
S402、ファジー化された身元識別情報とマッチするユーザ情報が記憶されているかどうかを判断する。
S403 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていないと判断した場合、ユーザマッチングが失敗である旨を示す情報をサービスサーバ端末へフィードバックする。
S404 ファジー化された身元識別情報とマッチするユーザ情報が記憶されていると判断した場合には、第2の住所を識別するために用いられる第2の住所符号化情報と、第2の信用記録情報とをユーザ情報から抽出して、第1の住所符号化情報に対応する第1の信用記録情報を判定する。ここで、第2の信用記録情報は、直近の第4の設定時間長内にユーザが各種サービスへの申込みを行うために使用したサーバ端末数を示す情報を含む。
S405 第1の住所符号化情報と第2の住所符号化情報とをマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判断し、ユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報とに基づいて判定し、直近の第4の設定時間長内にユーザが各種サービスへの申込みを行うために使用したサーバ端末の数が属する申込み度レベルを判定する。
例えば、申込み度レベルは3つのレベル、即ち、高レベル、中レベル、低レベルに分割できる。ここで、低レベルは各種サービスの申込みに用いたサーバ端末の数(つまり、申込みがなされた組織の数)に対応し、2以下であり、高レベルは各種サービスの申込みに用いられるサーバ端末の数(例えば、申込みがなされた組織の数)に対応し、5以上であり、中レベルは各種サービスの申込みに用いられるサーバ端末の数(つまり、申込みがなされた組織の数)に対応し、2を超え5未満である。
S406 ユーザマッチングの成功を示す情報、住所マッチング結果、リスクレーティング情報、申込み度レベル、をサービスサーバ端末へフィードバックする。
S407 サービスサーバ端末は、この住所マッチング結果、リスクレーティング情報、申込み度レベルに基づいて、ユーザによって現在処理要求されているサービスにリスク識別を実行する。
ここで、サービスサーバ端末は、この住所マッチング結果、リスクレーティング情報、申込み度レベル、の組み合わせにおいて、現在、ユーザによって処理要求されているサービスにリスク識別を実行する。例えば、住所マッチングが失敗である場合、リスクレーティング情報はリスク度が高いことを示し、そして、申込み度レベルは、最近、ユーザが各種サービスへ申し込むために使用したサーバ端末の数(つまり、申し込んだ組織の数)が大きいことを示す。このことは、ユーザによって処理要求されたサービスのリスク度が、現在、高いことを示し、このユーザにサービスリスク制御を実行することができる。これには、例えば、ユーザのサービスへの申込みを断る、ユーザにさらなる情報認証を実行する、ユーザにサービスを提供する際にクレジット額又は取引量を限定する等がある。
本出願の実施の形態5は、住所有効性認証を実行する解決策を提供する。この解決策では、住所に有効性認証を実行して、その住所が実際に存在するかどうかを判断することで、サービスサーバ端末は、その住所の真実性と有効性に基づいて、ユーザによって処理要求されたサービスにリスク識別を実行することができる。
実施の形態5
図5は、本出願の実施の形態5によって提供されるリスク識別方法のフローチャートであり、同図に示すように、この方法は以下のステップを含む。
S501 ユーザ住所を含み、いずれかのサービスサーバ端末から送信された住所有効性認証要求を受信する。
S502 ユーザ住所内の、分割後に得た各レベルの住所内容、並びに無効の住所内容(符号化値との対応関係にない)にそれぞれ対応している符号化値を、種々のレベルでの住所内容と、符号価値と、ユーザ住所の分割によって得た各レベルの住所内容との間の記憶された対応関係に従って判定する。ここで、最下レベルでない住所内容に対応する地理範囲は、このレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む。
ここで、ユーザ住所を種々のレベルの複数の住所内容に分割し、住所内容に対応する符号化値を連続的に決定する。この工程では、いくつかの住所内容は、おそらく、無効である、又は、本出願のこの実施の形態による住所情報ベースに記憶されていないので、これらの住所内容は符号化値と対応させることができない。この時点で、マッピング後に得た住所符号化情報に、これらの無効の住所内容を識別するための特殊文字を採用することができる。例えば、住所「XXX路、朝陽区、北京」のマッピング後に取得した住所符号化情報は1001**であり、ここで、北京は符号化値10と対応し、朝陽区は符号化値01と対応するが、XXX路は住所ベース内の符号化値と対応させることができないため、XXX路が無効な住所内容であることを表す識別用の特殊文字**を採用する。
S503 各レベルの住所内容にそれぞれ対応して判定された符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、ユーザ住所内の種々のレベルの住所内容どうし間の提携関係を判定し、判定した提携関係と、符号化値と対応関係にないユーザ住所内の無効な住所内容とに基づいて、ユーザ住所が有効であるかどうかを認証し、認証結果をサービスサーバ端末へ送信する。
ここで、符号化値間の従属関係及び/又は無効な住所内容に基づいて、ユーザ住所に有効性認証を実行する。例えば、特定の住所符号化情報が1051**であり、ここで、10は北京を表し、51は朝陽区を表し、**は無効な住所内容を表す場合、北京を表す符号化値10と朝陽区を表す符号化値51との間には従属関係がないため(朝陽区は上海に属する地区)、このユーザ住所は無効となる。サーバ端末は、ユーザから提供されたこの住所が無効であると知得すると、ユーザが要求したこのサービスはリスク有りと判定して、ユーザにリスク制御を実行し、ユーザへのサービスの提供を拒絶したり、クレジット限度額/取引量を限定したりすることができる。
これと同じ発明概念に基づき、本出願のこの実施の形態は、住所マッチングに基づくリスク識別方法に対応する住所マッチングに基づいたリスク識別装置をさらに提供する。本装置が課題解決のために用いる原理は、本出願の実施の形態が提供する住所マッチングに基づくリスク識別方法の原理に類似し、本装置の実施についてはこの方法の実施を参照できるので、重複する箇所については繰り返し説明はしない。
実施の形態6
図6は、本出願の実施の形態6が提供する住所マッチングに基づくリスク識別装置の概略構造図であり、同図に示すように、本装置は、以下を含む:
サービスの処理を要求しているユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含むリスク認証要求情報を受信するように構成された受信モジュール61;
身元識別情報に対応しており、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュール62;及び
第1の住所符号化情報を第2の住所符号化情報とマッチングすることにより、第1の住所が第2の住所と一致するかどうかを判断し、取得した住所マッチング結果に従って、リスク識別を実行するように構成されたマッチングモジュール63。
代替として、第1の住所符号化情報と第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である。
代替として、マッチングモジュール63は、さらに:
住所マッチング結果が、第1の住所は第2の住所と一致しないという内容である場合、ユーザによって処理要求されたサービスが、現在、リスクを有すると判定する;ように構成されている。
代替として、身元識別情報はファジー化された身元識別情報であり、ファジー化された身元識別情報は、複数種類の完全な身元識別情報における各種類の完全な身元識別情報の内の部分情報を含み、判定モジュール62は、具体的に、ファジー化された身元識別情報と一致するユーザ情報が記憶されているかどうかを判定し、ファジー化された身元識別情報と一致するユーザ情報が記憶されていると判定した場合、ユーザ情報から第2の住所符号化情報を抽出するように構成されている。
代替として、本装置は、判定モジュール62が、ファジー化された身元識別情報とマッチするユーザ情報が記憶されていないと判定した場合、ユーザマッチングが失敗である旨を示す情報をフィードバックするように構成された送信モジュール64をさらに含む。
代替として、サービスはネットワーク取引サービスであり、第1の住所は請求先住所であり、第2の住所は物流配送先住所である。
代替として、判定モジュール62は、さらに:
第1の住所符号化情報に対応する第1の信用記録情報と、身元識別情報に対応する第2の信用記録情報とを判定し;リスク識別を実行するために用いられるユーザのリスクレーティング情報を、第1の信用記録情報と第2の信用記録情報とに基づいて判定する;ように構成されている。
代替として、第1の信用記録情報は:
第1の住所符号化情報に示されている第1の住所の住所有効性等級情報;
直近の第1の設定時間長内に、第1の住所に関連する詐欺事件が発生しているかどうかを示す情報;
直近の第2の設定時間長内における第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報;のうち1つ以上を含み、
第1の設定時間長は第2の設定時間長よりも短い。
代替として、第2の信用記録情報は:
ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報;
ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報;
ユーザが詐欺行為を行ったかどうか、又は、ユーザが詐欺事件と関連しているかどうかを示す情報;
直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報;のうち1つ以上を含む。
代替として、サービスはプレローン申込みサービス又はオンライン申込みクレジットサービスであり;第2の信用記録情報は、直近の第4の設定時間長内にユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み;
判定モジュール62は:
リスク識別を実行するために、直近の第4の前設定時間長内に記ユーザがサービス申込みの際に使用したサーバ端末の数が属する申込み度レベルを判定するように;さらに構成されている。
代替として、受信モジュール61は、リスク認証要求情報を受信する前に、第1の住所を含む住所符号化要求を受信するように構成され;
判定モジュール62は:
種々のレベルの住所内容と、符号化値と、第1の住所を分割して得られた各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定し、ここで、最下でないレベルの住所内容に対応する地理範囲は、最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含むように;そして
第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの住所内容にそれぞれ対応する符号化値どうしを組み合わせ、さらに、住所符号化値を含む住所符号化情報をフィードバックするように;さらに構成されている。
代替として、住所符号化情報は住所有効性等級情報をさらに含み;
判定モジュール62は:
第1の住所内の各レベルの住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
判定された提携関係と、符号化値との対応関係にない第1の住所内の無効の住所内容とに基づき、第1の住所の住所有効性等級情報を判定するステップと;に従って住所有効性等級情報を判定するようにさらに構成されている。
実施の形態7
図7は、本出願の実施の形態7により提供される住所マッチングに基づくリスク識別装置の概略構造図であり、同図に示すように、本装置は以下を含む:
ユーザ住所を含み、いずれか1つのサービスサーバ端末から送信された住所有効性認証要求を受信するように構成された受信モジュール71;
分割後に取得した各レベルの住所内容にそれぞれ対応する符号化値を、種々のレベルの住所内容と、ユーザ住所の分割によって得た各レベルの住所内容との間の記憶された対応関係に基づいて判定するように構成された判定モジュール72であって、ここで、最下レベルでない住所内容に対応する地理範囲は、このレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、判定モジュール72;
各レベルの住所内容にそれぞれ対応している判定された符号化値と、記憶されている種々符号値間の従属関係とに基づいて、ユーザ住所内の種々のレベルの住所内容どうし間の提携関係を判定し、ユーザ住所が有効であるかどうかを、判定した提携関係と、符号化値と対応関係にないユーザ住所内の無効の住所内容とに従って認証するように構成された認証モジュール73;及び、
認証結果をサービスサーバ端末に送信するように構成された送信モジュール74。
当業者は、本出願の実施の形態が、方法、システム、コンピュータプログラム製品として提供され得ることを理解するだろう。したがって、本出願は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又は、ソフトウェアとハードウェアの組み合わせの実施の形態の形を採ってもよい。加えて、本出願は、コンピュータで使用可能なプログラムコードを含む1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学メモリ等を非限定的に含む)上で実施されるコンピュータプログラム製品を採用してよい。
本出願の方法、装置(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図に従って本出願を説明した。フローチャート及び/又はブロック図における各々の流れ及び/又はブロック、並びに、フローチャート及び/又はブロック図における流れ及び/又はブロックの組み合わせは、コンピュータプログラム命令によって実施できることが理解されるだろう。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、埋め込み型プロセッサ、又は、マシンを作成するためのその他任意のプログラム可能なデータ処理デバイスに提供することができ、これにより、コンピュータによって、又はその他任意のプログラム可能なデータデバイスのプロセッサによって実行された命令が、フローチャートの1つ以上の流れ、及び/又はブロック図の1つ以上のブロックにおいて指定された機能を実施するために用いられる装置を作成できるようになる。
これらのコンピュータプログラム命令は、また、コンピュータで読み取り可能なメモリに記憶されてもよく、コンピュータで読み取り可能なメモリは、特定の様式で動作するよう、コンピュータ又は他のプログラム可能なデータ処理デバイスに指示することができ、コンピュータで読み取り可能なメモリに記憶された命令は、命令手段を含む製品を作成し、命令手段は、フローチャートの1つ以上の流れ、及び/又は、ブロック図の1つ以上のブロックに明記された機能を実施できる。
これらのコンピュータプログラム命令は、コンピュータ又は他の任意のプログラム可能なデータ処理デバイスにロードすることもできる。これにより、コンピュータで実施可能な処理を実現するように、一連の操作ステップがコンピュータ又は他の任意のプログラム可能なデバイスによって実行されるようになる。こうして、コンピュータ又は他の任意のプログラム可能なデバイスによって実行される命令が、フローチャートの1つ以上の流れ、及び/又は、ブロック図の1つ以上のブロックに明記された機能を実施するステップを提供する。
本出願の好ましい実施の形態を説明したが、当業者は、基本的な発明概念を理解した上で、これらの実施の形態に追加の変更及び修正を加えることができる。したがって、付帯する特許請求の範囲は、好ましい実施の形態と、本出願の範囲に含まれる全ての変更及び修正を含むものとして説明されている。
当業者は、本出願の趣旨及び範囲から逸脱することなく本出願に様々な修正及び変更を加えられることは明白である。そのため、本出願になされたこれらの修正及び変更が本出願の特許請求の範囲及びこれと同等の技術範囲に含まれる場合には、本出願はこれらの修正及び変更も包含するものとする。

Claims (24)

  1. 住所マッチングに基づくリスク識別方法であって:
    リスク認証要求情報を受信するステップであって、前記リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信するステップと;
    前記身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するステップと;
    前記第1の住所符号化情報を前記第2の住所符号化情報とマッチングすることにより、前記第1の住所が前記第2の住所と一致するかどうかを判定し、前記取得した住所マッチング結果に従ってリスク識別を実行するステップと;を備える、
    住所マッチングに基づくリスク識別方法。
  2. 前記第1の住所符号化情報と前記第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である、
    請求項1に記載の方法。
  3. 前記取得した住所マッチング結果に従って前記リスク識別を実行する前記ステップは:
    前記住所マッチング結果が、前記第1の住所は前記第2の住所と一致しないという内容である場合、前記ユーザによって処理要求された前記サービスが、現在、リスクを有すると判定するステップ;を備える、
    請求項1に記載の方法。
  4. 前記身元識別情報はファジー化された身元識別情報であり、前記ファジー化された身元識別情報は複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含み、
    前記ファジー化された身元識別情報に対応する前記記憶された第2の住所符号化情報を判定する前記ステップが:
    前記ファジー化された身元識別情報とマッチするユーザ情報が記憶されたかどうかを判断するステップと;
    前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていると判定した場合、前記ユーザ情報から前記第2の住所符号化情報を抽出するステップと;を備える、
    請求項1に記載の方法。
  5. 前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていないと判定した場合に、前記方法が、ユーザマッチングが失敗であることを示す情報をフィードバックするステップ;をさらに備える、
    請求項4に記載の方法。
  6. 前記サービスはネットワーク取引サービスであり、前記第1の住所は請求先住所であり、前記第2の住所は物流配送先住所である、
    請求項1に記載の方法。
  7. 前記方法が:
    前記第1の住所符号化情報に対応する第1の信用記録情報と、前記身元識別情報に対応する第2の信用記録情報とを判定するステップと;
    リスク識別を実行するために用いられる前記ユーザのリスクレーティング情報を、前記第1の信用記録情報と前記第2の信用記録情報とに基づいて判定するステップと;をさらに備える、
    請求項1に記載の方法。
  8. 前記第1の信用記録情報は:
    前記第1の住所符号化情報に示されている前記第1の住所の住所有効性等級情報と;
    直近の第1の設定時間長内に、前記第1の住所に関連する詐欺事件が発生しているかどうかを示す情報と;
    直近の第2の設定時間長内における前記第1の住所に関連する詐欺事件の発生回数、直近の第2の設定時間長内における前記第1の住所に関連する詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報と;のうち1つ以上の情報を含み、
    前記第1の設定時間長は前記第2の設定時間長よりも短い、
    請求項7に記載の方法。
  9. 前記第2の信用記録情報は:
    前記ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報と;
    前記ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
    前記ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報と;
    前記ユーザが詐欺行為を行ったかどうか、又は、前記ユーザが詐欺事件と関連しているかどうかを示す情報と;
    直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数を示す情報と;のうち1つ以上を含む、
    請求項7に記載の方法。
  10. 前記サービスはプレローン申込みサービス又はオンライン申込みクレジットサービスであり、前記第2の信用記録情報は、直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み、
    前記方法は:
    リスク識別を実行するために、前記直近の第4の前設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数が属する申込み度レベルを判定するステップ;をさらに備える、
    請求項7乃至請求項9のいずれか一項に記載の方法。
  11. 前記リスク認証要求情報を受信する前記ステップの前に、前記方法は:
    前記第1の住所を含む住所符号化要求を受信するステップと;
    種々のレベルの住所内容と、符号化値と、前記第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に、取得した各レベルの住所内容にそれぞれ対応する符号化値を判定するステップであって、最下でないレベルの住所内容に対応する地理範囲は、前記最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含む、符号化値を判定するステップと;
    前記第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの前記住所内容にそれぞれ対応する前記符号化値どうしを組み合わせ、さらに、前記住所符号化値を含む住所符号化情報をフィードバックするステップと;をさらに備える、
    請求項1に記載の方法。
  12. 前記住所符号化情報は住所有効性等級情報をさらに含み;
    前記住所有効性等級情報は:
    前記第1の住所内の各レベルの前記住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、前記第1の住所内の種々のレベルの住所内容どうし間の提携関係を判定するステップと;
    前記判定された提携関係と、前記符号化値との対応関係にない前記第1の住所内の無効の住所内容とに基づいて、前記第1の住所の住所有効性等級情報を判定するステップと;に従って判定される、
    請求項11に記載の方法。
  13. 住所マッチングに基づくリスク識別装置であって:
    リスク認証要求情報を受信するように構成された受信モジュールであって、前記リスク認証要求情報は、サービスの処理を要求するユーザの身元識別情報と、第1の住所を識別するために用いられる第1の住所符号化情報とを含む、受信モジュールと;
    前記身元識別情報に対応し、第2の住所を識別するために用いられる、記憶された第2の住所符号化情報を判定するように構成された判定モジュールと;
    前記第1の住所符号化情報を前記第2の住所符号化情報とマッチングすることにより、前記第1の住所が前記第2の住所と一致するかどうかを判定し、前記取得した住所マッチング結果に従ってリスク識別を実行するように構成されたマッチングモジュールと;を備える、
    住所マッチングに基づくリスク識別装置。
  14. 前記第1の住所符号化情報と前記第2の住所符号化情報は、数字及び/又は文字を採用することによって識別される住所情報である、
    請求項13に記載の装置。
  15. 前記マッチングモジュールは、具体的に、
    前記住所マッチング結果が、前記第1の住所は前記第2の住所と一致しないという内容である場合に、前記ユーザによって処理要求された前記サービスが、現在、リスクを有すると判定するように構成される、
    請求項13に記載の装置。
  16. 前記身元識別情報はファジー化された身元識別情報であり、前記ファジー化された身元識別情報は複数種類の完全な身元識別情報における各種類の完全な身元識別情報内の部分情報を含み、
    前記判定モジュールは、具体的に、
    前記ファジー化された身元識別情報と一致するユーザ情報が記憶されているかどうかを判断し、前記ファジー化された身元識別情報と一致する前記ユーザ情報が記憶されていると判定した場合、前記第2の住所符号化情報を前記ユーザ情報から抽出するように構成される、
    請求項13に記載の装置。
  17. 前記装置は:
    前記ファジー化された身元識別情報とマッチする前記ユーザ情報が記憶されていないと判定した場合に、ユーザマッチングが失敗であることを示す情報をフィードバックするように構成された送信モジュールを備える、
    請求項16に記載の装置。
  18. 前記サービスはネットワーク取引サービスであり、前記第1の住所は請求先住所であり、前記第2の住所は物流配送先住所である、
    請求項13に記載の装置。
  19. 前記判定モジュールは:
    前記第1の住所符号化情報に対応する第1の信用記録情報と、前記身元識別情報に対応する第2の信用記録情報とを判定するように;そして
    前記第1の信用記録情報と前記第2の信用記録情報とに基づいてリスク識別を実行するために用いられる前記ユーザのリスクレーティング情報を判定するように;さらに構成された、
    請求項13に記載の装置。
  20. 前記第1の信用記録情報は:
    前記第1の住所符号化情報に示された第1の住所の住所有効性等級情報と;
    直近の第1の設定時間長内に、前記第1の住所に関連した詐欺事件が発生しているかどうかを示す情報と;
    直近の第2の設定時間長内における前記第1の住所に関連した詐欺事件の発生回数、直近の第2の設定時間長内における前記第1の住所に関連した詐欺事件の総額、全詐欺事件におけるこのような事件の割合、のうち少なくとも1つを示す情報と;のうち1つ以上の情報を含み、
    前記第1の設定時間長は前記第2の設定時間長よりも短い、
    請求項19に記載の装置。
  21. 前記第2の信用記録情報は:
    前記ユーザが、不良信用記録を持ったユーザであるブラックリストユーザであるかどうかを示す情報と;
    前記ユーザがブラックリストユーザと関連があるかどうかを示す情報と;
    前記ユーザが、直近の第3の設定時間長内に詐欺行為を行った使用者と関連があるかどうかを示す情報と;
    前記ユーザが詐欺行為を行ったかどうか、又は、前記ユーザが詐欺事件と関連しているかどうかを示す情報と;
    直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用した前記サーバ端末の数を示す情報と;のうち1つ以上を備える、
    請求項19に記載の装置。
  22. 前記サービスはプレローン申込みサービス又はオンライン申込みクレジットサービスであり、前記第2の信用記録情報は、直近の第4の設定時間長内に前記ユーザがサービス申込みの際に使用したサーバ端末の数を示す情報を含み;
    前記判定モジュールは、リスク識別を実行するために、前記直近の第4の前設定時間長内に記ユーザがサービス申込みの際に使用した前記サーバ端末の数が属する申込み度レベルを判定するように;さらに構成された、
    請求項19乃至請求項21のいずれか一項に記載の装置。
  23. 前記受信モジュールは、前記リスク認証要求情報を受信する前に、前記第1の住所を含む住所符号化要求を受信し;
    前記判定モジュールは:
    種々のレベルの住所内容と、符号化値と、前記第1の住所を分割して得た各レベルの住所内容との間の記憶された対応関係に従った分割の後に取得した、各レベルの住所内容にそれぞれ対応する符号化値を判定し、ここで、最下でないレベルの住所内容に対応する地理範囲は、前記最下でないレベルよりも低いレベルの住所内容に対応する複数の地理範囲を含むように;そして
    前記第1の住所に対応する住所符号化値を形成するために、レベルの降順で、分割後に得た各レベルの前記住所内容にそれぞれ対応する前記符号化値どうしを組み合わせ、さらに、前記住所符号化値を含む住所符号化情報をフィードバックするように;
    さらに構成される、
    請求項13に記載の装置。
  24. 前記住所符号化情報は住所有効性等級情報をさらに含み、
    前記判定モジュールは:
    前記第1の住所内の各レベルの前記住所内容にそれぞれ対応する符号化値と、記憶されている種々の符号化値どうし間の従属関係とに基づいて、前記第1の住所内の種々のレベルの住所内容どうし間の提携関係を、判定するステップと、
    前記判定された提携関係と、前記符号化値との対応関係にない前記第1の住所内の無効の住所内容とに基づき、前記第1の住所の住所有効性等級情報を判定するステップと、に従って前記住所有効性等級情報を判定するようにさらに構成される、
    請求項23に記載の装置。
JP2017553170A 2015-04-09 2016-03-21 住所のマッチングに基づくリスク識別方法及び装置 Pending JP2018514035A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510166871.5 2015-04-09
CN201510166871.5A CN106161372B (zh) 2015-04-09 2015-04-09 一种基于地址匹配的风险识别方法及装置
PCT/CN2016/076883 WO2016161892A1 (zh) 2015-04-09 2016-03-21 一种基于地址匹配的风险识别方法及装置

Publications (2)

Publication Number Publication Date
JP2018514035A true JP2018514035A (ja) 2018-05-31
JP2018514035A5 JP2018514035A5 (ja) 2020-01-23

Family

ID=57073062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017553170A Pending JP2018514035A (ja) 2015-04-09 2016-03-21 住所のマッチングに基づくリスク識別方法及び装置

Country Status (7)

Country Link
US (1) US20180024943A1 (ja)
EP (1) EP3282666A4 (ja)
JP (1) JP2018514035A (ja)
KR (1) KR102112913B1 (ja)
CN (1) CN106161372B (ja)
SG (2) SG10201901963WA (ja)
WO (1) WO2016161892A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598965B (zh) * 2015-10-14 2020-03-20 阿里巴巴集团控股有限公司 一种基于地址信息的账户映射方法及装置
CN107993006A (zh) * 2017-11-30 2018-05-04 平安科技(深圳)有限公司 预警等级确定方法、装置、设备及可读存储介质
CN112598321B (zh) * 2018-07-10 2024-07-02 创新先进技术有限公司 一种风险防控方法、系统及终端设备
CN109033086A (zh) * 2018-08-03 2018-12-18 银联数据服务有限公司 一种地址解析、匹配的方法及装置
US11321467B2 (en) * 2018-08-21 2022-05-03 Beijing Didi Infinity Technology And Development Co., Ltd. System and method for security analysis
CN110895651B (zh) * 2018-08-23 2024-02-02 京东科技控股股份有限公司 地址标准化处理方法、装置、设备及计算机可读存储介质
CN109379361B (zh) * 2018-10-22 2021-09-24 同盾控股有限公司 一种地址的标签确定方法和装置
CN109447751A (zh) * 2018-10-25 2019-03-08 苏州商信宝信息科技有限公司 一种基于大数据的交流方身份反欺诈识别方法及其系统
CN109584041A (zh) * 2018-10-25 2019-04-05 深圳壹账通智能科技有限公司 信贷欺诈分析方法、装置、设备及计算机可读存储介质
CN111400417A (zh) * 2018-12-28 2020-07-10 航天信息股份有限公司 一种自助办税服务大厅选址方法、装置、介质和设备
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN110046352A (zh) * 2019-04-19 2019-07-23 无锡伽玛信息科技有限公司 地址标准化方法及装置
CN110633345B (zh) * 2019-08-16 2023-04-11 创新先进技术有限公司 一种企业注册地址的识别方法及系统
CN112929458B (zh) * 2019-12-06 2023-04-07 中国电信股份有限公司 App应用的服务端地址确定方法、装置以及存储介质
US11803748B2 (en) * 2020-05-29 2023-10-31 Sap Se Global address parser
CN111861733B (zh) * 2020-07-31 2023-09-15 重庆富民银行股份有限公司 基于地址模糊匹配的欺诈防控系统及方法
US11616809B1 (en) * 2020-08-18 2023-03-28 Wells Fargo Bank, N.A. Fuzzy logic modeling for detection and presentment of anomalous messaging
CN112039861B (zh) * 2020-08-20 2023-04-18 咪咕文化科技有限公司 风险识别方法、装置、电子设备和计算机可读存储介质
US20230026121A1 (en) * 2021-07-22 2023-01-26 Stripe, Inc. Systems and methods for privacy preserving fraud detection during electronic transactions
CN113723777A (zh) * 2021-08-16 2021-11-30 南京航空航天大学 一种民用飞机运行风险的管理方法及装置
CN113807777A (zh) * 2021-08-30 2021-12-17 北京京东乾石科技有限公司 站点确认方法、任务切换方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340254A (ja) * 1997-04-11 1998-12-22 Hitachi Ltd 不正利用検出可能ネットワークシステム
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2008065494A (ja) * 2006-09-06 2008-03-21 Katsuyoshi Nagashima 住所名寄サーバおよび住所名寄方法
JP2008165824A (ja) * 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
JP2010282642A (ja) * 2002-12-23 2010-12-16 Cybersource Corp ホスト型電子取引サービスシステムにおけるカスタム戦略指定
JP2012506587A (ja) * 2008-10-24 2012-03-15 ユーシー・グループ・リミテッド オンライン販売業者と取引を処理するシステム及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20020138371A1 (en) * 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US20020181466A1 (en) * 2001-04-06 2002-12-05 Simon Neustein System for converting a fuzzy address into a precise address and completing a communication or delivery
US7870078B2 (en) * 2002-11-01 2011-01-11 Id Insight Incorporated System, method and computer program product for assessing risk of identity theft
CN101034984B (zh) * 2006-09-22 2011-02-02 北京国政通科技有限公司 利用用户提交的个人信息建立用户真实身份数据库
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US20130117081A1 (en) * 2011-11-07 2013-05-09 Fair Isaac Corporation Lead Fraud Detection
CN103577987A (zh) * 2012-07-20 2014-02-12 阿里巴巴集团控股有限公司 一种风险用户的识别方法和装置
CN103577991B (zh) * 2012-08-03 2019-03-19 阿里巴巴集团控股有限公司 一种用户的识别方法和装置
CN103297267B (zh) * 2013-05-10 2016-05-11 中华通信系统有限责任公司河北分公司 一种网络行为的风险评估方法和系统
US9563768B2 (en) * 2013-11-25 2017-02-07 Intel Corporation Methods and apparatus to manage password security
US10187366B2 (en) * 2016-04-28 2019-01-22 Visa International Service Association Systems and methods of user authentication for data services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340254A (ja) * 1997-04-11 1998-12-22 Hitachi Ltd 不正利用検出可能ネットワークシステム
JP2008165824A (ja) * 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
JP2010282642A (ja) * 2002-12-23 2010-12-16 Cybersource Corp ホスト型電子取引サービスシステムにおけるカスタム戦略指定
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2008065494A (ja) * 2006-09-06 2008-03-21 Katsuyoshi Nagashima 住所名寄サーバおよび住所名寄方法
JP2012506587A (ja) * 2008-10-24 2012-03-15 ユーシー・グループ・リミテッド オンライン販売業者と取引を処理するシステム及び方法

Also Published As

Publication number Publication date
KR20170137138A (ko) 2017-12-12
CN106161372B (zh) 2019-05-31
SG11201708150YA (en) 2017-11-29
CN106161372A (zh) 2016-11-23
WO2016161892A1 (zh) 2016-10-13
SG10201901963WA (en) 2019-04-29
EP3282666A4 (en) 2018-09-05
US20180024943A1 (en) 2018-01-25
EP3282666A1 (en) 2018-02-14
KR102112913B1 (ko) 2020-05-19

Similar Documents

Publication Publication Date Title
JP2018514035A (ja) 住所のマッチングに基づくリスク識別方法及び装置
US9195822B2 (en) Familiar dynamic human challenge response test content
CN101959183B (zh) 一种基于假名的移动用户标识码imsi保护方法
CN108463982A (zh) 用于使用安全授权服务器来认证在线用户的系统和方法
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN106529952B (zh) 数据转移中的验证实现方法及系统
CN108900479A (zh) 短信验证码获取方法及装置
CN105791259B (zh) 一种个人信息保护的方法
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN105608579A (zh) 一种预防信用卡盗刷的方法和系统
CN101594232A (zh) 动态口令的认证方法、系统及相应认证设备
CN111507815A (zh) 基于区块链的信息获取方法、装置、设备及存储介质
CN107733660A (zh) 一种密码找回方法
CN110941672A (zh) 户籍管理方法、装置、设备以及存储介质
CN110414197A (zh) 基于行为特征的银行用户身份验证方法及装置
CN107679383B (zh) 一种基于地理位置和触压面积的身份验证方法及装置
CN104426846A (zh) 业务安全性验证方法和装置
CN110943989B (zh) 一种设备鉴别方法、装置、电子设备及可读存储介质
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN110266708B (zh) 一种基于设备集群的终端安全验证系统和方法
CN110852864B (zh) 一种数字资源量的处理方法、装置及存储介质
KR20150145607A (ko) 사용자 확인 방법 및 인증 시스템
CN114706932A (zh) 地理信息加密脱敏及查询的方法和系统
CN110598426B (zh) 基于信息安全的数据通信方法、装置、设备和存储介质
CN112583600A (zh) 用户鉴权的方法、装置、电子设备及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191206

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200407

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210322