JP2018519586A - アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム - Google Patents
アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム Download PDFInfo
- Publication number
- JP2018519586A JP2018519586A JP2017562009A JP2017562009A JP2018519586A JP 2018519586 A JP2018519586 A JP 2018519586A JP 2017562009 A JP2017562009 A JP 2017562009A JP 2017562009 A JP2017562009 A JP 2017562009A JP 2018519586 A JP2018519586 A JP 2018519586A
- Authority
- JP
- Japan
- Prior art keywords
- user identity
- risk
- information
- user
- identity analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【選択図】図2
Description
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するステップと;
前記現在の操作挙動に先立つ所定の期間(time period)内における前記デバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するステップと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するステップと;を備える。
前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップと;
前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;又は
前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;を備える。
前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定するステップを備え、
前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み、
前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む。
前記デバイス識別コードから識別されるデバイスの数量に応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定するステップと;
一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は
複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は
デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップと;
得られた前記デバイス上のユーザアイデンティティ解析位置の数を所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価するステップと;を備える。
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するよう構成されたデバイス情報収集モジュールと;
前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するよう構成されたユーザ情報取得モジュールと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するよう構成されたユーザアイデンティティ解析モジュールと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するよう構成されたアカウント盗難リスク評価モジュールと;を備える。
前記クレデンシャルタイプのクラスに応じて、前記ユーザアイデンティティ解析位置の解析モードを決定し;前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定し、又は、前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定する。
前記リスク識別装置は、操作挙動プラットフォームにおけるアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合、アカウント盗難を識別するよう構成され;
前記アカウント盗難通知装置は、前記リスク識別装置がアカウント盗難を識別した場合、前記リスク処理装置及びユーザ受信デバイスへアカウント盗難メッセージを通知するよう構成され;
前記リスク処理装置は、前記アカウント盗難メッセージを受信した場合、ユーザの盗難に遭ったアカウントをブロックし、前記盗難に遭ったアカウントに関連するリスクデータを傍受するよう構成される。
有効な変数を構築する際には、以下で具体的に説明する変数主体、変数対象、期間、統計的指数等の因子を考慮する必要がある。
上記の統計をリスクスコアリングモデルの入力変数として用いた後、異なるデバイス上の複数のユーザアイデンティティ解析位置に基づきアカウント盗難リスクを識別してもよい。この利点は、変数のリスク判別力及び安定性を向上できることにある。具体的に、アカウント盗難リスクの識別は、以下の各手順に従う。
a.現在の操作挙動のデバイス情報を取得し;操作挙動に先立つ特定の期間(例えば3日間)におけるデバイス上の操作挙動に関するすべてのユーザアイデンティティ情報を取得する;
b.アイデンティティ情報を解析してアイデンティティ情報内の対応するユーザ領域を取得し、デバイス上の異なるユーザアイデンティティ解析位置の数を算定する。ここでのユーザアイデンティティ解析位置は一般に市として識別される。ここでいう「市」とは、行政区を意味し、農村地域に対する対義の概念として狭義に解釈されるべきものではない。
c.特別な場合の処理:デバイスが複数ある場合、それぞれユーザアイデンティティ解析位置の数が算定される;デバイス情報が取得できない場合、ユーザアイデンティティ解析位置の数を0に設定する。
ユーザアイデンティティ解析位置の数に応じてデバイスのリスクレベルを評価する。具体的には、現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数を取得した後、それを、スコアリングのためリスクスコアリングモデルの変数として入力する。モデル内の様々な変数の各重みを包括的に考慮した後、デバイスのアカウント盗難リスクレベルが得られる。高いスコアは高いアカウント盗難リスクを示し、その場合、当該デバイスを主に監視する必要がある。
入力変数「現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数」がリスクスコアリングモデルの予測効果に及ぼす影響を検証する必要がある。変数が効果的であれば、上記第2のステップの処理に応じてユーザのアカウント盗難リスクを自動的に識別できる;そうでなければ、スコアリングモデル及び関連する入力変数を再調整する必要がある。
(1)過去の操作挙動タグが事例であるかどうか。統計的な「現在の操作挙動に先立つ所定の期間におけるデバイス上のユーザアイデンティティ解析位置の数」は、それが本願において導入される際、デバイス上の過去の操作挙動のデータと関連付けられる必要がある。それにより、導入する変数が効果的であることを証明するためである。すなわち、過去の操作挙動のデータを用いて、変数が効果的であるかどうか測定する必要がある。換言すれば、過去の操作挙動のデータは、アカウントが盗難に遭っているか否かを判別し得るということである。
変数のリスク判別力は更に、定量化されてもよい。具体的には、アカウント盗難判別力指数「現在の操作挙動に先立つ所定の期間におけるデバイス上のアイデンティティ解析位置の数」を区分的に算定し定量化してもよい。これら定量的指数は主には2つのタイプがある。すなわち、リフト及び区間情報値(an lift and an interval Information Value)(IV)である。
リフト=区間盗難アカウントトランザクション集中率/平均盗難アカウントトランザクション集中率
WOE=ln(区間非盗難アカウントトランザクションと全非盗難アカウントトランザクションとの比/区間盗難アカウントトランザクションと全盗難アカウントトランザクションとの比)×100
区間IV=WOE×(区間非盗難アカウントトランザクションと全非盗難アカウントトランザクションとの比−区間盗難アカウントトランザクションと全盗難アカウントトランザクションとの比)
IV=区間IVの合計
各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて、前記ユーザアイデンティティ解析位置を取得し、及び、前記デバイス上のユーザアイデンティティ解析位置の数を算定する、ステップ230は、具体的に、前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップである。
一意のデバイスが識別された場合、一意のデバイス上の各ユーザアイデンティティ解析位置を解析し、デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;
複数のデバイスが識別された場合、各デバイス上の各ユーザアイデンティティ解析位置を個別に解析し、各デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;及び
デバイスが識別されない場合、デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップ;を含む。
これに基づき、アカウント盗難リスク評価モジュール340は、前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別する。
図5に本願の実施の形態を示す。
Claims (18)
- アカウント盗難リスクの識別方法であって:
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するステップと;
前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の複数の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するステップと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するステップと;を備える、
アカウント盗難リスクの識別方法。 - 前記ユーザアイデンティティ情報はユーザ登録情報におけるクレデンシャル情報を含み;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:
各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップを備える、
請求項1に記載のリスクの識別方法。 - 各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する前記ステップは:
前記クレデンシャルタイプのクラスに応じて前記ユーザアイデンティティ解析位置の解析モードを決定するステップと;
前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップ;又は
前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するステップと;を備える、
請求項2に記載のリスクの識別方法。 - 現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集する前記ステップは:
前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得するステップを備える、
請求項1に記載のリスクの識別方法。 - 前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定するステップを備え、
前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み、
前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む、
請求項4に記載のリスクの識別方法。 - 前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する前記ステップは:
前記デバイス識別コードから識別されるデバイスの数量に応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定するステップと;
一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は、複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定するステップ;又は、デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定するステップと;
得られた前記デバイス上のユーザアイデンティティ解析位置の数を所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価するステップと;を備える、
請求項4に記載のリスクの識別方法。 - 前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:
前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価するステップを備える、
請求項1乃至請求項6のいずれか一項に記載のリスクの識別方法。 - 前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定する前記ステップは:
前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別するステップを更に備える、
請求項7に記載のリスク識別方法。 - アカウント盗難リスクの識別装置であって:
現在の操作挙動に関する情報に応じて操作挙動を受けるデバイスのデバイス情報を収集するよう構成されたデバイス情報収集モジュールと;
前記現在の操作挙動に先立つ所定の期間内における前記デバイス上の過去の操作挙動に関するすべてのユーザアイデンティティ情報を取得するよう構成されたユーザ情報取得モジュールと;
前記ユーザアイデンティティ情報の各々において表現されるユーザアイデンティティ解析位置を解析し、前記期間における前記デバイス上のユーザアイデンティティ解析位置の数を算定するよう構成されたユーザアイデンティティ解析モジュールと;
前記期間における前記デバイス上のユーザアイデンティティ解析位置の数に応じて、前記現在の操作挙動がアカウント盗難リスクを有するか否かを判定するよう構成されたアカウント盗難リスク評価モジュールと;を備える、
アカウント盗難リスク識別装置。 - 前記ユーザアイデンティティ情報は、ユーザ登録情報におけるクレデンシャル情報を含み;
前記ユーザアイデンティティ解析モジュールは、各ユーザ登録情報におけるクレデンシャルタイプ及びクレデンシャル番号に応じて前記ユーザアイデンティティ解析位置を取得し、前記デバイス上のユーザアイデンティティ解析位置の数を算定する、
請求項9に記載のリスク識別装置。 - 前記ユーザアイデンティティ解析モジュールは:
前記クレデンシャルタイプのクラスに応じて、前記ユーザアイデンティティ解析位置の解析モードを決定し;
前記クレデンシャルタイプが中国の国内居住者のIDカードである場合、各クレデンシャル番号の先頭6桁を解析して、前記ユーザアイデンティティ解析位置を取得し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定し;又は、前記クレデンシャルタイプが中国の国内非居住者のIDカードであるか国外のクレデンシャルである場合、各クレデンシャルタイプ又は各クレデンシャル番号が1つのユーザアイデンティティ解析位置に対応すると推定し、それに応じて前記デバイス上のユーザアイデンティティ解析位置の数を算定する;
請求項10に記載のリスク識別装置。 - 前記デバイス情報収集モジュールは、前記デバイスのデバイス識別コードを収集することによって前記デバイスの対応するデバイス情報を取得する、
請求項9に記載のリスク識別装置。 - 前記デバイス情報収集モジュールは:
前記デバイスのタイプに応じて前記収集したデバイス情報のコンテンツを決定し;
前記デバイスがPCである場合、前記収集したデバイス情報はMAC、IP、及び/又はUMIDを含み;
前記デバイスが携帯端末である場合、前記収集したデバイス情報はMAC、IMEI、TID、及び/又は携帯電話番号を含む;
請求項12に記載のリスク識別装置。 - 前記ユーザアイデンティティ解析モジュールは:
前記デバイス情報収集モジュールによって前記デバイス識別コードから識別されるデバイスの数量に応じて、前記デバイス上のユーザアイデンティティ解析位置の数を算定するモードを決定し;
一意のデバイスが識別された場合、前記デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し;又は、複数のデバイスが識別された場合、各デバイス上のユーザアイデンティティ解析位置の数を解析及び算定し;又は、デバイスが識別されない場合、前記デバイス上のユーザアイデンティティ解析位置の数を0に設定し;
得られた前記デバイス上のユーザアイデンティティ解析位置の数を、前記アカウント盗難リスク評価モジュールの所定のスコアリングモデルの入力変数として用いて、前記デバイスのアカウント盗難リスクレベルを評価する;
請求項9に記載のリスク識別装置。 - 前記アカウント盗難リスク評価モジュールは、前記デバイス上のユーザの総数、前記現在の操作挙動のユーザにバインドされた携帯電話番号の数、前記現在のユーザの過去の操作挙動に対するデバイスの数、前記現在のユーザの前記過去の操作挙動のIPアドレスの数、前記現在のユーザの前記現在の操作挙動に関する前記情報と前記過去の操作挙動に関する情報との差分、及び/又は前記現在の操作挙動のルーティング特徴情報が前記過去の操作挙動のルーティング特徴情報と同一であるか否か、と組み合わせて、前記現在の操作挙動の前記ユーザのアカウント盗難リスクレベルを評価する、
請求項9乃至請求項14のいずれか一項に記載のリスク識別装置。 - 前記アカウント盗難リスク評価モジュールは、前記デバイスの前記アカウント盗難リスクレベル及び前記現在の操作挙動の前記ユーザの前記アカウント盗難リスクレベルと組み合わせてアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合にアカウント盗難を識別する、
請求項15に記載のリスク識別装置。 - 請求項9乃至請求項16のいずれか一項に記載の前記リスク識別装置と、アカウント盗難通知装置と、リスク処理装置とを備えるアカウント盗難リスク防止・制御システムであって、
前記リスク識別装置は、操作挙動プラットフォームにおけるアカウント盗難リスク値を算定し、前記リスク値が所定の閾値を超える場合、アカウント盗難を識別するよう構成され;
前記アカウント盗難通知装置は、前記リスク識別装置がアカウント盗難を識別した場合、前記リスク処理装置及びユーザ受信デバイスへアカウント盗難メッセージを通知するよう構成され;
前記リスク処理装置は、前記アカウント盗難メッセージを受信した場合、ユーザの盗難に遭ったアカウントをブロックし、前記盗難に遭ったアカウントに関連するリスクデータを傍受するよう構成される;
アカウント盗難リスク防止・制御システム。 - 前記リスク処理装置が前記リスクデータを検査し、前記リスク識別装置が前記スコアリングモデルを認証するために、前記リスク処理装置が傍受した前記リスクデータを記憶するよう構成される事例データベースを更に備える、
請求項17に記載の前記リスク防止・制御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510289825.4A CN106295349B (zh) | 2015-05-29 | 2015-05-29 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN201510289825.4 | 2015-05-29 | ||
PCT/CN2016/080446 WO2016192495A1 (zh) | 2015-05-29 | 2016-04-28 | 账号被盗的风险识别方法、识别装置及防控系统 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018519586A true JP2018519586A (ja) | 2018-07-19 |
JP2018519586A5 JP2018519586A5 (ja) | 2019-06-13 |
JP6732806B2 JP6732806B2 (ja) | 2020-07-29 |
Family
ID=57440281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017562009A Active JP6732806B2 (ja) | 2015-05-29 | 2016-04-28 | アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US11233812B2 (ja) |
EP (1) | EP3306512B1 (ja) |
JP (1) | JP6732806B2 (ja) |
KR (1) | KR102138965B1 (ja) |
CN (1) | CN106295349B (ja) |
ES (1) | ES2808974T3 (ja) |
PL (1) | PL3306512T3 (ja) |
SG (1) | SG11201709594XA (ja) |
WO (1) | WO2016192495A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111950829A (zh) * | 2019-05-17 | 2020-11-17 | 泰康保险集团股份有限公司 | 风险对象定位方法、装置、计算机存储介质和电子设备 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10917412B2 (en) * | 2016-05-05 | 2021-02-09 | Paypal, Inc. | Authentication and risk assessment through header injections |
US20180174136A1 (en) * | 2016-12-15 | 2018-06-21 | Parveen Bansal | Alarm access override |
CN108287855B (zh) * | 2017-01-10 | 2022-11-11 | 阿里巴巴集团控股有限公司 | 基于社工库的数据识别方法及装置、界面交互装置 |
KR102369228B1 (ko) * | 2017-05-25 | 2022-02-28 | 삼성에스디에스 주식회사 | 리스크 기반 인증을 위한 리스크 분석 장치 및 방법 |
US10764303B2 (en) * | 2018-04-25 | 2020-09-01 | Microsoft Technology Licensing, Llc | Detecting unauthorized cloud access by detecting malicious velocity incidents |
CN110555451A (zh) * | 2018-05-31 | 2019-12-10 | 北京京东尚科信息技术有限公司 | 信息识别方法和装置 |
CN108804640B (zh) * | 2018-06-05 | 2021-03-19 | 重庆小雨点小额贷款有限公司 | 基于最大化iv的数据分组方法、装置、储存介质及设备 |
CN109064175B (zh) * | 2018-06-11 | 2022-08-12 | 创新先进技术有限公司 | 一种账户盗用风险防控方法及装置 |
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
CN108694547B (zh) * | 2018-06-15 | 2021-10-29 | 顺丰科技有限公司 | 账号异常识别方法、装置、设备和储存介质 |
CN109359972B (zh) * | 2018-08-15 | 2020-10-30 | 创新先进技术有限公司 | 核身产品推送及核身方法和系统 |
CN110839003A (zh) * | 2018-08-16 | 2020-02-25 | 北京嘀嘀无限科技发展有限公司 | 盗号行为识别方法、装置、计算机设备和存储介质 |
CN109257356B (zh) * | 2018-09-26 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 互联网账号风险评估方法及系统 |
CN109165514B (zh) * | 2018-10-16 | 2019-08-09 | 北京芯盾时代科技有限公司 | 一种风险检测方法 |
CN110033151B (zh) * | 2018-11-09 | 2024-01-19 | 创新先进技术有限公司 | 关系风险评价方法、装置、电子设备及计算机存储介质 |
CN109753772A (zh) * | 2018-11-29 | 2019-05-14 | 武汉极意网络科技有限公司 | 一种账户安全验证方法及系统 |
CN109660529B (zh) * | 2018-12-06 | 2021-10-26 | 深圳蓝贝科技有限公司 | 用于售卖机的安全风控方法、装置、售卖机和系统 |
CN111292085B (zh) * | 2018-12-10 | 2023-06-30 | 北京嘀嘀无限科技发展有限公司 | 交易风险评估的方法、装置、设备及计算机可读存储介质 |
CN111753266A (zh) * | 2019-03-29 | 2020-10-09 | 阿里巴巴集团控股有限公司 | 用户认证方法、多媒体内容的推送方法及装置 |
CN110276178B (zh) * | 2019-05-28 | 2023-04-28 | 创新先进技术有限公司 | 一种基于身份验证的风险控制方法、装置及设备 |
CN110414985A (zh) * | 2019-06-12 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 一种异常账户的检测方法及装置 |
CN110335045A (zh) * | 2019-07-01 | 2019-10-15 | 阿里巴巴集团控股有限公司 | 异地风险判定方法和装置 |
CN110351267B (zh) * | 2019-07-04 | 2021-12-03 | 微梦创科网络科技(中国)有限公司 | 一种社交媒体账号被盗的确定方法及装置 |
CN110399925B (zh) * | 2019-07-26 | 2023-09-19 | 腾讯科技(武汉)有限公司 | 账号的风险识别方法、装置及存储介质 |
CN110570188A (zh) * | 2019-08-15 | 2019-12-13 | 阿里巴巴集团控股有限公司 | 用于处理交易请求的方法和系统 |
CN112449371B (zh) * | 2019-08-30 | 2023-08-15 | 中国移动通信集团广东有限公司 | 一种无线路由器的性能评测方法及电子设备 |
CN110851881B (zh) * | 2019-10-31 | 2023-07-04 | 成都欧珀通信科技有限公司 | 终端设备的安全检测方法及装置、电子设备及存储介质 |
CN111242770B (zh) * | 2020-01-08 | 2023-04-07 | 贵阳货车帮科技有限公司 | 风险设备识别方法、装置、电子设备及可读存储介质 |
CN111343173B (zh) * | 2020-02-21 | 2022-08-26 | 腾讯云计算(北京)有限责任公司 | 数据访问的异常监测方法及装置 |
CN111507377B (zh) * | 2020-03-24 | 2023-08-11 | 微梦创科网络科技(中国)有限公司 | 一种养号帐号批量识别方法及装置 |
US20210397903A1 (en) * | 2020-06-18 | 2021-12-23 | Zoho Corporation Private Limited | Machine learning powered user and entity behavior analysis |
CN111985769B (zh) * | 2020-07-07 | 2024-03-22 | 国网电动汽车服务有限公司 | 一种车桩身份快速识别风险控制方法和系统 |
CN113938692B (zh) * | 2020-07-13 | 2024-02-09 | 广州壹点通网络科技有限公司 | 一种视频直播的风险控制方法及装置 |
CN111861240A (zh) * | 2020-07-27 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 可疑用户识别方法、装置、设备及可读存储介质 |
CN112434214A (zh) * | 2020-11-03 | 2021-03-02 | 中国南方电网有限责任公司 | 一种基于Redis的操作事件的推送方法 |
CN112566098A (zh) * | 2020-11-27 | 2021-03-26 | 中国联合网络通信集团有限公司 | 识别信息的验证方法和服务器 |
WO2022133632A1 (en) * | 2020-12-21 | 2022-06-30 | Beijing Didi Infinity Technology And Development Co., Ltd. | Systems and methods for identity risk assessment |
CN113239331B (zh) * | 2021-04-16 | 2021-12-07 | 广州趣米网络科技有限公司 | 一种基于大数据的风险账号防入侵识别方法及系统 |
CN116701914B (zh) * | 2023-06-21 | 2024-07-05 | 广东星云开物科技股份有限公司 | 一种硬件设备异常使用识别方法、装置、存储装置及系统 |
CN118382089B (zh) * | 2024-06-24 | 2024-09-06 | 济南杰睿信息科技有限公司 | 一种无线信号保密通讯的检查方法及系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040068518A1 (en) * | 2002-10-03 | 2004-04-08 | International Business Machines Corporation | Layered virtual identity system and method |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
CN100428719C (zh) * | 2006-01-23 | 2008-10-22 | 北京交通大学 | 一种基于身份与位置分离的互联网接入方法 |
CN100497450C (zh) | 2006-06-11 | 2009-06-10 | 上海三泰橡胶制品有限公司 | 硅橡胶开孔海绵 |
US8295898B2 (en) * | 2008-07-22 | 2012-10-23 | Bank Of America Corporation | Location based authentication of mobile device transactions |
WO2010062986A2 (en) | 2008-11-26 | 2010-06-03 | Ringcentral, Inc. | Fraud prevention techniques |
CN102200987A (zh) * | 2011-01-27 | 2011-09-28 | 北京开心人信息技术有限公司 | 一种基于用户账号行为分析的查找马甲账号的方法及系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN103297444A (zh) | 2012-02-23 | 2013-09-11 | 王正伟 | 身份解析方法和装置 |
US9298890B2 (en) | 2012-03-20 | 2016-03-29 | Facebook, Inc. | Preventing unauthorized account access using compromised login credentials |
US8904496B1 (en) * | 2012-03-30 | 2014-12-02 | Emc Corporation | Authentication based on a current location of a communications device associated with an entity |
CN103457923A (zh) | 2012-06-05 | 2013-12-18 | 阿里巴巴集团控股有限公司 | 异地登录的控制方法、装置及系统 |
CN103581355A (zh) * | 2012-08-02 | 2014-02-12 | 北京千橡网景科技发展有限公司 | 用户行为异常处理方法和设备 |
CN103001826B (zh) | 2012-11-29 | 2015-09-30 | 北京奇虎科技有限公司 | 用于监测用户登录的设备和方法 |
CN103023718B (zh) | 2012-11-29 | 2015-12-23 | 北京奇虎科技有限公司 | 一种用户登录监测设备和方法 |
CN103024744B (zh) * | 2012-12-24 | 2015-08-05 | 百度在线网络技术(北京)有限公司 | 移动终端的身份验证的方法和系统 |
CN103532797B (zh) | 2013-11-06 | 2017-07-04 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN104144419B (zh) * | 2014-01-24 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
US20150310434A1 (en) * | 2014-04-29 | 2015-10-29 | Dennis Takchi Cheung | Systems and methods for implementing authentication based on location history |
US10142308B1 (en) * | 2014-06-30 | 2018-11-27 | EMC IP Holding Company LLC | User authentication |
US9858575B2 (en) * | 2014-12-16 | 2018-01-02 | At&T Mobility Ii Llc | Fraud detection via mobile device location tracking |
CN104601547A (zh) | 2014-12-22 | 2015-05-06 | 新浪网技术(中国)有限公司 | 一种非法操作的识别方法及装置 |
CN104618919B (zh) | 2015-01-05 | 2018-02-06 | 重庆邮电大学 | 传感器网络传感节点标识符解析一致性测试方法 |
-
2015
- 2015-05-29 CN CN201510289825.4A patent/CN106295349B/zh active Active
-
2016
- 2016-04-28 WO PCT/CN2016/080446 patent/WO2016192495A1/zh active Application Filing
- 2016-04-28 EP EP16802418.0A patent/EP3306512B1/en active Active
- 2016-04-28 SG SG11201709594XA patent/SG11201709594XA/en unknown
- 2016-04-28 KR KR1020177037102A patent/KR102138965B1/ko active IP Right Grant
- 2016-04-28 ES ES16802418T patent/ES2808974T3/es active Active
- 2016-04-28 PL PL16802418T patent/PL3306512T3/pl unknown
- 2016-04-28 JP JP2017562009A patent/JP6732806B2/ja active Active
-
2017
- 2017-11-17 US US15/816,207 patent/US11233812B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111950829A (zh) * | 2019-05-17 | 2020-11-17 | 泰康保险集团股份有限公司 | 风险对象定位方法、装置、计算机存储介质和电子设备 |
CN111950829B (zh) * | 2019-05-17 | 2024-06-04 | 泰康保险集团股份有限公司 | 风险对象定位方法、装置、计算机存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
ES2808974T3 (es) | 2021-03-02 |
US11233812B2 (en) | 2022-01-25 |
KR20180013998A (ko) | 2018-02-07 |
JP6732806B2 (ja) | 2020-07-29 |
EP3306512A4 (en) | 2018-12-12 |
EP3306512B1 (en) | 2020-06-03 |
KR102138965B1 (ko) | 2020-07-29 |
US20180077192A1 (en) | 2018-03-15 |
SG11201709594XA (en) | 2017-12-28 |
EP3306512A1 (en) | 2018-04-11 |
PL3306512T3 (pl) | 2021-02-08 |
WO2016192495A1 (zh) | 2016-12-08 |
CN106295349A (zh) | 2017-01-04 |
CN106295349B (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732806B2 (ja) | アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム | |
US10965668B2 (en) | Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification | |
US10187369B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph | |
US10250583B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score | |
US9888007B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services | |
US11276022B2 (en) | Enhanced system and method for identity evaluation using a global score value | |
US10628828B2 (en) | Systems and methods for sanction screening | |
US9818116B2 (en) | Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud | |
CN105791255B (zh) | 基于账户聚类的计算机风险识别方法及其系统 | |
US10346845B2 (en) | Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system | |
CN104519032B (zh) | 一种互联网账号的安全策略及系统 | |
US8918904B2 (en) | Systems and methods for user identity verification and risk analysis using available social and personal data | |
US9667613B1 (en) | Detecting mobile device emulation | |
CN105991590B (zh) | 一种验证用户身份的方法、系统、客户端及服务器 | |
KR101743269B1 (ko) | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
KR20190053917A (ko) | 아이덴티티 인식 방법 및 장치 | |
CN113469789A (zh) | 异常订单的检测方法、装置及计算机设备 | |
CN110912855A (zh) | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 | |
CN111949702B (zh) | 异常交易数据的识别方法、装置及设备 | |
CN109214177A (zh) | 一种互联网金融反欺诈系统 | |
US9998486B2 (en) | System for utilizing one or more databases to identify a point of compromise | |
CN113497807A (zh) | 检测用户登录风险的方法、装置及计算机可读存储介质 | |
CN111783073A (zh) | 黑产识别方法、装置及可读存储介质 | |
CN116346433A (zh) | 电力系统网络安全态势检测方法及系统 | |
JP2015138331A (ja) | 情報端末、実行形式監視方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190507 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190507 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191106 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200309 |
|
TRDD | Decision of grant or rejection written | ||
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732806 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |