JP2019507424A - リスク管理方法及び装置 - Google Patents

リスク管理方法及び装置 Download PDF

Info

Publication number
JP2019507424A
JP2019507424A JP2018539065A JP2018539065A JP2019507424A JP 2019507424 A JP2019507424 A JP 2019507424A JP 2018539065 A JP2018539065 A JP 2018539065A JP 2018539065 A JP2018539065 A JP 2018539065A JP 2019507424 A JP2019507424 A JP 2019507424A
Authority
JP
Japan
Prior art keywords
user
identification information
attribute
risk management
user attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018539065A
Other languages
English (en)
Other versions
JP6859502B2 (ja
JP2019507424A5 (ja
Inventor
リー,リーヂョン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019507424A publication Critical patent/JP2019507424A/ja
Publication of JP2019507424A5 publication Critical patent/JP2019507424A5/ja
Application granted granted Critical
Publication of JP6859502B2 publication Critical patent/JP6859502B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本願はリスク管理方法及び装置を開示する。この方法は:第1のユーザによって送信された決済要求を受信し、前記第1のユーザのユーザ属性を特定するステップであって、前記決済要求は、第2のユーザの識別情報を含む、前記ユーザ属性を特定するステップと;前記第2のユーザの識別情報に基づいて、前記決済要求に含まれる前記第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性を、ユーザ属性データベースから検索するステップと;前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて、前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定するステップであって、前記ユーザ属性類似度は、前記第1のユーザと前記第2のユーザとの間の社会的関係を確立する可能性を表すために使用される、前記ユーザ属性類似度を特定するステップと;前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行するステップと;を含む。したがって、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が潜在的に不正確であるか否かが特定され、ユーザのミスによる安全性の低下を効果的に抑制し、決済における安全性を効果的に向上させることができる。

Description

本願は、インターネット情報技術及びコンピュータ技術の分野に関し、特に、リスク管理方法及び装置に関する。
インターネット技術の発達に伴い、インターネットをプラットフォームとして使用して、商品の購入や電気代や電話請求などの様々な取引を行う人が増えている。明らかに、人々の生活はインターネットに依存している。
より便利なサービスを人々に提供するために、ソフトウェア開発者は、スマート端末デバイス、パーソナルコンピュータ、あるいはその他のスマートデバイスにインストールされたアプリケーションソフトウェアを使用して、インターネットで提供される様々な便利なサービスを楽しむことができるよう、様々なアプリケーションソフトウェアを開発している。さらに、開発者はアプリケーションの機能を絶えず改善し、ユーザの操作を簡素化し、それによりサービスをより便利にする。
例えば、ユーザAがユーザBに機密情報(例えば、アカウントパスワードや決済行動)を送る必要がある場合、実際の操作には2つの方法が使用され得る。
方法1:機密情報をユーザBに送信するに際し、ユーザAがユーザBのアカウント情報を入力し、このアカウント情報と機密情報をサーバに送信する。サーバは、このアカウント情報に対応するユーザBの予め記憶された情報(ユーザBの名前等)を識別し、識別された情報をユーザAにプッシュ(push)する。この予め記憶された情報が正しいと特定された場合には、ユーザAはサーバをトリガして機密情報をユーザBに送信する。
方法2:機密情報をユーザBに送信するに際し、ユーザAはユーザBのアカウント情報を入力し、アカウント情報と機密情報をサーバに送信する。サーバは、受信したアカウント情報に基づいて、受信した機密情報をアカウント情報に対応するユーザに直接プッシュすることができる。
明らかに、方法2の操作は方法1の操作より簡単である。しかし、いくつかの調査では方法2は安全性(セキュリティ)についてのリスクが比較的高いことを示している。より具体的に言えば、ユーザAにより入力されたユーザBの口座情報が、実際にはユーザBのアカウント情報ではなくユーザCのアカウント情報である場合で、且つユーザAが入力エラーを識別しなかった場合には、サーバがユーザAの要求に応答すると、ユーザAに損失が発生する可能性がある。
この点を考慮し、本願の実施は、既存の技術においてユーザのミスによって引き起こされるアプリケーションソフトウェアの安全性の問題を解決するためのリスク管理方法及び装置を提供する。
上記リスク管理方法は、第1のユーザによって送信された決済要求を受信し、前記第1のユーザのユーザ属性を特定するステップであって、前記決済要求は、第2のユーザの識別情報を含む、前記ユーザ属性を特定するステップと;前記第2のユーザの識別情報に基づいて、前記決済要求に含まれる前記第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性を、ユーザ属性データベースから検索するステップと;前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて、前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定するステップであって、前記ユーザ属性類似度は、前記第1のユーザと前記第2のユーザとの間の社会的関係を確立する可能性を表すために使用される、前記ユーザ属性類似度を特定するステップと;前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行するステップと;を含む。
上記リスク管理装置は、第1のユーザによって送信された決済要求を受信し、前記第1のユーザのユーザ属性を特定するように構成されたものであって、前記決済要求は、第2のユーザの識別情報を含む、受信ユニットと;前記第2のユーザの識別情報に基づいて、前記決済要求に含まれる前記第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性を、ユーザ属性データベースから検索するものであって、前記ユーザ属性データベースが異なる複数のユーザのユーザ属性を格納している、検索ユニットと;前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定するものであって、前記ユーザ属性類似度は、前記第1のユーザと前記第2のユーザとの間の社会的関係を確立する可能性を表すために使用される、特定ユニットと;前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行するように構成された管理ユニットと;を含む。
本願は、以下に示す有益な効果を有する。
本願の実施では、第1のユーザによって送信された決済要求が受信され、第1のユーザのユーザ属性が特定され、決済要求は第2のユーザの識別情報を含み、第2のユーザの識別情報に基づいて、決済要求に含まれる第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性をユーザ属性データベースから検索し、第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定し、第1のユーザによって送信された決済要求に対して、ユーザ属性類似度に基づいてリスク管理が実行される。サーバは、第1のユーザによって送信された決済要求に応答することに加えて、決済要求に含まれる第2のユーザのユーザ属性と第1のユーザのユーザ属性とに基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する必要があり、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が潜在的に不正確であるか否かを特定する。これにより、ユーザのミスによるアプリケーションソフトウェアの安全性の低下を効果的に回避し、決済における安全性を効果的に改善することができる。
本願の実施における技術的解決策をより明確に説明するために、以下では、その実施を説明するために必要な添付図面を簡単に説明する。明らかなことは、以下の説明における添付の図面は、本願の実施例の一部を示しているものであり、当業者は創造的な努力なしにこれらの添付図面から他の図面を導き出すことができる。
図1は、本発明の実施に係るリスク管理方法を示すフローチャートである。
図2は、本発明の実施に係るリスク管理方法を示すフローチャートである。
図3は、本発明の実施に係るリスク管理装置を示す構造図である。
実際のアプリケーションでは、異なるユーザ間の決済操作を支援するために、比較的簡単な操作方法が提供される。ソースユーザは、ターゲットユーザの識別情報に基づいてサーバに決済要求を送信することができる。例えば、ユーザAはインターネットプラットホームを介して100RMB(人民元)をユーザBに転送する必要がある。ユーザAがサードパーティの決済プラットフォームを介して転送を完了するとき、ユーザAは、サードパーティの決済プラットフォームのサーバに、サードパーティの決済プラットフォームに登録された識別情報と振込金額とを提供しさえすれば、100RMBをユーザBに転送することができる。しかし、第三者の決済プラットフォーム上にユーザBによって登録された識別情報は、比較的低い安全性レベルを有することがあるので、この識別情報は、例えば「1I」と「11」のように、他のユーザの識別情報と同じようなものとなるかもしれない。ユーザAが入力したユーザBの識別情報が正しくなく、ユーザAがそのエラーに気づかない場合は、ユーザAに資金喪失が生じ得、資金転送の安全性が損なわれる恐れがある。
本願の目的を達成するために、本願の実施は、リスク管理方法及び装置を提供する。サーバは、第1のユーザによって送信された決済要求に応答することに加えて、第1のユーザの決済要求及びユーザ属性に含まれる、第2のユーザのユーザ属性に基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する必要がある。次に、サーバは、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が、潜在的に不正確であるか否かを特定する。これにより、ユーザのミスによるアプリケーションソフトウェアの安全性の低下を効果的に低減し、決済の安全性を効果的に改善することができる。
本願の実施により提供されるリスク管理方法は、サードパーティの決済プラットフォーム、ソフトウェア開発者によって提供されるインスタントメッセージングソフトウェア、又は決済能力を有する他のソフトウェアに基づいて実施することができる。
本願の実施に開示された決済要求は、ショッピングの(つまり、買い手が売り手から商品を購入し、それに応じて売り手に金銭を支払う)際の決済を含むだけでなく、異なるユーザ間の資金移動を含むことができ、異なるユーザ間で仮想の「お年玉(紅包、ご祝儀)」を送ることさえ含むことができることに特に留意すべきである。具体的な実施はこれに限定されない。
本願の実施において説明されるユーザ属性は、ユーザがサーバに登録したときのユーザの位置、ユーザが決済要求を送信したときのユーザの位置、ユーザの学歴、ユーザの職種、ユーザの職業、ユーザがサーバに登録したときに使用した電話番号、及びユーザの出身地を含む。本願は特定の実施には限定されない。
本発明の実施において説明されるユーザ属性類似度は、ユーザと第3のユーザとの間で共有される同一のユーザ属性タイプ及びコンテンツの数であり得る。この数字が大きいほどユーザ属性類似度が高くなり、数字が小さいほどユーザ属性類似度が低いことを示す。
あるいは、ユーザ属性類似度は、ユーザと第3のユーザとの間で共有される同一の属性タイプ及びコンテンツを有するユーザ属性の重みとすることができる。重みが大きいほどユーザ属性類似度が高く、重みが小さいほどユーザ属性類似度が低いことを示す。
本願の実施において説明される「第1のユーザ」及び「第2のユーザ」における「第1」及び「第2」は、単に異なるユーザを区別するために使用されるものであり、他の特別な意味を示すものではない。
以下では、本明細書の添付の図面を参照して、本願の実施を更に詳細に説明する。明らかなことは、説明された実施の態様は、本願の実施の態様の全てではなくむしろ一例に過ぎないことである。本願の実施に基づいて当業者によって創作努力なしに得られる他の実施の態様は、本願の保護範囲内に含まれるものとする。
図1は、本発明の実施に係るリスク管理方法を示すフローチャートである。この方法は、以下のように示すことができる。
ステップ101:第1のユーザによって送信された決済要求を受信し、第1のユーザのユーザ属性を特定する。
この決済要求は、第2のユーザの識別情報を含む。
ステップ101において、第1のユーザが第2のユーザに決済を行う必要があるとき、第1のユーザはクライアントソフトウェアを使用してサーバに決済要求を送信する。
ここでのクライアントソフトウェアは、サードパーティのサービスプラットフォームによって開発された決済機能を有するAPP(アプリ)であっても、サードパーティの決済プラットフォームに対応するAPPであってもよい。クライアントソフトウェアはこれらに限定されない。
ここでいうサーバは、APPに対応するサーバ、すなわちサードパーティのサービスプラットフォームのサーバである。
ステップ101において、第1のユーザによって送信された決済要求は、第2のユーザの識別情報を含む。第2のユーザの識別情報は、電子メールアカウント、インスタントメッセージングアカウント、電話番号、ユーザ名、銀行口座等であり、これらに限定されない。
第1のユーザによって送信された決済要求を受信すると、サーバは、既存のプロセスにおいては、第1のユーザの身元が有効であると特定したときに決済要求に応答する。しかし、ユーザアカウントの安全性及び資金の安全性を向上させるために、サーバは、第1のユーザによって送信され受信した決済要求を確認する、すなわち、第2のユーザの識別情報が誤って入力された可能性があるか否かを特定する必要がある。第2のユーザの識別情報が誤って入力されているか否かを特定する方法について、以下に説明する。
第2のユーザの識別情報が誤って入力された可能性があるか否かを特定する前に、サーバは、第1のユーザの識別情報又は第1のユーザのアカウント情報に基づいて、第1のユーザのユーザ属性を特定する必要がある。
より具体的には、サーバは、第1のユーザの登録情報及び/又は第1のユーザのユーザ行動データに基づいて、第1のユーザの登録アドレス(例えば北京)、第1のユーザが決済要求を送信する住所(例えば上海)、第1のユーザの出身地(例えば北京)、及び第1のユーザがしばしば訪れる場所(これはユーザの過去の行動データに基づいて特定され得る)といった第1のユーザのユーザ属性を特定する。
ユーザ属性がアドレス情報である場合には、GPSを介してユーザのアドレス情報(ここでいうアドレス情報とは、登録アドレス、ユーザ位置のアドレス、端末装置の現在のアドレス等を含むことができる)を特定することができることに特に留意すべきである。ユーザのアドレス情報は、無線測位サービスに基づいて、あるいはこれらに限定されない他の測位方式によって特定することができる。
第1のユーザのユーザ属性を決定するステップは:第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報をログ情報データベースから検索するステップと;第3のユーザの識別情報が第2のユーザの識別情報を含まない場合に、前記第1のユーザの前記ユーザ属性を特定するステップと;を含む。
第3のユーザの識別情報に第2のユーザの識別情報が含まれていると特定された場合は、第2のユーザの識別情報と同じ第3のユーザの識別情報が第1のユーザに送信され、第1のユーザに対し、第3のユーザの識別情報と第2のユーザの識別情報とを確認するよう通知がなされる。
さらに、サーバは、第1のユーザによって送信された決済要求を受信すると、第1のユーザと第2のユーザとの間で以前に決済が行われたか否かをさらに特定する必要がある。インターネットプラットホーム上の第1のユーザのユーザ行動データは、サーバのログ情報データベースに格納されているので、このログ情報データベースを検索することにより、決済要求に含まれる第1のユーザと第2のユーザとの間で過去に決済が発生したか否かを特定することができる。ログ情報データベースから、第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報に第2のユーザの識別情報が含まれていないと識別された場合、第1のユーザと第2のユーザとの間の決済が初めて発生したと示すことができる。したがって、第1のユーザによって送信された決済要求に含まれる第2のユーザの識別情報が誤っているか否かを推定する必要がある。
ログ情報データベースから、第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報に第2のユーザの識別情報が含まれていると識別された場合、第1のユーザと過去に決済を行った第3のユーザの識別情報が、決済要求に含まれる第2のユーザの識別情報と同じであることを示す。識別情報が、電子メールアドレス、ユーザ名、インスタントメッセージ識別子等の一意でないものである場合には、第1のユーザに通知して、第2のユーザの識別情報が間違っているか否かを特定する必要がある。
具体的には、サーバは、第2のユーザと同一の識別情報を有すると識別された第3のユーザの識別情報を第1のユーザに送信することができ、第1のユーザに第3のユーザの識別情報と第2のユーザの識別情報を確認するように通知する。
ステップ102:第2のユーザの識別情報に基づき、決済要求に含まれる第2のユーザの識別情報に対応する第2のユーザのユーザ属性をユーザ属性データベースから検索する。
ユーザ属性データベースは、複数の異なるユーザのユーザ属性を格納するものである。
ステップ102において、サーバは、第2のユーザの識別情報に基づいて第2のユーザのユーザ属性を特定する。
ここで、第2ユーザのユーザ属性は、以下のようにして求めることができる。すなわち、ユーザ属性データベースを検索して、第2のユーザの識別情報に対応する第2のユーザのユーザ属性を特定する、あるいは第2のユーザの登録情報及び/又は第2のユーザのユーザ行動データに基づいて、第2のユーザのユーザ属性を特定する。本方法の実施はこれに限定されない。
本願のこの実施で説明されるユーザ属性データベースは、ユーザ属性を格納するためのデータベースとすることができる。ユーザの識別情報とユーザ属性とのマッピング関係をユーザ属性データベースに設定することができ、ユーザの識別情報を用いてユーザ属性を特定することができる。
ユーザの識別情報は、ユーザを一意に識別することが可能なものであり、ユーザIDであってもよいし、ユーザ名や電子メールアドレスなどの複数のユーザ識別情報からなるものであってもよいことに特に留意すべきである。あるいは、各ユーザを一意に識別するユーザIDをユーザ属性データベースにユーザ用に生成することができる。他の実施はこれに限定されない。
ステップ103:第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する。
ユーザ属性類似度は、第1のユーザと第2のユーザとの間に社会的関係を確立する可能性を示すために使用される。
ステップ103では、第1のユーザと第2のユーザとで共有されている同一タイプ(種別)及び同一コンテンツ(内容)のユーザ属性の数を計算し、その数に基づいて第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する。
具体的には、第1のユーザのユーザ属性のタイプと第2のユーザのユーザ属性のタイプとを個別に特定し、第1のユーザと第2のユーザとで共有する同一タイプのユーザ属性を選択し、第1のユーザと第2のユーザとの間で共有される同一コンテンツを有するユーザ属性の数は、同一タイプのユーザ属性から特定される。
第1のユーザと第2のユーザとの間のユーザ属性類似度は、その数に基づいて特定される。より大きい数は、より高いユーザ属性類似度に対応し、より小さい数は、より低いユーザ属性類似度に対応する。
さらに、各ユーザのユーザ属性タイプ毎に重みを特定することもできる。第1のユーザと第2のユーザとの間のユーザ属性類似度を特定するために、第1のユーザと第2のユーザの両方に含まれるユーザ属性の係数は1に設定される。第1のユーザ又は第2のユーザのみに含まれるユーザ属性の係数は0に設定される。第1のユーザのユーザ属性値と第2のユーザのユーザ属性値とは重みと係数とに基づいて個別に算出され、第1のユーザのユーザ属性値と第2のユーザのユーザ属性値との差が算出される。これにより得られた差は、第1のユーザと第2のユーザとの間のユーザ属性類似度である。
重みは、第1のユーザと第2のユーザとの間に社会的関係を確立する可能性に対するユーザ属性の影響に基づいて設定することができることに特に留意すべきである。より強い影響は設定されるべき重みをより大きくし、そしてより弱い影響は設定されるべき重みをより小さくすることができる。例えば、家族関係の影響は、友人関係の影響よりも大きい。
ステップ104:ユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求に対するリスク管理を実行する。
ステップ104において、ユーザ属性類似度が指定された閾値未満である場合、通知メッセージが第1のユーザに送信される。通知メッセージは、第1のユーザに決済要求に含まれる第2のユーザの識別情報を確認することを通知するためのもの、又はユーザ属性類似度が所定の閾値以上である場合には、第1ユーザからの決済要求に応答するためのものである。
本願のこの実施で提供される技術的解決策では、第1のユーザによって送信された決済要求が受信され、第1のユーザのユーザ属性が特定される。決済要求は、第2のユーザの識別情報を含む。第2ユーザの識別情報に基づいてユーザ属性データベースを検索し、決済要求に含まれる第2ユーザの識別情報に対応する第2ユーザのユーザ属性を特定する。ユーザ属性データベースは、複数の異なるユーザのユーザ属性を格納する。第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて、第1のユーザと第2のユーザとの間のユーザ属性類似度が特定される。ユーザ属性類似度は、第1のユーザと第2のユーザとの間に社会的関係を確立する可能性を表すために使用される。リスク管理は、第1のユーザによって送信された決済要求に対して、ユーザ属性類似度に基づいて実行される。第1のユーザによって送信された決済要求に応答することに加えて、サーバは、第1のユーザのユーザ属性と、第2のユーザのユーザ属性とに基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する必要がある。サーバはまた、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が不正確である可能性があるか否かを特定する。このように、ユーザのミスによる安全性の低下を効果的に低減し、決済における安全性を効果的に改善することができる。
図2は、本願の実施に係るリスク管理方法を示すフローチャートである。この方法は以下のように記述することができる。
ステップ201:第1のユーザによって送信された決済要求を受信する。
この決済要求は、第2のユーザの識別情報を含む。
ステップ202:第1のユーザの識別情報との社会的関係を有する第3のユーザの識別情報をログ情報データベースから検索する。
ステップ203:識別された第3のユーザの識別情報に第2のユーザの識別情報が含まれているか否かを特定する。識別された第3のユーザの識別情報に第2のユーザの識別情報が含まれない場合、ステップ205を実行する。もしくは、識別された第3のユーザの識別情報に第2のユーザの識別情報が含まれる場合、ステップ204を実行する。
ステップ204:第3のユーザの識別情報に第2のユーザの識別情報が含まれていると特定された場合、第2のユーザの識別情報と同一の識別された第3のユーザの識別情報を第1のユーザに送信し、第1のユーザに、第3のユーザの識別情報及び第2のユーザの識別情報を確認するように通知する。
ステップ205:第3のユーザの識別情報に第2のユーザの識別情報が含まれていないと特定された場合、第1のユーザのユーザ属性を特定する。
ステップ206:第2のユーザの識別情報に基づいて、決済要求に含まれる第2のユーザの識別情報に対応する第2のユーザのユーザ属性をユーザ属性データベースから検索する。
ユーザ属性データベースは、異なる複数のユーザのユーザ属性を格納する。
ステップ207:第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する。
ユーザ属性類似度は、第1のユーザと第2のユーザとの間の社会的関係を確立する可能性を表すために使用することができる。
ステップ208:ユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求に対するリスク管理を実行する。
第1のユーザによって送信された決済要求に応答することに加えて、サーバは、決済要求に含まれる第2のユーザのユーザ属性と第1のユーザのユーザ属性とに基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する必要があり、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が不正確である可能性があるか否かを特定する。このように、ユーザのミスによる安全性の低下を効果的に低減し、決済における安全性を効果的に改善することができる。
図3は、本願の実施に係るリスク管理装置を示す構造図である。リスク管理装置は、受信ユニット31と、検索ユニット32と、特定ユニット33と、管理ユニット34とを備えている。
受信ユニット31は、第1のユーザによって送信された決済要求を受信し、第1のユーザのユーザ属性を特定するように構成される。この決済要求は、第2のユーザの識別情報を含む。
検索ユニット32は、第2ユーザの識別情報に基づいて、決済要求に含まれる第2ユーザの識別情報に対応する第2ユーザのユーザ属性を、ユーザ属性データベースから検索する。このユーザ属性データベースは、異なる複数のユーザのユーザ属性を格納する。
特定ユニット33は、第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する。ユーザ属性類似度は、第1のユーザと第2のユーザとの間の社会的関係を確立する可能性を表すために使用される。
管理ユニット34は、ユーザ属性類似度に基づいて、第1のユーザから送信された決済要求に対するリスク管理を行うように構成されている。
本願の別の実施において、受信ユニット31が第1のユーザのユーザ属性を決定することは、第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報をログ情報データベースから検索し、第3のユーザの識別情報に第2のユーザの識別情報が含まれていないと特定された場合に、第1のユーザのユーザ属性を特定することを含むものである。
本願の別の実施において、リスク管理装置は、送信ユニット35を更に含む。
この送信ユニット35は、第3のユーザの識別情報に第2のユーザの識別情報が含まれていると特定された場合に、第2のユーザの識別情報と同一の識別された第3のユーザの識別情報を第1のユーザに送信し、第1のユーザに、第3のユーザの識別情報及び第2のユーザの識別情報を確認するように通知する。
本願の別の実施において、第1のユーザのユーザ属性と第2のユーザのユーザ属性とを用いて第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する特定ユニット33は、第1のユーザと第2のユーザとの間で共有される同一タイプ及び同一コンテンツのユーザ属性の数を計算し、この数に基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定することを含む。
本願の別の実施において、ユーザ属性類似度に基づいて、第1ユーザが送信した決済要求に対するリスク管理を行う管理ユニット34は、ユーザ属性類似度が所定の閾値未満である場合に、第1のユーザに通知メッセージを送信することを含む。通知メッセージは、第1のユーザに、決済要求に含まれる第2のユーザの識別情報を確認するように通知するため、又は、ユーザ属性類似度が所定の閾値以上である場合に、第1のユーザによって送信された決済要求に応答するためのものである。
本願のこの実施において説明されるリスク管理装置は、ハードウェアによって実施され得るか又はソフトウェアによって実施され得ることに特に留意すべきである。他の実施においてはこれに限定されない。
第1のユーザによって送信された決済要求に応答することに加えて、本願の本実施で説明するリスク管理装置は、第1のユーザのユーザ属性と第2のユーザのユーザ属性とに基づいて、第1のユーザと第2のユーザとの間のユーザ属性類似度を特定する必要があり、特定されたユーザ属性類似度に基づいて、第1のユーザによって送信された決済要求が潜在的に不正確であるか否かを特定する。このように、ユーザのミスによる安全性の低下を効果的に低減し、決済における安全性を効果的に改善することができる。
当業者であれば、本願の実施が、方法、装置(デバイス)、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実装の形態、ソフトウェアのみの実装の形態、又はソフトウェアとハードウェアの組み合わせによる実装の形態を使用することができる。さらに、本願は、コンピュータ読み取り可能なプログラムコードを含む1つ又は複数のコンピュータ読み取り可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学式メモリ等を含むが、これに限定されない)上に実装されたコンピュータプログラム製品の形態を使用することもできる。
本願は、本願の実施に係る方法、装置(デバイス)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図における各プロセス及び/又は各ブロック、及びフローチャート及び/又はブロック図におけるプロセス及び/又はブロックの組み合わせを実装するために、コンピュータプログラム命令を使用できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は別のプログラマブルデータ処理装置のプロセッサに提供されて機械を生成することができ、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサによって実行される命令は、フローチャートの1つ又は複数のプロセス及び/又はブロック図の1つ又は複数のブロックにおいて特定の機能を実現するための装置を生成する。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラマブルデータ処理装置に特定の仕様で動作するよう指示するコンピュータ読み取り可能メモリに格納することができ、コンピュータ読み取り可能メモリに格納された命令は命令装置を含むアーティファクトを生成する。この命令装置は、フローチャートの1つ又は複数のプロセス及び/又はブロック図の1つ又は複数のブロックに特定の機能を実装する。
これらのコンピュータプログラム命令は、コンピュータ又は別のプログラマブルデータ処理装置にロードされ、コンピュータ又は他のプログラマブル装置上で一連の動作及びステップが実行され、それによってコンピュータ実装処理が生成される。したがって、コンピュータ又は別のプログラマブルデバイス上で実行される命令は、フローチャートの1つ又は複数のプロセス及び/又はブロック図の1つ又は複数のブロックに特定の機能を実装するステップを提供する。
本願のいくつかの好ましい実施が記載されているが、当業者であれば、基本的な発明概念を学ぶことによりこれらの実施に対して変更及び修正を行うことが可能である。したがって、以下に示した特許請求の範囲は、本願の技術的範囲に含まれる好ましい実施及びすべての変更及び改変を包含するものと解釈されることが意図される。
明らかなことは、当業者は、本願の精神及び範囲から逸脱することなく、本願に対して様々な修正及び変形を行うことができることである。本願は、添付の特許請求の範囲及びその記載に相当する技術によって記載される保護の範囲内にある限り、本願のこれらの改変及び変形を包含することが意図される。
31 受信ユニット
32 検索ユニット
33 特定ユニット
34 管理ユニット
35 送信ユニット

Claims (10)

  1. 第1のユーザによって送信された決済要求を受信し、前記第1のユーザのユーザ属性を特定するステップであって、前記決済要求は、第2のユーザの識別情報を含む、前記ユーザ属性を特定するステップと;
    前記第2のユーザの識別情報に基づいて、前記決済要求に含まれる前記第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性を、ユーザ属性データベースから検索するステップと;
    前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて、前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定するステップであって、前記ユーザ属性類似度は、前記第1のユーザと前記第2のユーザとの間の社会的関係を確立する可能性を表すために使用される、前記ユーザ属性類似度を特定するステップと;
    前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行するステップと;を備える、
    リスク管理方法。
  2. 前記第1のユーザのユーザ属性を特定する前記ステップは:
    前記第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報をログ情報データベースから検索するステップと;
    前記第3のユーザの識別情報に前記第2のユーザの識別情報が含まれていないと特定された場合に、前記第1のユーザのユーザ属性を特定するステップと;を備える、
    請求項1に記載のリスク管理方法。
  3. 前記第3のユーザの識別情報に前記第2のユーザの識別情報が含まれていると特定された場合に、前記第2のユーザの識別情報と同一の前記識別された前記第3のユーザの識別情報を前記第1のユーザに送信するステップと;
    前記第1のユーザに、前記第3のユーザの識別情報と前記第2のユーザの識別情報とを確認するように通知するステップと;を備える、
    請求項2に記載のリスク管理方法。
  4. 前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定する前記ステップは:
    前記第1のユーザと前記第2のユーザとの間で共有される同一タイプ及び同一コンテンツのユーザ属性の数を計算するステップと;
    前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を、前記数に基づいて特定するステップと;を備える、
    請求項1又は請求項2に記載のリスク管理方法。
  5. 前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行する前記ステップは:
    前記決済要求に含まれる前記第2のユーザの識別情報を確認するよう前記第1のユーザに通知するための通知メッセージを、前記第1のユーザに送信するステップ;又は、
    前記ユーザ属性類似度が所定の閾値以上である場合に、前記第1のユーザによって送信された前記決済要求に応答するステップ;を備える、
    請求項4に記載のリスク管理方法。
  6. 第1のユーザによって送信された決済要求を受信し、前記第1のユーザのユーザ属性を特定するように構成されたものであって、前記決済要求は、第2のユーザの識別情報を含む、受信ユニットと;
    前記第2のユーザの識別情報に基づいて、前記決済要求に含まれる前記第2のユーザの識別情報に対応する前記第2のユーザのユーザ属性を、ユーザ属性データベースから検索するものであって、前記ユーザ属性データベースが異なる複数のユーザのユーザ属性を格納している、検索ユニットと;
    前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を特定するものであって、前記ユーザ属性類似度は、前記第1のユーザと前記第2のユーザとの間の社会的関係を確立する可能性を表すために使用される、特定ユニットと;
    前記ユーザ属性類似度に基づいて、前記第1のユーザによって送信された前記決済要求に対するリスク管理を実行するように構成された管理ユニットと;を備える、
    リスク管理装置。
  7. 前記受信ユニットが第1のユーザのユーザ属性を決定することは:
    前記第1のユーザの識別情報と社会的関係を有する第3のユーザの識別情報をログ情報データベースから検索し;
    前記第3のユーザの識別情報に前記第2のユーザの識別情報が含まれていないと特定された場合に、前記第1のユーザのユーザ属性を特定することを含む、
    請求項6に記載のリスク管理装置。
  8. 送信ユニットをさらに備え、
    前記送信ユニットは、前記第3のユーザの識別情報に前記第2のユーザの識別情報が含まれると特定された場合に、前記第2のユーザの識別情報と同一の前記識別された前記第3のユーザの識別情報を前記第1のユーザに送信し、第1のユーザに、第3のユーザの識別情報及び第2のユーザの識別情報を確認するように通知する、
    請求項7に記載のリスク管理装置。
  9. 前記第1のユーザのユーザ属性と前記第2のユーザのユーザ属性とを用いて、前記第1のユーザと前記第2のユーザとの間の前記ユーザ属性類似度を特定する前記特定ユニットは:
    前記第1のユーザと前記第2のユーザとの間で共有される同一タイプ及び同一コンテンツのユーザ属性の数を計算し、
    前記第1のユーザと前記第2のユーザとの間のユーザ属性類似度を、前記数に基づいて決定する、
    請求項6又は請求項7に記載のリスク管理装置。
  10. 前記ユーザ属性類似度に基づいて、前記第1のユーザにより送信された前記決済要求に対するリスク管理を行う前記管理ユニットは:
    前記第1のユーザに前記決済要求に含まれる前記第2のユーザの識別情報を確認するよう前記第1のユーザに通知するための通知メッセージを前記第1のユーザに送信する、又は、
    前記ユーザ属性類似度が所定の閾値以上である場合に、前記第1のユーザによって送信された前記決済要求に応答する、
    請求項9に記載のリスク管理装置。
JP2018539065A 2016-01-27 2017-01-17 リスク管理方法及び装置 Active JP6859502B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610056711.X 2016-01-27
CN201610056711.XA CN107016473B (zh) 2016-01-27 2016-01-27 一种风险控制方法和设备
PCT/CN2017/071414 WO2017128999A1 (zh) 2016-01-27 2017-01-17 一种风险控制方法和设备

Publications (3)

Publication Number Publication Date
JP2019507424A true JP2019507424A (ja) 2019-03-14
JP2019507424A5 JP2019507424A5 (ja) 2019-04-25
JP6859502B2 JP6859502B2 (ja) 2021-04-14

Family

ID=59397344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539065A Active JP6859502B2 (ja) 2016-01-27 2017-01-17 リスク管理方法及び装置

Country Status (9)

Country Link
US (2) US10977648B2 (ja)
EP (1) EP3410371A4 (ja)
JP (1) JP6859502B2 (ja)
KR (1) KR102215771B1 (ja)
CN (1) CN107016473B (ja)
PH (1) PH12018501577A1 (ja)
SG (1) SG11201806272TA (ja)
TW (1) TW201801022A (ja)
WO (1) WO2017128999A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016473B (zh) 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备
CN107704626A (zh) * 2017-10-30 2018-02-16 北京萌哥玛丽科技有限公司 一种基于人脸识别查找用户的控制方法及控制装置
CN108985559A (zh) * 2018-06-08 2018-12-11 平安科技(深圳)有限公司 风控数据处理方法、装置、计算机设备及存储介质
CN111770011B (zh) * 2019-04-01 2022-08-26 钉钉控股(开曼)有限公司 风险提示方法及装置、电子设备、计算机可读存储介质
CN111428971A (zh) * 2020-03-05 2020-07-17 支付宝(杭州)信息技术有限公司 业务数据的处理方法、装置和服务器
CN113935738B (zh) * 2020-06-29 2024-04-19 腾讯科技(深圳)有限公司 交易数据处理方法、装置、存储介质及设备
CN111798309B (zh) * 2020-07-22 2021-08-17 睿智合创(北京)科技有限公司 风控变量加工系统、方法及可读介质
CN111915317B (zh) * 2020-08-31 2023-07-11 支付宝(中国)网络技术有限公司 一种支付处理方法、装置和系统
KR102638717B1 (ko) 2021-08-19 2024-02-20 한인정밀화학(주) 고리형 설페이트계 화합물의 제조방법 및 이로부터 제조된 고리형 설페이트계 화합물

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186329A (ja) * 2009-02-12 2010-08-26 Hokuto Seigyo Kk 出入金システム
WO2013125394A1 (ja) * 2012-02-20 2013-08-29 Necカシオモバイルコミュニケーションズ株式会社 サーバ装置、情報開示制御方法及び記録媒体
JP2013206285A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 銀行システム及び銀行システムの振り込み詐欺防止方法
US20140067656A1 (en) * 2012-09-06 2014-03-06 Shlomo COHEN GANOR Method and system for fraud risk estimation based on social media information
JP2016048420A (ja) * 2014-08-27 2016-04-07 沖電気工業株式会社 情報処理装置、及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2842319A1 (fr) 2002-07-15 2004-01-16 France Telecom Systeme pour operer un transfert d'informations, simplifie par l'utilisation d'une relation pre-etablie et applications
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
CN102110258A (zh) * 2009-12-28 2011-06-29 朱建明 基于信任模型的移动电子商务微支付方案
CN102456203B (zh) * 2010-10-22 2015-10-14 阿里巴巴集团控股有限公司 确定候选产品链表的方法及相关装置
CN102541899B (zh) 2010-12-23 2014-04-16 阿里巴巴集团控股有限公司 一种信息识别方法及设备
KR101388654B1 (ko) * 2012-03-13 2014-04-24 주식회사 한국프라임테크놀로지 금융사기 의심거래 모니터링 시스템 및 방법
CN202771477U (zh) * 2012-08-06 2013-03-06 北京中科金财电子商务有限公司 基于生物特征识别支付风险的系统
US10565571B2 (en) * 2012-12-19 2020-02-18 Capital One Services, Llc Systems and methods for effecting application programming interfaces for personal payment transactions
CN103236005A (zh) * 2013-03-29 2013-08-07 深圳市网商网科技有限公司 一种电子商务风险支付的检测评估阻止方法
US9978052B2 (en) * 2013-05-21 2018-05-22 Paypal, Inc. Multi-payer payment system
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及系统
KR20150082775A (ko) * 2014-01-08 2015-07-16 김형남 문자메시지를 이용한 이체방법 및 시스템
US20150287092A1 (en) * 2014-04-07 2015-10-08 Favored.By Social networking consumer product organization and presentation application
US9418365B2 (en) * 2014-09-08 2016-08-16 Mastercard International Incorporated Systems and methods for using social network data to determine payment fraud
KR20170065511A (ko) * 2014-10-08 2017-06-13 페이스북, 인크. 송금 결제 송수신의 용이화
CN105516071B (zh) * 2014-10-13 2019-01-18 阿里巴巴集团控股有限公司 验证业务操作安全性的方法、装置、终端及服务器
CN107016473B (zh) 2016-01-27 2022-11-22 创新先进技术有限公司 一种风险控制方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186329A (ja) * 2009-02-12 2010-08-26 Hokuto Seigyo Kk 出入金システム
WO2013125394A1 (ja) * 2012-02-20 2013-08-29 Necカシオモバイルコミュニケーションズ株式会社 サーバ装置、情報開示制御方法及び記録媒体
JP2013206285A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 銀行システム及び銀行システムの振り込み詐欺防止方法
US20140067656A1 (en) * 2012-09-06 2014-03-06 Shlomo COHEN GANOR Method and system for fraud risk estimation based on social media information
JP2016048420A (ja) * 2014-08-27 2016-04-07 沖電気工業株式会社 情報処理装置、及びプログラム

Also Published As

Publication number Publication date
JP6859502B2 (ja) 2021-04-14
US10977648B2 (en) 2021-04-13
US20180349905A1 (en) 2018-12-06
US20200126083A1 (en) 2020-04-23
US10789592B2 (en) 2020-09-29
KR20180105207A (ko) 2018-09-27
EP3410371A1 (en) 2018-12-05
EP3410371A4 (en) 2019-07-03
PH12018501577A1 (en) 2019-01-21
CN107016473A (zh) 2017-08-04
WO2017128999A1 (zh) 2017-08-03
KR102215771B1 (ko) 2021-02-17
SG11201806272TA (en) 2018-08-30
CN107016473B (zh) 2022-11-22
TW201801022A (zh) 2018-01-01

Similar Documents

Publication Publication Date Title
JP6859502B2 (ja) リスク管理方法及び装置
US11017459B2 (en) Common purchasing user interface
US9892402B2 (en) Financial authorization of an online transaction based on a location and an identifier of a user device
AU2019201310A1 (en) Computing distances of devices
US20140282870A1 (en) Alias-Based Social Media Identity Verification
US20150227934A1 (en) Method and system for determining and assessing geolocation proximity
US20190228411A1 (en) Methods and systems for improving merchant data
JP2019114273A (ja) サービス処理方法および装置、およびサービスサーバ
US20210326875A1 (en) User account controls for online transactions
TW201931156A (zh) 位置資訊的處理方法及裝置
RU2013158683A (ru) Устройства, способы и системы токенизации конфиденциальности платежей
US20150006399A1 (en) Social Media Based Identity Verification
CN112948522B (zh) 对象处置方法及装置
US20240062263A1 (en) Managing transaction state data
US20190392420A1 (en) Location-aware event monitoring
JP2020113131A (ja) 情報処理方法、情報処理装置、及び、プログラム
KR20200058762A (ko) 네트워크를 통한 결제 요청을 처리하는 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200513

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201130

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210104

R150 Certificate of patent or registration of utility model

Ref document number: 6859502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250