JP2018519586A - アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム - Google Patents

アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム Download PDF

Info

Publication number
JP2018519586A
JP2018519586A JP2017562009A JP2017562009A JP2018519586A JP 2018519586 A JP2018519586 A JP 2018519586A JP 2017562009 A JP2017562009 A JP 2017562009A JP 2017562009 A JP2017562009 A JP 2017562009A JP 2018519586 A JP2018519586 A JP 2018519586A
Authority
JP
Japan
Prior art keywords
user identity
risk
information
user
identity analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017562009A
Other languages
English (en)
Other versions
JP2018519586A5 (ja
JP6732806B2 (ja
Inventor
タン,チュンピン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018519586A publication Critical patent/JP2018519586A/ja
Publication of JP2018519586A5 publication Critical patent/JP2018519586A5/ja
Application granted granted Critical
Publication of JP6732806B2 publication Critical patent/JP6732806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本願は、アカウント盗難リスクの識別方法、識別装置、及び防止・制御システムを提供する。この方法は、操作挙動のログオンデバイスのデバイス情報を収集するステップと、操作挙動に先立つ所定の期間内におけるデバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するステップと、各ユーザアイデンティティ解析位置を解析し、当該期間におけるデバイス上のユーザアイデンティティ解析位置の数を算定し、現在の操作挙動がアカウント盗難リスクを有するか否かを判定するステップとを含む。当該装置は、デバイス情報収集モジュールと、ユーザ情報取得モジュールと、ユーザアイデンティティ解析モジュールと、アカウント盗難リスク評価モジュールとを有し、現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数に応じて現在の操作挙動がアカウント盗難リスクを有するか否かを判定できる。このシステムは、より効果的なアカウント盗難リスクの識別及び処理を可能とするためユーザアイデンティティ解析位置の数に応じてリスクレベルを評価する装置を採用し、これによりユーザに安全なネットワーク環境を提供する。
【選択図】図2

Description

本願は、ネットワークセキュリティ技術に関し、特に、アカウント盗難リスクの識別方法、識別装置、及び防止・制御システムに関する。
オンライントランザクション、モバイル決済(モバイルペイメント)、他のアプリケーションは、ユーザにとって便利である反面、セキュリティリスクが極めて高い。アカウントが盗難に遭うと、ユーザは財産を失うだけでなく、場合によってはアカウントを盗んだ者が盗んだアカウントを用いて行う不法行為のリスクに対応しなければならない。ユーザに対して最大限安全なネットワーク環境を提供するため、アカウントが盗まれたか否かをどのようにして迅速かつ効果的に認識するかは、ネットワークアプリケーションサービスプロバイダが解決すべき、避けられない重要な課題である。従来技術において、アカウント盗難リスクを認識するための解決策が数多く提案されており、以下では、それらを例に取って簡単に説明する。
あるタイプの解決策は、トランザクションユーザのトランザクション要求が異常であるか否かを監視することによってアカウント盗難リスクを識別する。例えば、ユーザによるアカウントへのログインが遠隔地でなされているかを検出し、遠隔ログインであれば、ユーザは認証を得ねばならず、認証に失敗するとユーザアカウントはブロックされる。アカウントの盗難は遠隔ログインとして表面化することがよくある。よって、遠隔ログイン要求の監視は、アカウント盗難リスクを適時に識別し易くする。しかし、ネットワークオペレータは、特にIPアドレスの都市(city)間での割り振りに際して、自身のIPアドレスプールを変更する可能性があるため、正常なユーザが危険なユーザとして識別されるおそれがあり、それによりアカウント盗難識別のエラー率が相対的に高くなるおそれがある。
別のタイプの解決策は、キーデバイスを監視することによってアカウント盗難リスクを識別する。例えば、トランザクションログオンデバイスにログオンするトランザクションユーザの人数を算定し、算定された人数を、アカウント盗難リスクを識別するためのスコアリングモデルの入力変数として用いて、当該デバイスのアカウント盗難リスクレベルを評価する。デバイス上のトランザクションユーザが相対的に少ない場合はアカウント盗難リスクの可能性も相対的に低いが、デバイス上のトランザクションユーザが多い場合、アカウント盗難リスクの可能性は著しく高まる。よって、このようにトランザクションユーザが多いタイプのデバイスを主に監視することによって、ある程度はアカウント盗難を識別できる。しかし、変数、すなわちデバイス上のトランザクションユーザの人数は、判別力(distinguishing capability)及び安定性が比較的低く、単一デバイスに対して複数のユーザがトランザクションを行う通常の状況において、この解決策は識別エラーを引き起こす傾向がある。
他のネットワーク操作挙動(operation behavior)に対してアカウント盗難リスクを識別する解決策についても、通常、誤判断やフォールスネガティヴの問題があり、アカウント盗難リスクの判別力が十分に高くないため、その解決による全体的な効果は満足できるものではない。よって、アカウント盗難リスクを識別する新たな解決策を設計する必要がある。
従来技術における上記の欠陥に鑑み、本願の目的は、アカウント盗難リスクを判別する力を効果的に向上させる、アカウント盗難リスクの識別方法、識別装置、及び防止・制御システムを提供することである。
上記技術的問題を解決するため、本願は、アカウント盗難リスクの識別方法を提供し、本方法は:
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するステップと;
前記現在の操作挙動に先立つ所定の期間(time period)内における前記デバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するステップと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するステップと;を備える。
好ましくは、前記ユーザアイデンティティ情報は、ユーザ登録情報におけるクレデンシャル情報を含み;前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップを備える。
好ましくは、各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:
前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップと;
前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;又は
前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;を備える。
好ましくは、現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集する前記ステップは:前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得するステップを備える。
好ましくは、前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定するステップを備え、
前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み、
前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む。
好ましくは、前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
前記デバイス識別コードから識別されるデバイスの数量に応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定するステップと;
一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は
複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は
デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップと;
得られた前記デバイス上のユーザアイデンティティ解析位置の数を所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価するステップと;を備える。
好ましくは、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた(結び付けられた)携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価するステップを備える。
好ましくは、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別するステップを更に備える。
これに基づき、本願は、アカウント盗難リスクの識別装置を更に提供し、本装置は:
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するよう構成されたデバイス情報収集モジュールと;
前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するよう構成されたユーザ情報取得モジュールと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するよう構成されたユーザアイデンティティ解析モジュールと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するよう構成されたアカウント盗難リスク評価モジュールと;を備える。
好ましくは、前記ユーザアイデンティティ情報は、ユーザ登録情報におけるクレデンシャル情報を含み;前記ユーザアイデンティティ解析モジュールは、各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する。
好ましくは、前記ユーザアイデンティティ解析モジュールは:
前記クレデンシャルタイプのクラスに応じて、前記ユーザアイデンティティ解析位置の解析モードを決定し;前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定し、又は、前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定する。
好ましくは、前記デバイス情報収集モジュールは、前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する。
好ましくは、前記デバイス情報収集モジュールは、前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定し、前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み;前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む。
好ましくは、前記ユーザアイデンティティ解析モジュールは:前記デバイス情報収集モジュールによって前記デバイス識別コードから識別されるデバイスの数量に応じて、前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定し;一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し、又は、複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し、又は、デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定し;得られた前記デバイス上のユーザアイデンティティ解析位置の数を、前記アカウント盗難リスク評価モジュールの所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価する。
好ましくは、前記アカウント盗難リスク評価モジュールは、前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価する。
好ましくは、前記アカウント盗難リスク評価モジュールは、前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別する。
これに基づき、本願は、アカウント盗難リスク防止・制御システムを提供し、本システムは:上記のリスク識別装置と、アカウント盗難通知装置と、リスク処理装置とを備え、
前記リスク識別装置は、操作挙動プラットフォームにおけるアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合、アカウント盗難を識別するよう構成され;
前記アカウント盗難通知装置は、前記リスク識別装置がアカウント盗難を識別した場合、前記リスク処理装置及びユーザ受信デバイスへアカウント盗難メッセージを通知するよう構成され;
前記リスク処理装置は、前記アカウント盗難メッセージを受信した場合、ユーザの盗難に遭ったアカウントをブロックし、前記盗難に遭ったアカウントに関連するリスクデータを傍受するよう構成される。
好ましくは、本システムは、前記リスク処理装置が前記リスクデータを検査し、前記リスク識別装置が前記スコアリングモデルを認証するために、前記リスク処理装置が傍受した前記リスクデータを記憶するよう構成された事例データベースを備える。
従来技術に対し、本願は、デバイス上のユーザアイデンティティ解析位置の数に基づきアカウント盗難リスクを識別する解決策を提供する。それは、操作挙動に先立つ期間におけるログオンデバイス上のすべてのユーザアイデンティティ情報を収集してデバイス上のユーザアイデンティティ解析位置の数を解析及び算定し、当該算定をリスクスコアリングモデルの入力変数として用いてアカウント盗難リスクレベルを評価し、それによりアカウント盗難リスクを判別する力を効果的に向上させる。なぜなら、近過去(a recent period)におけるログオンデバイス上の操作挙動のすべてのユーザの異なるアイデンティティ解析位置は、より効果的で安定した変数だからである。操作挙動が起きた際、もしデバイスが近過去において複数の異なるアイデンティティ解析位置を有するならば、操作挙動のアカウントは盗難に遭っているリスクが高い。一方、1つのデバイス上では、異なるユーザの操作挙動が同一箇所にある状況の方が、異なるユーザの操作挙動が異なる箇所にある状況よりも一般的であるため、当該変数は、複数のユーザが操作挙動を起こしているがリスクは高くない幾つかの状況を効果的に排除でき、よってリスクスコアリングモデルの変数のリスク判別力及び安定性を向上し易くする。
上記以外の様々な利点及び便益は、以下の好ましい実施に関する詳細な記載を読んだ当業者には明らかとなろう。添付の図面は単に好ましい実施を例示するためのものにすぎず、本願をそれらに限定するとみなすべきではない。また、添付するすべての図面において、同一の符号を用いて同一の部分を表す。
添付の図面において:
図1は、現在の操作挙動に先立つ7日間におけるネットワークプラットフォームのMACデバイス上のユーザアイデンティティ解析位置の数とアカウント盗難リスクとの関係を示す。 図2は、本願の実施の形態によるアカウント盗難リスクの識別方法のフローチャートである。 図3は、本願の実施の形態によるアカウント盗難リスクの識別装置のブロック図である。 図4は、本願の実施の形態によるアカウント盗難リスクの防止・制御システムのブロック図である。
以下、本願の実施の形態のそれぞれにおいて、このような入力変数、すなわち現在の操作挙動に先立つ期間におけるデバイス上のユーザアイデンティティ解析位置の数、をリスクスコアリングモデルへ導入し、モデルの変数のリスク判別力を向上させる。この解決策は、データマイニング技術に基づくリスクスコアリングモデルを確立する必要がある。モデリングの主要ステップには、調査対象を決定ステップ、データソースを決定するステップ、サンプリングステップ、データを探索するステップ、モデルを開発するステップ、モデルを検証するステップ等が含まれる。本願の主眼は、スコアリングモデルのための好適な入力変数を構築することである。スコアリングモデルは本願の主眼ではないため、モデリングの他の詳細については説明しない。詳細については従来技術を参照されたい。
好適な変数を構築するために、本願の発明者は、ネットワークプラットフォーム上でユーザの操作挙動の大規模なデータを収集して、データ解析及びデータマイニングを実行する。例えば、プラットフォームについては、ユーザの操作挙動が起こる毎にデバイス情報を収集してよく、更に、プラットフォーム上で、近過去においてこれらデバイスで操作挙動を起こしたユーザの人数を算定してもよい。アカウント盗難リスクは、プラットフォーム上の各デバイスのユーザの人数に応じて識別してよい。しかし、誤判断の問題が起きやすい。上記データ解析により、本願の発明者は次のことを発見する。すなわち、プラットフォーム上の同一デバイス上の操作挙動について、同一位置において人々が操作挙動を起こす状況の方が、複数の異なる位置において人々が操作挙動を起こす状況よりも一般的である。よって、より効果的で安定性のある変数は、近過去においてプラットフォーム上のデバイス上で操作挙動を起こした複数のユーザの異なるアイデンティティ解析位置の数であり、アイデンティティ解析位置の解析の粒度は好ましくは県(市)である。操作挙動が起きた際、近過去においてデバイスが複数の異なるアイデンティティ解析位置を有する場合、そのような操作挙動のリスクは極めて高い。
上記の法則の不変性はプラットフォーム上の操作挙動において非常に高い。この法則が他のネットワークアプリケーションの操作挙動にも適用されることは言うまでもない。よって、本願における「操作挙動(operation behavior)」は、一般化された概念であって、上記のプラットフォーム上における資金及び物品の移転のビジネス行為に限定されるものではない。ユーザとサービスプラットフォームとの間のデータ交換及び様々なネットワークアプリケーションにおける複数のユーザ間のデータ交換も、本願の「操作挙動」の範囲に属する。例えば、ソーシャルネットワークのログオンは本願の「操作挙動」に属する。
現在の操作挙動に先立つ期間におけるデバイス上のユーザアイデンティティ解析位置の数はアカウント盗難リスクとの関連性が高いため、本願の発明者は操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数をリスクスコアリングモデルの入力変数として用いる。このような変数によって、複数のユーザが操作挙動を起こしていてもリスクは高くない状況をある程度は排除できるため、変数のリスク判別力及び安定性は向上する。
以上に基づき、本願の発明者は以下の基本的概念を提案する。すなわち、現在の操作挙動に先立つ期間におけるデバイス上のユーザアイデンティティ解析位置の数を入力変数とし、デバイスのアカウント盗難リスクのレベルを所定のスコアリングモデルを用いて評価することにより、ユーザのアカウント盗難リスクをより適時に且つ効果的に識別する。この技術的概念の内容は主に3つの側面を持つ。すなわち、以下に詳述する、変数の構築、識別処理、及びモデル認証である。
1.変数の構築
有効な変数を構築する際には、以下で具体的に説明する変数主体、変数対象、期間、統計的指数等の因子を考慮する必要がある。
(1)変数主体:操作挙動(決済プラットフォーム上の操作挙動等)のログオンデバイスのデバイス情報。デバイス情報は、メディアアクセス制御(Medium Access Control (MAC))物理アドレス、標準映像素材識別子(Unique Material Identifier (UMID))、インターネットプロトコル(Internet Protocol (IP))アドレス、国際移動体装置識別番号(International Mobile Equipment Identity (IMEI))、スレッド識別子(THREAD Identifier (TID)、携帯電話番号などの、デバイスのデバイス識別コードを収集することによって識別してよい。一般に、パーソナルコンピュータ(PC)については、デバイスのMAC、IP、及び/又はUMIDが収集されてよく、携帯端末については、デバイスのMAC、IMEI、TID、及び/又は携帯電話番号が収集されてよい。具体的な収集及び識別の解決策については従来技術を参照されたい。詳細については繰り返し説明しない。
(2)変数対象:操作挙動のログオンデバイス上のユーザアイデンティティ解析位置。ユーザアイデンティティ解析位置は、通常、クレデンシャルタイプ及びクレデンシャル番号によって判定される。例えば、中国の居住者のIDカードの先頭6桁は県(市)を表現し得る。先頭6桁を識別することで、ユーザが属する行政区を知ることができ、よってユーザアイデンティティ解析位置が取得される。
(3)期間:操作挙動に先立つ期間(例えば、30分、2時間、12時間、1日、3日、7日等)。期間は様々な操作挙動プラットフォーム間で大きく異なるが、操作挙動の要求や操作挙動の性質といった因子により具体的に判定できる。ここでは詳細に説明しない。
(4)統計的指数:デバイス上のユーザアイデンティティ解析位置の数を算定する。通常の操作挙動環境においては、一般に、デバイス上のユーザアイデンティティ解析位置の数は小さい。もしデバイス上のユーザアイデンティティ解析位置の数が相対的に大きければ、それは、アカウント盗難リスクが相対的に高いことを示す。これは、大規模データの解析によって得られた、非常に信頼性の高い結論である。
上記の各因子の組み合わせにより、本願では、具体的な変数を、現在の操作挙動に先立つ所定の期間においてデバイス上で操作挙動を起こしたすべてのユーザの異なるアイデンティティ解析位置の数として決定する。この統計的変数はモデル変数のリスク判別力を高めることができる。当該変数はアカウント盗難リスクとの関連性が高い。操作挙動に先立つ近過去においてデバイス上に複数の異なるアイデンティティ解析位置がある場合、当該デバイス上の操作挙動は相対的に高いアカウント盗難リスクを持つ。
2.識別工程
上記の統計をリスクスコアリングモデルの入力変数として用いた後、異なるデバイス上の複数のユーザアイデンティティ解析位置に基づきアカウント盗難リスクを識別してもよい。この利点は、変数のリスク判別力及び安定性を向上できることにある。具体的に、アカウント盗難リスクの識別は、以下の各手順に従う。
(1)デバイス上のアイデンティティ解析位置の数の取得。この手順は以下を含む:
a.現在の操作挙動のデバイス情報を取得し;操作挙動に先立つ特定の期間(例えば3日間)におけるデバイス上の操作挙動に関するすべてのユーザアイデンティティ情報を取得する;
b.アイデンティティ情報を解析してアイデンティティ情報内の対応するユーザ領域を取得し、デバイス上の異なるユーザアイデンティティ解析位置の数を算定する。ここでのユーザアイデンティティ解析位置は一般に市として識別される。ここでいう「市」とは、行政区を意味し、農村地域に対する対義の概念として狭義に解釈されるべきものではない。
c.特別な場合の処理:デバイスが複数ある場合、それぞれユーザアイデンティティ解析位置の数が算定される;デバイス情報が取得できない場合、ユーザアイデンティティ解析位置の数を0に設定する。
(2)リスクレベルの評価
ユーザアイデンティティ解析位置の数に応じてデバイスのリスクレベルを評価する。具体的には、現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数を取得した後、それを、スコアリングのためリスクスコアリングモデルの変数として入力する。モデル内の様々な変数の各重みを包括的に考慮した後、デバイスのアカウント盗難リスクレベルが得られる。高いスコアは高いアカウント盗難リスクを示し、その場合、当該デバイスを主に監視する必要がある。
3.モデルの検証
入力変数「現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数」がリスクスコアリングモデルの予測効果に及ぼす影響を検証する必要がある。変数が効果的であれば、上記第2のステップの処理に応じてユーザのアカウント盗難リスクを自動的に識別できる;そうでなければ、スコアリングモデル及び関連する入力変数を再調整する必要がある。
本願については、モデル検証において以下の各因子を考慮する必要がある。
(1)過去の操作挙動タグが事例であるかどうか。統計的な「現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数」は、それが本願において導入される際、デバイス上の過去の操作挙動のデータと関連付けられる必要がある。それにより、導入する変数が効果的であることを証明するためである。すなわち、過去の操作挙動のデータを用いて、変数が効果的であるかどうか測定する必要がある。換言すれば、過去の操作挙動のデータは、アカウントが盗難に遭っているか否かを判別し得るということである。
過去の操作挙動がアカウント盗難である場合、タグは「不良」とされる。それ以外の場合、タグは「良」とされる。第2のステップを通じて識別したアカウント盗難リスクの結果が「不良」であり過去の操作挙動のタグも「不良」である場合、あるいは、第2のステップを通じて識別したアカウント盗難リスクの結果が「良」であり過去の操作挙動のタグも「良」である場合、検証に成功していると認識される。それ以外の場合、検証は失敗である。検証に成功している可能性が高い場合、それは、スコアリングモデルへ入力変数として導入した現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数が効果的であることを示す、すなわち、変数のリスク判別力が相対的に高いことを示す。
(2)リスク判別力の定量化
変数のリスク判別力は更に、定量化されてもよい。具体的には、アカウント盗難判別力指数「現在の操作挙動に先立つ所定の期間におけるデバイス上のアイデンティティ解析位置の数」を区分的に算定し定量化してもよい。これら定量的指数は主には2つのタイプがある。すなわち、リフト及び区間情報値(an lift and an interval Information Value)(IV)である。
アカウント盗難判別力指数を算定する式を以下に記載する。
リフト=区間盗難アカウントトランザクション集中率/平均盗難アカウントトランザクション集中率
WOE=ln(区間非盗難アカウントトランザクションと全非盗難アカウントトランザクションとの比/区間盗難アカウントトランザクションと全盗難アカウントトランザクションとの比)×100
区間IV=WOE×(区間非盗難アカウントトランザクションと全非盗難アカウントトランザクションとの比−区間盗難アカウントトランザクションと全盗難アカウントトランザクションとの比)
IV=区間IVの合計
上記の各式においては、解析の容易化のため、証拠の重み付け(Weight Of Evidence (WOE))に係数100を乗算するが、それはデータマイニングにおける指数woeと本質的に意味は同じである。なお、上式における「トランザクション」は一般化されたネットワーク操作挙動として解釈され得るものの、資金の支払いや商品の輸送等の実際のビジネス行為に限定されるものでないことは言うまでもない。
上の各式に基づき、変数「現在の操作挙動に先立つ所定の期間におけるデバイス上のアイデンティティ解析位置の数」のリスク判別力の結果を算定することにより、スコアリングモデルに導入される変数の効力を効果的に検証できる。「現在の操作挙動に先立つ7日間におけるMACデバイス上のユーザアイデンティティ解析位置の数」のアカウント盗難判別力指数を、説明のための一例として用いる。算定結果は表1に記す通りである。
Figure 2018519586
表1を図形化して表現してもよい。図1において、現在の操作挙動に先立つ7日間における決済(ペイメント)プラットフォームのMACデバイス上のユーザアイデンティティ解析位置の数と、アカウント盗難リスクとの関係を示す。表1及び図1は、次のことを教示している。すなわちデバイス上のユーザアイデンティティ解析位置の数が2を上回る場合にはリフト値が13.82であること、つまり、7日間におけるMACデバイス上の操作挙動のユーザアイデンティティ解析位置の数に基づくアカウント盗難リスク判別力が、13.82倍にリフトしていることである。これは、変数のアカウント盗難判別力が非常に効果的であることを示している。
他の特定の場合における検証についても、同様に、定量的指数が比較的望ましい。これは、リスクスコアリングモデルに上記のような入力変数、すなわち現在の操作挙動に先立つ期間におけるデバイス上のユーザアイデンティティ解析位置の数を導入し、アカウント盗難リスクレベルを評価することにより、本願はモデル変数のリスク判別力を向上させることができ、従ってアカウント盗難リスク識別効果が比較的望ましいこと、を示している。
なお、表1及び図1においてはIV値が比較的大きく、場合によっては「過剰な予測」という現象が起こり得る。このような現象を除去するため、本願では、デバイス上のユーザの総数、現在の操作挙動のユーザにバインドされた携帯電話番号の数、現在のユーザの過去の操作挙動に対するデバイスの数、現在のユーザの過去の操作挙動のIPアドレスの数、現在のユーザの現在の操作挙動に関する情報と過去の操作挙動に関する情報との差分、及び/又は現在の操作挙動のルーティング特徴情報が過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、ユーザアカウントが盗難に遭ったか否かのリスクをより包括的に評価し、単一の変数の「過剰な予測」に起因する悪影響を除去する。
以上、本願において現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数の統計を用いてアカウント盗難リスクを識別することの技術的概念を、体系的かつ原理的に説明した。以下では、この技術的概念の具体的な実行の解決策を更に説明する。上記の解析に基づけば、リスクスコアリングモデル及び入力変数を決定しそれらの検証に成功した後であれば、具体的な実行にあたっては、上記の第2のステップに従いサーバ区域においてアプリケーションを展開するだけでよく、モデリング及び検証を繰り返す必要はない。
図2を参照すると、当図は、本願の実施の形態に係るアカウント盗難リスクの識別方法のフローチャートである。図2に示す通り、このリスク識別方法は以下に詳述するステップ210乃至ステップ240のような主要ステップを含む。
S210:現在の操作挙動に関する情報に応じて、操作挙動のログオンデバイスのデバイス情報が収集される。
このステップは現在の操作挙動に関する情報に応答するものであり、サーバ端末の対応するデバイスは、操作挙動のログオンデバイスのデバイス情報を収集する。このデバイス情報は、一般に、デバイスのデバイス識別コードを収集することによって得られる。
一般に、クライアント端末のログオンデバイスは複数のタイプに分類される。例えば、PCデバイスは、通常、MAC、IP及び/又はUMIDを有し、携帯端末は、通常、MAC、IMEI、TID及び/又は携帯電話番号等を有する。従って、収集したデバイス情報のコンテンツはデバイスのタイプに応じて決定する必要がある。一般に、PCについては、MAC、IP及び/又はUMIDが収集され、携帯端末については、MAC、TID及び/又は携帯電話番号が収集される。具体的な情報の収集及び識別方法については、従来技術を参照されたい。ここでは詳細に説明はしない。
なお、ステップS210における現在の操作挙動はユーザアカウントに対するログイン要求、ユーザアカウントに対する所定のデータ操作要求等であってよい。ユーザアカウントに対する所定のデータ操作要求は、ユーザアカウントに対するパスワード変更要求、ユーザアカウントに対する残高の移行要求、ユーザアカウントに対する物品のトランザクション要求等を含み得る。所定のデータ操作要求は、サーバによって事前に設定されてもよく、またクライアント端末を介しユーザによって事前に設定されてもよく、ここでは限定されないことが理解されよう。
ユーザがクライアント端末でユーザアカウントに対するログイン要求を開始する際、ユーザのログイン情報は一般に、ユーザ識別子、ユーザがログイン要求を開始するクライアント端末に関する情報、及びログイン要求を受け付けるサーバに関する情報を含む。よって、ユーザのログイン情報に応じてユーザのログインルーティング経路を取得し、ユーザのログインルーティング経路から現在のルーティング特徴情報を抽出する。現在の操作挙動のルーティング特徴情報が過去の操作挙動のルーティング特徴情報と同一であるか否かを比較することにより、現在の操作挙動のユーザのアカウント盗難リスクレベルも評価することができる。
S220:前記操作挙動に先立つ所定の期間内における前記デバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報が取得される。
単一のアカウントの単一の操作挙動のリスクを識別することが非常に複雑で困難である一方、複数のアカウントの複数の操作挙動間の関連性をマイニングすることによるリスク識別が、非常に効果的な方法であることが理解されよう。上記の通り、本願では、現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数に応じて、デバイスのアカウント盗難リスクが評価される。これには、この期間におけるデバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を抽出する必要があり、ユーザアイデンティティ解析位置の抽出は特に重要である。
実際の適用において、デバイス上のユーザについての期間(30分、2時間、12時間、1日、3日、7日等)は、一般に、操作挙動プラットフォーム、操作挙動要求、操作挙動の性質といった因子に応じて決定されてよい。当該期間における過去の操作挙動のユーザ情報を取得した後、ユーザのアイデンティティ領域を更に解析してもよい。当該期間におけるデバイス上のユーザアイデンティティ解析位置の数を算定した後、それをスコアリングのためリスクスコアリングモデルの変数として用いることができる。
S230:前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置が解析され、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数が算定される。
上記の通り、現在の操作挙動に先立つ近過去の期間内でデバイスの決済プラットフォーム上で操作挙動を起こしたユーザの異なるアイデンティティ解析位置の数は、効果的で安定した変数である。よって、当該期間におけるデバイス上のユーザアイデンティティ解析位置の数の統計を、スコアリングのため、変数としてリスクスコアリングモデルに入力し、ユーザアカウントが盗難に遭ったか否かを識別するとの目的を最終的に達成してもよい。
ユーザアイデンティティ解析位置の判別の粒度はスコアリングモデルの出力結果と高度に相関していることが理解されよう。好適には、本願において、比較的好ましいアカウント盗難リスク識別効果を得るために、ユーザアイデンティティ解析位置の判別の粒度を市とする。
多くのネットワーク操作挙動プラットフォームでは、ユーザアカウント登録中に本名認証を実行する必要があり、これは、ネットワークセキュリティを向上させるのに適している。したがって、
各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて、前記ユーザアイデンティティ解析位置を取得し、及び、前記デバイス上のユーザアイデンティティ解析位置の数を算定する、ステップ230は、具体的に、前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップである。
クレデンシャルタイプが中国の国内居住者のIDカードである場合、その先頭6桁は県(市)レベルの行政区を表現し、よって、ユーザアイデンティティ解析位置は単に各クレデンシャル番号の先頭6桁を解析することによって取得でき、それに応じてデバイス上のユーザアイデンティティ解析位置の数を算定する。
クレデンシャルタイプが中国の国内非居住者のIDカード(軍事官の証明書等)又は国外のクレデンシャル(パスポート等)である場合、ユーザアイデンティティが位置する行政区を直接的には識別できない。しかし、このような状況は比較的稀であるため、単純に、各クレデンシャルタイプ又は各クレデンシャル番号は1つのユーザアイデンティティ解析位置に対応すると推定してよく、それに応じてデバイス上のユーザアイデンティティ解析位置の数を算定する。もちろん、モデリングの間にこれらのクレデンシャルタイプをナンバリングするモードが得られた場合は、特定のクレデンシャル番号に応じてユーザアイデンティティ解析位置を得てもよい。ここで詳細な説明は行わない。
なお、ステップS210で取得したデバイス情報は複数の異なる状況を含み得る。すなわち、殆どの場合、例えばMAC、IMEI等、複数のタイプのデバイス情報が同時に収集され得る。しかし、技術的な理由から、シナリオやシステム制約条件によっては操作挙動時のデバイス情報が収集できなかったり、あるいは、操作挙動時に収集したデバイス情報が明らかにホットスポットであり除去すべきものであったりする。このような場合には、デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するモードを状況に応じて調整する必要がある。
よって、ステップS220乃至S230では、デバイス識別コードから識別されるデバイスの数量に応じてデバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定する必要があり、それは具体的に:
一意のデバイスが識別された場合、一意のデバイス上の各ユーザアイデンティティ解析位置を解析し、デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;
複数のデバイスが識別された場合、各デバイス上の各ユーザアイデンティティ解析位置を個別に解析し、各デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;及び
デバイスが識別されない場合、デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップ;を含む。
上記の方法で得られたデバイス上のユーザアイデンティティ解析位置の数を、所定のスコアリングモデルの入力変数としてリスクスコアリングモデルに導入してデバイスのアカウント盗難リスクレベルを評価する。よって、スコアリングモデルの変数のアカウント盗難リスク判別力を、過去の操作挙動データを用いて測定する。
S240:前記現在の操作挙動がアカウント盗難リスクを有するか否かが、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて判定される。
概して、デバイスのアカウント盗難リスクレベルを評価するため、当該期間におけるデバイス上のユーザアイデンティティ解析位置の数が所定スコアリングモデルの入力変数として用いられる。アカウント盗難リスクレベルはアカウント盗難リスクを表現するものであり、アカウント盗難リスクレベルが特定の閾値を超える場合はアカウントが盗難に遭ったと識別され、超えていなければアカウントは盗難に遭っていないと識別される。
上記ステップS210乃至S230に応じて操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数の統計が得られた後、スコアリングのため当該統計をリスクスコアリングモデルに導入しデバイスのアカウント盗難リスクレベルを得てよく、これによりアカウント盗難リスクを識別し、リスクを除去すべく適時に処理措置をとる。
上記プロセスを通じて、前記デバイスの前記アカウント盗難リスクレベルが評価された後、アカウント盗難リスク識別能力をさらに向上させるために、本願は、前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価する。このように、複数の要因と組み合わせて、本願のアカウント盗難リスクの識別能力が大幅に改善される。
本願では、デバイスのアカウント盗難リスクレベル及び現在の操作挙動のユーザのアカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、リスク値が所定の閾値を超えた場合にアカウント盗難を識別し、アカウント盗難が識別された場合は対応するアカウント盗難プロンプト情報を出力するため、操作挙動プラットフォーム及びユーザは適時に処理を行って潜在的なアカウント盗難の危害を除去し、よって、財産の喪失他の問題を回避する。
以上は、アカウント盗難リスクの識別方法(以下、方法と呼ぶ)の詳細な説明である。これに基づき、本願は、上記に対応してアカウント盗難リスクの識別装置(以下、装置と呼ぶ)を更に提供する。それについて以下で詳細に説明する。
なお、この実施の形態の装置において詳細に説明されない部分については、上記の方法について説明した内容を参照されたい。同様に、上記の方法において装置の構造に関するものについては、以下で説明する内容を参照してもよい。
図3は本願の実施の形態に係るアカウント盗難リスクの識別装置を示す。装置300は、以下で詳述するデバイス情報収集モジュール310、ユーザ情報取得モジュール320、ユーザアイデンティティ解析モジュール330、アカウント盗難リスク評価モジュール340等の部分を含む。
デバイス情報収集モジュール310は、現在の操作挙動に関する情報に応じて、操作挙動のログオンデバイスのデバイス情報を収集してもよい。ここで、デバイス情報収集モジュール310は、デバイスのデバイス識別コードを収集することによりデバイスの対応するデバイス情報を取得し、デバイスのタイプに応じて収集するデバイス情報のコンテンツを具体的に決定する。すなわち、PCについては、MAC、IP、及び/又はUMIDが収集され、携帯端末については、MAC、IMEI、TID、及び/又は携帯電話番号が収集される。
ユーザ情報取得モジュール320は、操作挙動に先立つ所定の期間内におけるデバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得してよい。対応する期間における過去の操作挙動のユーザ情報を取得した後、ユーザ情報取得モジュール320はユーザアイデンティティ解析モジュール330に対してユーザ情報を提供して各ユーザのアイデンティティ領域を解析及び取得し当該期間におけるデバイス上のユーザアイデンティティ解析位置の数を算定する。その後、当該期間におけるデバイス上のユーザアイデンティティ解析位置の数を、スコアリングのためリスクスコアリングモデルの変数として用いてよい。
ユーザアイデンティティ解析モジュール330は、ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、当該期間におけるデバイス上のユーザアイデンティティ解析位置の数を算定してよい。特に、ユーザアイデンティティ解析モジュール330はユーザアイデンティティ解析位置の判別の粒度として市を用いる。ユーザアイデンティティ情報はユーザ登録情報におけるクレデンシャル情報を含む。ユーザアイデンティティ解析位置は各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて取得され、デバイス上のユーザアイデンティティ解析位置の数が算定され、それは具体的に、クレデンシャルタイプのクラスに応じてユーザアイデンティティ解析位置の解析モードを決定するステップを含む。具体的には、クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析してユーザアイデンティティ解析位置を取得し、それに応じてデバイス上のユーザアイデンティティ解析位置の数を算定し、クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じてデバイス上のユーザアイデンティティ解析位置の数を算定する。
それに加え、ユーザアイデンティティ解析モジュール330は、デバイス情報収集モジュール310によってデバイス識別コードから識別されるデバイスの数量に応じてデバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定してよい。すなわち、一意のデバイスが識別された場合、解析が行われデバイス上のユーザアイデンティティ解析位置の数が算定され、複数のデバイスが識別された場合、解析が行われ各デバイス上のユーザアイデンティティ解析位置の数が算定され、デバイスが識別されない場合、デバイス上のユーザアイデンティティ解析位置の数は0に設定される。得られたデバイス上のユーザアイデンティティ解析位置の数は、アカウント盗難リスク評価モジュール340の所定のスコアリングモデルの入力変数として用いられ、デバイスのアカウント盗難リスクレベルが評価される。
アカウント盗難リスク評価モジュール340は、前記期間の前記デバイス上のユーザアイデンティティ分析位置の数を、所定のスコアリングモデルの入力変数として使用して、前記デバイスのアカウント盗難リスクレベルを評価してもよい。前記アカウント盗難リスク評価モジュール340は、前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを更に評価する。
これに基づき、アカウント盗難リスク評価モジュール340は、前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別する。
以上、本願のアカウント盗難リスクの識別装置を説明したが、それは、アカウント盗難リスクの識別において所望の判別力を有し、リスクの識別において比較的良好な安定性を有する。これに基づき、本願においては、上記に対応してアカウント盗難リスクの防止・制御システムが確立される。それについて簡単に以下説明する。
図4は、本願の実施の形態に係るアカウント盗難リスクの防止・制御システムを示す。当該リスク防止・制御システムは、ユーザ(不図示)と操作挙動プラットフォーム(不図示)との間の操作挙動リスクの防止・制御に適用できる。このシステムは、リスク識別装置300、アカウント盗難通知装置200、リスク処理装置100及び事例データベース400を含む。
リスク防止・制御システムの各部の接続関係は、図4に示すとおりであり、機能を実行するための対応するプロセスは以下のとおりである:前記リスク識別装置300は、操作挙動プラットフォームにおけるアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合、アカウント盗難を識別し;前記アカウント盗難通知装置200は、前記リスク識別装置100がアカウント盗難を識別した場合、前記リスク処理装置400及びユーザ受信デバイス(例えば、携帯電話)500へアカウント盗難メッセージを通知し; 前記リスク処理装置100は、前記アカウント盗難メッセージを受信した場合、ユーザの盗難に遭ったアカウントをブロックし、前記盗難に遭ったアカウントに関連するリスクデータを傍受し;事例データベース400は、前記リスク処理装置300が前記リスクデータを検査し前記リスク識別装置100が前記スコアリングモデルを認証するために、前記リスク処理装置100が傍受した前記リスクデータを記憶する。
上記のリスク防止・制御システムにおけるリスク識別装置300については、図3に示す構造を参照されたい。他の各装置は、従来のデバイスやアプリケーションから選択してよい。このようなリスクの防止・制御システムはユーザアカウント盗難リスクを適時に識別でき、アカウントが盗難に遭ったと確認されると、安全なネットワーク操作挙動の環境が良好に提供されるよう適時に処理を実行できる。よって、所望のアプリケーション値を達成できる。
本願が十分に理解されるように、以下の説明では数々の詳細を例示する。しかし、本願は、ここで説明される形態とは異なる他の多くの形態で実施されてよい。当業者は、本願の概念から逸脱することなく、類似する一般化が可能であろう。よって本願は以下の具体的な実施の形態に限定されるものではない。
図5に本願の実施の形態を示す。
以上、好ましい実施の形態を用いて本願を説明したが、本願はこれらの好ましい実施の形態に限定することを意図してはいない。当業者は、本願の趣旨及び範囲から逸脱することなく可能な変更及び変形を施してもよい。よって、本願の保護範囲は、本願の請求の範囲によって規定される範囲に従うものである。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入/出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、例えば読出し専用メモリ(ROM)又はフラッシュRAMのようなコンピュータで読取り可能な媒体内の不揮発性メモリなどを含んでよい。メモリはコンピュータで読取り可能な媒体の一例である。
コンピュータで読取り可能な媒体は、不揮発性又は揮発性媒体、可動又は非可動媒体を含み、また、任意の方法あるいは技術によって情報記憶を実行できる。情報はコンピュータで読取り可能な命令、数値構造、及びプログラム又はその他の数値のモジュールであってよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去再書込み可能な読出し専用メモリ(EEPROM)、フラッシュメモリ若しくはその他のメモリ技術、コンパクトディスク読取り専用メモリ(CD−ROM)、デジタル多目的ディスク(DVD)若しくはその他の光学記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置若しくはその他の磁気記憶デバイス、又は任意のその他の非伝送媒体を非限定的に含み、また、アクセス可能な情報を保存するために計算デバイスを使用できる。本明細書での定義によれば、コンピュータで読取り可能な媒体は、変調データ信号及び搬送波のような一時的媒体を含まない。
当業者は、本願の実施の形態を、方法、システム、コンピュータプログラム製品として提供できることを理解すべきである。したがって、本願は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアの組み合わせの実施の形態の形態で実施できる。さらに、本願は、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学メモリなどを非限定的に含む)上で実施できるコンピュータプログラム製品(コンピュータで使用可能なプログラムコードを含む)の形態を採ることができる。

Claims (18)

  1. アカウント盗難リスクの識別方法であって:
    現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するステップと;
    前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するステップと;
    前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;
    前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するステップと;を備える、
    アカウント盗難リスクの識別方法。
  2. 前記ユーザアイデンティティ情報はユーザ登録情報におけるクレデンシャル情報を含み;
    前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:
    各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップを備える、
    請求項1に記載のリスクの識別方法。
  3. 各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:
    前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップと;
    前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;又は
    前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;を備える、
    請求項2に記載のリスクの識別方法。
  4. 現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集する前記ステップは:
    前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得するステップを備える、
    請求項1に記載のリスクの識別方法。
  5. 前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
    前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定するステップを備え、
    前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み、
    前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む、
    請求項4に記載のリスクの識別方法。
  6. 前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
    前記デバイス識別コードから識別されるデバイスの数量に応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定するステップと;
    一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は、複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は、デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップと;
    得られた前記デバイス上のユーザアイデンティティ解析位置の数を所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価するステップと;を備える、
    請求項4に記載のリスクの識別方法。
  7. 前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:
    前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価するステップを備える、
    請求項1乃至請求項6のいずれか一項に記載のリスクの識別方法。
  8. 前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:
    前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別するステップを更に備える、
    請求項7に記載のリスク識別方法。
  9. アカウント盗難リスクの識別装置であって:
    現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するよう構成されたデバイス情報収集モジュールと;
    前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するよう構成されたユーザ情報取得モジュールと;
    前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するよう構成されたユーザアイデンティティ解析モジュールと;
    前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するよう構成されたアカウント盗難リスク評価モジュールと;を備える、
    アカウント盗難リスク識別装置。
  10. 前記ユーザアイデンティティ情報は、ユーザ登録情報におけるクレデンシャル情報を含み;
    前記ユーザアイデンティティ解析モジュールは、各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する、
    請求項9に記載のリスク識別装置。
  11. 前記ユーザアイデンティティ解析モジュールは:
    前記クレデンシャルタイプのクラスに応じて、前記ユーザアイデンティティ解析位置の解析モードを決定し;
    前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定し;又は、前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定する;
    請求項10に記載のリスク識別装置。
  12. 前記デバイス情報収集モジュールは、前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する、
    請求項9に記載のリスク識別装置。
  13. 前記デバイス情報収集モジュールは:
    前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定し;
    前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み;
    前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む;
    請求項12に記載のリスク識別装置。
  14. 前記ユーザアイデンティティ解析モジュールは:
    前記デバイス情報収集モジュールによって前記デバイス識別コードから識別されるデバイスの数量に応じて、前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定し;
    一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し;又は、複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し;又は、デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定し;
    得られた前記デバイス上のユーザアイデンティティ解析位置の数を、前記アカウント盗難リスク評価モジュールの所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価する;
    請求項9に記載のリスク識別装置。
  15. 前記アカウント盗難リスク評価モジュールは、前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価する、
    請求項9乃至請求項14のいずれか一項に記載のリスク識別装置。
  16. 前記アカウント盗難リスク評価モジュールは、前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別する、
    請求項15に記載のリスク識別装置。
  17. 請求項9乃至請求項16のいずれか一項に記載の前記リスク識別装置と、アカウント盗難通知装置と、リスク処理装置とを備えるアカウント盗難リスク防止・制御システムであって、
    前記リスク識別装置は、操作挙動プラットフォームにおけるアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合、アカウント盗難を識別するよう構成され;
    前記アカウント盗難通知装置は、前記リスク識別装置がアカウント盗難を識別した場合、前記リスク処理装置及びユーザ受信デバイスへアカウント盗難メッセージを通知するよう構成され;
    前記リスク処理装置は、前記アカウント盗難メッセージを受信した場合、ユーザの盗難に遭ったアカウントをブロックし、前記盗難に遭ったアカウントに関連するリスクデータを傍受するよう構成される;
    アカウント盗難リスク防止・制御システム。
  18. 前記リスク処理装置が前記リスクデータを検査し、前記リスク識別装置が前記スコアリングモデルを認証するために、前記リスク処理装置が傍受した前記リスクデータを記憶するよう構成される事例データベースを更に備える、
    請求項17に記載の前記リスク防止・制御システム。
JP2017562009A 2015-05-29 2016-04-28 アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム Active JP6732806B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510289825.4A CN106295349B (zh) 2015-05-29 2015-05-29 账号被盗的风险识别方法、识别装置及防控系统
CN201510289825.4 2015-05-29
PCT/CN2016/080446 WO2016192495A1 (zh) 2015-05-29 2016-04-28 账号被盗的风险识别方法、识别装置及防控系统

Publications (3)

Publication Number Publication Date
JP2018519586A true JP2018519586A (ja) 2018-07-19
JP2018519586A5 JP2018519586A5 (ja) 2019-06-13
JP6732806B2 JP6732806B2 (ja) 2020-07-29

Family

ID=57440281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017562009A Active JP6732806B2 (ja) 2015-05-29 2016-04-28 アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム

Country Status (9)

Country Link
US (1) US11233812B2 (ja)
EP (1) EP3306512B1 (ja)
JP (1) JP6732806B2 (ja)
KR (1) KR102138965B1 (ja)
CN (1) CN106295349B (ja)
ES (1) ES2808974T3 (ja)
PL (1) PL3306512T3 (ja)
SG (1) SG11201709594XA (ja)
WO (1) WO2016192495A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950829A (zh) * 2019-05-17 2020-11-17 泰康保险集团股份有限公司 风险对象定位方法、装置、计算机存储介质和电子设备

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917412B2 (en) * 2016-05-05 2021-02-09 Paypal, Inc. Authentication and risk assessment through header injections
US20180174136A1 (en) * 2016-12-15 2018-06-21 Parveen Bansal Alarm access override
CN108287855B (zh) * 2017-01-10 2022-11-11 阿里巴巴集团控股有限公司 基于社工库的数据识别方法及装置、界面交互装置
KR102369228B1 (ko) 2017-05-25 2022-02-28 삼성에스디에스 주식회사 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US10764303B2 (en) * 2018-04-25 2020-09-01 Microsoft Technology Licensing, Llc Detecting unauthorized cloud access by detecting malicious velocity incidents
CN110555451A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 信息识别方法和装置
CN108804640B (zh) * 2018-06-05 2021-03-19 重庆小雨点小额贷款有限公司 基于最大化iv的数据分组方法、装置、储存介质及设备
CN109064175B (zh) * 2018-06-11 2022-08-12 创新先进技术有限公司 一种账户盗用风险防控方法及装置
CN108833258A (zh) * 2018-06-12 2018-11-16 广东睿江云计算股份有限公司 一种邮件服务主动发现异常的方法
CN108694547B (zh) * 2018-06-15 2021-10-29 顺丰科技有限公司 账号异常识别方法、装置、设备和储存介质
CN112508568B (zh) * 2018-08-15 2024-08-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN110839003A (zh) * 2018-08-16 2020-02-25 北京嘀嘀无限科技发展有限公司 盗号行为识别方法、装置、计算机设备和存储介质
CN109257356B (zh) * 2018-09-26 2020-12-25 杭州安恒信息技术股份有限公司 互联网账号风险评估方法及系统
CN109165514B (zh) * 2018-10-16 2019-08-09 北京芯盾时代科技有限公司 一种风险检测方法
CN110033151B (zh) * 2018-11-09 2024-01-19 创新先进技术有限公司 关系风险评价方法、装置、电子设备及计算机存储介质
CN109753772A (zh) * 2018-11-29 2019-05-14 武汉极意网络科技有限公司 一种账户安全验证方法及系统
CN109660529B (zh) * 2018-12-06 2021-10-26 深圳蓝贝科技有限公司 用于售卖机的安全风控方法、装置、售卖机和系统
CN111292085B (zh) * 2018-12-10 2023-06-30 北京嘀嘀无限科技发展有限公司 交易风险评估的方法、装置、设备及计算机可读存储介质
CN111753266A (zh) * 2019-03-29 2020-10-09 阿里巴巴集团控股有限公司 用户认证方法、多媒体内容的推送方法及装置
CN110276178B (zh) * 2019-05-28 2023-04-28 创新先进技术有限公司 一种基于身份验证的风险控制方法、装置及设备
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110335045A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 异地风险判定方法和装置
CN110351267B (zh) * 2019-07-04 2021-12-03 微梦创科网络科技(中国)有限公司 一种社交媒体账号被盗的确定方法及装置
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN110570188A (zh) * 2019-08-15 2019-12-13 阿里巴巴集团控股有限公司 用于处理交易请求的方法和系统
CN112449371B (zh) * 2019-08-30 2023-08-15 中国移动通信集团广东有限公司 一种无线路由器的性能评测方法及电子设备
CN110851881B (zh) * 2019-10-31 2023-07-04 成都欧珀通信科技有限公司 终端设备的安全检测方法及装置、电子设备及存储介质
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111343173B (zh) * 2020-02-21 2022-08-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111507377B (zh) * 2020-03-24 2023-08-11 微梦创科网络科技(中国)有限公司 一种养号帐号批量识别方法及装置
US20210397903A1 (en) * 2020-06-18 2021-12-23 Zoho Corporation Private Limited Machine learning powered user and entity behavior analysis
CN111985769B (zh) * 2020-07-07 2024-03-22 国网电动汽车服务有限公司 一种车桩身份快速识别风险控制方法和系统
CN113938692B (zh) * 2020-07-13 2024-02-09 广州壹点通网络科技有限公司 一种视频直播的风险控制方法及装置
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112434214A (zh) * 2020-11-03 2021-03-02 中国南方电网有限责任公司 一种基于Redis的操作事件的推送方法
CN112566098A (zh) * 2020-11-27 2021-03-26 中国联合网络通信集团有限公司 识别信息的验证方法和服务器
WO2022133632A1 (en) * 2020-12-21 2022-06-30 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for identity risk assessment
CN113239331B (zh) * 2021-04-16 2021-12-07 广州趣米网络科技有限公司 一种基于大数据的风险账号防入侵识别方法及系统
CN116701914B (zh) * 2023-06-21 2024-07-05 广东星云开物科技股份有限公司 一种硬件设备异常使用识别方法、装置、存储装置及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068518A1 (en) * 2002-10-03 2004-04-08 International Business Machines Corporation Layered virtual identity system and method
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
CN100428719C (zh) * 2006-01-23 2008-10-22 北京交通大学 一种基于身份与位置分离的互联网接入方法
CN100497450C (zh) 2006-06-11 2009-06-10 上海三泰橡胶制品有限公司 硅橡胶开孔海绵
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
WO2010062986A2 (en) 2008-11-26 2010-06-03 Ringcentral, Inc. Fraud prevention techniques
CN102200987A (zh) * 2011-01-27 2011-09-28 北京开心人信息技术有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN103297444A (zh) 2012-02-23 2013-09-11 王正伟 身份解析方法和装置
US9298890B2 (en) 2012-03-20 2016-03-29 Facebook, Inc. Preventing unauthorized account access using compromised login credentials
US8904496B1 (en) * 2012-03-30 2014-12-02 Emc Corporation Authentication based on a current location of a communications device associated with an entity
CN103457923A (zh) 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
CN103581355A (zh) * 2012-08-02 2014-02-12 北京千橡网景科技发展有限公司 用户行为异常处理方法和设备
CN103001826B (zh) 2012-11-29 2015-09-30 北京奇虎科技有限公司 用于监测用户登录的设备和方法
CN103023718B (zh) 2012-11-29 2015-12-23 北京奇虎科技有限公司 一种用户登录监测设备和方法
CN103024744B (zh) * 2012-12-24 2015-08-05 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
CN103532797B (zh) 2013-11-06 2017-07-04 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US20150310434A1 (en) * 2014-04-29 2015-10-29 Dennis Takchi Cheung Systems and methods for implementing authentication based on location history
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US9858575B2 (en) * 2014-12-16 2018-01-02 At&T Mobility Ii Llc Fraud detection via mobile device location tracking
CN104601547A (zh) 2014-12-22 2015-05-06 新浪网技术(中国)有限公司 一种非法操作的识别方法及装置
CN104618919B (zh) 2015-01-05 2018-02-06 重庆邮电大学 传感器网络传感节点标识符解析一致性测试方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950829A (zh) * 2019-05-17 2020-11-17 泰康保险集团股份有限公司 风险对象定位方法、装置、计算机存储介质和电子设备
CN111950829B (zh) * 2019-05-17 2024-06-04 泰康保险集团股份有限公司 风险对象定位方法、装置、计算机存储介质和电子设备

Also Published As

Publication number Publication date
KR20180013998A (ko) 2018-02-07
ES2808974T3 (es) 2021-03-02
EP3306512A4 (en) 2018-12-12
US20180077192A1 (en) 2018-03-15
CN106295349B (zh) 2020-06-05
JP6732806B2 (ja) 2020-07-29
EP3306512A1 (en) 2018-04-11
KR102138965B1 (ko) 2020-07-29
CN106295349A (zh) 2017-01-04
US11233812B2 (en) 2022-01-25
EP3306512B1 (en) 2020-06-03
PL3306512T3 (pl) 2021-02-08
SG11201709594XA (en) 2017-12-28
WO2016192495A1 (zh) 2016-12-08

Similar Documents

Publication Publication Date Title
JP6732806B2 (ja) アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US9888007B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US11276022B2 (en) Enhanced system and method for identity evaluation using a global score value
US10628828B2 (en) Systems and methods for sanction screening
US9818116B2 (en) Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
CN105791255B (zh) 基于账户聚类的计算机风险识别方法及其系统
US10346845B2 (en) Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
CN104519032B (zh) 一种互联网账号的安全策略及系统
US8918904B2 (en) Systems and methods for user identity verification and risk analysis using available social and personal data
US9667613B1 (en) Detecting mobile device emulation
CN105991590B (zh) 一种验证用户身份的方法、系统、客户端及服务器
KR101743269B1 (ko) 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치
CN109257366B (zh) 对用户进行身份验证的方法和装置
KR20190053917A (ko) 아이덴티티 인식 방법 및 장치
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及系统
CN111949702B (zh) 异常交易数据的识别方法、装置及设备
CN109214177A (zh) 一种互联网金融反欺诈系统
CN113469789A (zh) 异常订单的检测方法、装置及计算机设备
CN113497807A (zh) 检测用户登录风险的方法、装置及计算机可读存储介质
CN111783073A (zh) 黑产识别方法、装置及可读存储介质
CN116346433A (zh) 电力系统网络安全态势检测方法及系统
CN109600398B (zh) 一种账号使用行为检测方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190507

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200309

TRDD Decision of grant or rejection written
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R150 Certificate of patent or registration of utility model

Ref document number: 6732806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250