JP2018535490A - サービス処理方法及び装置 - Google Patents
サービス処理方法及び装置 Download PDFInfo
- Publication number
- JP2018535490A JP2018535490A JP2018522511A JP2018522511A JP2018535490A JP 2018535490 A JP2018535490 A JP 2018535490A JP 2018522511 A JP2018522511 A JP 2018522511A JP 2018522511 A JP2018522511 A JP 2018522511A JP 2018535490 A JP2018535490 A JP 2018535490A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- service processing
- processing request
- risk identification
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を含むサービス処理方法が提供される。
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を含む。
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに含む。
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を含む。
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに含む。
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を含むサービス処理装置が提供される。
図1は、本願の第1の実施の形態に係るサービス処理方法を示すフローチャートである。その方法は以下のステップを含む。
本願の第2の実施の形態では、包括リスク特定レイヤが、リスク特定精度をさらに高めるように設計されている。包括リスク特定処理は、高速リスク特定及び深層リスク特定と非同期的に実行される。つまり、サービス処理の工程には影響しない。包括リスク特定の結果を用いて、高速リスク特定と深層リスク特定とに用いられるユーザデータと規則モデルとを最適化できる。
別のサーバの別のサービスウェブサイトからユーザデータを取得し、ユーザ関係ネットワークデータ、累積されたユーザ行動データ等を計算するステップと;別のサービスウェブサイトから取得したユーザデータ、算出されたユーザ関係ネットワークデータ、算出された累積ユーザ行動データ、及び高速リスク特定と深層リスク特定に用いられるユーザデータ等に基づいて、包括リスク特定を実行するステップと;を含むことができる。
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュール31と;
高速リスク特定が実行された後、サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して深層リスク特定を実行するよう構成され、深層リスク特定に用いられるデータ量は、高速リスク特定に用いられるデータ量よりも多く、深層リスク特定の処理時間は、高速リスク特定の処理時間よりも長い、第2の特定モジュール32と;
深層リスク特定の結果に基づいてサービス処理要求を処理するよう構成された処理モジュール33と;を含む。
サービス処理要求に含まれるユーザデータに基づいて、ユーザデータはあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるか、を判定し;さらに、ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、サービス処理要求が安全であると判定し;ユーザデータが危険ユーザリスト内のユーザデータである場合には、サービス処理要求がリスクを伴うと判定するように構成される。
ユーザデータがあらかじめ格納された信頼できるユーザリストにも、あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、サービス処理要求によって示されるユーザの進行中の操作行動が、ユーザの過去の習慣的操作行動と一致するかどうかを判定し;一致する場合には、サービス処理要求が安全であると判定し;一致しない場合には、サービス処理要求がリスクを伴うと判定するように構成される。
サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、選択された規則モデルに基づいて、サービス処理要求に対して深層リスク特定を実行するように構成される。
第3の特定モジュール34は:
包括リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対する包括リスク特定を実行するよう構成され、ここで包括リスク特定、高速リスク特定、及び深層リスク特定は非同期的に実行され、包括リスク特定に用いられるデータ量は高速リスク特定に用いられるデータ量及び深層リスク特定に用いられるデータ量よりも多く、包括リスク特定の処理時間は、高速リスク特定の処理時間及び深層リスク特定の処理時間よりも長く;
包括リスク特定結果に基づいて、以下の情報:
所定の信頼できるユーザリスト、
所定のリスクを伴うユーザリスト、
ユーザの過去の行動データ、及び
所定の規則モデル、
のうちの1つ以上を更新するよう構成される。
32 第2の特定モジュール
33 処理モジュール
34 第3の特定モジュール
[第1の局面]
サービス処理方法であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を備える、
サービス処理方法。
[第2の局面]
前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を備える、
第1の局面に記載の方法。
[第3の局面]
前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にもない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに備える、
第2の局面に記載の方法。
[第4の局面]
前記深層リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行する前記ステップは:
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を備える、
第1の局面に記載の方法。
[第5の局面]
包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は、前記高速リスク特定のために用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと;
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに備える、
第1乃至4の局面のいずれかに記載の方法。
[第6の局面]
サービス処理装置であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュールと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を備える、
サービス処理装置。
[第7の局面]
前記第1の特定モジュールは、具体的に:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータは、あらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定し;前記ユーザデータが信頼できる前記ユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求が安全であると判定し;前記ユーザデータが前記リスクを伴うユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第6の局面に記載の装置。
[第8の局面]
前記第1の特定モジュールは、具体的に:
前記ユーザデータが前記あらかじめ格納された信頼できるユーザリストにも、前記あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、前記サービス処理要求に含まれる前記ユーザデータ、前記ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求によって示される前記ユーザの進行中の操作行動が、前記ユーザの過去の習慣的操作行動と一致するかどうかを判定し;2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判定し;2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第7の局面に記載の装置。
[第9の局面]
前記第2の特定モジュールは具体的に:
前記サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;前記サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するよう構成される、
第6の局面に記載の装置。
[第10の局面]
第3の特定モジュールであって、包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するよう構成され、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は前記高速リスク特定に用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記第3の特定モジュールと;
更新モジュールであって、前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するよう構成された前記更新モジュールと;をさらに備える、
第6乃至9の局面のいずれかに記載の装置。
Claims (10)
- サービス処理方法であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を備える、
サービス処理方法。 - 前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を備える、
請求項1に記載の方法。 - 前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にもない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに備える、
請求項2に記載の方法。 - 前記深層リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行する前記ステップは:
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を備える、
請求項1に記載の方法。 - 包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は、前記高速リスク特定のために用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと;
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに備える、
請求項1乃至請求項4のいずれか1項に記載の方法。 - サービス処理装置であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュールと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を備える、
サービス処理装置。 - 前記第1の特定モジュールは、具体的に:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータは、あらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定し;前記ユーザデータが信頼できる前記ユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求が安全であると判定し;前記ユーザデータが前記リスクを伴うユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
請求項6に記載の装置。 - 前記第1の特定モジュールは、具体的に:
前記ユーザデータが前記あらかじめ格納された信頼できるユーザリストにも、前記あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、前記サービス処理要求に含まれる前記ユーザデータ、前記ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求によって示される前記ユーザの進行中の操作行動が、前記ユーザの過去の習慣的操作行動と一致するかどうかを判定し;2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判定し;2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
請求項7に記載の装置。 - 前記第2の特定モジュールは具体的に:
前記サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;前記サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するよう構成される、
請求項6に記載の装置。 - 第3の特定モジュールであって、包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するよう構成され、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は前記高速リスク特定に用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記第3の特定モジュールと;
更新モジュールであって、前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するよう構成された前記更新モジュールと;をさらに備える、
請求項6乃至請求項9のいずれか1項に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510732329.1 | 2015-11-02 | ||
CN201510732329.1A CN106656932B (zh) | 2015-11-02 | 2015-11-02 | 一种业务处理方法及装置 |
PCT/CN2016/103012 WO2017076176A1 (zh) | 2015-11-02 | 2016-10-24 | 一种业务处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018535490A true JP2018535490A (ja) | 2018-11-29 |
JP6743141B2 JP6743141B2 (ja) | 2020-08-19 |
Family
ID=58661635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018522511A Active JP6743141B2 (ja) | 2015-11-02 | 2016-10-24 | サービス処理方法及び装置 |
Country Status (12)
Country | Link |
---|---|
US (2) | US11252197B2 (ja) |
EP (1) | EP3373543B1 (ja) |
JP (1) | JP6743141B2 (ja) |
KR (1) | KR102151862B1 (ja) |
CN (2) | CN106656932B (ja) |
AU (2) | AU2016351079A1 (ja) |
ES (1) | ES2808274T3 (ja) |
MY (1) | MY191124A (ja) |
PH (1) | PH12018500935A1 (ja) |
PL (1) | PL3373543T3 (ja) |
SG (1) | SG11201803636RA (ja) |
WO (1) | WO2017076176A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656932B (zh) | 2015-11-02 | 2020-03-20 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
CN107423883B (zh) * | 2017-06-15 | 2020-04-07 | 创新先进技术有限公司 | 待处理业务的风险识别方法及装置、电子设备 |
CN107609972A (zh) * | 2017-07-31 | 2018-01-19 | 阿里巴巴集团控股有限公司 | 一种风险业务识别方法和装置 |
CN107579993B (zh) * | 2017-09-29 | 2020-09-25 | 北京云杉世纪网络科技有限公司 | 一种网络数据流的安全处理方法及装置 |
CN110120933B (zh) * | 2018-02-07 | 2022-03-04 | 阿里巴巴集团控股有限公司 | 风控、人机识别与数据处理方法、设备及系统 |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
CN109034660B (zh) * | 2018-08-22 | 2023-07-14 | 平安科技(深圳)有限公司 | 基于预测模型的风险控制策略的确定方法及相关装置 |
CN110943961B (zh) | 2018-09-21 | 2022-06-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备以及存储介质 |
CN109447689A (zh) * | 2018-09-27 | 2019-03-08 | 深圳壹账通智能科技有限公司 | 用户风险画像生成方法、装置、设备及可读存储介质 |
US10938846B1 (en) * | 2018-11-20 | 2021-03-02 | Trend Micro Incorporated | Anomalous logon detector for protecting servers of a computer network |
CN110059479A (zh) * | 2019-01-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 风险信息识别方法及装置和电子设备 |
CN110427971A (zh) * | 2019-07-05 | 2019-11-08 | 五八有限公司 | 用户及ip的识别方法、装置、服务器和存储介质 |
CA3150904A1 (en) * | 2019-09-12 | 2021-03-18 | John Hearty | Fraud detection based on known user identification |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
US11720895B2 (en) | 2019-10-11 | 2023-08-08 | Mastercard International Incorporated | Systems and methods for use in facilitating network messaging |
CN110874487B (zh) * | 2019-11-15 | 2022-09-02 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及存储介质 |
CN111309495B (zh) * | 2020-02-03 | 2023-07-14 | 支付宝(杭州)信息技术有限公司 | 批量处理请求发起方法、装置及风险识别设备、存储介质 |
CN111489167A (zh) * | 2020-04-17 | 2020-08-04 | 支付宝(杭州)信息技术有限公司 | 业务请求的风险识别方法、装置及处理设备 |
CN111539617B (zh) * | 2020-04-21 | 2022-04-12 | 中国联合网络通信集团有限公司 | 数据处理方法和装置、电子设备、交互系统和存储介质 |
CN111310196B (zh) * | 2020-05-09 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
US20220114566A1 (en) * | 2020-10-08 | 2022-04-14 | Mastercard International Incorporated | Systems and methods for use in facilitating messaging |
CN112581271B (zh) * | 2020-12-21 | 2022-11-15 | 上海浦东发展银行股份有限公司 | 一种商户交易风险监测方法、装置、设备及存储介质 |
CN113162912A (zh) * | 2021-03-12 | 2021-07-23 | 中航智能建设(深圳)有限公司 | 基于大数据的网络安全保护方法、系统及存储设备 |
CN113723800B (zh) * | 2021-08-27 | 2024-06-07 | 上海幻电信息科技有限公司 | 风险识别模型训练方法及装置、风险识别方法及装置 |
CN114244824B (zh) * | 2021-11-25 | 2024-05-03 | 国家计算机网络与信息安全管理中心河北分中心 | 一种网络空间WEB类资产风险Server同性快速识别的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097320A1 (en) * | 2003-09-12 | 2005-05-05 | Lior Golan | System and method for risk based authentication |
JP2008165632A (ja) * | 2006-12-28 | 2008-07-17 | Canon It Solutions Inc | 通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体 |
JP2008257434A (ja) * | 2007-04-04 | 2008-10-23 | Fuji Xerox Co Ltd | サーバ、プログラム及び情報処理システム |
US20110082767A1 (en) * | 2009-10-07 | 2011-04-07 | Danal Co., Ltd. | Multi-Step Authentication-Based Electronic Payment Method Using Mobile Terminal |
WO2014037818A2 (en) * | 2012-09-05 | 2014-03-13 | Trayport Limited | Systems and methods for bin-based risk managed trading |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127407B1 (en) * | 1999-04-29 | 2006-10-24 | 3M Innovative Properties Company | Method of grouping and analyzing clinical risks, and system therefor |
US20060130147A1 (en) * | 2004-12-15 | 2006-06-15 | Matthew Von-Maszewski | Method and system for detecting and stopping illegitimate communication attempts on the internet |
US8396927B2 (en) | 2004-12-21 | 2013-03-12 | Alcatel Lucent | Detection of unwanted messages (spam) |
AU2006242555A1 (en) | 2005-04-29 | 2006-11-09 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
TW200921542A (en) | 2007-11-08 | 2009-05-16 | Syscom Comp Engineering Co | Security management and detection systems and methods for financial transactions |
CN101504745A (zh) * | 2008-12-04 | 2009-08-12 | 阿里巴巴集团控股有限公司 | 基于网络线上业务的风险规则/模型建立和优化系统及方法 |
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和系统 |
US20130103944A1 (en) * | 2011-10-24 | 2013-04-25 | Research In Motion Limited | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices |
CN103092832A (zh) * | 2011-10-27 | 2013-05-08 | 腾讯科技(深圳)有限公司 | 网址风险检测的处理方法及装置 |
KR101160903B1 (ko) * | 2011-11-08 | 2012-06-29 | 주식회사 씽크풀 | 네트워크 식별자 분류 시스템 및 그 방법 |
CN103123712A (zh) * | 2011-11-17 | 2013-05-29 | 阿里巴巴集团控股有限公司 | 一种网络行为数据的监控方法和系统 |
CN102413013B (zh) * | 2011-11-21 | 2013-11-06 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常行为检测方法及装置 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及系统 |
CN103714479A (zh) * | 2012-10-09 | 2014-04-09 | 四川欧润特软件科技有限公司 | 银行个人业务欺诈行为实时智能化集中监控的方法和系统 |
CN103580950A (zh) * | 2012-12-27 | 2014-02-12 | 哈尔滨安天科技股份有限公司 | 一种实时检测和异步检测相结合的检测方法及系统 |
CN103279883B (zh) * | 2013-05-02 | 2016-06-08 | 上海携程商务有限公司 | 电子支付交易风险控制方法及系统 |
US20140351046A1 (en) * | 2013-05-21 | 2014-11-27 | IgnitionOne, Inc, | System and Method for Predicting an Outcome By a User in a Single Score |
US9223985B2 (en) | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
US9942250B2 (en) | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
CN104202339B (zh) * | 2014-09-24 | 2018-01-05 | 广西大学 | 一种基于用户行为的跨云认证服务方法 |
CN105516071B (zh) | 2014-10-13 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 验证业务操作安全性的方法、装置、终端及服务器 |
CN104392381A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种交易数据的风险监测方法和系统 |
CN106656932B (zh) | 2015-11-02 | 2020-03-20 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
-
2015
- 2015-11-02 CN CN201510732329.1A patent/CN106656932B/zh active Active
- 2015-11-02 CN CN202010144936.7A patent/CN111404887B/zh active Active
-
2016
- 2016-10-24 SG SG11201803636RA patent/SG11201803636RA/en unknown
- 2016-10-24 KR KR1020187015210A patent/KR102151862B1/ko active IP Right Grant
- 2016-10-24 WO PCT/CN2016/103012 patent/WO2017076176A1/zh active Application Filing
- 2016-10-24 PL PL16861444T patent/PL3373543T3/pl unknown
- 2016-10-24 EP EP16861444.4A patent/EP3373543B1/en not_active Revoked
- 2016-10-24 MY MYPI2018701729A patent/MY191124A/en unknown
- 2016-10-24 ES ES16861444T patent/ES2808274T3/es active Active
- 2016-10-24 AU AU2016351079A patent/AU2016351079A1/en not_active Abandoned
- 2016-10-24 JP JP2018522511A patent/JP6743141B2/ja active Active
-
2018
- 2018-05-01 US US15/968,593 patent/US11252197B2/en active Active
- 2018-05-02 PH PH12018500935A patent/PH12018500935A1/en unknown
-
2019
- 2019-09-17 AU AU2019232799A patent/AU2019232799A1/en not_active Abandoned
- 2019-12-19 US US16/721,814 patent/US11095689B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097320A1 (en) * | 2003-09-12 | 2005-05-05 | Lior Golan | System and method for risk based authentication |
JP2008165632A (ja) * | 2006-12-28 | 2008-07-17 | Canon It Solutions Inc | 通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体 |
JP2008257434A (ja) * | 2007-04-04 | 2008-10-23 | Fuji Xerox Co Ltd | サーバ、プログラム及び情報処理システム |
US20110082767A1 (en) * | 2009-10-07 | 2011-04-07 | Danal Co., Ltd. | Multi-Step Authentication-Based Electronic Payment Method Using Mobile Terminal |
WO2014037818A2 (en) * | 2012-09-05 | 2014-03-13 | Trayport Limited | Systems and methods for bin-based risk managed trading |
Non-Patent Citations (1)
Title |
---|
加藤 弘一 ほか: "発生リスクを考慮したユーザ要求の自動交渉方式の検討", マルチメディア,分散,協調とモバイル(DICOMO2006)シンポジウム論文集, vol. Vol.2006 No.6, JPN6019007925, 5 July 2006 (2006-07-05), JP, pages pp.66−68 * |
Also Published As
Publication number | Publication date |
---|---|
CN111404887A (zh) | 2020-07-10 |
MY191124A (en) | 2022-05-31 |
EP3373543A1 (en) | 2018-09-12 |
SG11201803636RA (en) | 2018-09-27 |
EP3373543B1 (en) | 2020-06-03 |
KR20180075641A (ko) | 2018-07-04 |
CN111404887B (zh) | 2023-03-10 |
PL3373543T3 (pl) | 2020-11-02 |
US11095689B2 (en) | 2021-08-17 |
EP3373543A4 (en) | 2018-09-12 |
US11252197B2 (en) | 2022-02-15 |
AU2019232799A1 (en) | 2019-10-10 |
US20200128049A1 (en) | 2020-04-23 |
WO2017076176A1 (zh) | 2017-05-11 |
CN106656932B (zh) | 2020-03-20 |
AU2016351079A1 (en) | 2018-05-24 |
JP6743141B2 (ja) | 2020-08-19 |
US20180248918A1 (en) | 2018-08-30 |
PH12018500935A1 (en) | 2018-11-12 |
KR102151862B1 (ko) | 2020-09-04 |
CN106656932A (zh) | 2017-05-10 |
ES2808274T3 (es) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6743141B2 (ja) | サービス処理方法及び装置 | |
CN105590055B (zh) | 用于在网络交互系统中识别用户可信行为的方法及装置 | |
JP6745818B2 (ja) | 対話データ処理方法及び装置 | |
KR102175226B1 (ko) | 데이터 위험을 제어하기 위한 방법 및 디바이스 | |
JP6876801B2 (ja) | 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器 | |
WO2019127834A1 (zh) | 交易事件的处理方法、装置、终端设备及介质 | |
US20060064374A1 (en) | Fraud risk advisor | |
US20210092160A1 (en) | Data set creation with crowd-based reinforcement | |
US9639689B1 (en) | User authentication | |
CA2580731A1 (en) | Fraud risk advisor | |
TW201816678A (zh) | 一種非法交易檢測方法及裝置 | |
CA2650346A1 (en) | Fraud analyst smart cookie | |
TW201828212A (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
TWI701932B (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
US20210295326A1 (en) | Designation of a trusted user | |
CN106033574B (zh) | 一种作弊行为的识别方法及装置 | |
CN110598996A (zh) | 一种风险处理方法、装置、电子设备及存储介质 | |
CN107506355B (zh) | 对象分组方法及装置 | |
US20180365687A1 (en) | Fraud detection | |
WO2019095569A1 (zh) | 基于微博财经事件的金融分析方法、应用服务器及计算机可读存储介质 | |
TWI668657B (zh) | Business processing method and device | |
CN108985755A (zh) | 一种账号状态识别方法、装置及服务器 | |
US20220366513A1 (en) | Method and apparatus for check fraud detection through check image analysis | |
US10009330B1 (en) | Method, apparatus and article of manufacture for fast tracking authentication | |
US11816501B2 (en) | System and methods for managing high volumes of alerts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180619 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190312 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6743141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |