JP2019517084A - リスクスコアの計算のためのエンティティの信頼モデルおよび/またはリスク許容度の学習 - Google Patents

リスクスコアの計算のためのエンティティの信頼モデルおよび/またはリスク許容度の学習 Download PDF

Info

Publication number
JP2019517084A
JP2019517084A JP2019500705A JP2019500705A JP2019517084A JP 2019517084 A JP2019517084 A JP 2019517084A JP 2019500705 A JP2019500705 A JP 2019500705A JP 2019500705 A JP2019500705 A JP 2019500705A JP 2019517084 A JP2019517084 A JP 2019517084A
Authority
JP
Japan
Prior art keywords
entity
score
confidence
confidence score
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019500705A
Other languages
English (en)
Other versions
JP7032376B2 (ja
Inventor
エヴァン ブイ. クラプコ,
エヴァン ブイ. クラプコ,
Original Assignee
ダブリューダブリューダブリュー.トラストサイエンス.コム インコーポレイテッド
ダブリューダブリューダブリュー.トラストサイエンス.コム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=59383196&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2019517084(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ダブリューダブリューダブリュー.トラストサイエンス.コム インコーポレイテッド, ダブリューダブリューダブリュー.トラストサイエンス.コム インコーポレイテッド filed Critical ダブリューダブリューダブリュー.トラストサイエンス.コム インコーポレイテッド
Publication of JP2019517084A publication Critical patent/JP2019517084A/ja
Application granted granted Critical
Publication of JP7032376B2 publication Critical patent/JP7032376B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Abstract

エンティティの信頼モデルおよびリスク許容度を学習するためのシステムならびに方法が、本明細書に説明される。エンティティの信頼スコアは、種々のデータソースからのデータに基づいて計算され得、本データは、エンティティの信頼モデルおよびリスク許容度を反映する加重のセットに従って組み合わせられ得る。例えば、エンティティは、あるタイプのデータをあるタイプのトランザクションに関してより重く加重し、別のタイプのデータを他のトランザクションに関してより重く加重し得る。エンティティについてのデータを収集することによって、システムは、エンティティの信頼モデルおよびリスク許容度を予測し、信頼スコアを計算するために、適宜、加重のセットを調節し得る。

Description

信頼は、多くの社会的およびビジネス上の交流に不可欠な要素であるが、信頼は、測定することが難しく、定量化することが困難であり得る。人々は、典型的には、トランザクションにおいて別の当事者またはエンティティを信頼する程度を判定するために、種々の異なる要因、経験、および影響力に目を向ける。例えば、特定のレストランにおいて食事をするかどうかを決定しようとする潜在的顧客は、その人物がそのレストランで食事をした回数、友人および家族からの口コミ、ならびにオンラインフィードバックサイトからの任意の評価を考慮し得る。別の実施例として、銀行は、融資を行うかどうかを判定するとき、その金融責任能力の測度として、潜在的借り手のクレジットスコアを調査し得る。多くの場合、人々は、信頼レベルを判定する際、どの要因が最も重要であるかに関して大きく異なる選好を有し得、これらの選好は、トランザクションのタイプおよび詳細に応じて変化し得る。信頼はまた、経時的に変化し、蓄積された経験、トランザクション履歴、およびエンティティ間の最近の傾向を反映し得る。一度の否定的な事象が、信頼を破壊し得、信頼はまた、経時的に再構築されることができる。上記の考慮事項は全て、「信頼」を捕捉しにくい測度にしている。
信頼スコアを計算するためのシステム、デバイス、および方法が、本明細書に説明される。信頼スコアは、限定ではないが、人間ユーザ、ユーザのグループ、場所、組織、または企業/法人を含むエンティティ間で計算され得、とりわけ、照合データ、ネットワークコネクティビティ、公的に利用可能な情報、評価データ、グループ/人口統計情報、場所データ、および実行されるべきトランザクションを含む、種々の要因を考慮し得る。信頼スコアは、特定のコミュニティにおける、または別のエンティティに関連するエンティティの信頼性、評判、メンバーシップ、ステータス、および/または影響力を反映し得る。信頼スコアは、限定ではないが、ネットワークコネクティビティ情報、ソーシャルネットワーク情報、クレジットスコア、利用可能な裁判所データ、オプトイン提供データ、トランザクション履歴、評価/フィードバックデータ、グループ/人口統計データ、検索エンジンデータ、または任意の公的に利用可能な情報を含む、任意の好適なデータソースからのデータを考慮し得る。信頼スコアはまた、エンティティ自体によって提供される、ある非公的に利用可能な情報(例えば、非公開トランザクション履歴、標的評価等)を含み得る。いくつかの実施形態では、信頼スコアはまた、「クラウドソーシング」情報に基づいて計算され得る。本明細書で使用されるように、用語「クラウドソース」は、複数の他のエンティティから入力を受信することを意味する。例えば、上記に議論されるデータソースに加えて、ユーザは、別のユーザについての属性、特性、特徴、または任意の他の情報を提供する、および/もしくはそれに対してコメントし得る。「群衆」の参加は、情報に関するあるタイプの有効化を形成し、二次ユーザに快適性を与え得、二次ユーザは、群衆のメンバーが観覧し、属性、特性、特徴、および他の情報に寄与し得ることを把握する。例証するために、ユーザが、別のエンティティが良好な配管業者であることを示し得る。多くの他のユーザは、本属性に「賛成」を提供する、および/またはその経験についてのコメントをエンティティに提供し、自身もまたユーザが良好な配管業者であると考えていることを示し得る。これらのタイプの入力およびコメントは、ユーザに関する信頼スコアの計算に統合され、それによって、「群衆」の意見を信頼スコアに統合し得る。
本明細書で使用されるように、「システム信頼スコア」は、別のエンティティまたはアクティビティ/トランザクションを具体的に参照することなく、エンティティに関する利用可能な情報に基づいて、エンティティに関して計算される信頼スコアを指す。システム信頼スコアは、具体的アクティビティ/トランザクションについての情報を考慮しない、エンティティに関する信頼性の基準レベルを表し得る。いくつかの実施形態では、システム信頼スコアは、照合データ、ネットワークコネクティビティスコア、および/または評価データ等の公的に利用可能な情報に基づいて計算され得る。本明細書で定義されるように、「ネットワークコミュニティ」は、限定ではないが、コンピュータネットワークまたはソーシャルネットワークを含む、ネットワークを通して接続されるエンティティの任意の集合またはグループを含み得る。いくつかの実施形態では、ユーザは、最小信頼レベルとして初期信頼スコアを設定し得る。これらの実施形態では、初期信頼スコアは、システム信頼スコアを判定するために、公的に利用可能な情報に基づいて読み出され、更新され得る。いくつかの実施形態では、システム信頼スコアは、エンドユーザが自身を識別する必要なく、要求に応じてエンドユーザに提供され得る。例えば、エンドユーザは、例えば、ウェブサイトまたはモバイルアプリケーションを通して、ウェブサイトもしくはモバイルアプリケーションにサインインする必要なく、または別様に自身を識別する必要なく、他のエンティティのシステム信頼スコアにクエリを行い得る。システム信頼スコアはまた、私的に利用可能な情報および/またはクラウドソーシング情報に基づいて計算され得る。例えば、上記に議論されるように、他のユーザは、ユーザについての属性、特性、特徴、または他の情報を提供し得、その情報は、システム信頼スコアに統合され得る。
本明細書で使用されるように、「友人信頼スコア」は、第2のエンティティに関連する第1のエンティティに関して計算される信頼スコアを指す。友人信頼スコアは、第1および第2のエンティティ間の具体的トランザクション履歴、共通の連絡先/友人の数等の第1および第2のエンティティに特有であるある情報を考慮し得る。いくつかの実施形態では、友人信頼スコアは、システム信頼スコアから導出され、システム信頼スコアの更新を表し得る。例えば、いくつかの実施形態では、友人信頼スコアは、システム信頼スコアと実質的に同一のデータソースに基づいて計算され得、いくつかのコンポーネントは、第1および第2のエンティティに特有である付加的情報をさらに加重する、または考慮するために更新され得る。他の実施形態では、友人信頼スコアは、システム信頼スコアから独立して計算され得、システム信頼スコアとは異なるデータソースのセットに基づき得る。
いくつかの実施形態では、第1のエンティティに関する友人信頼スコアは、システム信頼スコアを計算するために使用されるデータソースのうちの1つからのデータを有効にするか、またはシステム信頼スコアを計算するために使用されるデータソースから利用可能ではなかった付加的データを提供するかのいずれかである、クラウドソーシング情報に基づいて計算され得る。そのような事例では、クラウドソーシング情報を提供したエンティティと第2のユーザとの間の関係は、第1のユーザと第2のユーザとの間の信頼への有益な洞察を提供し得る。例証的実施例として、第1のエンティティは、属性「信頼できる」を自身のプロフィール上に列挙させ得、これは、他のユーザによる多数の「いいね」を有する。第2のエンティティは、第1のエンティティとのビジネストランザクションを行うことを試み、第1のエンティティと第2のエンティティとの間の友人信頼スコアを計算しようとし得る。友人信頼スコアは、第1のユーザに関する属性「信頼できる」に「いいね」したユーザのいくつかがまた、ソーシャルメディアネットワークにおいて第2のユーザの友人であることを考慮し得る。したがって、友人信頼スコアの計算は、第1のエンティティが多数の他のユーザによって「信頼できる」という判定だけではなく、それらのユーザのいくつかがまた、第2のユーザが見知らぬ人の意見よりも信頼し得る、第2のユーザの友人であるという事実にも基づく。
本明細書で使用されるように、「文脈信頼スコア」は、具体的アクティビティまたはトランザクションに関連する第1のエンティティに関して計算される信頼スコアを指す。文脈信頼スコアは、具体的アクティビティまたはトランザクションに特有である、ある情報を考慮し得る。いくつかの実施形態では、文脈信頼スコアは、システム信頼スコアまたは友人信頼スコアから導出され、システム信頼スコアまたは友人信頼スコアの更新を表し得る。例えば、いくつかの実施形態では、文脈信頼スコアは、システム信頼スコアと実質的に同一のデータソースに基づいて計算され得、いくつかのコンポーネントは、アクティビティ/トランザクションに特有である情報を考慮するために更新され得る。他の実施形態では、文脈信頼スコアは、システム信頼スコアおよび友人信頼スコアとは異なるデータソースのセットに基づいて計算され得る。いくつかの実施形態では、文脈信頼スコアは、アクティビティ/トランザクションのタイプに基づいて、異なるデータソースからのデータを加重することによって計算され得る。例えば、銀行から住宅ローンを求める潜在的借り手の信頼スコアは、ソーシャルネットワークにおけるそのコネクティビティのレベルではなく、借り手のクレジットスコアおよび金融履歴に重く加重し得る。このように、文脈信頼スコアは、システム信頼スコアおよび/または友人信頼スコアと同一もしくは類似するデータソースに基づくが、データソースからのデータを組み合わせるための異なる加重を伴い得る。いくつかの実施形態では、トランザクションの具体的詳細もまた、文脈信頼スコアの計算に影響を及ぼし得る。例えば、10ドルを借りている友人に関する文脈信頼スコアは、ソーシャルネットワークコネクティビティ(例えば、彼らが共通して有する友人の数等)により焦点を当て得る一方、銀行から10万ドルの融資を求めている借り手に関する文脈信頼スコアは、金融要因により焦点を当て得る。いくつかの実施形態では、トランザクションの詳細は、データソースからのデータの組み合わせの加重に影響を及ぼし得る。
いくつかの実施形態では、文脈信頼スコアは、上記に説明されるシステム信頼スコアおよび友人信頼スコアと同様に、クラウドソーシング情報に基づき得る。例えば、他のユーザが、ユーザについての属性、特性、特徴、または他の情報を提供し得る。これらの属性、特性、特徴、または他の情報は、あるトランザクションタイプに特に関連し得る。例えば、上記からの例証的実施例を拡大すると、借り手は、属性「金融的に責任能力がある」を100人によって有効にされ得、これは、借り手に金を貸すかどうかの貸し手の決定に影響を及ぼす。このように、いったんトランザクションタイプが文脈信頼スコアを計算する際に使用するために識別されると、トランザクションタイプとユーザと関連付けられる1つまたはそれを上回る属性との間の関係が、識別され得、文脈信頼スコアは、これらの関係に照らして更新され得る。
いくつかの実施形態では、システム、友人、および/または文脈信頼スコアのいずれかは、信頼スコアを要求するエンティティが「信頼できる」程度に基づいて調節され得る。そのような事例では、「信頼調節スコア」が、要求エンティティが信頼できる程度を表すために計算され得、上記に説明されるように、システム、友人、または文脈信頼スコアを計算するために使用されるものと実質的に同一のデータソースに基づき得る。信頼スコアは、上記に詳述されるような任意の様式で計算され、次いで、信頼調節スコアに基づいて調節され得る。例証的実施例として、要求エンティティは、第1のエンティティに関する信頼スコアを計算しようとし得る。要求エンティティは、そのソーシャルメディアアカウント上で多くの個人情報を共有し得、これは、これが他人から非常に信頼されていることを示し得る。したがって、これが「高い」信頼調節スコアを有し、したがって、第1のエンティティに関する報告された信頼スコアを調節されていない信頼スコアに関連して改良させることが判定され得る。したがって、報告された信頼スコアは、第1のエンティティが多数のユーザによる「信頼できる」という判定に基づくだけではなく、要求エンティティが、概して、他人を信頼することを望んでいる事実も、考慮される。「信頼調節スコア」は、要求エンティティに個人化され、該要求エンティティによって実施される信頼スコア計算の一部または全てに影響を及ぼし得る。信頼調節スコアが信頼スコア計算に寄与する加重の量は、事前判定され得る、または加重は、要求エンティティによってユーザ割当され得る。
一側面によると、信頼スコアを更新するための方法が、第1のエンティティから第2のエンティティへの経路を識別するステップと、識別された経路に基づいて、ネットワークコネクティビティスコアを計算するステップと、遠隔ソースから第2のエンティティについてのデータを受信するステップと、遠隔ソースから受信されたデータに基づいて、評価スコアを計算するステップとを含み得る。第2のエンティティに関する信頼スコアは、ネットワークコネクティビティスコアおよび評価スコアを組み合わせることによって判定され得る。第1のエンティティおよび第2のエンティティによって実施されるべきアクティビティのインジケーションが、受信され得、信頼スコアは、アクティビティのインジケーションに基づいて更新され得る。いくつかの実施形態では、第1および第2のエンティティは、ソーシャルネットワークによって接続され得る。そのような実施形態では、第1のエンティティから第2のエンティティへの経路を識別するステップは、第1のエンティティを第2のエンティティに接続する、ソーシャルネットワークにおける中間エンティティを識別するステップを含み得る。例えば、中間エンティティは、第1のユーザと第2のユーザとの間の共通の友人であり得る。ネットワークコネクティビティスコアを計算するステップは、第1のエンティティと第2のエンティティとの間の相互の友人の数を判定するステップを含み得る。例えば、ネットワークコネクティビティスコアは、第1のエンティティと第2のエンティティとの間の相互の友人の数に基づいて、段階的スケールに従って割り当てられ得る。ネットワークコネクティビティスコアはまた、第1および第2のエンティティ間の識別された経路の数ならびに識別された経路の数がある閾値を超えるかどうかに基づいて計算され得る。
いくつかの実施形態では、評価データは、クレジットスコア、犯罪履歴データ、金融トランザクション履歴データ、および/またはビジネスレビューデータのうちの1つであり得る。評価データは、第2のエンティティに関する信頼スコアを判定するために、加重和に従って、ネットワークコネクティビティスコアと組み合わせられ得る。加重和は、加重のデフォルトセットに基づく、またはユーザ割当加重に基づき得る。第2のエンティティに関する信頼スコアは、次いで、アクティビティのインジケーションに基づいて更新され得る。例えば、アクティビティのインジケーションは、異なる加重和が第2のエンティティに関する信頼スコアを計算するために使用されるように、加重和を調節し得る。
いくつかの実施形態では、システム、友人、または文脈信頼スコアを計算するための加重のデフォルトセットは、システム管理者によって提供され得る。いくつかの実施形態では、加重のデフォルトセットは、個々のエンティティならびに個々のトランザクション/アクティビティタイプの両方にカスタマイズされ得る。エンティティの信頼モデルおよび/またはリスク許容度を判定するために、例えば、ネットワークコネクティビティ、クレジットスコアもしくは金融情報、裁判所データ、トランザクション履歴、検索エンジンマイニング、評価/フィードバックデータ、またはグループ/人口統計データを含む、本明細書の上記に説明されるデータソースのいずれかが、収集および検索され得る。いくつかの実施形態では、エンティティの過去のトランザクションが、あるタイプのトランザクションに関するパターンを識別するために検索され得る。例えば、エンティティは、ユーザの信頼スコアがある値を上回る場合のみ、そのようなトランザクションに従事し得る。パターンを識別するステップは、過去のトランザクション毎の仮想加重のセットを推定し、推定されたセットの全ての平均をとるステップを含み得る。このように、本システムは、あるトランザクションタイプに関して、エンティティが異なるデータソースからのデータを組み合わせる方法およびどのデータソースをこれが選好するかを「推測」し得る。エンティティの過去のトランザクション毎に加重を推定することによって、本システムは、経時的に、エンティティの信頼モデルを推定し、同一のタイプの将来のトランザクションのためのより正確な加重のセットを提供し得る。いくつかの実施形態では、ユーザが、これがあるトランザクションタイプに関する信頼スコアを計算することを所望することを示すことに応答して、本システムは、エンティティの信頼モデルおよびリスク許容度のその判定に基づいて、推定された加重のセットを提供し得る。
いくつかの実施形態では、本システムまたはシステム管理者は、コンピュータネットワーク内の複数のエンティティが加重を調節している程度に基づいて、異なるトランザクションタイプに関するデフォルト加重プロファイルを開発し得る。例えば、本システムは、エンティティによって調節されたあるトランザクションタイプに関する加重プロファイルを記憶し得る。本システムは、加重プロファイルの加重のセットにおける加重毎に、加重のデフォルトセットから差異またはデルタ値を計算し得る。本システムは、平均して、エンティティが加重を変更している程度を判定するために、これらのデルタ値の平均をとり得る。本システムは、加重の更新されたデフォルトセットを生産するために、これらのデルタ値を加重の現在のデフォルトセットに適用し得る。本システムは、次いで、加重の更新されたデフォルトセットをコンピュータネットワーク内の複数のエンティティに伝搬させ得る。このように、本システムは、信頼モデルおよびリスク許容度に関する集団の一般的傾向に対応し得る。
いくつかの実施形態では、第1のエンティティおよび第2のエンティティのうちの少なくとも1つは、人間ユーザである。例えば、信頼スコアは、あるアクティビティに参加している2人のユーザ間で計算され得る。別の実施形態では、第1のエンティティおよび第2のエンティティのうちの少なくとも1つは、企業であり得る。例えば、ユーザとレストランとの間の信頼スコアは、レストランで食事をするかどうか判定する際にユーザを補助するために計算され得る。また他の実施形態では、第1のエンティティおよび第2のエンティティのうちの少なくとも1つは、ユーザのグループまたは組織であり得る。例証的実施例として、第2のエンティティは、Boy Scouts of Americaであり得、信頼スコアは、第1のユーザとBoy Scouts of Americaとの間で計算され得る。いくつかの実施形態では、第1および第2のエンティティのうちの少なくとも1つは、製品または物体であり得る。例えば、第1のエンティティは、第1のユーザであり得、第2のエンティティは、チェーンソーであり得、信頼スコアは、チェーンソーと第1のユーザとの間で計算され得る。本実施例では、信頼スコアは、サードパーティ評価スコアから受信されるチェーンソーの任意のユーザレビューを考慮し得る。いくつかの実施形態では、第1および第2のエンティティのうちの少なくとも1つは、場所、都市、地域、国家、または任意の他の地理的場所であり得る。例えば、第1のユーザとNew York City等の都市との間の信頼スコアが、計算され得る。本実施例では、信頼スコアは、第1のユーザがNew York Cityにおいて有する連絡先の数、サードパーティ評価ソースから受信される旅行者レビュー、および/または第1のユーザがNew York Cityにおいて行っている活動、トランザクション、もしくは交流を考慮し得る。
いくつかの実施形態では、アクティビティに関連する決定が、少なくとも部分的に、計算された信頼スコアに基づいて、自動的に決定され得る。例えば、銀行が、融資に関する借り手の好適性を評価するために、潜在的借り手の信頼スコアを要求し得る。更新された信頼スコアに基づいて、銀行は、例えば、信頼スコアがある閾値を超える場合、自動的に融資を行い得る。このように、システム信頼スコア、友人信頼スコア、および/または文脈信頼スコアは、単独で、または組み合わせのいずれかにおいて、自動的意思決定に関する基準を形成することができる。
いくつかの実施形態では、システム、友人、および/または文脈信頼スコアのうちの少なくとも1つは、信頼性範囲を含み得る。例えば、データソースからのコンポーネントはそれぞれ、データ内の不確定性のレベルを示す信頼性範囲(分散または標準偏差等)を備え得、コンポーネントスコアは、システム、友人、および/または文脈信頼スコアのうちの1つを形成するために組み合わせられ得る。したがって、結果として生じる信頼スコアは、平均スコアおよび信頼性範囲によって表され得、いくつかの実施形態では、信頼性範囲は、平均および標準偏差によって表され得る。
別の側面によると、クラウドソーシング情報に基づいて信頼スコアを計算するための方法およびシステムが、本明細書に説明される。コンピュータネットワーク内の第1のエンティティと関連付けられる第1のデータが、処理回路を使用して、第1のデータベースから読み出され得る。第1のデータは、本明細書に説明されるように、任意のローカルまたは遠隔データソースから読み出され得る。処理回路は、第1のデータに基づいて、第1のコンポーネントスコアを計算し得る。処理回路はまた、第2のデータベースから、第1のエンティティと関連付けられる第2のデータを読み出し、第2のデータに基づいて、第2のコンポーネントスコアを計算し得る。第1のコンポーネントスコアおよび第2のコンポーネントスコアを使用して、処理回路は、第1のコンポーネントスコアおよび第2のコンポーネントスコアの加重平均を計算することによって、第1のエンティティに関する信頼スコアを生産し得る。2つのコンポーネントスコアのみが本例証的実施例において議論されるが、データが、任意の数のデータソースから読み出され得、任意の数のコンポーネントスコアが、計算され、組み合わせられ、第1のエンティティに関する信頼スコアを生産し得ることが、当業者によって理解されるであろう。
処理回路は、コンピュータネットワーク内の第2のエンティティのユーザアカウントから、第1のエンティティと関連付けられる属性を示すデータを受信し得る。本明細書で使用されるように、「属性」は、第1のエンティティと関連付けられる任意の記述的情報を含む。属性は、限定ではないが、特性、特徴、技能、雇用情報、挙動インジケータ、意見、評価、グループメンバーシップ、または任意の他の記述的形容詞を含み得る。処理回路はまた、遠隔データベースまたはシステム管理者等の他のソースから第1のエンティティと関連付けられる属性を示すデータを受信し得る。いくつかの実施形態では、第1のエンティティ自体が、手動ユーザ入力を使用して属性を提供し得る。例証的実施例として、Bobに関する属性が、「起業家」であり得る。Bobは、例えば、自身のモバイル電話上のテキスト入力を通して、自身で本情報を提供している場合があり、属性が、Bobのプロフィールに追加され得る。いくつかの実施形態では、Bobの友人等の他の誰かが、その自身のモバイル電話を使用して、Bobが起業家であることを示している場合がある。いくつかの実施形態では、システム管理者が、Bobを起業家として認識している場合がある、またはBobが起業家であるという事実が、遠隔データベース(雇用データベース等)から読み出されている場合がある。最後に、属性は、他のソースから受信された関連データを自動的に認識することによって、エンティティに対して自動的に帰属する、または推測され得る。例えば、あるデータベースから受信されたデータは、ある属性に関連し得、これらの事例では、属性は、エンティティに自動的に割り当てられ得る。例証的実施例として、裁判所データベースから受信されたデータは、ある時間周期にわたるエンティティの犯罪履歴を含み得る。受信されたデータが、ある個人が重罪で有罪判決を受けたことを示す場合、属性「犯罪者」が、個人のプロフィールに自動的に追加され得る。いくつかの実施形態では、属性と受信されたデータとの間のこれらの関係は、システム管理者によって設定され得る。例えば、システム管理者は、個人が過去5年以内に重罪を犯したことを示す犯罪履歴データの受信が、属性「犯罪者」が個人のプロフィールに自動的に追加されるようにし得るように、トリガを設定し得る。
いくつかの実施形態では、第2のエンティティは、属性を有効にするか、またはそれに反対するかのいずれかのユーザ入力を入力し得る。例えば、第2のエンティティは、賛成/反対アイコン、いいね/やだねアイコン、プラス/マイナスアイコン、肯定/否定アイコン、または他のそのようなインジケータ等のユーザ選択可能アイコンを選択することによって、属性を有効にする、またはそれに反対し得る。彼らが属性に合意する程度に基づいて、ゼロから5つの星を入力すること、または0〜10のスコアを示すことを含む、他の構成も、想定される。そのようなユーザ入力は、コンピュータネットワーク内の複数のエンティティから受信され得る。いくつかの実施形態では、他のユーザはまた、属性に対してコメントし得る。例証的実施例として、Bobが、属性「起業家」と関連付けられ得、37人のユーザが、「いいね」アイコンを選択することによって合意し得、2人のユーザが、「やだね」アイコンを選択することによって反対し得る。いくつかの実施形態では、属性にやだねをした2人のユーザは、彼らがBobに関する属性「起業家」に反対する理由を説明するために、コメントを残し得る。
上記に言及されるように、属性は、コンポーネントスコアおよび信頼スコアを計算するために使用されるデータと接続され得る。いくつかの実施形態では、属性およびユーザからの属性に対するフィードバック(「クラウドソーシング」情報)は、コンポーネントスコアおよび/または信頼スコアを更新するために使用され得る。いくつかの実施形態では、属性および/または属性と関連付けられるスコアは、下記にさらに詳細に議論されるように、信頼スコアの計算のためのコンポーネントスコア自体として使用され得る。コンポーネントスコアおよび信頼スコアは、任意の好適な技法を使用して更新され得ることが、当業者から理解されるであろう。いくつかの実施形態では、正味属性スコアが、他のユーザから受信されたフィードバックに基づいて計算され得る。例えば、正味属性スコアは、「賛成」の数と「反対」の数との間の差異を見出すことによって計算され得る。本差異は、人々が属性に合意するか(これは、肯定的な正味属性スコアをもたらすはずである)、または属性に反対するか(これは、否定的な正味スコアをもたらすはずである)のインジケータとしての役割を果たし得る。他のユーザが、星または数値システムを使用して評価することを可能にする実施形態等のいくつかの実施形態では、他のユーザによって提供される評価の平均が、正味属性スコアに関して計算され得る。
属性が具体的コンポーネントスコアに関連する実施形態では、属性は、コンポーネントスコアを増加または減少させる役割を果たし得る。例証的実施例として、属性「犯罪者」は、システム信頼スコアを計算するために使用される裁判所履歴コンポーネントスコアに関連し得る。そのような実施形態では、処理回路は、本明細書に説明されるような裁判所履歴コンポーネントスコアを計算し、エンティティがまた「犯罪者」属性に帰属するという判定に基づいて、裁判所履歴コンポーネントスコアを調節し得る。いくつかの実施形態では、本調節は、正味属性スコアに基づく乗数であり得る。他の実施形態では、調節は、ある数のパーセンテージポイントをコンポーネントスコアに加算し得る。いくつかの実施形態では、調節は、閾値調節によって限定され得る。つまり、乗数および/またはパーセンテージ調節が閾値調節を超える場合であっても、閾値調節は、コンポーネントスコアに関する最大調節としての役割を果たすであろう。例証的実施例として、裁判所履歴コンポーネントスコアが、全体的信頼スコアに関する合計1,000ポイントのうちの100ポイントを構成し得る。裁判所データベースから読み出された裁判所履歴データに基づいて、処理回路は、Samに関して100ポイントのうちの60の裁判所履歴コンポーネントスコアを計算し得る。しかしながら、Samはまた、「犯罪者」属性と関連付けられる。そのような実施形態では、処理回路は、10%だけ下方に裁判所履歴コンポーネントスコアを自動的に調節し、54の調節された裁判所履歴コンポーネントスコアをもたらし得る。いくつかの実施形態では、属性(または属性の集合)がコンポーネントスコアに影響を及ぼし得る最大量は、5ポイントであり得る。そのような実施形態では、6の計算された調節が、5の閾値によって限定されるため、調節された裁判所履歴コンポーネントスコアは、55であり得る。このように、エンティティの属性がそのコンポーネントおよび/または信頼スコアに対して有し得る調節の大きさは、これらの閾値によって限定され得る。
いくつかの実施形態では、属性によって引き起こされるコンポーネントおよび/または信頼スコアの調節は、属性を伴うエンティティに関する正味属性スコアの分布に基づき得る。例えば、ミュージシャンであるMikeは、自身のプロフィール上に、属性「ギタリスト」に関して1,000件の「いいね」を有し得る。しかしながら、属性「ギタリスト」に関する平均「いいね」は、100万件であり得る。世界中のギタリストの全てと比較して、Mikeの1,000件の「いいね」は、彼を比較的に無名のミュージシャンにし得る。一方、慈善家であるPhilは、自身のプロフィール上に、属性「慈善家」に関して100件の「いいね」を有し得、これは、その属性を伴うエンティティに関する上位1%に彼を置き得る。したがって、慈善家であるPhilは、ミュージシャンであるMikeが自身の属性に関してより多数のいいねを有するにもかかわらず、ミュージシャンであるMikeよりも大きい自身の信頼スコアへの乗数を受信し得る。本方式で、処理回路は、属性ともまた関連付けられるエンティティのサブグループを識別し、サブグループ間の正味属性スコアの分布に基づいて、適切な調節を計算し得る。いくつかの実施形態では、処理回路は、サブグループに関する平均正味属性スコアを計算し得る。他の実施形態では、処理回路は、サブグループに関する正味属性スコアを使用して、ガウス分布等の分布を判定し得る。例えば、処理回路は、慈善家が、平均して、約15の標準偏差とともに、属性「慈善家」に関して約30件の「いいね」を受信することを判定し得る。これは、慈善家であるPhilの100件の「いいね」のいくつかの標準偏差を、慈善家に関する「いいね」の平均数を上回るように置くであろう。平均正味属性スコアおよび/または分布に基づいて、処理回路は、関連コンポーネントスコアへの適切な調節を計算し得る。いくつかの実施形態では、処理回路は、正味属性スコア(例えば、57件の「いいね」−12件の「やだね」=45の正味属性スコア)とコンポーネントスコアに関する乗数(例えば、40〜50の正味属性スコアがコンポーネントスコアへの1%乗数を取得する)との間の関数を判定するテーブルまたは方程式を参照し得る。いくつかの実施形態では、調節は、信頼スコアに直接適用され得る。例えば、「慈善家」属性を伴う任意の人物が、1,000のうち、その信頼スコアへの5ポイントの増加を自動的に受信し得る。
いくつかの実施形態では、属性、調味属性スコア、コンポーネントスコアの調節、調節されたコンポーネントスコア、または再計算された信頼スコアのうちの任意の1つもしくはそれを上回るものが、ユーザデバイス上のディスプレイに対して生成され得る。例えば、ユーザデバイスが、属性に隣り合う「+5」のインジケーションを伴う属性「慈善家」を表示し、属性が再計算された信頼スコアに+5の増加を引き起こしたことを示し得る。
いくつかの実施形態では、コンピュータネットワーク内の第3のエンティティが、第1のエンティティに関する信頼スコアを要求し得る。処理回路は、コンピュータネットワーク内の経路を示すデータを読み出し、コンピュータネットワーク内の経路を示す読み出されたデータに基づいて、コンピュータネットワーク内で第3のエンティティを第2のエンティティに接続する経路を識別し得る。いくつかの実施形態では、処理回路は、ある閾値数を下回る数のリンクを備える経路のみを識別し得る。処理回路は、第2および第3のエンティティが識別された経路によって接続されるという判定に基づいて、コンポーネントスコアおよび/または信頼スコアを調節し得る。このように、処理回路は、属性のみに基づくのではなく、また、属性を有効にしている、またはそれに反対しているエンティティの識別に基づいて、コンポーネント/信頼スコアを調節し得る。例えば、親しい友人が属性「ベビーシッター」に賛成を与えているという事実は、見知らぬ人が同一の属性に賛成を与えている場合よりも、信頼スコアに大きい調節を引き起こし得る。したがって、要求エンティティに関連して標的エンティティに関する友人信頼スコアを計算するとき、処理回路は、要求エンティティと、標的エンティティの属性を有効にした、またはそれに反対したそれらのエンティティとの間の関係を考慮し得る。
いくつかの実施形態では、クラウドソーシング情報はまた、アクティビティが第1のエンティティおよび第2のエンティティによって将来実施されるであろうという情報と併用され得る。例えば、属性が、あるトランザクションタイプと関連付けられ得、エンティティが属性と関連付けられるという事実はさらに、コンポーネントスコアおよび信頼スコアを調節し得る。例証的実施例として、属性「銀行員」は、エンティティとの金融トランザクションを行っている任意のエンティティに関する文脈信頼スコアの増加を引き起こし得る。そのような場合では、処理回路は、上記に説明される調節に加えて、属性に基づいて、コンポーネントおよび/または信頼スコアへのさらなる調節を計算し得る。属性およびコンポーネントスコアならびに/またはトランザクションタイプ間の関係は、他のエンティティもしくはシステム管理者によって提供される、または関連データベースから読み出され得る。
別の側面によると、信頼スコア計算アルゴリズムを更新するためのシステムおよび方法が、本明細書に説明される。処理回路は、加重プロファイルを第1のユーザアカウントおよび第2のユーザアカウントに伝送し得る。加重プロファイルは、複数のデータソースのそれぞれからのデータを組み合わせるための加重の第1のセットを備え、信頼スコアを計算し得る。処理回路は、加重の第1のセットを、加重の第1のセットとは異なる加重の第2のセットに調節するために、第1のユーザアカウントから第1のユーザ入力を受信し得る。処理回路はさらに、加重の第1のセットを、加重の第1のセットとは異なる加重の第3のセットに調節するために、第2のユーザアカウントから第2のユーザ入力を受信し得る。第1のユーザ入力および第2のユーザ入力に基づいて、処理回路は、加重プロファイルを更新し、複数のデータソースのそれぞれからのデータを組み合わせるための加重の第4のセットを構成し、信頼スコアを計算し、加重の第4のセットは、加重の第1のセットとは異なり得る。例えば、処理回路は、加重の第2のセットおよび加重の第3のセットの平均をとり得る。処理回路は、更新された加重プロファイルを、第1のユーザアカウントおよび第2のユーザアカウントとは異なる第3のユーザアカウントに伝送し得る。このように、処理回路は、エンティティがデフォルト加重プロファイルに成している変更を監視し、これらの変更に基づいて、デフォルト加重プロファイルを更新し、更新されたデフォルト加重プロファイルをエンティティに戻すように伝搬させ得る。
いくつかの実施形態では、加重プロファイルを更新するステップは、加重の第1のセットと加重の第2のセットとの間の第1の差異を計算するステップと、加重の第1のセットと加重の第3のセットとの間の第2の差異を計算するステップと、第1の差異および第2の差異から平均差異を計算するステップとを含む。処理回路は、次いで、平均差異を加重の第1のセットに適用し、加重の第4のセットを生産し得る。いくつかの実施形態では、処理回路は、加重の第4のセットを使用して更新された加重プロファイルに基づいて、第3のユーザアカウントに信頼スコアを計算させ得る。
いくつかの実施形態では、加重プロファイルにおける加重のセットは、最大100パーセントまで加算するように意図されるパーセンテージを構成し得る。そのような実施形態では、1つの加重の増加は、100パーセントの総和を維持するために、加重のセットにおける1つまたはそれを上回る他の加重における減少を要求し得る。処理回路は、100パーセントに等しい加重の本和を維持するために、加重を自動的に調節し得る。いくつかの実施形態では、処理回路が平均差異を加重の第1のセットに適用した後、処理回路は、加重の更新されたセットを総計し、加重の更新されたセットにおける各加重を和で除算することによって、加重の更新されたセットにおける各加重を正規化し得る。このように、加重の更新されたセットが合計して100パーセントを上回る、または下回る場合であっても、処理回路は、合計して100パーセントになるように加重のセットを正規化し得る。
別の側面によると、外挿された傾向に基づいて信頼スコアを更新するためのシステムおよび方法が、本明細書に説明される。処理回路は、コンピュータネットワーク内の第1のエンティティと関連付けられる第1の信頼スコアをデータベースから読み出し得、第1の信頼スコアは、第1の時間に計算された。処理回路は、第1の信頼スコアが、ある閾値時間周期にわたって第1のエンティティに関して更新されていないことを判定し得る。例えば、処理回路は、第1の時間と現在の時間との間の差異が、その閾値時間周期を超えていることを判定し得る。第1の時間と現在の時間との間の差異がその閾値時間周期を超えていることを判定することに応答して、処理回路は、コンピュータネットワーク内の第2のエンティティを識別し、第2の時間に計算された第2の信頼スコアおよび第3の時間に計算された第3の信頼スコアを読み出し得、第2の信頼スコアおよび第3の信頼スコアは、第2のエンティティと関連付けられる。第2のエンティティは、第1のエンティティに関する第1の信頼スコアよりも後で計算された信頼スコアを有し得、したがって、第2のエンティティは、第1の信頼スコアが計算された時間以来の信頼スコアにおける傾向の好適なインジケータであり得る。例えば、処理回路は、第2の時間または第3の時間のうちの少なくとも1つが第1の時間よりも後であることを判定し、第2のエンティティが第1のエンティティに関する第1の信頼スコアよりも後で計算された信頼スコアを有することを示し得る。
処理回路は、第2の信頼スコアおよび第3の信頼スコアを使用して、傾向を計算し得る。2つの信頼スコアのみが本例証的実施例において議論されるが、傾向は、第2のエンティティと関連付けられる任意の2つまたはそれを上回る信頼スコアに基づき得ることが、当業者によって理解されるであろう。いくつかの実施形態では、処理回路はまた、信頼スコアを計算するために使用される1つまたはそれを上回るコンポーネントスコアにおける傾向を計算し得る。傾向は、例えば、経時的に増加する信頼スコアまたは減少する信頼スコアの一般的傾きを備え得る。第2のエンティティに関する傾向は、第1のエンティティに関する信頼スコアが類似する時間周期にわたって変化するはずである程度を示し得る。処理回路は、計算された傾向を使用して、第1の信頼スコアを更新し得る。例えば、処理回路は、第2のエンティティの信頼スコアの傾向と同一の時間周期にわたって、第1の信頼スコアに増加する、または減少する信頼スコアの傾きを適用し得る。
いくつかの実施形態では、処理回路は、傾向を個々のコンポーネントスコアに適用し、個々のコンポーネントスコアを更新し、第1のエンティティに関する信頼スコアを再計算し得る。例証的実施例として、複数のエンティティに関するクレジットスコアが、過去2年において10%だけ減少している場合がある。処理回路は、複数のエンティティの読み出されたクレジットスコアを分析することによって、本傾向を識別し得る。処理回路は、次いで、本傾向を利用し、これが更新されたクレジットスコアデータを有していないエンティティに関するクレジットスコアコンポーネントスコアを更新し、更新されたクレジットスコアコンポーネントスコアに基づいて、エンティティに関する信頼スコアを再計算し得る。このように、処理回路は、更新されたデータが利用可能ではないエンティティに関する信頼スコアを更新し得る。
いくつかの実施形態では、傾向を計算するステップは、第2の信頼スコアと第3の信頼スコアとの間の差異を計算するステップ、第2の信頼スコアと第3の信頼スコアとの間の時間あたりの差異を計算するステップ、第2の信頼スコアから第3の信頼スコアまでのパーセント増加/減少を計算するステップ、第2の信頼スコアから第3の信頼スコアまでの時間あたりのパーセント増加/減少を計算するステップのうちの1つを含む。
いくつかの実施形態では、処理回路は、第1のエンティティに接続されるエンティティにのみ関する信頼スコアにおける傾向を識別し得る。例えば、処理回路は、リンクのある閾値数よりも少ない少なくとも1つの経路によって、コンピュータネットワーク内の第1のエンティティに接続されるエンティティのサブセットを識別し得る。したがって、信頼スコアにおける傾向は、第1のエンティティに関連するエンティティに基づいて判定され得る。
別の側面によると、要求エンティティのために、第2のエンティティに関する信頼スコアを調節するためのシステムおよび方法が、本明細書に説明される。処理回路は、第2のエンティティに関するベースライン信頼スコアを判定し得る。本明細書で使用されるように、「ベースライン信頼スコア」は、要求エンティティが信頼できる程度を考慮することなく計算される、システム、友人、または文脈信頼スコアを含む、任意の信頼スコアを指す。処理回路は、第1の遠隔ソースから要求エンティティについてのデータを受信し得、第1の遠隔ソースから受信されたデータに基づいて、要求エンティティに関する信頼調節スコアをさらに計算し得、これは、要求エンティティが信頼できる程度に関連し得る。処理回路は、信頼調節スコアおよび第2のエンティティに関するベースライン信頼スコアを組み合わせることによって、第2のエンティティに関する調節された信頼スコアを判定し得る。処理回路は、次いで、要求エンティティに調節された信頼スコアのインジケーションを伝送し得る。
いくつかの実施形態では、信頼調節スコアおよび第2のエンティティに関するベースライン信頼スコアは、乗算によって組み合わせられ得る。例えば、要求エンティティが実質的に信頼できると判定される場合、信頼調節スコアは、例えば、1〜2の値であり得、調節された信頼スコアは、したがって、信頼調節スコアに関連するパーセンテージだけベースライン信頼スコアよりも高くあり得る。別の実施例として、要求エンティティが他人から実質的に信頼されないと判定される場合、信頼調節スコアは、0〜1の値を有し得、調節された信頼スコアは、したがって、信頼調節スコアに関連するあるパーセンテージだけベースライン信頼スコアよりも低くあり得る。他の実施形態では、信頼調節スコアおよび第2のエンティティに関するベースライン信頼スコアは、加重和に従って組み合わせられ得る。本実施形態では、信頼調節スコアは、要求エンティティがより信頼できると判定された場合、ゼロを上回り、要求エンティティがより信頼できないと判定された場合、ゼロを下回るであろう。例証的実施例として、信頼調節スコアが10パーセントの加重を与えられ、要求エンティティが実質的に信頼できないと判定されるため、信頼調節スコアが−200である場合、調節された信頼スコアは、ベースライン信頼スコアよりも20ポイント低いであろう。いくつかの実施形態では、信頼調節スコアに与えられる加重は、ユーザによって判定され得る。例えば、要求エンティティが、信頼調節スコアを含まないことを所望し得、これに0の加重を与える、または本調節計算をディスエーブルにし得る。代替として、要求エンティティは、多くの加重を信頼調節スコアに与えることを所望し得る。
いくつかの実施形態では、受信されたデータは、ソーシャルメディア投稿の数および投稿の内容等のソーシャルネットワークデータ、金融トランザクション履歴データ、ならびに/または以前の信頼スコア検索データのうちの少なくとも1つを備える。本データは、上記に説明されるように、信頼調節スコアの計算において使用され得る。例えば、そのソーシャルメディアアカウントに多く投稿する要求エンティティは、高信頼調節スコアを有し得る。いくつかの実施形態では、殆ど金融トランザクションに従事しない要求エンティティは、低信頼調節スコアを有し得る。ネットワークコネクティビティ情報、クレジットスコア、利用可能な裁判所データ、オプトイン提供データ、トランザクション履歴、評価/フィードバックデータ、グループ/人口統計データ、検索エンジンデータ、または任意の公的に利用可能な情報およびある非公的に利用可能な情報等の他のデータが使用され得ることが、当業者によって理解されるであろう。いくつかの実施形態では、受信されたデータは、要求エンティティが信頼できるとユーザが考える程度のユーザインジケーションを備え得る。例えば、要求エンティティの友人が、自身が要求エンティティが「非常に信頼できる」と考えることを示す場合、要求エンティティの信頼調節スコアは、上昇し得る。
いくつかの実施形態では、処理回路は、要求エンティティに関して計算された信頼調節スコアを記憶し、記憶された信頼調節スコアを使用し、別のエンティティに関する調節された信頼スコアを判定するように進み得る。例えば、要求エンティティが、第2のエンティティに関する信頼スコアを判定することを求め、そのプロセス中、信頼調節スコアが計算される場合、処理回路は、計算された信頼調節スコアを記憶し得、要求エンティティが、第3のエンティティに関する信頼スコアを判定することを求める場合、エンティティは、新しいものを計算する代わりに、以前に計算された信頼調節スコアを使用し得る。これは、より少ない処理時間を可能にし得る。いくつかの実施形態では、処理回路は、第2の遠隔ソースから要求エンティティについての第2のデータを収集し、次いで、そのデータに基づいて、記憶された信頼調節スコアを更新し得る。例えば、初期信頼調節スコアが、要求エンティティがそのソーシャルネットワークデータに基づいて非常に信頼できないが、要求ユーザが多くの金融トランザクションに最近従事していることを示した場合、記憶された信頼調節スコアは、ユーザがより信頼できることを反映するために更新され得る。いくつかの実施形態では、第2の遠隔ソースは、第1の遠隔ソースと同一であり得る。例えば、初期の計算された信頼調節スコアを計算するために使用される初期データは、要求エンティティがそのソーシャルメディアアカウント上で多くの情報を共有していることを示している場合がある。ある程度後で、処理回路は、第2のデータを受信し得、これは、ユーザがそのソーシャルメディアアカウント上で情報を共有することをやめたことを示し得、したがって、信頼調節スコアは、低下され得る。
ある実施形態では、処理回路は、要求エンティティおよび第2のエンティティによってともに実施されるべきアクティビティのインジケーションを受信し、次いで、そのインジケーションに基づいて、信頼調節スコアを更新し得る。本実施形態は、特に、文脈信頼スコアの調節に関連し得る。例えば、受信された第1のデータは、要求エンティティが金融トランザクションに殆ど従事していないが、ソーシャルメディアに非常に頻繁に投稿していることを示し得る。処理回路が、要求エンティティが第2のエンティティとの金融トランザクションに従事することを所望し、第2のエンティティの信頼スコアを求めるインジケーションを受信する場合、信頼調節スコアは、更新され得、要求エンティティが金融トランザクションの文脈において実質的に信頼できないことを反映し得る。処理回路が、要求エンティティがソーシャルメディア上で第2のエンティティと「接続する」ことを所望し、第2のエンティティの信頼スコアを求めるインジケーションを受信する場合、信頼調節スコアは、更新され得、要求エンティティがソーシャルメディアの文脈において実質的に信頼できることを反映し得る。
いくつかの実施形態では、信頼調節スコアは、上記に説明されるコンポーネントスコアと類似するが、代わりに、要求エンティティに関連する、信頼コンポーネントスコアに基づいて計算され得る。第1の信頼コンポーネントスコアが、処理回路によって受信された第1のデータに基づいて計算され得、第2の信頼コンポーネントスコアが、処理回路によって受信された第2のデータに基づいて計算され得る。これらは、要求エンティティに関する信頼調節スコアを判定するために組み合わせられ得る。2つのコンポーネントスコアが議論されるが、データが、任意の数のデータソースから読み出され得、任意の数のコンポーネントスコアが、計算され、組み合わせられ、要求エンティティに関する信頼調節スコアを生産し得ることが、当業者によって理解されるであろう。信頼コンポーネントスコアは、具体的属性スコアと接続され得、これは、上記に説明されるものと類似し得、それらの属性に対するフィードバックが、上記のフィードバックと類似する様式で与えられ得、クラウドソーシング情報が、属性に対するフィードバックを与えるために使用され得、属性に対するフィードバックは、対応する信頼コンポーネントスコアを更新するために使用され得る。
一側面によると、第1のエンティティに関するリスクスコアを判定するためのシステムおよび方法が、本明細書に説明される。第1のエンティティに関するリスクスコアは、リスクのある挙動に従事する第1のエンティティの性向の表現であり得る、第1のエンティティがリスクをとることを望んでいる程度のインジケーションであり得る、または第1のエンティティがリスク回避型である程度のインジケーションであり得る。ある実施形態では、リスクスコアは、上記に詳述されるような信頼調節スコアと類似し、第1のエンティティが信頼できる程度の代わりに、リスク許容度または回避度の使用を伴うことを除いて、類似する方式で計算され得る。他の実施形態では、リスクスコアは、信頼スコアと類似し、信頼性の代わりに、リスク許容度または回避度の使用を伴うことを除いて、類似する方式で計算され得る。処理回路は、遠隔ソースから第1のエンティティについてのデータを受信し得、遠隔ソースから受信されたデータに基づいて、受信されたデータを分析し、分析されたデータに対してある数学的演算を実施することによって、第1のエンティティに関するリスクスコアを判定し得る。いくつかの実施形態では、受信されたデータは、ネットワークコネクティビティ情報、ソーシャルネットワークデータ、金融トランザクションデータ、以前の信頼スコア検索データ、クレジットスコア、利用可能な裁判所データ、オプトイン提供データ、トランザクション履歴、評価/フィードバックデータ、グループ/人口統計データ、検索エンジンデータ、もしくは任意の公的に利用可能な情報およびある非公的に利用可能な情報、または第1のエンティティがリスク回避型である程度のインジケーションとして使用され得る任意の好適なデータもしくはそれらの任意の組み合わせを備え得る。加えて、受信されたデータは、ソーシャルメディアネットワーク、政党メンバーシップ、宗教団体メンバーシップ、評価機関、信用情報機関、消費者苦情、犯罪履歴、法的記録、メディア検索エンジン結果、公文書発行者、電子メールサービス、データシンジケータ、住所データベース、輸送乗客リスト、ギャンブルデータベース、企業名簿、病院所属、大学所属、融資および/もしくは借り手データベース、データ交換、ブログ、死亡記事、消費者データベース、ビデオメタデータ、オーディオメタデータ、画像メタデータ、有権者登録リスト、オンラインもしくはオフライン出会い系サイト情報、オンラインもしくはオフライン株主登録簿、企業の規制申請書類、登録された性犯罪者リスト、Do Not Flyもしくは類似する国土安全保障ウォッチリスト、調書、電子メールデータベース、オンラインもしくはオフラインc.v.リスト/データベース、もしくは従業員リスト、または任意の他の好適なソースもしくはそれらの組み合わせを含む、種々のデータソースから受信され得る。例えば、受信されたデータは、第1のエンティティが、単一のクレジットカードのみを開設している、またはいかなるクレジットカードも全く開設していないことを示し得る。本データは、第1のエンティティが幾分リスク回避型であることを示し、したがって、第1のエンティティのリスクスコアを下降させ得る。別の例証的実施例として、受信されたデータは、第1のエンティティが、スカイダイビング等のリスクのあるアクティビティに複数回従事していることを示し得る。本データは、第1のエンティティのリスクスコアを上昇させ得る。データはまた、他のリスク要因に関する情報を提供し得、飲酒習慣、性的活動、運動習慣、スポーツへの関与、種々の趣味への関与、支出履歴、クレジットカード使用、医療履歴、および第1のエンティティがリスク回避型である程度を判定する際の任意の他の関連要因を含み得る。例えば、受信されたデータが、ユーザが大量に飲酒することを示す場合、そのユーザのリスクスコアは、800であり得る一方、殆ど飲酒しないユーザは、250のリスクスコアを有し得る。ユーザが毎月その最大信用限度近くまで支出するが、病院を殆ど訪問しない場合、そのユーザは、中程度のリスクスコアを有し得、例えば、そのユーザは、0〜1,000のスケール上で550のリスクスコアを有し得る。いくつかの実施形態では、受信されたデータは、第1のエンティティがリスク回避型であるとユーザが考える程度のユーザインジケーションを備え得る。例えば、第1のエンティティに接続される別のエンティティが、自身が第1のエンティティが「非常にリスク回避型である」と考えることを示す場合、第1のエンティティのリスクスコアは、下降し得る。先の実施例は、より高いリスクスコアが、第1のエンティティがリスクのある挙動に従事するより高い性向を有し得ることを示すことを示すが、これは、単に、例証であり、当業者は、より高いリスクスコアが、第1のエンティティがよりリスク回避型であり得ることを示し、より低いリスクスコアが、第1のエンティティがリスクのある挙動に従事するより高い性向を有することを示し得るシステムを想像することができる。
いくつかの実施形態では、第1のエンティティに関するリスクスコアは、第1のエンティティに報告される、別の要求エンティティに報告される、複数の要求エンティティに報告され得る、または公的に利用可能にされ得る。いくつかの実施形態では、リスクスコアは、第1のエンティティと関連付けられ得、第1のエンティティと関連付けられるデバイス、第1のエンティティと関連付けられる複数のデバイス、または第1のエンティティと関連付けられるアカウントもしくはプロフィールと関連付けられ得る。リスクスコアは、第1のエンティティのリスクをとる性向のインジケーションであり得るため、リスクスコアは、個々のエンティティ毎に個人化され得る。いくつかの実施形態では、リスクスコアはさらに、信頼調節スコアを計算するために使用され得る、またはベースライン信頼スコアを調節するために使用され得る。本調節は、上記に詳述されるように、信頼調節スコアによって実施される調節と類似し得る。
いくつかの実施形態では、処理回路は、第1のエンティティに関するリスクスコアを記憶デバイスに記憶し得、これは、エンティティに遠隔またはローカルであり得る。処理回路は、遠隔ソースから付加的データを受信し、そのデータを使用し、記憶されたリスクスコアを更新するように構成され得る。これは、ユーザ設定間隔において、サーバ設定間隔において、ランダム間隔において、または任意の他の適切な時間周期もしくはそれらの組み合わせにおいて、定期的に随時起こり得る。いくつかの実施形態では、記憶されたリスクスコアの更新は、ユーザ要求、ユーザアクションに応答して、またはユーザもしくはエンティティが第1のエンティティのリスクスコアを要求することに応答して起こり得る。第1のエンティティのリスクスコアの記憶は、さらなるリスクスコア計算を行うとき、より少ない処理時間を可能にし得る。
ある実施形態では、処理回路は、第1のエンティティによって実施されるべきアクティビティのインジケーションを受信し、次いで、アクティビティのインジケーションに基づいて、リスクスコアを更新し得る。例えば、アクティビティは、金融トランザクションに従事することであり得、処理回路は、次いで、そのアクティビティに関する第1のエンティティのリスクスコアを計算するとき、他のデータよりも金融トランザクションデータをより重く加重し得る。本実施例では、受信されたデータが、第1のエンティティが非常に裕福であることを示すが、また、第1のエンティティが一度もスカイダイビングに行ったことがないことを示す場合、第1のエンティティに関するリスクスコアは、示されたアクティビティが小額融資である場合に上昇し(すなわち、650〜800)、小額融資が第1のエンティティにとってあまりリスクのあることではない場合があるため、第1のエンティティがその特定のアクティビティに参加する可能性がより高くあり得ることを示し得る。しかしながら、示されたアクティビティが、バンジージャンプ等の身体的アクティビティである場合、第1のエンティティに関するリスクスコアは、第1のエンティティが一度もスカイダイビングに行ったことがないことを示す受信されたデータに照らして、第1のエンティティがバンジージャンプに参加する可能性がより低くあり得るため、そのアクティビティに関連して下降し得る(すなわち、650〜325)。
いくつかの実施形態では、リスクスコアは、上記に説明されるコンポーネントスコアと同様に、リスクコンポーネントスコアに基づいて計算され得る。第1のリスクコンポーネントスコアが、処理回路によって受信された第1のデータに基づいて計算され得、第2の信頼コンポーネントスコアが、処理回路によって受信された第2のデータに基づいて計算され得る。これらは、第1のエンティティに関するリスクスコアを判定するために組み合わせられ得る。2つのコンポーネントスコアが議論されるが、データが、任意の数のデータソースから読み出され得、任意の数のコンポーネントスコアが、計算され、組み合わせられ、第1のエンティティに関するリスクスコアを生産し得ることが、当業者によって理解されるであろう。リスクコンポーネントスコアは、具体的属性スコアと接続され得、これは、上記に説明されるものと類似し得、それらの属性に対するフィードバックが、上記のフィードバックと類似する様式で与えられ得、クラウドソーシング情報が、属性に対するフィードバックを与えるために使用され得、属性に対するフィードバックは、対応するリスクコンポーネントスコアを更新するために使用され得る。
前述ならびに他の特徴および利点は、付随の図面と併せて検討される以下の詳細な説明の考慮に応じて明白であろう。
図1は、信頼スコアを計算するための例証的アーキテクチャのブロック図である。 図2は、信頼スコアを計算するための例証的アーキテクチャの別のブロック図である。 図3は、例証的階層化信頼スコアシステムの図である。 図4は、システム信頼スコアを構成する例証的コンポーネントのブロック図である。 図5は、システム信頼スコアを構成するコンポーネントの例証的加重組み合わせの図である。 図6は、信頼スコアインターフェースを表示する例証的グラフィカルユーザインターフェースである。 図7は、別の例証的信頼スコアインターフェースを表示するグラフィカルユーザインターフェースである。 図8は、あるメトリックに基づいて、コンポーネントスコアを割り当てるための例証的段階的スケールを示す表である。 図9は、あるメトリックに基づいて、コンポーネントスコアを割り当てるための例証的分布である。 図10は、例証的ネットワークグラフの表示である。 図11は、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的データ表である。 図12は、ネットワークコミュニティ内のコネクティビティ判定をサポートするための別の例証的データ表である。 図13A−Eは、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的プロセスである。 図13A−Eは、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的プロセスである。 図13A−Eは、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的プロセスである。 図13A−Eは、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的プロセスである。 図13A−Eは、ネットワークコミュニティ内のコネクティビティ判定をサポートするための例証的プロセスである。 図14は、システム信頼スコアを計算するための例証的プロセスである。 図15は、友人信頼スコアを計算するための例証的プロセスである。 図16は、文脈信頼スコアを計算するための例証的プロセスである。 図17は、ユーザ入力に基づいて、加重プロファイルを調節するための例証的プロセスである。 図18は、エンティティと関連付けられる属性を提供するための例証的ディスプレイである。 図19は、エンティティと関連付けられる属性に基づいて、システム信頼スコアを計算するための例証的プロセスである。 図20は、エンティティと関連付けられる属性に基づいて、友人信頼スコアを計算するための例証的プロセスである。 図21は、エンティティと関連付けられる属性に基づいて、文脈信頼スコアを計算するための例証的プロセスである。 図22は、外挿された傾向に基づいて、信頼スコアを更新するための例証的プロセスである。
本明細書に説明されるシステム、デバイス、および方法の全体的理解を提供するために、ある例証的実施形態が、説明されるであろう。本明細書に説明されるシステム、デバイス、および方法は、任意の好適な用途のために適合および修正され得、そのような他の追加または修正は、本明細書の範囲から逸脱しないであろうことを理解されたい。
図1は、本開示のある実施形態による、信頼スコアを計算するためのアーキテクチャ100のブロック図を示す。ユーザが、アクセスアプリケーション102を利用し、通信ネットワーク104を経由してアプリケーションサーバ106にアクセスし得る。例えば、アクセスアプリケーション102は、標準ウェブブラウザまたはモバイルデバイス上で起動するアプリ等のコンピュータアプリケーションを含み得る。アプリケーションサーバ106は、ウェブサーバを含む任意の好適なコンピュータサーバから成り得、通信ネットワーク106は、インターネット等の任意の好適なネットワークから成り得る。アクセスアプリケーション102はまた、1つまたはそれを上回るプラットフォームもしくはデバイスのために具体的に開発された専用アプリケーションを含み得る。例えば、アクセスアプリケーション102は、Apple iOS、Android、もしくはWebOSアプリケーション、または通信ネットワーク104を経由してアプリケーションサーバ106にアクセスする際に使用するための任意の好適なアプリケーションの1つまたはそれを上回るインスタンスを含み得る。複数のユーザが、アクセスアプリケーション102の1つまたはそれを上回るインスタンスを介して、アプリケーションサーバ106にアクセスし得る。例えば、複数のモバイルデバイスが、それぞれ、個別のデバイス上でローカルに起動するアクセスアプリケーション102のインスタンスを有し得る。1人またはそれを上回るユーザが、アクセスアプリケーション102のインスタンスを使用し、アプリケーションサーバ106と相互作用し得る。
通信ネットワーク104は、インターネット、WiMax、広域セルラー、またはローカルエリア無線ネットワーク等の任意の有線もしくは無線ネットワークを含み得る。通信ネットワーク104はまた、Bluetooth(登録商標)および赤外線ネットワーク等のパーソナルエリアネットワークを含み得る。通信ネットワーク104上の通信は、任意の好適なセキュリティまたは暗号化プロトコルを使用して、暗号化される、もしくは別様にセキュアにされ得る。
ファイルまたはウェブサーバ等、任意のネットワークサーバもしくは仮想サーバを含み得る、アプリケーションサーバ106は、ローカルに、または任意の好適なネットワーク接続を経由して、データソース108にアクセスし得る。アプリケーションサーバ106はまた、処理回路(例えば、1つまたはそれを上回るコンピュータプロセッサもしくはマイクロプロセッサ)、メモリ(例えば、RAM、ROM、および/またはハイブリッドタイプのメモリ)、および1つまたはそれを上回る記憶デバイス(例えば、ハードドライブ、光学ドライブ、フラッシュドライブ、テープドライブ)を含み得る。アプリケーションサーバ106内に含まれる処理回路は、信頼スコアを計算するためのサーバプロセスを実行し得る一方、アクセスアプリケーション102は、対応するクライアントプロセスを実行する。アクセスアプリケーション102は、コンピュータまたはモバイルデバイス(例えば、携帯電話、スマートウォッチ等のウェアラブルモバイルデバイス等)等のユーザの機器上で処理回路によって実行され得る。アプリケーションサーバ106内に含まれる処理回路および/またはアクセスアプリケーション102を実行する処理回路はまた、信頼スコアを計算することと関連して、本明細書に説明される計算および算出のいずれかを実施し得る。いくつかの実施形態では、その上に記録されるコンピュータプログラム論理を伴うコンピュータ可読媒体が、アプリケーションサーバ106内に含まれる。コンピュータプログラム論理は、信頼スコアを計算し得、ディスプレイデバイス上での表示のためにそのような信頼スコアを生成し得る。いくつかの実施形態では、アプリケーション102および/またはアプリケーションサーバ106は、信頼スコアの計算日付を記憶し得、表示のために、計算の日付とともに信頼スコアを生成し得る。
アプリケーションサーバ106は、インターネット、セキュアなプライベートLAN、または任意の他の通信ネットワークを経由してデータソース108にアクセスし得る。データソース108は、サードパーティソーシャルネットワーキングサービス、サードパーティ評価機関、ソーシャルメディアネットワーク、政党メンバーシップ、宗教団体メンバーシップ、評価機関、信用情報機関、消費者苦情、犯罪履歴、法的記録、メディア検索エンジン結果、公文書発行者、電子メールサービス、データシンジケータ、住所データベース、輸送乗客リスト、ギャンブルデータベース、企業名簿、病院所属、大学所属、融資および/もしくは借り手データベース、データ交換、ブログ、死亡記事、消費者データベース、ビデオメタデータ、オーディオメタデータ、画像メタデータ、有権者登録リスト、オンラインもしくはオフライン出会い系サイト情報、オンラインもしくはオフライン株主登録簿、企業の規制申請書類、登録された性犯罪者リスト、Do Not Flyもしくは類似する国土安全保障ウォッチリスト、調書、電子メールデータベース、オンラインもしくはオフラインc.v.リスト/データベース、もしくは従業員リスト、または任意の他の好適なソースもしくはそれらの組み合わせからのデータ等、1つまたはそれを上回るサードパーティデータソースを含み得る。例えば、データソース108は、Facebook、MySpace、openSocial、Friendster、Bebo、hi5、Orkut、PerfSpot、Yahoo!360、Linkedln、Twitter、Google Buzz、Really Simple Syndicationリーダ、または任意の他のソーシャルネットワーキングウェブサイトもしくは情報サービスのうちの1つまたはそれを上回るものからのユーザおよび関係データ(例えば、「友人」または「フォロワー」データ)を含み得る。データソース108はまた、アクセスアプリケーション102を介してアプリケーションサーバ106にアクセスするユーザについての関係情報を含有する、アプリケーションサーバ106にローカルなデータストアおよびデータベース(例えば、住所のデータベース、法的記録、輸送乗客リスト、ギャンブルパターン、政治および/もしくは慈善寄付、政党所属、車両ナンバープレートもしくは識別番号、統一商品コード、ニュース記事、企業名簿、ならびに病院もしくは大学所属)を含み得る。
アプリケーションサーバ106は、データストア110、キー値ストア112、および並列算出フレームワーク114のうちの1つまたはそれを上回るものと通信し得る。任意のリレーショナルデータベース管理システム(RDBMS)、ファイルサーバ、または記憶システムを含み得る、データストア110は、1つまたはそれを上回るネットワークコミュニティに関連する情報を記憶し得る。例えば、データ表1100(図11)のうちの1つまたはそれを上回るものが、データストア110上に記憶され得る。データストア110は、ネットワークコミュニティ内のユーザおよびエンティティについての識別情報、ネットワークコミュニティ内のノードの識別、ユーザリンクおよびパスウェイト、ユーザ構成設定、システム構成設定、ならびに/または任意の他の好適な情報を記憶し得る。ネットワークコミュニティあたりデータストア110の1つのインスタンスが存在し得る、またはデータストア110は、複数のネットワークコミュニティに関連する情報を記憶し得る。例えば、データストア110は、ネットワークコミュニティあたり1つのデータベースを含み得る、または1つのデータベースが、全ての利用可能なネットワークコミュニティについての情報(例えば、データベース表あたり1つのネットワークコミュニティについての情報)を記憶し得る。
任意の並列または分散算出フレームワークもしくはクラスタを含み得る、並列算出フレームワーク114は、同時に、分散方式で、またはその両方で実施されるべきより小さいジョブに算出ジョブを分割するように構成され得る。例えば、並列算出フレームワーク114は、アプリケーションが複数の小フラグメントの作業に分割され得、そのそれぞれがコアのクラスタ内の任意のコアプロセッサ上で実行または再実行され得る、マップ/リデュース算出パラダイムを実装することによって、データ集約的分散アプリケーションをサポートし得る。並列算出フレームワーク114の好適な実施例は、Apache Hadoopクラスタを含む。
並列算出フレームワーク114は、キー値ストア112とインターフェースし得、これもまた、コアのクラスタの形態をとり得る。キー値ストア112は、並列算出フレームワーク114によって実装されるマップ/リデュース算出パラダイムと併用するためのキー値ペアのセットを保持し得る。例えば、並列算出フレームワーク114は、大きい分散算出をキー値ペアのデータセットに対する分散演算のシーケンスとして表し得る。ユーザ定義されたマップ/リデュースジョブが、クラスタ内の複数のノードを横断して実行され得る。本明細書に説明される処理および算出は、少なくとも部分的に、任意のタイプのプロセッサまたはプロセッサの組み合わせによって実施され得る。例えば、種々のタイプの量子プロセッサ(例えば、ソリッドステート量子プロセッサおよび光ベース量子プロセッサ)、人工ニューラルネットワーク、および同等物が、超並列算出および処理を実施するために使用され得る。
いくつかの実施形態では、並列算出フレームワーク114は、2つの固有のフェーズである「マップ」フェーズおよび「リデュース」フェーズをサポートし得る。算出への入力は、キー値ストア112に記憶されるキー値ペアのデータセットを含み得る。マップフェーズでは、並列算出フレームワーク114は、入力データセットを多数のフラグメントに分配または分割し、各フラグメントをマップタスクに割り当て得る。並列算出フレームワーク114はまた、その上でこれが動作するノードのクラスタを横断してマップタスクを分配し得る。各マップタスクは、その割り当てられたフラグメントからのキー値ペアを消費し、中間キー値ペアのセットを生産し得る。入力キー値ペア毎に、マップタスクは、入力を異なるキー値ペアに変えるユーザ定義されたマップ機能を呼び出し得る。マップフェーズに続いて、並列算出フレームワーク114は、キーによって中間データセットをソートし、特定のキーと関連付けられる全ての値がともに現れるようにタプルの集合を生産し得る。並列算出フレームワーク114はまた、タプルの集合を、リデュースタスクの数に等しい数のフラグメントにパーティション化し得る。
リデュースフェーズでは、各リデュースタスクは、これに割り当てられたタプルのフラグメントを消費し得る。そのようなタプル毎に、リデュースタスクは、タプルを出力キー値ペアに変えるユーザ定義されたリデュース機能を呼び出し得る。並列算出フレームワーク114は、次いで、ノードのクラスタを横断して多くのリデュースタスクを分配し、中間データの適切なフラグメントを各リデュースタスクに提供し得る。
各フェーズにおけるタスクは、フォールトトレラント様式で実行され得、したがって、算出中に1つまたはそれを上回るノードが失敗する場合、そのような失敗したノードに割り当てられたタスクは、残りのノードを横断して再分配され得る。本挙動は、ロードバランシングを可能にし、失敗したタスクが低ランタイムオーバーヘッドを用いて再実行されることを可能にし得る。
キー値ストア112は、大きいファイルを確実に記憶することが可能な任意の分散ファイルシステムを実装し得る。例えば、キー値ストア112は、Hadoopの独自の分散ファイルシステム(DFS)またはHBase等のより拡張可能な列指向分散データベースを実装し得る。そのようなファイルシステムまたはデータベースは、恣意的な数の表列のためのサポート等、BigTableのような能力を含み得る。
図1は、図面を過剰に複雑化しないために、アクセスアプリケーション102、通信ネットワーク104、アプリケーションサーバ106、データソース108、データストア110、キー値ストア112、および並列算出フレームワーク114の単一のインスタンスのみを示すが、実践では、アーキテクチャ100は、前述のコンポーネントのうちの1つまたはそれを上回るものの複数のインスタンスを含み得る。加えて、キー値ストア112および並列算出フレームワーク114はまた、いくつかの実施形態では、除去され得る。図2のアーキテクチャ200に示されるように、キー値ストア112および/または並列算出フレームワーク114によって実行される並列または分散算出は、加えて、または代替として、定常コアの代わりにモバイルデバイス202のクラスタによって実施され得る。いくつかの実施形態では、モバイルデバイス202のクラスタ、キー値ストア112、および並列算出フレームワーク114は全て、ネットワークアーキテクチャ内に存在する。あるアプリケーションプロセスおよび算出は、モバイルデバイス202のクラスタによって実施され得、ある他のアプリケーションプロセスおよび算出は、キー値ストア112および並列算出フレームワーク114によって実施され得る。加えて、いくつかの実施形態では、通信ネットワーク104自体が、アプリケーションプロセスおよび算出のいくつかまたは全てを実施し得る。例えば、特別に構成されたルータまたはサテライトが、本明細書に説明されるアプリケーションプロセスおよび算出のいくつかまたは全てを実行するように適合される処理回路を含み得る。
モバイルデバイス202のクラスタは、PDA、セルラー電話、モバイルコンピュータ、または任意の他のモバイルコンピューティングデバイス等の1つもしくはそれを上回るモバイルデバイスを含み得る。モバイルデバイス202のクラスタはまた、マイクロプロセッサ(例えば、予備の処理時間を伴う)、記憶装置、またはその両方を含有する、任意の電化製品(例えば、オーディオ/ビデオシステム、電子レンジ、冷蔵庫、フードプロセッサ)を含み得る。アプリケーションサーバ106は、並列算出フレームワーク114およびマップ/リデュース算出パラダイムによって複数の固定コアに分配されているであろうものと類似する方式で、モバイルデバイス202のクラスタ内のデバイスに算出、記憶、またはその両方を実施するように命令し得る。モバイルデバイス202のクラスタ内の各デバイスは、離散算出ジョブ、記憶ジョブ、またはその両方を実施し得る。アプリケーションサーバ106は、各分散ジョブの結果を組み合わせ、算出の最終結果を返し得る。
図3は、本開示のある実施形態による、階層化信頼スコアシステムの図300である。システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306は、ユーザが、孤立してか、別のエンティティに関連してか、および/または具体的アクティビティ/トランザクションに関連してかのいずれかで、標的エンティティの信頼性について問い合わせ得る階層化信頼システムを表し得る。いくつかの実施形態では、システム信頼スコア302は、データソースの第1のセット(例えば、図1のデータソース108)から計算され得る。いくつかの実施形態では、友人信頼スコア304は、データソースの第1のセットと同一であり得る、またはそうではない場合がある、データソースの第2のセットに基づいて、システム信頼スコア302への更新として計算され得る。友人信頼スコア304は、付加的データソース(例えば、図1のデータソース108)を考慮し得る、または考慮しない場合がある。いくつかの実施形態では、友人信頼スコア304はまた、システム信頼スコア302とは異なる加重に従って、データソースからのデータを組み合わせ得る。いくつかの実施形態では、文脈信頼スコア306は、友人信頼スコア304またはシステム信頼スコア302のいずれかへの更新として計算され得る。例えば、文脈信頼スコア306は、異なるデータソース(例えば、図1のデータソース108)を考慮し得る、またはシステム信頼スコア302および/もしくは友人信頼スコア304と同一のデータソースに基づき得る。いくつかの実施形態では、文脈信頼スコア306は、システム信頼スコア304および/または友人信頼スコア304とは異なる加重に従って、データソースからのデータを組み合わせ得る。システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306は、階層システムとして図3に示されるが、各信頼スコアは、別個にか、または他の信頼スコアとともにかのいずれかで計算および提示され得る。
システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306は、任意の好適な方式で表され得る。例証的実施例として、システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306は、それぞれ、100のうちのあるパーセンテージとして、または1,000のうちのある数値スコアとして表され得る。他の実施形態では、システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306は、異なるカテゴリの信頼性(例えば、「信用できる」、「当てにならない」、「誠実である」、「詐欺的である」等)によって、またはグラフィカルスキーム(例えば、信頼性のレベルを表す色スペクトル)によって表され得る。例証を容易にするために、信頼スコアおよび信頼スコアを構成するコンポーネントスコアは、数値として本明細書で議論されるであろう。しかしながら、計算された信頼スコアを描写する他の方法も、当業者によって想定され、本明細書の範囲から逸脱しないであろう。
各タイプの信頼スコアは、具体的加重に従って、データソースからのデータを組み合わせ得る。例えば、システム信頼スコアに関する加重が、以下のように設定され得る。
データ照合−5%
ネットワークコネクティビティ−20%
クレジットスコア−15%
裁判所データ−10%
評価/フィードバックデータ−20%
グループ/人口統計−5%
検索エンジンマイニング−5%
トランザクション履歴−20%
いくつかの実施形態では、ユーザは、その選好に従って、これらのデフォルト加重を調節し得る。例えば、ネットワーク分析(例えば、共通して有する友人の数)に価値を置くユーザは、より重い加重、例えば、25%をネットワークコネクティビティに割り当てる一方、クレジットスコアの加重を10%まで低下させ得る。逆に、その顧客のクレジットスコアについて非常に気にかける銀行は、より重い加重をクレジットスコアに割り当て、ネットワークコネクティビティを割引し得る。
いくつかの実施形態では、これらのデフォルト加重は、システム管理者によって設定され得る。いくつかの実施形態では、デフォルト加重は、ユーザおよび/または具体的トランザクションタイプにカスタマイズされ得る。本システムは、上記に言及されるデータソースのいずれかから読み出されたデータを分析し、エンティティの信頼モデルおよび/またはリスク許容度を判定し得る。例えば、あるデータは、エンティティがよりリスク回避型である、またはよりリスク回避型ではなく、適宜、加重が調節されるべきであることを示し得る。
デフォルト加重はまた、進行中ベースで調節され得る。本システムは、複数のエンティティから調節された加重プロファイルを受信し、調節された加重プロファイルの平均をとり得る。例証的実施例として、多数のエンティティが、検索エンジンマイニングパーセンテージを10%に調節する一方、評価/フィードバックデータを15%まで低減させ得る。本システムは、これらの変更されたパーセンテージを反映するようにデフォルト加重を調節し、加重プロファイルをエンティティに再分配し得る。
以下は、システム信頼スコア302、友人信頼スコア304、および文脈信頼スコア306の1つの適用を例証する実施例である。以下は、例証のみを目的として提供され、本明細書に説明されるシステム、デバイス、および方法は、さらに適合または修正され得ることを理解されたい。
Johnは、ABCレストランにおける簡易料理人に関する広告を見ており、彼が応募すべきかどうかを決定しようとしている。Johnは、自身のモバイルデバイス上でアプリを開き、ABCレストランに関して検索する。アプリは、本検索に対する複数の合致が存在することを示すが、最も近接するものが、上位にソートされる。正しいレストランをタップした後、アプリは、ABCレストランのプロフィールページを示す。ABCレストランのプロフィールページは、ABCレストランに関するシステム信頼スコアを含み、これは、部分的に、3つのブログからの評価に基づいて計算される。Johnは、さらなる詳細を見るためにタップし、ブロガーからの直近のブログのリストを見る。個々のブログをタップすることによって、彼は、実際の記事を読むことができる。彼はまた、ブロガーをタップし、アプリにおいてそのプロフィールページを見ることができる。
ABCレストランに関するシステム信頼スコアはまた、ABCレストランが雇用者であった以前のトランザクションに基づいて計算される。Johnは、以前のトランザクションのリスト、それらのトランザクションの評価、およびコメントを見るためにタップする。
Johnは、彼が1つまたはそれを上回るネットワーク(例えば、Facebook、MySpace、Twitter、Linkedln等)を通してレストランに接続されている程度を見るために、ソーシャルグラフをタップする。ソーシャルグラフから、彼は、経営者であるBobが友人の友人であることを見る。ソーシャルグラフデータに基づいて、アプリは、JohnとABCレストランとの間の友人信頼スコアを計算するために、システム信頼スコアを更新する。友人信頼スコアは、システム信頼スコアよりも良好であり、Johnと経営者であるBobとの間の関係に基づいて、信頼性における増分増加を示す。アプリはまた、公的に利用可能な情報およびデフォルト加重に基づいて計算される、Bobのシステム信頼スコアと、また、ソーシャルグラフデータを考慮する、Johnに関するBobの友人信頼スコアとを表示する。
Johnは、その仕事に応募することを決定する。面接の後、経営者であるBobは、Johnを簡易料理人として雇用するかどうかを決定しようとしている。Bobは、アプリを使用し、Johnに関して検索する。Johnに関する複数の結果が存在するが、Bobは、最終的に、彼を見つけ、彼のエントリをタップする。Johnのプロフィールページは、公的に利用可能な情報(例えば、クレジットスコア、照合データ、検索エンジンマイニング、職歴等)およびデフォルト加重に基づいて計算された、彼のシステム信頼スコアを表示する。Bobは、ソーシャルグラフをタップし、彼がJohnに接続されている程度を見る。彼は、彼らが友人の友人を通して接続されていることを発見する。アプリは、ソーシャルネットワークデータに基づいて、Johnのシステム信頼スコアを更新し、JohnとBobとの間の友人信頼スコアを計算し、これは、Johnのシステム信頼スコアよりも良好であり、JohnとBobとの間の接続に起因する信頼性における増分増加を示す。アプリはまた、Johnが従業員であった以前のトランザクションからの平均評価を示す。Bobは、トランザクションのリストを示すためにタップし、これは、時間順に順序付けられ、仕事のタイプによってフィルタ処理されることができる。Bobはまた、彼がJohnを従業員として雇用することを所望することをアプリに示す。アプリは、信頼スコアの加重を調節し、他のコンポーネント(クレジットスコア等)よりも職歴に高い加重を与える。アプリは、調節された加重を使用し、友人信頼スコアを更新し、文脈信頼スコアを計算し、これは、潜在的従業員としてのJohnの信頼性を表す。
アプリにおいて情報を精査した後、Bobは、Johnを雇用することを決定した。Johnのプロフィールページから、彼は、アクションアイコンをタップし、「雇用する」を選定する。アプリは、身分、開始日付、年間給与、および1年あたりの休暇日等の関連情報を記入するようにBobを促す。データを確認した後、トランザクションは、「Johnを待っています」のステータスとともにBobの通知リストに現れる。Johnは、彼の電話で通知を受信する。彼は、アプリを開き、彼の通知リストにおいて新しいトランザクションを見る。アプリは、彼の新しい仕事の詳細を確認するようにJohnを促す。Johnは、確認するように選定し、Bobは、Johnがトランザクションを確認したという通知を受信する。
上記の実施例に例証されるように、ユーザは、別のエンティティに関するシステム信頼スコアを要求し得、これは、次いで、続けて、関与する当事者に特有の情報に基づいて、友人信頼スコアに精緻化され、当事者によって実施されるべきアクティビティ/トランザクションの詳細に基づいて、文脈信頼スコアに精緻化され得る。
図4は、本開示のある実施形態による、システム信頼スコア402を構成するコンポーネント404−418のブロック図400である。システム信頼スコア402は、データ照合コンポーネント404、ネットワークコネクティビティコンポーネント406、クレジットスコアコンポーネント408、裁判所データコンポーネント410、評価/フィードバックデータコンポーネント412、グループ/人口統計コンポーネント414、検索エンジンマイニングコンポーネント416、および/またはトランザクション履歴コンポーネント418を備え得る。コンポーネント404−418は、1つまたはそれを上回るデータソース(例えば、図1のデータソース108)から、ローカルに、または好適なネットワーク接続を通してのいずれかで受信され得る。コンポーネント404−418は、例証のみを目的として提供され、本明細書に説明される信頼スコアは、図4に提供されるコンポーネント404−418よりも多い、または少ないコンポーネントを備え得ることを理解されたい。
データ照合コンポーネント404は、標的エンティティと関連付けられる情報を照合するデータを含み得る。いくつかの実施形態では、データ照合コンポーネント404は、限定ではないが、電子メールアドレス、電話番号、および/または郵送先住所を含む、連絡先情報の照合を含み得る。データ照合コンポーネントはまた、電子メール、IM、またはメッセージの頻度、メッセージの時刻、スレッドの深さ、もしくは重要なトランザクション/アクティビティタイプ(例えば、融資、賃貸、購入等)に関するスレッドのレビュー等の他のメッセージング要因を備え得る。データ照合コンポーネント404は、パスポートおよび/または他の政府ID、納税申告書要因(例えば、所得を証明するための納税申告の概要)、教育データ(例えば、学位/卒業の証明書)、グループ所属要因(例えば、グループへのメンバーシップを証明するインボイス)、功績(例えば、賞、勲章、名誉表彰等の証明)、雇用データ(例えば、給与明細書データ)からのデータを考慮し得る。データ照合コンポーネント404はまた、ID等のある文書を照合するために、顔認識ソフトウェアを組み込み得る。いくつかの実施形態では、本顔認識ソフトウェアは、ユーザの識別の後続照合のために使用され得る。例証的実施例として、データ照合コンポーネント404は、ユーザの識別を照合するための空港走査システムの一部として使用され得る。データ照合コンポーネント404は、上記の例証的実施例に対応するデータ等のサブコンポーネントを備え得、より多くのサブコンポーネントが照合されるほど、データ照合コンポーネント404は、精度が高くなる。サブコンポーネントは、加重和または図8および9に関連して下記にさらに議論される方法等の任意の好適な様式で、データ照合コンポーネント404を判定するために組み合わせられ得る。いくつかの実施形態では、データの照合は、サブコンポーネントの主題を証明する文書(例えば、所得を証明するための納税申告書)によって、または友人照合によって達成され得る。例えば、雇用情報が、標的ユーザに接続される友人によって検証され得、より多くの友人が雇用情報を肯定的に検証するほど、サブコンポーネントスコアは、より良好になる。いくつかの実施形態では、情報は、いったん照合されると、削除され得る。例えば、パスポート/IDの画像は、いったんその中に含有される情報が有効にされると、削除され得る。
ネットワークコネクティビティコンポーネント406は、図11−13に関連して下記にさらに議論される。いくつかの実施形態では、ネットワークコネクティビティコンポーネント406は、ソーシャルネットワーク(例えば、Facebook、Twitter、Instagram、Pinterest、Linkedln等)からのデータを備え得る。例えば、ネットワークコネクティビティコンポーネント406は、標的ユーザが有するFacebookの「友人」等の接続の数、標的ユーザの投稿にコメントする、または「いいね」するそれらの友人、標的ユーザが友人として追加/削除する人に関する情報、標的ユーザの友人の持続時間(例えば、ユーザが彼らを友人として追加した後、標的ユーザが友人としての彼らを削除するまでの期間)、標的ユーザがメッセージを送る人、標的ユーザがどの投稿を共有するか、およびソーシャルネットワーク上の在籍期間の長さを考慮し得る。友人信頼スコア304等の友人信頼スコアに関して、ネットワークコネクティビティコンポーネントは、相互の友人の数、分離度、および第1のエンティティから標的エンティティまでの経路の数を考慮し得る。
クレジットスコアコンポーネント408は、所得、当座預金/普通預金口座情報(口座の数、値)、および1つまたはそれを上回る機構からのクレジットスコア情報を含む、標的エンティティと関連付けられる任意の好適な金融情報を備え得る。クレジットスコア情報は、限定ではないが、Transunion、Equifax、およびExperianを含む、任意の典型的なクレジットスコア機関から受信され得る。クレジット口座の数、クレジット利用、クレジット履歴の長さ、遅延支払いの数等のクレジットスコア要因もまた、考慮され得る。考慮される他の金融情報は、事前の融資および支払いデータ、正味財産または資産/負債に関するデータ、ならびに任意の事前の違反に関する情報を含み得る。種々の金融データは、限定ではないが、図8および9に関連して下記に議論される方法を含む、任意の好適なアプローチを使用して組み合わせられ得る。
裁判所データコンポーネント410は、刑事または民事裁判所における標的エンティティと関連付けられるアクティビティに関する任意のデータを含み得る。例えば、裁判所データコンポーネント410は、他の誰かを訴えているエンティティが関与する訴訟の数および訴訟のタイプ、標的エンティティが被告として関与する訴訟の数、信頼性に悪影響を及ぼし得る任意の刑事事件、ならびに任意の結審した訴訟の最終的判決/処分(例えば、無罪、有罪、調停等)に関するデータを備え得る。裁判所データは、任意の公的に利用可能なソースおよび任意の利用可能な地方、州立、連邦、または国際裁判所から得られ得る。
評価/フィードバックデータコンポーネント412は、標的エンティティと関連付けられる評価またはフィードバックを反映する任意のデータを含み得る。例えば、Yelp等のオンライン評価サイトは、種々の企業に関する評価情報を提供し得る。標的エンティティの任意の評価、売買高に関する情報、評価の数、平均評価、標的エンティティを評価する人、および標的エンティティがコメントに応答するかどうかが、考慮され得る。いくつかの実施形態では、評価データは、Better Business Bureau等の評価機構から受信され得る。フィードバックデータは、標的エンティティと関連付けられる任意の肯定的または否定的コメントを含み得る。いくつかの実施形態では、フィードバックデータは、ソーシャルネットワークにおける友人によって成されるコメントを含み得る。いくつかの実施形態では、他のユーザまたはエンティティによる評価の数およびタイミングは、評価/フィードバックデータコンポーネント412に影響を及ぼすために使用され得る。例えば、規定された時間周期にわたる否定的フィードバックの欠如は、評価/フィードバックデータコンポーネント412における増加(または減少)をもたらし得る。同様に、規定された時間周期にわたる肯定的フィードバックの欠如は、評価/フィードバックデータコンポーネント412における減少(または増加)をもたらし得る。
グループ/人口統計コンポーネント414は、標的エンティティのグループメンバーシップに関する情報または年齢、性別、人種、場所等の人口統計情報を含み得る。グループデータは、標的エンティティによって実施されるアクティビティを示唆し得る。例えば、ナショナルセーリングクラブへのメンバーシップは、セーリングおよびボートへの興味を示し得る。いくつかの実施形態では、友人信頼スコアは、グループ/人口統計コンポーネントを考慮するように調節され得る。例えば、標的エンティティに関する友人信頼スコアは、第1のエンティティおよび標的エンティティの両方が同一のナショナルセーリングクラブのメンバーである場合、増加され得る。別の実施例として、人口統計情報(年齢、性別、人種、場所等)における類似性は、第1および標的エンティティ間の信頼性における増分増加を示し得、標的エンティティに関する友人信頼スコアは、適宜、調節され得る。
検索エンジンマイニングコンポーネント416は、GoogleまたはYahoo等の好適な検索エンジン上で実施される分析を含み得る。ウェブサイト/ブログ/記事が、標的エンティティについてエンティティのために検索および走査され得、肯定的または否定的所感が、そのようなエンティティのために検出および記憶され得る。記事の数、所感、記事のタイミングは、検索エンジンマイニングコンポーネント416への肯定的または否定的調節を示し得る。いくつかの実施形態では、eBay等のオンラインショッピングまたはオークションウェブサイトは、トランザクションの評価および売買高、フィードバックコメント、購入/販売されたアイテムの数、アイテムの平均価格、ならびにアイテムのカテゴリ(例えば、ハードウェア、ソフトウェア、家具等)等、標的エンティティと関連付けられる情報に関して走査され得る。
トランザクション履歴コンポーネント418は、標的エンティティと関連付けられる過去のトランザクションに関する任意の情報を備え得る。正常なトランザクションまたはアクティビティが、識別され、トランザクション履歴コンポーネントスコアに好影響を及ぼし得る。例えば、私がJohnに100ドルを貸し、彼が私に速やかに返済する場合、私は、将来彼に金を貸す傾向がより高くなり得る。トランザクション履歴データは、(例えば、図2のアプリケーション102によって)ローカルに追跡および記憶され得る、または遠隔ソース(例えば、銀行またはウェブサイト)から受信され得る。トランザクション履歴データは、金額、誰に、誰から、回数、および/または成功率等のトランザクションの詳細を考慮し得る。トランザクション/アクティビティタイプは、限定ではないが、資金もしくは物の融資/借入、商品およびサービスの購入/販売、金融トランザクション、デート、相手とのパートナー(例えば、提携の発展、相手との新事業の開始、相手との投資等)、友人/知人になること、相手に/相手から賃貸すること(例えば、自動車、家屋、ホテルの部屋等を賃貸することを含む)、雇用/勤務すること(例えば、配管業者、ベビーシッター等を含む)を含み得る。アクティビティまたはトランザクションは、任意の数の当事者を含み得、各当事者は、それらが実際にアクティビ/トランザクションの一員であったことを照合する必要があり得る。各当事者はまた、トランザクション/アクティビティにおけるその経験を評価し得る。完了していないアクティビティ/トランザクションに関するリマインダが、ユーザまたはエンティティに自動的に送信され得る。例えば、電子メールが、送信され、ユーザがフィードバックを提供することを所望するかどうかを質問し得る。
いくつかの実施形態では、トランザクション履歴コンポーネント418は、第1のエンティティと第2のエンティティとの間のトランザクション履歴における以前のトランザクション間の相互作用を備え得る。このように、処理回路は、信頼スコアを判定する際に、後悔および許しの要素を考慮し得る。例えば、第1のトランザクションが、信頼スコアの増加または減少に対応し得る一方、第1のトランザクションに関連する第2の後続トランザクションは、反対方向における友人信頼スコアの調節をもたらし得る。調節は、信頼スコアの減少(例えば、後悔または疑念)または信頼スコアの増加(例えば、許しまたは贖罪)のいずれかであり得る。例証的実施例として、容疑者が、過去に自動車を盗み、続けて、窃盗で有罪判決を受け、犯罪に関して刑務所で3年間服役するように宣告された場合がある。最初の窃盗は、容疑者の信頼スコアを減少させる役割を果たし、既知の法律侵犯者と関連付けられる増加された疑念を反映し得る一方、後続有罪判決および宣告は、容疑者の信頼スコアを増加させる役割を果たし、容疑者の信頼性における贖罪のレベルを反映し得る。
いくつかの実施形態では、トランザクション履歴コンポーネント418を備えるトランザクションは、経時的な信頼スコアの増加または減少と関連付けられ得る。例えば、トランザクションが、信頼スコアの初期増加に寄与し得、経時的に、初期増加は、信頼スコアが初期値に戻るまで減衰し得る。同様に、トランザクションが、信頼スコアの初期減少を引き起こし得、経時的に、初期減少は、信頼スコアが初期値に戻るまで減衰し得る。
いくつかの実施形態では、システム、友人、または文脈信頼スコアのうちのいずれか1つはまた、エンティティの地理的場所を考慮する場所コンポーネントを含み得る。例えば、GPS座標または企業の住所によって判定されるようなエンドユーザの場所が、信頼スコアの計算に組み込まれ得る。いくつかの実施形態では、友人信頼スコアは、第1のエンティティおよび第2のエンティティの場所を考慮し、適宜、信頼スコアを調節し得る。例えば、第1のユーザおよび第2のユーザが偶然同一の故郷出身である場合、友人信頼スコアは、本共通情報を反映するために増加され得る。いくつかの実施形態では、エンティティの場所は、信頼スコアの自動的増加/減少を提供し得る。例えば、特定の場所が、危険な地区、都市、または地域として把握され得、危険な場所に位置する、またはそれと関連付けられる全てのエンティティの信頼スコアは、本危険を反映するために、自動的に減少され得る。例証的実施例として、公知の交戦地帯に近接する国に旅行するユーザは、その国の見知らぬ人を安心して信頼できない場合がある。ユーザと同一の場所に位置する他人の信頼レベルは、増加された疑念を反映するために、自動的に減少され得る。いくつかの実施形態では、ユーザは、ユーザの周囲に位置する複数の人々にユーザが有する高レベルの友人信頼スコアによって示されるように、その友人と旅行し得る。処理回路は、ユーザが、友情、共通の故郷、仕事の場所、または任意の他の共通情報の明示的なインジケーションを含む、任意の好適な様式で友人によって囲まれていることを判定し得る。ユーザが危険な場所に旅行しているが、友人と旅行している場合、危険な場所と関連付けられる他のエンティティに関する信頼スコアは、依然として減少され得るが、それらは、ユーザが友人と旅行していなかった場合よりも少ない量だけ減少され得る。
いくつかの実施形態では、システム、友人、および/または文脈信頼スコアのいずれかは、エンドユーザの生物学的応答を考慮し得る。例えば、モバイルデバイスは、エンドユーザの1つまたはそれを上回る生物学的応答(例えば、心拍数、呼吸数、脳波、発汗応答等)を監視し得る、携帯電話、スマートウォッチ、心拍数モニタ、および他のウェアラブルモバイルデバイスを含み得る。エンドユーザのこれらの検出された生物学的応答は、場所情報とともに、部分的に、信頼スコアを判定するために使用され得る。例えば、心拍数の増加は、不安のインジケーションであり得、信頼スコアの減少をもたらし得る。心拍数の増加は、ユーザが新しい場所に移動することによって引き起こされ得、その場合では、その場所と関連付けられる信頼スコアは、減少され得る。心拍数の増加は、第1のユーザが第2のユーザと近接近するように移動することによって引き起こされている場合があり、その場合では、第2のユーザに関する友人信頼スコアは、第1のユーザが第2のユーザの周囲で感じている増加された不安を反映するために、減少され得る。
いくつかの実施形態では、システム、友人、および/または文脈信頼スコアのいずれかは、クラウドソーシング情報を考慮し得る。上記に議論されるように、クラウドソーシング情報は、他のエンティティ(すなわち、「群衆」)からエンティティについて提供される情報を指し得る。群衆は、特性(例えば、Bobは金融的に責任能力がある)、特徴(例えば、Bobの食堂は清潔なレストランである)、他人との関係(例えば、Bobは私の友人である)、ユーザ有効化情報(例えば、「それは私です」または「それは私ではありません」)、トランザクション履歴、エンティティに関する重複エントリのインジケーション、または任意の他のタイプの記述的情報を含む、エンティティについての任意のタイプの記述的情報を提供し得る。上記の例証的実施例のいずれかを含む、本クラウドソーシング情報は、本明細書では「属性」として説明され、エンティティと関連付けられ、エンティティのプロフィール上に示され得る。
エンティティは、任意の好適な様式で属性を割り当てられ得る。上記に説明されるように、エンティティは、群衆によって、または別のエンティティによって属性を割り当てられ得る。いくつかの実施形態では、属性は、システム管理者によってエンティティに割り当てられ得る。いくつかの実施形態では、属性は、コンポーネントスコアのいずれか、コンポーネントスコアを計算するために使用されるデータのいずれか、またはシステム、友人、もしくは文脈スコアを含む、任意の数の要因に基づいて、エンティティに自動的に割り当てられ得る。例証的実施例として、ある閾値を上回るシステム信頼スコアを伴うエンティティが、「信頼される」属性を自動的に割り当てられ得、これは、あるコンポーネントスコアおよび/または全体的信頼スコアに乗数を提供し得る。
ユーザインターフェースが、群衆(すなわち、他のエンティティ)が1つまたはそれを上回る属性に対するフィードバックを提供する機会を提供し得る。いくつかの実施形態では、属性は、群衆からフィードバックを受信しない場合がある。例えば、エンティティは、「信頼される」属性に対するフィードバックを残すことが可能ではない場合があり、これは、エンティティの信頼スコアに基づいて、自動的に割り当てられ得る。ユーザインターフェースは、群衆がそのフィードバックを提供することを可能にする、ユーザ選択可能入力を提供し得る。例えば、上記に議論されるように、ユーザインターフェースは、群衆が、彼らが属性に合意するか、または反対するか(およびその合意/反対の大きさ)を示すことを可能にする、賛成/反対アイコン、いいね/やだねアイコン、プラス/マイナスアイコン、肯定/否定アイコン、星ベースのシステム、または数値ベースのシステムを含み得る。いいね/やだねシステム等のバイナリフィードバックシステムでは、本明細書で使用されるような正味属性スコアが、肯定的フィードバックと否定的フィードバックとの間の差異を指し得る。星ベースまたは数値ベースのシステム等の評価ベースのシステムでは、本明細書で使用されるような正味属性スコアは、群衆によって提供される平均評価を指し得る。上記に議論されるように、正味属性スコアは、群衆がエンティティに関する属性に合意する程度に関するインジケーションを提供し得る。
いくつかの実施形態では、エンティティと関連付けられる属性は、1つまたはそれを上回るコンポーネントスコアとして信頼スコアに統合され得る。例えば、正味属性スコアまたは複数のスコアは、システム、友人、または文脈信頼スコアを計算するために、上記に説明されるような他のコンポーネントスコアと組み合わせられる個々のコンポーネントスコアを備え得る。
いくつかの実施形態では、属性は、コンポーネントスコアのうちの1つに関連または対応し得る。そのような実施形態では、コンポーネントスコアは、エンティティが関連属性と関連付けられるという事実に基づいて調節され得る。例えば、エンティティが「信頼される」エンティティであるという事実は、コンポーネントスコアのうちの1つおよび/またはシステム、友人、もしくは文脈信頼スコアのうちの1つを増加させ得る。
コンポーネントスコアは、任意の好適な様式で、属性に基づいて調節され得る。いくつかの実施形態では、属性は、コンポーネントスコアおよび/またはシステム、友人、もしくは文脈信頼スコアのうちの1つを、事前判定された量だけ増加させ得る。いくつかの実施形態では、属性は、乗数がコンポーネントスコアおよび/またはシステム、友人、もしくは文脈信頼スコアのうちの1つに適用されるようにし得る。いくつかの実施形態では、調節は、最大許容可能調節によって、または閾値コンポーネントスコアによって限定され得る。例えば、任意の1つのコンポーネントスコアの調節は、最大コンポーネントスコアのあるパーセンテージ(10%等)に限定され得る。コンポーネントスコア自体もまた、これが超えることができない閾値スコアを有し得る。例えば、裁判所履歴コンポーネントスコアは、属性に基づいて成され得る任意の調節にかかわらず、100ポイントに限定され得る。
いくつかの実施形態では、調節は、正味属性スコアに基づき得る。例えば、肯定的属性は、これが群衆からより多くの「いいね」を受信するにつれて、関連コンポーネントを増加させ得る。いくつかの実施形態では、調節は、同一の属性を伴う他のエンティティによって受信されるいいねの数に基づいて、正規化され得る。例えば、処理回路は、同一の属性を伴う群衆のエンティティのサブセットを識別し、エンティティのサブセットに関する正味属性スコアの平均および/または分布を計算し得る。いくつかの実施形態では、処理回路は、エンティティのサブセットの正味属性スコアに関するガウス分布を推定し得る。ガウス分布を仮定することによって、処理回路は、エンティティの正味属性スコアのパーセンタイルを判定し得る。パーセンタイルは、属性によって引き起こされる調節の大きさを判定し得る。例えば、属性「学生」を伴うエンティティの全てに関して、平均正味属性スコアは、100の標準偏差を伴う200であり得る。エンティティが500の正味属性スコアを有する場合、それは、それらが平均よりも3標準偏差高い、または0.1パーセンタイル内にあることを示し得る。属性「学生」を伴う他のエンティティと比較して、そのような高正味属性スコアによって引き起こされる調節は、比較的に高くあり得る。
いくつかの実施形態では、属性および/または最大もしくは閾値調節レベルに基づく調節は、システム管理者によって判定され得る。そのような限度は、属性が事前判定された量を上回るコンポーネントスコアおよび/または信頼スコアに影響を及ぼさないように防止し得る。そのような実施形態では、コンポーネントスコアは、上記に説明されるように、データソースから受信された関連データに基づいて計算され得、属性は、コンポーネントスコアへの比較的に小さい調節を提供し得る。いくつかの実施形態では、表または分布等のそのような調節を示すデータは、ローカルまたは遠隔データベース内に記憶され得る。
いくつかの実施形態では、システム、友人、および/または文脈信頼スコアのいずれかは、信頼調節スコアに基づいて調節され得る。上記に議論されるように、信頼調節スコアは、他人を信頼するエンティティの性向の表現としての役割を果たし得る。信頼調節スコアは、別のエンティティに関する信頼スコアと組み合わせられ得、したがって、エンティティは、部分的に、要求エンティティの独自の信頼モデルに基づいて、別のエンティティに関する個人化された信頼スコアを受信する。このように、より信頼できるエンティティは、そのアカウントまたはデバイスに、別のエンティティに関する改良された信頼スコアのインジケーションを受信し得、これは、その信頼モデルと整合するであろう。より信頼できないエンティティは、平均して、非常に信頼できる誰かよりも悪い、他のエンティティに関する信頼スコアを受信し得る。非常に信頼できる誰かは、より悪い信頼スコアを見る可能性がより低いであろうため、これは、受信された信頼スコアのユーザ毎にさらなる個人化を可能にし得る。「より大きい」信頼スコアが、典型的には、より信頼できるエンティティを表すように示され、より高い信頼調節スコアが、典型的には、より信頼できるエンティティを表すように示されるが、当業者は、より低いスコアがより信頼できるエンティティを表し、より低い信頼調節スコアがより信頼できるエンティティを表す信頼スコアシステムを想像し得る。
本システムは、本明細書では「要求エンティティ」と称される、別のエンティティに関する信頼スコアを要求するエンティティに関する信頼調節スコアを計算し得る。本計算は、遠隔ソース、ローカルソース、または複数の遠隔もしくはローカルソースもしくはそれらの組み合わせからのデータを考慮することができる。本データは、上記に説明されるように、ネットワークコネクティビティ情報、ソーシャルネットワーク情報、クレジットスコア、利用可能な裁判所データ、オプトイン提供データ、トランザクション履歴、評価/フィードバックデータ、グループ/人口統計データ、検索エンジンデータ、または任意の公的に利用可能な情報およびある非公的に利用可能な情報のいずれかであり得る。本データは、要求エンティティについての情報、要求エンティティと同一のネットワーク内の他のエンティティについての情報、もしくはエンティティの任意のサブセットについての情報、または全てのエンティティについての情報を含み得る。信頼調節スコアは、他の類似するエンティティのアクティビティ、要求エンティティが低分離度を有するエンティティのアクティビティ、もしくはエンティティの任意の他のサブセットのアクティビティ、または全てのエンティティのアクティビティに基づいて、正規化され得る。例えば、処理回路は、要求エンティティから1エッジ離れているエンティティのサブセットを識別し、例えば、そのエンティティのサブセットによって実施されるあるアクティビティの平均および/または分布を計算し得る。処理回路は、ガウス分布を推定し得る、または任意の他の適切な分布モデルを推定し得る。例えば、処理回路は、エンティティのサブセットが、1日2回の標準偏差を伴って、平均して1日5回ソーシャルメディア上で個人情報を共有することを判定し得る。処理回路は、要求エンティティが、1日8回ソーシャルメディア上で個人情報を共有するインジケーションを受信し得、要求エンティティに関する信頼調節スコアは、上昇し得る。異なるデータが、信頼調節スコアを判定する際に異なる加重を与えられ得、いくつかの実施形態では、その加重は、要求ユーザと第2のユーザとの間で実施されるべきアクティビティのインジケーションに基づいて、変更され得る。
さらに、ソーシャルネットワーク情報が読み出されたデータの一部である実施形態では、キーワード検索が、要求エンティティによって共有される情報を分析するために使用され得る。本キーワード検索は、自然言語処理によってソーシャルメディア上の投稿を分析し得る。いくつかの実施形態では、キーワード検索は、「信頼できるキーワード」を含むデータベースを検索し得る。投稿がそれらの信頼できるキーワードのうちの1つを含む場合、投稿は、「信頼できる」投稿として示され得る。これらの「信頼できる」投稿の数は、信頼調節スコアを計算する際に使用され得る。例証的実施例として、キーワード検索がソーシャルメディア投稿に対して実施されるが、本タイプのテキスト分析は、要求エンティティによって共有される任意の情報に対して使用され得る。さらに、他の形態の自然言語処理が、ソーシャルメディア投稿がユーザが「信頼できる」ことを示すかどうかを判定し、そのような方法で、要求エンティティに関する信頼調節スコアに影響を及ぼすために使用され得る。
いくつかの実施形態では、受信されたデータは、要求エンティティが信頼できると彼らが考える程度に関するエンティティまたは複数のエンティティの評価(または群衆からのフィードバック)を含み得る。例えば、ユーザインターフェースは、群衆(すなわち、他のエンティティ)が、要求エンティティが信頼できると彼らが考える程度に対するフィードバックを提供する機会を提供し得る。ユーザインターフェースは、群衆がそのフィードバックを提供することを可能にする、ユーザ選択可能入力を提供し得る。例えば、上記に議論されるように、ユーザインターフェースは、賛成/反対アイコン、いいね/やだねアイコン、プラス/マイナスアイコン、肯定/否定アイコン、星ベースのシステムを含み得、これらのバイナリシステムは、エンティティが信頼できるか、または信頼できないかを示すために使用され得、肯定的および否定的フィードバック間の差異が、使用され得る。ユーザインターフェースはまた、群衆が、彼らが属性に合意するか、または反対するか(およびその合意/反対の大きさ)を示すことを可能にする、数値ベースのシステムを含み得る。要求エンティティが信頼できる程度の群衆インジケーションは、信頼調節スコアへのその寄与を判定するときに加重を与えられ得ることに留意されたい。これは、上記に議論され、下記により詳細に議論されるように、ユーザに割り当てられる属性の実施例であり得る。
上記に議論されるように、種々の属性が、ユーザに割り当てられ得、これは、その信頼調節スコアに影響を及ぼし得る。エンティティは、任意の好適な様式で属性を割り当てられ得る。上記に説明されるように、エンティティは、群衆によって、または別のエンティティによって属性を割り当てられ得る。いくつかの実施形態では、属性は、システム管理者によってエンティティに割り当てられ得る。いくつかの実施形態では、属性は、信頼コンポーネントスコアのいずれか、コンポーネントスコアを計算するために使用されるデータのいずれか、または信頼調節スコアを含む、任意の数の要因に基づいて、エンティティに自動的に割り当てられ得る。
いくつかの実施形態では、エンティティと関連付けられる属性は、1つまたはそれを上回る信頼コンポーネントスコアとして信頼調節スコアに統合され得る。例えば、正味属性スコアまたは複数のスコアは、信頼調節スコアを計算するために、上記に説明されるような他の信頼コンポーネントスコアと組み合わせられる個々の信頼コンポーネントスコアを備え得る。
いくつかの実施形態では、属性は、信頼コンポーネントスコアのうちの1つに関連または対応し得る。そのような実施形態では、信頼コンポーネントスコアは、エンティティが関連属性と関連付けられるという事実に基づいて調節され得る。例えば、エンティティが「信頼できる」エンティティであるという事実は、信頼コンポーネントスコアおよび/または信頼調節スコアのうちの1つを増加させ得る。
いくつかの実施形態では、群衆は、上記に説明されるような様式で、種々の属性に対するフィードバックを提供する機会を与えられ得る。このように、群衆は、要求エンティティに関する信頼コンポーネントスコアおよび/または信頼調節スコアに対して影響を及ぼし得る。
上記に議論されるように、いくつかの実施形態では、信頼調節スコアは、第2のエンティティに関する更新された信頼スコアをもたらすために、第2のエンティティに関するベースライン信頼スコアと組み合わせられ得る。いくつかの実施形態では、本組み合わせは、加重和であり得、加重は、処理回路によって事前判定され得る、トランザクションタイプに基づいて変動し得る、または要求エンティティと関連付けられるユーザによって入力され得る。本方法は、設定された量だけ全てのスコアを上に偏移させるために使用されることができる。いくつかの実施形態では、信頼調節スコアは、第2のエンティティに関するベースライン信頼スコアで乗算され得る。当業者は、信頼調節スコアおよびベースライン信頼スコアが、除算、減算、二項関数、または信頼調節スコアおよびベースライン信頼スコアの任意の他の関数等の他の方法によって組み合わせられ得ることを理解するであろう。
ある実施形態では、処理回路は、後の計算で使用するために信頼調節スコアを記憶し得る。これは、処理回路上、別のローカル記憶デバイス内、要求エンティティと関連付けられるユーザアカウント上、または遠隔サーバ上に記憶され得る。いくつかの実施形態では、これは、ユーザと関連付けられるプロフィール上に記憶され得る。信頼調節スコアは、具体的エンティティに一意であり、該スコアの計算は、コンピュータ集約的であり得るため、信頼調節スコアを記憶することは、有利であり得る。これは、次いで、後で受信されたデータによって更新され得、これは、上記に説明されるものと同一または類似するソースからのものであり得る。これは、要求エンティティが別のエンティティの信頼スコアを求めるいくつかまたは全ての時点で、事前判定された時間間隔において、ユーザの要求において、新しいデータが受信される任意の時間に、ユーザがユーザインターフェース/アプリケーションを使用していないとき、ユーザがそのアカウントを使用していないとき、または可変時間間隔において更新され得る。
いくつかの実施形態では、信頼調節スコアは、第2のエンティティによって実施されるべきアクティビティに応じて更新され得る。例えば、要求エンティティは、例えば、ユーザインターフェースを使用して、第2のエンティティが従事しているトランザクションのタイプを示し得る。これは、次いで、トランザクションへのその関連度に応じて、遠隔ソースから受信されたデータのいくつかをより高く、またはより低く加重し得る。例証的実施例として、要求エンティティが、これが第2のエンティティに融資を与えることを所望することを示す場合、要求エンティティの以前の融資についてのデータが、例えば、要求エンティティのソーシャルメディア使用についてのデータよりも多く加重を与えられるであろう。要求エンティティのクレジットカード使用等の他の金融トランザクションについてのデータは、要求エンティティのソーシャルメディア使用についてのデータよりも多く加重され得るが、要求エンティティの以前の融資についてのデータよりも少なく加重され得る。
例証的実施例に関して、信頼調節スコアが、第2のエンティティに関するベースライン信頼スコアから独立して計算され、次いで、ベースライン信頼スコアを調節するように作用することが提示されているが、当業者は、信頼調節スコアが第2のエンティティに関する信頼スコアの初期計算に含まれ得ることを理解するであろう。さらに、当業者は、信頼調節スコアを計算する際に使用される概念が、要求エンティティが信頼できる程度に関する独立した「スコア」を判定することなく、第2のエンティティに関する信頼スコアの初期計算において使用され得ることを理解するであろう。
いくつかの実施形態では、調節された信頼スコアのインジケーションの伝送は、信頼調節スコアについての情報と、これがベースラインまたは調節されていない信頼スコアとは対照的に調節された信頼スコアであるインジケーションとを含み得る。ユーザインターフェースは、調節された信頼スコアが、ポップアップ、特殊なシンボル、または他の視覚インジケーションの生成によって調節されていることを示し得る、またはこれは、単純に、これがベースライン信頼スコアを報告するであろう方法と類似する様式で調節された信頼スコアを報告し得る。
一側面によると、リスクスコアが、第1のエンティティに関して計算され得る。上記に議論されるように、リスクスコアは、リスクのある挙動に従事する第1のエンティティの性向の表現であり得る、または第1のエンティティのリスク回避度を表し得る。上記にさらに議論されるように、処理回路は、遠隔ソースからデータを受信し、受信されたデータを使用し、第1のエンティティに関するリスクスコアを判定し得、データは、分析され、分析されたデータは、第1のエンティティに関するリスクスコアを判定するように数学的に組み合わせられる。
ある実施形態では、リスクスコアは、第1のエンティティが特定の役割に関して適切な程度を判定するために使用され得、雇用決定を行うために使用され得る。例えば、第1のエンティティが、小学校教員としての仕事に応募している人物である場合、雇用委員会は、彼らがリスクのある挙動に従事する可能性がより低い人を雇用することを所望し得るため、第1のエンティティに関するリスクスコアを把握することを所望し得る。別の例証的実施例として、民兵または軍隊は、例えば、スカイダイビング、オートバイ運転免許を保持すること、ロッククライミング等を通して、その身体をリスクに晒す、あるエリアにおけるリスクのある挙動に従事するが、アルコールの大量飲酒等のリスクのある挙動に従事しない性向を有する人のみを採用することを所望し得、これは、その人物が、その仲間の新兵または軍人を保護するために自身を危険地帯に晒す一方、また、勤務している間に酔うことを回避する可能性がより高いインジケーションであり得るためである。したがって、民兵または軍隊は、ある閾値リスクスコアを上回るリスクスコアを有する、または関連コンポーネント閾値を上回るリスクスコアのあるコンポーネントを有する一方、他のコンポーネントが関連コンポーネント閾値を下回る人のみを所望し得る。他の実施形態では、ユーザは、第1のエンティティが、おそらく、あるエリアではあるリスクのない挙動に従事し、他のエリアではよりリスクのある挙動に従事することによって、良好な仲間を作るであろうかどうかを判定するために、第1のエンティティのリスクスコアを把握することを所望し得る。当業者が認識し得るように、仲間内の異なる選好に基づいて、ある人は、例えば、(あるソーシャルネットワーキングサイトにおけるメンバーシップ、ある健康関連情報、通信等を含む、種々のデータソースによって潜在的に示されるような)リスクのある性的挙動およびリスクのない金融挙動を伴う仲間を好み得る一方、他の人は、例えば、リスクのある金融挙動およびリスクのない性的挙動を伴う仲間を好み得る。
いくつかの実施形態では、処理回路は、リスクスコアに基づいて決定を行うために使用され得、上記の実施例では、雇用決定を行うために使用され得る。いくつかの実施形態では、処理回路は、該決定を行うために、第1のエンティティに関するリスクスコアならびにシステム、友人、および/または文脈信頼スコアのいずれかの両方を同時に使用し得る。ユーザは、該決定を行う際、リスクスコアのみ、信頼スコアのみ、またはリスクスコアおよび信頼スコアの両方を使用する意見を与えられ得る。例えば、上記に与えられる民兵または軍隊の実施例に関してさらに、民兵または軍隊は、ある閾値信頼スコアを上回るものを有し、ある閾値リスクスコアを上回るものを有するそれらの人物のみを採用することを所望し得る。処理回路は、候補者のうちの誰がその閾値スコアを上回るものを有するかを判定し得、本データを使用して、候補者のうちの誰が軍隊または民兵における職に対して適格であろうかを判定し得る。決定を行う際に信頼スコアおよびリスクスコアの両方を使用する際、ユーザは、行われる決定をより狭く調整することができる。例えば、ユーザは、ある閾値を上回るリスクスコアを伴うエンティティを要求し得、ユーザは、リスクのある挙動に従事する犯罪者およびリスク挙動に従事する兵士の両方を含む結果を受信し得る。別の例証的実施例として、ユーザは、高信頼スコアのみを伴うユーザを要求し得、小学校教員および兵士の両方を含む結果を受信し得る。上記に議論されるように、リスクスコアおよび信頼スコアの両方に関する閾値スコアを示す際、ユーザは、例えば、兵士のみを含む結果を受信し得る。信頼スコアに関する閾値スコアおよびリスクスコアに関する閾値スコアが上記に使用されるが、これは、単に、例証的実施例である。別の例証的実施例として、2つのスコアは、単一の合成スコアを作成するために組み合わせられ得る。スコアは、加重和において組み合わせられ得る、スコアは、ともに乗算され得る、またはそれらは、任意の他の好適な関数において組み合わせられ得る。例証的実施例として、ユーザは、第1のエンティティに関する信頼およびリスクスコアに基づいて決定を行うために処理回路を使用するとき、第1のエンティティに関する2つのスコアの和がある閾値を上回ることを要求し得る。
いくつかの実施形態では、第1のエンティティのリスクスコアを判定する際に使用される受信されたデータは、ネットワークコネクティビティ情報、ソーシャルネットワークデータ、金融トランザクションデータ、以前の信頼スコア検索データ、クレジットスコア、利用可能な裁判所データ、オプトイン提供データ、トランザクション履歴、評価/フィードバックデータ、グループ/人口統計データ、検索エンジンデータ、もしくは任意の公的に利用可能な情報およびある非公的に利用可能な情報、または第1のエンティティがリスク回避型である程度のインジケーションとして使用され得る任意の好適なデータもしくはそれらの任意の組み合わせを備え得る。本データは、ソーシャルメディアネットワーク、政党メンバーシップ、宗教団体メンバーシップ、評価機関、信用情報機関、消費者苦情、犯罪履歴、法的記録、メディア検索エンジン結果、公文書発行者、電子メールサービス、データシンジケータ、住所データベース、輸送乗客リスト、ギャンブルデータベース、企業名簿、病院所属、大学所属、融資および/もしくは借り手データベース、データ交換、ブログ、死亡記事、消費者データベース、ビデオメタデータ、オーディオメタデータ、画像メタデータ、有権者登録リスト、オンラインもしくはオフライン出会い系サイト情報、オンラインもしくはオフライン株主登録簿、企業の規制申請書類、登録された性犯罪者リスト、Do Not Flyもしくは類似する国土安全保障ウォッチリスト、調書、電子メールデータベース、オンラインもしくはオフラインc.v.リスト/データベース、もしくは従業員リスト、または任意の他の好適なソースもしくはそれらの組み合わせを含む、種々のソースから受信され得る。遠隔ソースが議論されているが、処理回路は、遠隔ソース、ローカルソース、複数の遠隔ソース、もしくは複数のローカルソース、またはそれらの任意の組み合わせからデータを受信し得ることが、当業者によって理解されるであろう。リスクスコアは、第1のエンティティと類似する他のエンティティのアクティビティ、第1のエンティティが低分離度を有するエンティティのアクティビティ、もしくはエンティティの任意の他のサブセットのアクティビティ、または全てのエンティティのアクティビティに基づいて、正規化され得る。例えば、処理回路は、第1のエンティティから1エッジ離れているエンティティのサブセットを識別し、例えば、そのエンティティのサブセットによって実施されるあるアクティビティの平均および/または分布を計算し得る。処理回路は、ガウス分布を推定し得る、または任意の他の適切な分布モデルを推定し得る。例えば、処理回路は、エンティティのサブセットが、その人生で3回の標準偏差を伴って、平均してその人生で5回スカイダイビングに行ったことを判定し得る。処理回路は、第1のエンティティがその人生で1回スカイダイビングに行ったことを判定し得、第1のエンティティに関するリスクスコアは、低下され得る。
いくつかの実施形態では、受信されたデータは、第1のエンティティがリスクのある挙動に従事する可能性があると彼らが考える程度に関するエンティティまたは複数のエンティティの評価(または群衆からのフィードバック)を含み得る。例えば、ユーザインターフェースは、群衆(すなわち、他のエンティティ)が、要求エンティティがリスク回避型であると彼らが考える程度に対するフィードバックを提供する機会を提供し得る。ユーザインターフェースは、上記に議論されるように、群衆がそのフィードバックを提供することを可能にする、ユーザ選択可能入力を提供し得る。
上記に議論されるように、種々の属性が、ユーザに割り当てられ得、これは、そのリスクに影響を及ぼし得る。エンティティは、任意の好適な様式で属性を割り当てられ得る。上記に説明されるように、エンティティは、群衆によって、または別のエンティティによって属性を割り当てられ得る。いくつかの実施形態では、属性は、システム管理者によってエンティティに割り当てられ得る。いくつかの実施形態では、属性は、リスクスコアを計算する際に使用されるデータのいずれかを含む、任意の数の要因に基づいて、エンティティに自動的に割り当てられ得る。いくつかの実施形態では、エンティティと関連付けられる属性は、1つまたはそれを上回るリスクコンポーネントスコアとしてリスクスコアに統合され得る。例えば、正味属性スコアまたは複数のスコアは、信頼調節スコアを計算するために、上記に説明されるような他のリスクコンポーネントスコアと組み合わせられる個々のリスクコンポーネントスコアを備え得る。属性は、リスクコンポーネントスコアのうちの1つに関連または対応し得る。いくつかの実施形態では、群衆は、上記に説明されるような様式で、種々の属性に対するフィードバックを提供する機会を与えられ得る。このように、群衆は、要求エンティティに関するリスクコンポーネントスコアおよび/またはリスクスコアに対して影響を及ぼし得る。
いくつかの実施形態では、処理回路は、第1のエンティティによって実施されるべきアクティビティのインジケーションを受信し、次いで、アクティビティのインジケーションに基づいて、リスクスコアを更新し得る。本更新されたリスクスコアは、上記に説明される状況において使用され得る。例えば、小学校における雇用委員会が第1のエンティティを雇用しようとする上記に説明される状況では、それらは、第1のエンティティによって実施されるべきアクティビティが子供を教えることであることを示し得る。これは、第1のエンティティのリスクスコアに影響を及ぼし得る。例えば、第1のエンティティが、数回バンジージャンプに参加したことがある場合、これは、高リスクスコアを有し得る。しかしながら、受信されたデータは、第1のエンティティが一度も子供を無監督状態にしたことがないことを示し得る。雇用委員会が、第1のエンティティによって実施されるべきアクティビティが子供を教えることであることを示す場合、子供を教えることに関する第1のエンティティに関する報告されたリスクスコアは、示されたアクティビティを考慮しないそのリスクスコアと比較したとき、より低くあり得る。これは、第1のエンティティおよびリスクスコアが求められる文脈に関して、より調整されたリスクスコア評価を可能にする。
図5は、本開示のある実施形態による、信頼スコアを構成するコンポーネント504−518の加重組み合わせ502の図500である。信頼スコアは、コンポーネント504−518よりも多い、または少ないコンポーネントを備え得、コンポーネント504−518は、例証のみを目的として提供されることを理解されたい。加重組み合わせ502は、データ照合コンポーネント504と、ネットワークコネクティビティコンポーネント506と、クレジットスコアコンポーネント508と、裁判所データコンポーネント510と、評価/フィードバックデータコンポーネント512と、グループ/人口統計コンポーネント514と、検索エンジンマイニングコンポーネント516と、トランザクション履歴コンポーネント518とを備える。コンポーネント504−518は、それぞれ、図4に描写されるデータ照合コンポーネント404、ネットワークコネクティビティコンポーネント406、クレジットスコアコンポーネント408、裁判所データコンポーネント410、評価/フィードバックデータコンポーネント412、グループ/人口統計コンポーネント414、検索エンジンマイニングコンポーネント416、およびトランザクション履歴コンポーネント418に対応し得る。図5に描写される例証的実施例に示されるように、コンポーネント504−518は、以下の加重によるデフォルト加重を使用して組み合わせられ得る。
データ照合−5%
ネットワークコネクティビティ−20%
クレジットスコア−15%
裁判所データ−10%
評価/フィードバックデータ−20%
グループ/人口統計−5%
検索エンジンマイニング−5%
トランザクション履歴−20%
コンポーネント504−518は、加重和を使用する上記の加重を使用して組み合わせられ得る。例えば、コンポーネント504−518はそれぞれ、数値コンポーネントスコアと関連付けられ得る。加重和502は、以下のように計算され得る。
式中、wは、上記のデフォルト加重によって当てられるような加重であり、Cは、コンポーネントスコアである。
いくつかの実施形態では、デフォルト加重は、ユーザ規定値に従って調節され得る。例えば、上記に議論されるように、ネットワークコネクティビティをより気にかけるユーザは、ネットワークコネクティビティコンポーネント506に関する加重を増加させ得、金融責任能力をあまり気にかけないユーザは、クレジットスコアコンポーネント508を減少させるように選定し得る。これらのデフォルト加重は、具体的エンティティ毎に保存され、ユーザが信頼スコアを要求する度に読み出され得る。いくつかの実施形態では、上記のデフォルト加重は、友人信頼スコアまたは文脈信頼スコアを反映するために、例えば、アプリケーション102によって自動的に調節され得る。例えば、アプリケーション102は、第1および第2のエンティティが金融トランザクションに従事していることを検出し得、クレジットスコアコンポーネント508に関する加重を自動的に調節し、本コンポーネントの重要性をアクティビティのタイプに反映し得る。これらの加重は、個々のエンティティおよび/または具体的トランザクションタイプに関して保存され得る。したがって、ユーザは、デフォルト加重よりも関連する様式で要因を加重する文脈信頼スコアを提供され得る。
いくつかの実施形態では、システム信頼スコア、友人信頼スコア、および文脈信頼スコアのうちの少なくとも1つは、平均値および信頼帯によって表され得る。信頼帯は、計算された信頼スコアにおける統計的分散を表し得る。例えば、コンポーネントスコアはそれぞれ、データソースが信頼できる程度に基づいて、平均スコアμおよび標準偏差σと関連付けられ得る。コンポーネントスコア毎の平均および標準偏差は、適宜、組み合わせられ得る。当業者によって理解されるであろうように、合計コンポーネントスコアの平均値は、各コンポーネントスコアの平均値の和によって表され得る。2つのコンポーネントスコアの分散は、ともに、以下の方程式を使用して組み合わせられ得る。
V(A+B)=V(A)+V(B)+2×Covar(A,B)
式中、V(A)は、コンポーネントAの分散(すなわち、標準偏差の二乗)であり、V(B)は、コンポーネントBの分散であり、Covar(A,B)は、コンポーネントAおよびBの共分散である。
図6は、本開示のある実施形態による、要求ユーザに信頼スコアインターフェース600を表示するグラフィカルユーザインターフェースである。信頼スコアインターフェース600は、アイコン602と、初期スコア604と、トランザクションセレクタ606と、トランザクション詳細フィールド608と、付加的トランザクションボタン610と、改訂スコアアイコン612と、第1のプロファイルスコア614と、第2のプロファイルスコア616と、計算ボタン618とを含む。信頼スコアインターフェース600が、モバイルデバイスディスプレイスクリーンの文脈において図6に描写されるが、信頼スコアインターフェース600は、任意の好適なディスプレイデバイス上での表示のために生成され得ることを理解されたい。
アイコン602および初期スコア604は、標的エンティティの第1の信頼スコアをグラフで表し得る。アイコン602が、笑顔マークとして描写されるが、任意の好適なグラフ表現が、標的エンティティの相対的信頼レベルを表すために利用され得ることを理解されたい。いくつかの実施形態では、初期スコア604は、加重のデフォルトセットを使用して計算された、標的エンティティに関するシステム信頼スコアであり得る。他の実施形態では、初期スコア604は、モバイルアプリのユーザに関連して計算された友人信頼スコアであり得る。例えば、初期スコア604は、要求ユーザおよび標的ユーザの相互の友人を考慮する信頼レベルを表し得る。
要求ユーザは、標的ユーザとともに実施されるべきアクティビティ/トランザクションを示すために、トランザクションセレクタ606を使用し得る。いくつかの実施形態では、トランザクションセレクタ606は、随意であり得、いかなるトランザクションも、改訂スコアを計算するために必要とされない。トランザクションセレクタ606が、ドロップダウンボックスとして描写されるが、任意の好適な入力方法(例えば、テキスト入力ボックス、ラジオボタン等)が、要求ユーザからアクティビティ/トランザクションのインジケーションを受信するために利用され得る。アクティビティ/トランザクションが選択された後、トランザクション詳細フィールド608は、さらなる詳細または意見を提供し得る。例えば、要求ユーザが、標的エンティティが融資を要求することを所望することを示す場合、トランザクション詳細フィールド608は、融資の額を示すためのフィールドを含み得る。このように、コンポーネントの異なる加重が、100,000ドルの融資とは対照的に、10ドルの融資に対して使用され得る。要求ユーザは、付加的トランザクションボタン610を使用して、付加的トランザクションを追加し得る。複数のトランザクションが示される場合では、複数のトランザクションに関する加重が、平均化され得る。
改訂スコアアイコン612は、トランザクションセレクタ606およびトランザクション詳細フィールド608に入力された情報に基づいて計算される、改訂された信頼スコアを示し得る。いくつかの実施形態では、改訂スコアアイコン612は、例えば、トランザクションがトランザクションセレクタ606において選択されないとき、友人信頼スコアを反映し得る。他の実施形態では、改訂スコアアイコン612は、トランザクションセレクタ606およびトランザクション詳細フィールド608において示されるアクティビティ/トランザクションおよびトランザクション詳細に基づいて計算される、文脈信頼スコアを反映し得る。改訂スコアアイコン612は、アイコン602と同様に、改訂された信頼スコアのグラフ表現を含み得る。図6に描写される例証的実施例では、改訂アイコン612は、673の比較的に高い改訂スコアを表すために、笑顔マークを含む。要求ユーザは、計算ボタン618を使用して、計算を要求し得る.
第1のプロファイルスコア614および第2のプロファイルスコア616は、要求ユーザに関するシステム信頼スコア、友人信頼スコア、および/または文脈信頼スコアのうちの1つもしくはそれを上回るものを示し得る。アイコン602およびアイコン612のように、第1のプロファイルスコア614および第2のプロファイルスコア616は、個別の信頼スコアの、笑顔マーク等のグラフ表現を含み得る。
図7は、本開示のある実施形態による、別の信頼スコアインターフェース700を表示するグラフィカルユーザインターフェースである。信頼スコアインターフェース700は、加重プロファイルセレクタ702と、加重詳細フィールド704と、加重セレクタ706と、第1のプロファイルスコア708と、第2のプロファイルセレクタ710と、加重更新ボタン712とを含む。
図5に関連して上記に議論されるように、ユーザは、加重をユーザ規定値に調節し得る。これらのユーザ規定加重は、加重プロファイルセレクタ702において選択され得るプロファイルとして保存され得る。加重詳細フィールド704は、選択された加重プロファイルに対応する、種々のコンポーネントの加重値等の詳細を反映し得る。ユーザはさらに、加重セレクタ706を使用して、加重を調節し得る。加重プロファイルセレクタ704および加重セレクタ706が、ドロップダウンメニューとして図7に描写されるが、限定ではないが、テキスト入力ボックスおよび/またはラジオボタンを含む、任意の好適なセレクタが、利用され得る。要求ユーザは、加重更新ボタン712を選択することによって、規定された加重を用いて加重プロファイルを更新し得る。
いくつかの実施形態では、加重プロファイルは、例えば、図1に描写されるデータストア110内に記憶され得る。これらの加重プロファイルは、特定のトランザクションタイプに特有のデフォルト加重プロファイルを開発するための基準を形成し得る。具体的トランザクションタイプに関するこれらのデフォルト加重プロファイルは、他のユーザに示唆され得、本システムは、処理回路を使用して、ユーザが加重プロファイルを調節している程度を監視し、他のユーザに関するデフォルト加重プロファイルを自動的に再調節するために、AI/機械学習技法を使用し得る。そうすることによって、本システムは、それらがその加重プロファイルを手動で調節する必要がないであろうため、エンドユーザのために応答時間および利便性を改良し得る。
いくつかの実施形態では、ユーザは、全ての他のユーザに適用され得る初期またはベース信頼スコア要因を示し得る。システム信頼スコア、友人信頼スコア、および文脈信頼スコアのうちの少なくとも1つが、次いで、ユーザが示した初期またはベース信頼スコアへの更新として計算され得る。例えば、図4と関連して議論されるコンポーネントはそれぞれ、示される初期またはベース信頼スコアの増加または減少をもたらし得る。いくつかの実施形態では、初期またはベース信頼スコアは、他のエンティティに対するその一般的信頼レベルを判定するために、アンケートまたは一連のアンケートをユーザに提示することによって判定され得る。いくつかの実施形態では、ユーザは、異なるエンティティに関する異なる初期またはベース信頼スコアを規定し得る。
第1のプロファイルスコア708および第2のプロファイルスコア710は、図6に描写される第1のプロファイルスコア614および第2のプロファイルスコア616と実質的に類似し得、要求ユーザに関するシステム信頼スコア、友人信頼スコア、および/または文脈信頼スコアのうちの1つもしくはそれを上回るものを示し得る。
図8は、本開示のある実施形態による、あるメトリックに基づいてコンポーネントスコアを割り当てるための段階的スケールを示す表800である。表800は、一例証的実施例であるが、測定されたメトリック802に基づいて、コンポーネントスコアまたはサブコンポーネントスコアを判定するための実施例を描写する。図8に描写される例証的実施例は、測定可能なメトリックとして、ソーシャルネットワークにおける友人の数を使用する。メトリック802に基づいて、コンポーネントスコア804および806が、段階的スケールに従って割り当てられ得る。図8に描写される実施例では、コンポーネントスコア804は、1,000のうちのある数値スコアとして描写され、コンポーネントスコア806は、100%のうちのあるパーセンテージとして描写される。コンポーネントスコアを描写するための任意の好適な方法が、使用され得ることを理解されたい。例えば、コンポーネントスコアは、離散カテゴリ(例えば、「非常に悪い」、「悪い」、「並」、「良い」、および「非常に良い」)によって表され得る。さらに、図8に描写される段階的スケールが、5つのステップのみを示すが、段階的スケールは、任意の好適な数のステップまたはカテゴリに分割され得る。
図8に描写される段階的スケールによると、ネットワークコンポーネントスコア(例えば、図4のネットワークコネクティビティスコア406)は、標的エンティティが有する友人の数に基づいて割り当てられ得る。例えば、標的エンティティが306人の友人を有する場合、ネットワークコンポーネントスコアは、600であり得る。いくつかの実施形態では、ネットワークコンポーネントスコアは、2つまたはそれを上回るサブコンポーネントスコアの組み合わせを備え得、各サブコンポーネントスコアは、表800と類似する段階スケールに基づいて判定される。いくつかの実施形態では、サブコンポーネントスコアはまた、図9に関連して下記に議論される方法に基づいて判定され得る。いくつかの実施形態では、サブコンポーネントスコアは、平均または加重平均を使用して組み合わせられ得る。例えば、ネットワークコンポーネントスコアは、友人の数および標的ユーザがその投稿上で受信した「いいね」の数を組み合わせ得る。ネットワークコンポーネントスコアは、友人の数が潜在的ネットワークコンポーネントスコアの700/1,000を構成し、「いいね」の数が潜在的ネットワークコンポーネントスコアの300/1,000を構成するように加重され得る。
メトリック802および段階的スケールのステップは、図1に描写されるアプリケーションサーバ106等のサーバによって判定され得る。例えば、信頼アプリのプロバイダは、その専用アルゴリズムに従ってメトリックを設定し得る。いくつかの実施形態では、メトリック802は、コンポーネントスコアがユーザの選好に従って計算され得るように、エンティティによって調節され得る。メトリック802が、ネットワークコネクティビティスコアに関して議論されるが、コンポーネント404−418のいずれかまたは任意の他のコンポーネントが、類似する段階的スケールスキームを使用して判定され得ることを理解されたい。
図9は、本開示のある実施形態による、あるメトリックに基づいてコンポーネントスコアを割り当てるための分布900である。分布900は、測定されたメトリック902に基づいて、コンポーネントスコアまたはサブコンポーネントスコアを判定するための一例証的実施例を描写する。図9に描写される例証的実施例は、測定可能なメトリック904として、ソーシャルネットワークにおける友人の数を使用する。アプリケーション(図1のアクセスアプリケーション102等)またはアプリケーションサーバ(図1のアプリケーションサーバ106等)が、ネットワークを通して要求ユーザに接続されるエンティティを識別し得る。いくつかの実施形態では、ネットワークは、ソーシャルネットワーク(Facebook等)またはコンピュータネットワーク(インターネットまたはインターネットのサブセット等)であり得る。アプリケーションまたはアプリケーションサーバは、次いで、識別されたユーザ毎に、所望のメトリック904に関する情報を判定する、または読み出し得る。図9に描写される例証的実施例では、アプリケーションまたはアプリケーションサーバは、要求ユーザの友人の全てを識別し、ユーザの友人のそれぞれが有する友人の数を判定し得る。分布900は、判定された、または読み出された情報に基づいてグラフ化され得る。図9では、分布900は、ガウス分布として描写されるが、任意の分布が、判定された、または読み出されたデータからもたらされ得ることを理解されたい。分布900は、平均値μにおいてピーク912を有し得る。例えば、要求ユーザの友人の大部分は、μ=500人の友人の平均値を有し得る。分布900は、標準偏差σに基づいて、領域906、908、910、914、916、および918に分割され得る。例えば、領域906は、平均値μを下回って2標準偏差σである友人の数を表し得る。領域908は、平均値μを下回って2標準偏差σ〜1標準偏差σである友人の数を表し得る。領域910は、平均値μを下回って1標準偏差σ未満である友人の数を表し得る。領域914は、平均値μを上回って平均値μ〜1標準偏差σである友人の数を表し得る。領域916は、平均値μを上回って1標準偏差σ〜2標準偏差σである友人の数を表し得る。最後に、領域918は、平均値μを上回って2標準偏差σを上回る友人の数を表し得る。
標的ユーザに関するメトリックは、領域906、908、910、914、916、および918のうちの1つに該当し得る。当業者によって理解されるであろうように、領域906および918は、それぞれ、分布900の約2.5%を表し、領域908および916は、それぞれ、分布900の約13.5%を表し、領域910および914は、それぞれ、分布900の約34%を表す。アプリケーションまたはアプリケーションサーバは、領域906、908、910、914、916、および918のどれに標的ユーザのメトリックが該当するかに応じて、コンポーネントスコアを割り当て得る。例えば、標的ユーザに関するコンポーネントスコアは、メトリックが領域906または918内に該当する場合、比較的に低くあり得、メトリックが領域910または914内に該当する場合、比較的に高くあり得る。図8に描写される表800と類似する段階的スケールが、領域906、908、910、914、916、および918に割り当てられ得る。
図10は、本開示のある実施形態による、ネットワークグラフ1000の表示である。ネットワークグラフ1000は、ソースノード1002と、標的ノード1004と、中間ノード1006と、経路1008および1010とを含む。ネットワークグラフ1000は、任意の好適なディスプレイデバイス上で、かつ図6および7に描写されるインターフェース600および700等の任意の好適なインターフェースにおいて表示のために生成され得る。本明細書で定義されるように、「ノード」は、任意のユーザ端末、ネットワークデバイス、コンピュータ、モバイルデバイス、アクセスポイント、または任意の他の電子デバイスを含み得る。いくつかの実施形態では、ノードはまた、個々の人間、エンティティ(例えば、公的もしくは民間企業、法人、有限責任会社(LLC)、提携、個人事業、または慈善団体等の法的エンティティ)、概念(例えば、ソーシャルネットワーキンググループ)、動物、または無生物物体(例えば、自動車、航空機、またはツール)を表し得る。
ネットワークグラフ1000は、ソースノード1002によって描写される要求エンティティおよび標的ノード1004によって描写される標的エンティティを接続するネットワークの可視化を表し得る。中間ノード1006等の1つまたはそれを上回る中間ノード、ならびにノード1002、1004、および1006を接続する経路1008もまた、表示され得る。いくつかの実施形態では、支配的経路1010が、表示され、他の経路1008から視覚的に区別され得る。支配的経路1010は、任意の好適なアルゴリズムを使用して判定され得る。例えば、支配的経路1010は、ソースノード1002からソースノード1004への最短長さ経路を表し得る。他の実施形態では、支配的経路1010は、比較的に高い信頼値を伴うノード等の具体的中間ノードを通した経路を表し得る。例えば、ノード1002からノード1006を通したノード1004へのより長い経路は、より短い経路1010よりも、経路の各リンクにおいて高い信頼を有し得る。
いくつかの実施形態では、ノード1002、1004、および1006はそれぞれ、ノードによって描写されるエンティティと関連付けられるプロフィール写真等、画像、テキスト、またはその両方を含み得る。いくつかの実施形態では、ネットワークグラフ1000は、スクロール可能ディスプレイにおける表示のために生成され得、ユーザは、所望に応じてより多い、およびより少ないノードを見るために、ネットワークグラフ1000をスクロールおよびズームし得る。
図11−13は、図4に描写されるネットワークコネクティビティコンポーネント406等のネットワークコンポーネントスコアを計算するための例証的方法を説明する。コネクティビティは、少なくとも部分的に、下記により詳細に説明される種々のグラフ走査および正規化技法を使用して判定され得る。
ある実施形態では、経路カウントアプローチが、使用され得、処理回路は、ネットワークコミュニティ内の第1のノードnと第2のノードnとの間の経路の数をカウントするように構成される。コネクティビティ評価Rn1n2が、次いで、ノードに割り当てられ得る。割り当てられたコネクティビティ評価は、他の可能な測度の中でもとりわけ、2つのノードを接続する従経路の数または関係に比例し得る。測度として従経路の数を使用して、第1のノードnと第2のノードnとの間に1つまたはそれを上回る中間ノードを伴う経路が、適切な数(例えば、中間ノードの数)によってスケーリングされ得、本スケーリングされた数は、コネクティビティ評価を計算するために使用され得る。
いくつかの実施形態では、加重されたリンクが、従経路カウントアプローチに加えて、またはその代替として使用される。処理回路は、相対的ユーザ加重を、ネットワークコミュニティ内の第1のノードnおよび第2のノードnを接続する各経路に割り当てるように構成され得る。ユーザコネクティビティ値が、各リンクに割り当てられ得る。例えば、ノードnと関連付けられるユーザまたはエンティティは、ノードnからの全ての発信経路に関するユーザコネクティビティ値を割り当て得る。いくつかの実施形態では、ユーザまたはエンティティによって割り当てられるコネクティビティ値は、そのユーザまたはエンティティのノードnと関連付けられるユーザまたはエンティティにおける信頼を示し得る。特定のユーザまたはエンティティによって割り当てられるリンク値は、次いで、リンク毎の相対的ユーザ加重を判定するために、相互に比較され得る。
リンク毎の相対的ユーザ加重は、最初に、そのユーザによって割り当てられる全てのユーザコネクティビティ値(すなわち、アウトリンク値)の平均を算出することによって判定され得る。tが、リンクiに割り当てられたユーザコネクティビティ値である場合、そのリンクに割り当てられる相対的ユーザ加重wは、以下に従って与えられ得る。
経路の全体的加重を判定するために、いくつかの実施形態では、経路に沿った全てのリンクの加重は、ともに乗算され得る。全体的経路加重は、次いで、以下に従って与えられ得る。
経路に関するコネクティビティ値は、次いで、以下に従って全体的経路加重で乗算された経路内の全てのリンクの最小ユーザコネクティビティ値として定義され得る。
経路コネクティビティ値を判定するために、いくつかの実施形態では、並列算出フレームワークまたは分散算出フレームワーク(またはその両方)が、使用され得る。例えば、一実施形態では、いくつかのコアプロセッサは、Apache HadoopまたはGoogle MapReduceクラスタを実装する。本クラスタは、新しい経路リンク値および経路加重を判定することに関連して、分散算出のいくつかまたは全てを実施し得る。
処理回路は、ネットワークコミュニティ内の変更されたノードを識別し得る。例えば、新しい発信リンクが、追加され得る、リンクが、除去され得る、またはユーザコネクティビティ値が、変更されている場合がある。変更されたノードを識別することに応答して、いくつかの実施形態では、処理回路は、関与するネットワークコミュニティまたは複数のコミュニティ内のいくつかまたは全てのノードと関連付けられるリンク、経路、および加重値を再算出し得る。
いくつかの実施形態では、ネットワークコミュニティ内の影響を受けたノードと関連付けられる値のみが、変更されたノードが識別された後に再算出される。ネットワークコミュニティ内に少なくとも1つの変更されたノードが存在する場合、変更されたノードまたは複数のノードは、最初に、準備プロセスを受け得る。準備プロセスは、「マップ」フェーズと、「リデュース」フェーズとを含み得る。準備プロセスのマップフェーズでは、準備プロセスは、より小さいサブプロセスに分割され得、これは、次いで、並列算出フレームワーククラスタ内のコアに分配される。例えば、各ノードまたはリンク変更(例えば、テールからアウトリンクまでの変更およびヘッドからインリンクまでの変更)は、並列算出のために異なるコアにマッピングされ得る。準備プロセスのリデュースフェーズでは、各アウトリンクの加重は、方程式(1)に従って判定され得る。アウトリンク加重はそれぞれ、次いで、アウトリンク加重(または任意の他の好適な値)の和によって正規化され得る。ノード表は、次いで、変更されたノード、そのインリンク、およびそのアウトリンク毎に更新され得る。
変更されたノードが準備された後、各変更されたノードから発信する経路が、計算され得る。再度、本プロセスの「マップ」および「リデュース」フェーズが、定義され得る。本プロセス中、いくつかの実施形態では、ノード有向グラフまたはノードツリーの深さ優先検索が、実施され得る。全ての影響を受けた祖先ノードが、次いで、識別され、その経路が、再計算され得る。
いくつかの実施形態では、性能を改良するために、経路は、経路内の最後のノードによってグループ化され得る。例えば、ノードnで終了する全ての経路が、ともにグループ化され得、ノードnで終了する全ての経路が、ともにグループ化され得、以下同様である。これらの経路グループは、次いで、別個に(例えば、単一のデータベース表の異なる列内に)記憶され得る。いくつかの実施形態では、経路グループは、HBaseクラスタ(またはBigTable等の任意の他の圧縮された高性能データベースシステム)を実装するキー値ストアの列内に記憶され得る。
いくつかの実施形態では、1つまたはそれを上回る閾値関数が、定義され得る。閾値関数または複数の関数は、コネクティビティ判定またはコネクティビティ算出において分析されるであろう経路内のリンクの最大数を判定するために使用され得る。閾値要因はまた、最小リンク加重、経路加重、またはその両方に関して定義され得る。ユーザ定義またはシステム定義閾値を下回る加重は、コネクティビティ判定またはコネクティビティ算出において無視され得る一方、十分な大きさの加重のみが、考慮され得る。
いくつかの実施形態では、ユーザコネクティビティ値が、第1のノードと第2のノードとの間の信頼度を表し得る。一実施形態では、ノードnは、lのユーザコネクティビティ値を、これとノードnとの間のリンクに割り当て得る。ノードnもまた、lのユーザコネクティビティ値を、これとノードnとの間の逆のリンクに割り当て得る。lおよびlの値は、少なくとも部分的に、リンクによって接続されるノードと関連付けられる個人またはエンティティの信頼性の主観的インジケーションであり得る。ユーザ(またはノードによって認可された他の個人)は、次いで、本値を、ノードを個人またはエンティティに接続する発信リンクに割り当て得る。客観的測度(例えば、サードパーティ評価機関または信用情報機関からのデータ)もまた、いくつかの実施形態では、信頼を表す合成ユーザコネクティビティ値を形成するために、使用され得る。主観的、客観的、またはその両方のタイプの測度が、分析のために、自動的に収穫される、または手動で入力され得る。
図11は、本開示のある実施形態による、ネットワークコンポーネントスコアを計算するためのコネクティビティ判定をサポートするために使用される、データ表1100を示す。表1100のうちの1つまたはそれを上回るものが、例えば、データストア110(図1)内のリレーショナルデータベース内に記憶され得る。表1 102は、ネットワークコミュニティ内に登録される全てのノードの識別を記憶し得る。一意の識別子が、各ノードに割り当てられ、表1 102内に記憶され得る。加えて、ストリング名が、各ノードと関連付けられ、表1 102内に記憶され得る。上記に説明されるように、いくつかの実施形態では、ノードは、個人またはエンティティを表し得、その場合では、ストリング名は、個人または人物の名および/もしくは姓、ニックネーム、ハンドル名、またはエンティティ名を含み得る。
表1 104は、ユーザコネクティビティ値を記憶し得る。いくつかの実施形態では、ユーザコネクティビティ値は、本システムによって(例えば、アプリケーションサーバ106(図1)によって)自動的に割り当てられ得る。例えば、アプリケーションサーバ106(図1)は、ネットワークコミュニティのメンバー間の全ての電子相互作用(例えば、電子通信、電子トランザクション、またはその両方)を監視し得る。いくつかの実施形態では、デフォルトユーザコネクティビティ値(例えば、リンク値1)が、最初に、ネットワークコミュニティ内の全てのリンクに割り当てられ得る。電子相互作用がネットワークコミュニティ内の2つまたはそれを上回るノード間に識別された後、ユーザコネクティビティ値は、ノード間の相互作用のタイプおよび相互作用の結果に応じて、上向きまたは下向きに調節され得る。例えば、2つのノード間の各単純な電子メール交換は、固定された量だけ、それらの2つのノードを接続するユーザコネクティビティ値を自動的に増加または減少させ得る。2つのノード間のより複雑な相互作用(例えば、製品またはサービス売上もしくは照会)は、ある程度より大きい固定された量だけ、それらの2つのノードを接続するユーザコネクティビティ値を増加または減少させ得る。いくつかの実施形態では、2つのノード間のユーザコネクティビティ値は、ユーザまたはノードが、相互作用が好ましくなかった、正常に完了しなかった、または別様に有害であったことを示さない限り、増加され得る。例えば、トランザクションが、タイムリーに実行されなかった場合がある、または電子メール交換が、特に不快であった場合がある。有害な相互作用は、ユーザコネクティビティ値を自動的に減少させ得る一方、全ての他の相互作用は、ユーザコネクティビティ値を増加させ得る(またはいかなる影響も及ぼさない)。加えて、ユーザコネクティビティ値は、外部ソースを使用して自動的に収穫され得る。例えば、サードパーティデータソース(評価機関および信用情報機関等)が、コネクティビティ情報に関して自動的にクエリを行われ得る。本コネクティビティ情報は、完全に客観的な情報、完全に主観的な情報、部分的に客観的かつ部分的に主観的である合成情報、任意の他の好適なコネクティビティ情報、または前述の任意の組み合わせを含み得る。
いくつかの実施形態では、ユーザコネクティビティ値は、ネットワークコミュニティのメンバーによって手動で割り当てられ得る。これらの値は、例えば、2人/2つのユーザまたはノード間の信頼の程度もしくはレベル、またはある努力における1つのノードの別のノードの適姓の評価を表し得る。ユーザコネクティビティ値は、いくつかの実施形態では、主観的コンポーネントと、客観的コンポーネントとを含み得る。主観的コンポーネントは、第1のユーザまたはノードが、第2のユーザ、ノード、コミュニティ、またはサブコミュニティを信頼できると見出す程度を示す信頼性「スコア」を含み得る。本スコアまたは値は、完全に主観的であり、2人/2つのユーザ、ノード、またはコミュニティ間の相互作用に基づき得る。本手動ユーザコネクティビティスコアは、システム信頼スコア、友人信頼スコア、または文脈信頼スコアのうちの1つもしくはそれを上回るものを「無効」にし得る。ユーザが、手動信頼スコアを用いて上記の信頼スコアのうちの1つを「無効」にすると、ユーザ規定信頼スコアが、無効にされた信頼スコアと並行して、またはその代わりに提供され得る。
いくつかの実施形態では、システム管理者が、システム信頼スコア、友人信頼スコア、または文脈信頼スコアのうちの1つもしくはそれを上回るものを無効にし得る。例えば、システム管理者は、最近の傾向またはイベントを考慮するために、エンティティのシステム信頼スコアを無効にし得る。信頼スコアが、システム管理者によって無効にされると、管理者の信頼スコアが、無効にされた信頼スコアと並行して、またはその代わりに提供され得る。無効にされた信頼スコアが、管理者の信頼スコアの規定された範囲または閾値に到達すると、本システムは、無効にされた信頼スコアに戻るように自動的に戻り得る。例証的実施例として、システム管理者は、ニュースにおいて否定的な世間の注目を集めたエンティティのシステム信頼スコアを減少させ得る。無効にされた信頼スコアは、本システムによって継続して計算され、エンティティの否定的な世間の注目を徐々に反映するであろう。無効にされた信頼スコアが、管理者の信頼レベルのある範囲内(例えば、10%以内)に到達すると、本システムは、計算されたスコアに戻るように自動的に戻るであろう。いくつかの実施形態では、管理者の信頼スコアは、スコアが無効にされたという通知および/または信頼スコアが無効にされた理由とともにユーザに提供されるであろう。
表1104は、リンクヘッド、リンクテール、およびリンクに関するユーザコネクティビティ値の識別を記憶し得る。リンクは、双方向的であり得る、またはそうではない場合がある。例えば、ノードnからノードnまでのユーザコネクティビティ値は、ノードnからノードnまでのリンクとは異なり得る(かつ完全に別個である)。特に、上記に説明される信頼の文脈において、各ユーザは、自身の独自のユーザコネクティビティ値をリンクに割り当てることができる(すなわち、いくつかの実施形態では、2人のユーザは、等しい量だけ相互を信頼する必要はない)。
表1 106は、表1104の監査ログを記憶し得る。表1 106は、どのノードまたはリンクがネットワークコミュニティ内で変化したかを判定するために分析され得る。いくつかの実施形態では、データベーストリガが、表1 104内のデータの変更が検出されるときは常に、監査記録を表1 106の中に自動的に挿入するために使用される。例えば、新しいリンクが、作成され得る、リンクが、除去され得る、またはユーザコネクティビティ値が、変更され得る。本監査ログは、コネクティビティ値に関連する決定が予め(すなわち、予測されるイベントの前に)行われることを可能にし得る。そのような決定は、ユーザの要求において、または自動化プロセスの一部として行われ得る。本見込み分析は、流動的および/または動的様式におけるトランザクションの開始(またはある特定の措置を講じること)を可能にし得る。そのような変更が検出された後、トリガは、表1 106内に新しい行を自動的に作成し得る。表1 106は、変更されたノードの識別ならびに変更されたリンクヘッド、変更されたリンクテール、および変更されたリンクに割り当てられるべきユーザコネクティビティ値の識別を記憶し得る。表1 106はまた、変更の時間を示すタイムスタンプおよび動作コードを記憶し得る。いくつかの実施形態では、動作コードは、それぞれ、リンクが挿入されたか、ユーザコネクティビティ値が変更されたか、またはリンクが削除されたかに対応する、「挿入」、「更新」、または「削除」動作を含み得る。他の動作コードも、他の実施形態において使用され得る。
図12は、本開示のコネクティビティ判定をサポートするために使用されるデータ構造1210を示す。いくつかの実施形態では、データ構造1210は、キー値ストア112(図1)を使用して記憶され得る一方、表1200は、データストア110(図1)内に記憶される。上記に説明されるように、キー値ストア112(図1)は、HBase記憶システムを実装し、BigTableサポートを含み得る。伝統的なリレーショナルデータベース管理システムのように、図12に示されるデータは、表内に記憶され得る。しかしながら、BigTableサポートは、各表内に恣意的な数の列を可能にし得る一方、伝統的なリレーショナルデータベース管理システムは、固定された数の列を要求し得る。
データ構造1210は、ノード表1212を含み得る。図12に示される実施例では、ノード表1212は、いくつかの列を含む。ノード表1212は、行識別子列1214を含み得、これは、64ビット、128ビット、256ビット、512ビット、または1024ビットの整数を記憶し得、ノード表1212内の各行(例えば、各ノード)を一意に識別するために使用され得る。列1216は、現在のノードに関する全ての着信リンクのリストを含み得る。列1218は、現在のノードに関する全ての発信リンクのリストを含み得る。列1220は、現在ノードが接続されているノード識別子のリストを含み得る。発信リンクが第2のノードに到達するように続き得る場合、第1のノードが、第2のノードに接続され得る。例えば、A−>Bに関して、Aは、Bに接続されるが、Bは、Aに接続されない場合がある。ノード表1212はまた、1つまたはそれを上回る「バケットト」列1222を含み得る。これらの列は、現在のノードを標的ノードに接続する経路のリストを記憶し得る。上記に説明されるように、経路内の最後のノード(例えば、標的ノード)によって経路をグループ化することは、コネクティビティ算出を促進し得る。図12に示されるように、いくつかの実施形態では、走査を促進するために、バケット列名は、「bucket:」列の終わりに添付される標的ノード識別子を含み得る。
図13A−13Eは、ネットワークコミュニティ内のノードのコネクティビティを判定するための例証的プロセスを示す。図13A−13Eに描写されるプロセスは、図4に描写されるネットワークコネクティビティコンポーネント406等のネットワークコンポーネントスコアを判定するために使用され得る。図13Aは、ネットワークコミュニティと関連付けられるコネクティビティグラフ(または任意の他の好適なデータ構造)を更新するためのプロセス1300を示す。上記に説明されるように、いくつかの実施形態では、各ネットワークコミュニティは、その独自のコネクティビティグラフ、有向グラフ、ツリー、または他の好適なデータ構造と関連付けられる。他の実施形態では、複数のネットワークコミュニティが、1つまたはそれを上回るコネクティビティグラフ(または他のデータ構造)を共有し得る。
いくつかの実施形態では、図13A−13Eに関して説明されるプロセスは、予め(すなわち、予測されるイベントの前に)決定を行うために実行され得る。そのような決定は、ユーザの要求において、または自動化プロセスの一部として行われ得る。本見込み分析は、流動的および/または動的様式におけるトランザクションの開始(またはある特定の措置を講じること)を可能にし得る。いくつかの実施形態では、処理回路は、ある決定を行った結果として、信頼スコアの増加または減少を予測し得る。処理回路は、例えば、ユーザインターフェース600または700のうちの1つを通して、エンドユーザの信頼スコアが決定の結果として増加/減少するであろうことをエンドユーザに示すアラートをエンドユーザに提供し得る。いくつかの実施形態では、見込み決定はまた、決定の結果としての信頼スコアの潜在的増加/減少に基づいて、手動で、または自動的にのいずれかで行われ得る。例えば、処理回路は、決定がある閾値内の信頼スコアの増加/減少をもたらすであろう場合、見込み決定を自動的に行い得る。このように、自動的に、または手動で行われるかを問わず、見込み決定は、エンドユーザのリスク許容度またはリスク選好を考慮し得る。
ステップ1302において、少なくとも1つのノードがネットワークコミュニティ内で変化したかどうかが、判定される。上記に説明されるように、ノードが変化した後、監査記録が、表1106(図11)の中に挿入され得る。表1106(図11)を分析することによって、新しいリンクが追加された、既存のリンクが除去された、またはユーザコネクティビティ値が変化したことが、(例えば、図1のアプリケーションサーバ106によって)判定され得る。ステップ1304において、ノードが変化したことが判定される場合、プロセス1300は、(図13Bに示される)ステップ1310に進み、変更されたノードを準備し、(図13Cに示される)ステップ1312に進み、変更されたノードから発信する経路を計算し、(図13Dに示される)ステップ1314に進み、変更されたノードを通過する経路を除去し、(図13Eに示される)ステップ1316に進み、変更されたノードを通過する経路を計算する。図13B、13C、13D、および13Eに示される1つを上回るステップまたはタスクが、例えば、コアのクラスタを使用して、並行して実施され得ることに留意されたい。例えば、図13Bに示される複数のステップまたはタスクが、並行して、または分散方式で実行され得、次いで、図13Cに示される複数のステップまたはタスクが、並行して、または分散方式で実行され得、次いで、図13Dに示される複数のステップまたはタスクが、並行して、または分散方式で実行され得、次いで、図13Eに示される複数のステップまたはタスクが、並行して、または分散方式で実行され得る。このように、プロセス1300と関連付けられる全体的待ち時間が、低減され得る。
ノード変更がステップ1304において検出されない場合、プロセス1300は、ステップ1306において、スリープモードに入る。例えば、いくつかの実施形態では、アプリケーションスレッドまたはプロセスは、少なくとも1つのノードまたはリンクがネットワークコミュニティ内で変化したかどうかを判定するように連続的にチェックし得る。他の実施形態では、アプリケーションスレットまたはプロセスは、n秒毎に変更されたリンクおよびノードを周期的にチェックし、nは、任意の正数である。ステップ1316において変更されたノードを通過する経路が計算された後、またはステップ1306におけるスリープの周期の後、プロセス1300は、ステップ1308においてループするかどうかを判定し得る。例えば、全ての変更されたノードが更新されている場合、プロセス1300は、ステップ1318において停止し得る。しかしながら、処理すべきさらなる変更されたノードまたはリンクが存在する場合、プロセス1300は、ステップ1308においてループし、ステップ1304に戻り得る。
実践では、プロセス1300において示される1つまたはそれを上回るステップは、他のステップと組み合わせられる、任意の好適な順序で実施される、並行して(例えば、同時に、または実質的に同時に)実施される、または除去され得る。
図13B−13Eは、それぞれ、「マップ」フェーズおよび「リデュース」フェーズを伴うプロセスを含む。上記に説明されるように、これらのフェーズは、並列算出フレームワーク114(図1)、キー値ストア112(図1)、またはその両方によって実行されるマップ/リデュース算出パラダイムの一部を形成し得る。図13Bに示されるように、任意の変更されたノードを準備するために、マップフェーズ1320は、ステップ1322においてこれ以上リンク変更が存在するどうかを判定するステップと、ステップ1340において次のリンク変更を読み出すステップと、ステップ1342においてテールからアウトリンクまでの変更をマッピングするステップと、ステップ1344においてヘッドからインリンクまでの変更をマッピングするステップとを含み得る。
ステップ1322においてこれ以上リンク変更が存在しない場合、リデュースフェーズ1324では、ステップ1326において、処理すべきさらなるノードおよびリンク変更が存在するかが、判定され得る。該当する場合、次のノードおよびそのリンク変更が、ステップ1328において読み出され得る。直近のリンク変更が、ステップ1330において保存され得る一方、任意の中間リンク変更が、より最近の変更によって置換される。例えば、表1106(図11)に記憶されるタイムスタンプは、全てのリンクまたはノード変更の時間を判定するために使用され得る。ステップ1332において、平均アウトリンクユーザコネクティビティ値が、計算され得る。例えば、ノードnが、割り当てられたユーザコネクティビティ値を伴う8つのアウトリンクを有する場合、これらの8つのユーザコネクティビティ値は、ステップ1332において平均化され得る。ステップ1334において、各アウトリンクの加重が、上記の方程式(1)に従って計算され得る。全てのアウトリンク加重は、次いで、ステップ1336において、合計され、各アウトリンク加重を正規化するために使用され得る。例えば、各アウトリンク加重は、全てのアウトリンク加重の和で除算され得る。これは、アウトリンク毎に0〜1の加重をもたらし得る。ステップ1338において、変更されたノード、インリンク、およびアウトリンクに関する既存のバケットが、保存され得る。例えば、バケットは、キー値ストア112(図1)またはデータストア110(図1)内に保存され得る。ステップ1326においてこれ以上処理すべきノードおよびリンク変更が存在しない場合、本プロセスは、ステップ1346において停止し得る。
図13Cに示されるように、変更されたノードから発信する経路を計算するために、マップフェーズ1348は、ステップ1350においてこれ以上変更されたノードが存在するかどうかを判定するステップと、ステップ1366において次の変更されたノードを読み出すステップと、ステップ1368において変更されたノードをNULL経路にマッピングすることによって、削除のために既存のバケットをマーキングするステップと、ステップ1370において続くアウトリンクによって経路を再帰的に生成するステップと、経路が適格な経路である場合、テールを経路にマッピングするステップとを含み得る。適格な経路は、1つまたはそれを上回る事前定義された閾値関数を満たす経路を含み得る。例えば、閾値関数は、最小経路加重を規定し得る。最小経路加重を上回る経路加重を伴う経路は、適格な経路として指定され得る。
ステップ1350においてこれ以上変更されたノードが存在しない場合、リデュースフェーズ1352では、ステップ1354において、処理すべきさらなるノードおよび経路が存在するかが、判定され得る。該当する場合、次のノードおよびその経路が、ステップ1356において読み出され得る。ステップ1358において、バケットが、そのヘッドによって経路をグループ化することによって作成され得る。ステップ1360において、バケットがNULL経路のみを含有する場合、ノード表内の対応するセルが、ステップ1362において削除され得る。バケットがNULL経路よりも多くのものを含有する場合、ステップ1364において、バケットは、ノード表内の対応するセルに保存される。ステップ1356においてこれ以上処理すべきノードおよび経路が存在しない場合、本プロセスは、ステップ1374において停止し得る。
図13Dに示されるように、変更されたノードを通過する経路を除去するために、マップフェーズ1376は、ステップ1378においてこれ以上変更されたノードが存在するかどうかを判定するステップと、ステップ1388において次の変更されたノードを読み出すステップとを含み得る。ステップ1390において、変更されたノードに対応するノード表内の「bucket:」列(例えば、ノード表1212の列1222(両方とも図12))が、走査され得る。例えば、上記に説明されるように、標的ノード識別子が、「bucket:」列名の終わりに添付され得る。各バケットは、現在のノードを標的ノード(例えば、変更されたノード)に接続する経路のリストを含み得る。ステップ1392において、走査によって見出された合致するノードおよび変更されたノードの古いバケット毎に、合致するノードが、(変更されたノード、古いバケット)削除ペアに合致され得る。
ステップ1378においてこれ以上変更されたノードが存在しない場合、リデュースフェーズ1380では、ステップ1384において、処理すべきさらなるノードおよび削除ペアが存在するかが、判定され得る。該当する場合、次のノードおよびその削除ペアが、ステップ1384において読み出され得る。ステップ1386において、削除ペア毎に、古いバケット内の変更されたノードを通過する任意の経路が、削除され得る。ステップ1382においてこれ以上処理すべきノードおよび削除ペアが存在しない場合、本プロセスは、ステップ1394において停止し得る。
図13Eに示されるように、変更されたノードを通過する経路を計算するために、マップフェーズ1396は、ステップ1398においてこれ以上変更されたノードが存在するかどうかを判定するステップと、ステップ1408において次の変更されたノードを読み出すステップとを含み得る。ステップ1410において、変更されたノードに対応するノード表内の「bucket:」列(例えば、ノード表1212の列1222(両方とも図12))が、走査され得る。ステップ1412において、走査において見出された合致するノードおよび変更されたノードの経路毎に、走査されたバケット内の全ての経路が、変更されたバケットの全ての経路と結合され得る。ステップ1414において、各合致するノードは、各適格な結合された経路にマッピングされ得る。
ステップ1398においてこれ以上変更されたノードが存在しない場合、リデュースフェーズ1400では、ステップ1402において、処理すべきさらなるノードおよび経路が存在するかが、判定され得る。該当する場合、次のノードおよびその経路が、ステップ1404において読み出され得る。各経路は、次いで、ステップ1406において、適切なノードバケットに追加され得る。ステップ1402においてこれ以上処理すべきノードおよび経路が存在しない場合、本プロセスは、ステップ1416において停止し得る。
図14は、本開示のある実施形態による、システム信頼スコアを計算するためのプロセス1420を示す。プロセス1420は、ステップ1422においてエンティティのプロフィール内の少なくとも1つのエントリを照合するステップと、ステップ1424においてソーシャルネットワークに関するコネクティビティメトリックを判定するステップと、ステップ1426において公的に利用可能な情報を判定するためにウェブ検索を実施するステップと、ステップ1428において過去のトランザクションを識別するステップと、ステップ1430においてサードパーティソースから評価情報を受信するステップと、ステップ1432においてコンポーネントスコアを計算するステップと、ステップ143においてユーザ加重が受信されたかどうかを判定するステップと、ステップ1436においてデフォルト加重を使用してコンポーネントスコアを組み合わせるステップと、ステップ1438においてユーザ加重を使用してコンポーネントスコアを組み合わせるステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス1420は、システム信頼スコアを計算するための例証的ステップを描写し、ステップ1422−1438のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス1420に追加され得ることを理解されたい。
ステップ1422において、アクセスアプリケーション102またはアプリケーションサーバ106の処理回路等の処理回路は、エンティティのプロフィール内の少なくとも1つのエントリを照合し得る。エントリは、図4に描写されるデータ照合コンポーネント404と関連して説明される照合データ等の照合データの1つまたはそれを上回る断片であり得る。例えば、処理回路は、人間ユーザの電子メールアドレス、電話番号、郵送先住所、教育情報、雇用情報のうちの1つまたはそれを上回るものを照合し得る。ステップ1424において、処理回路は、ソーシャルネットワークに関するコネクティビティメトリックを判定し得る。コネクティビティメトリックは、図4に描写されるネットワークコネクティビティコンポーネント406と関連して議論されるようなメトリックから成り得る。コネクティビティメトリックは、限定ではないが、友人の数、投稿の数、またはメッセージの数を含み得る。ステップ1426において、処理回路は、エンティティと関連付けられる公的に利用可能な情報を判定するために、ウェブ検索を実施し得る。例えば、処理回路は、図4に描写される検索エンジンマイニングコンポーネント416に関連して上記に議論されるような検索エンジンマイニングを実施し得る。処理回路はまた、図4に描写されるクレジットスコアコンポーネント408および裁判所データコンポーネント410に関連して上記に議論されるように、エンティティのクレジットスコアまたは利用可能な裁判所データ等の情報を判定し得る。ステップ1428において、処理回路は、エンティティと関連付けられる過去のトランザクションを識別し得る。例えば、処理回路は、エンティティが参加した過去の金融トランザクションおよび金融トランザクションが好ましく完了した(例えば、融資を返済した)か、または好ましくなく完了した(例えば、融資を焦げ付かせた)かを識別し得る。ステップ1430において、処理回路は、図4に描写される評価/フィードバックデータコンポーネント412に関連して上記に議論されるように、サードパーティソースから評価情報を受信し得る。例証的実施例として、処理回路は、エンティティについて、Better Business Bureauから、またはYelp等のオンライン評価サイトから評価を受信し得る。ステップ1432において、処理回路は、ステップ1424−1430から受信された情報に基づいて、コンポーネントスコアを計算し得る。処理回路は、図8および9における上記に議論される方法等の任意の好適な様式でコンポーネントスコアを計算し得る。
ステップ1434において、処理回路は、ユーザ規定加重が受信されているかどうかを判定し得る。例えば、ユーザは、図7に描写されるインターフェース700等のユーザインターフェースを通して、カスタム加重を規定している場合がある。ユーザ規定加重が受信されている場合、処理回路は、ステップ1438において、ユーザ規定加重を使用して、コンポーネントスコアを組み合わせ得る。ユーザ規定加重が受信されていない場合、処理回路は、ステップ1436において、図5に描写されるデフォルト加重等のデフォルト加重を使用して、コンポーネントスコアを組み合わせ得る。いくつかの実施形態では、処理回路は、システム信頼スコアに関するユーザ要求に応答して、システム信頼スコアを計算し得る。例えば、ユーザは、図6に描写される計算ボタン618を押圧し得、応答して、処理回路は、実質的にリアルタイムでシステム信頼スコアを計算し得る。他の実施形態では、処理回路は、システム信頼スコアに関するユーザ要求に先立って、システム信頼スコアを計算し得る。そのような実施形態では、処理回路は、システム信頼スコアに関するユーザ要求に応答して、例えば、図1に描写されるデータストア110から、事前計算されたシステム信頼スコアを読み出し得る。
図15は、本開示のある実施形態による、友人信頼スコアを計算するためのプロセス1500を示す。プロセス1500は、ステップ1502においてシステム信頼スコアを受信するステップと、ステップ1504において第1のエンティティから第2のエンティティへの経路を識別するステップと、ステップ1506において第1のエンティティまたは第2のエンティティのうちの少なくとも1つと関連付けられる遠隔ソースからデータを受信するステップと、ステップ1508においてコンポーネントスコアを更新するステップと、ステップ1510において更新されたコンポーネントスコアに基づいて、友人信頼スコアを計算するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス1500は、友人信頼スコアを計算するための例証的ステップを描写し、ステップ1502−1510のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス1500に追加され得ることを理解されたい。例えば、友人信頼スコアを計算するためのプロセス1500は、システム信頼スコアへの更新として図15に描写される。しかしながら、友人信頼スコアは、上記に議論されるように、システム信頼スコアから独立して、コンポーネントスコアから計算され得ることを理解されたい。
ステップ1502において、アクセスアプリケーション102またはアプリケーションサーバ106の処理回路等の処理回路は、システム信頼スコアを受信し得る。システム信頼スコアは、図14に描写されるプロセス1420と類似する方法等によって、先に計算されている場合がある。ステップ1504において、処理回路は、第1のエンティティから第2のエンティティへの経路を識別し得る。例えば、処理回路は、図11−13に関連して上記に議論されるように、経路カウントアプローチを利用し得る。ステップ1506において、処理回路は、第1のエンティティまたは第2のエンティティのうちの少なくとも1つと関連付けられる遠隔ソースからデータを受信し得る。例えば、処理回路は、第2のエンティティのソーシャル接続、クレジットスコア、裁判所データ、または第1のエンティティとの以前のトランザクション履歴に関するデータを受信し得る。
ステップ1508において、処理回路は、ステップ1502−1506からの情報に基づいて、コンポーネントスコアを更新し得る。いくつかの実施形態では、コンポーネントスコアを更新するステップは、システム信頼スコアを構成するコンポーネントスコアの全てよりも少ないものを更新するステップを含む。例えば、処理回路は、第1のエンティティおよび第2のエンティティの相互の連絡先を考慮するために、ネットワークコネクティビティコンポーネントのみを更新し得る。クレジットスコアまたは裁判所データ等、第2のエンティティのシステム信頼スコアに関して計算された他のコンポーネントスコアは、付加的ソーシャルグラフ情報によって影響を受けない場合がある。ステップ1510において、処理回路は、例えば、加重平均を使用して、コンポーネントスコアを組み合わせることによって、更新されたコンポーネントに基づいて、友人信頼スコアを計算し得る。いくつかの実施形態では、処理回路は、友人信頼スコアに関するユーザ要求に応答して、友人信頼スコアを計算し得る。例えば、ユーザは、図6に描写される計算ボタン618を押圧し得、応答して、処理回路は、実質的にリアルタイムで友人信頼スコアを計算し得る。他の実施形態では、処理回路は、友人信頼スコアに関するユーザ要求に先立って、友人信頼スコアを計算し得る。そのような実施形態では、処理回路は、友人信頼スコアに関するユーザ要求に応答して、例えば、図1に描写されるデータストア110から、事前計算された友人信頼スコアを読み出し得る。
図16は、本開示のある実施形態による、文脈信頼スコアを計算するためのプロセス1600を示す。プロセス1600は、ステップ1602において友人信頼スコアを受信するステップと、ステップ1604において第1のエンティティおよび第2のエンティティによって実施されるべきアクティビティのインジケーションを受信するステップと、ステップ1606においてアクティビティに基づいて、コンポーネントスコアを更新するステップと、ステップ1608においてアクティビティに基づいて、加重を更新するステップと、ステップ1610において更新されたコンポーネントスコアおよび更新された加重に基づいて、文脈スコアを計算するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス1600は、文脈信頼スコアを計算するための例証的ステップを描写し、ステップ1602−1610のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス1600に追加され得ることを理解されたい。例えば、友人信頼スコアを計算するためのプロセス1600は、友人信頼スコアへの更新として図16に描写される。しかしながら、文脈信頼スコアは、上記に議論されるように、システム信頼スコアまたは友人信頼スコアから独立して、コンポーネントスコアから計算され得ることを理解されたい。
ステップ1602において、アクセスアプリケーション102またはアプリケーションサーバ106の処理回路等の処理回路は、友人信頼スコアを受信し得る。システム信頼スコアは、図15に描写されるプロセス1500と類似する方法等によって、先に計算されている場合がある。ステップ1604において、処理回路は、第1のエンティティおよび第2のエンティティによって実施されるべきアクティビティのインジケーションを受信し得る。例えば、処理回路は、図6に描写されるトランザクションセレクタ606を通して、アクティビティのインジケーションを受信し得る。処理回路はまた、図6に関連して上記に議論されるように、トランザクション詳細フィールド608を通して、アクティビティ/トランザクションの詳細を受信し得る。ステップ1606において、処理回路は、アクティビティに基づいて、コンポーネントスコアを更新し得る。例えば、あるコンポーネントスコアが、トランザクションのタイプによって影響を受け得る。例証的実施例として、図4に描写されるトランザクション履歴コンポーネント418等のトランザクション履歴コンポーネントは、第1および第2のエンティティによって実施されている特定のタイプのトランザクションのトランザクション履歴のみを反映するように更新され得る。ステップ1608において、処理回路は、アクティビティに基づいて、加重を更新し得る。図7に関連して上記に議論されるように、異なるトランザクションタイプが、異なる加重と関連付けられ得、コンポーネントは、これらの異なる加重に従って組み合わせられ得る。ステップ1610において、処理回路は、例えば、更新された加重に従って更新されたコンポーネントスコアの加重平均をとることによって、更新されたコンポーネントスコアおよび更新された加重に基づいて、文脈信頼スコアを計算し得る。いくつかの実施形態では、処理回路は、文脈信頼スコアに関するユーザ要求に応答して、文脈信頼スコアを計算し得る。例えば、ユーザは、図6に描写される計算ボタン618を押圧し得、応答して、処理回路は、実質的にリアルタイムで文脈信頼スコアを計算し得る。他の実施形態では、処理回路は、文脈信頼スコアに関するユーザ要求に先立って、文脈信頼スコアを計算し得る。そのような実施形態では、処理回路は、文脈信頼スコアに関するユーザ要求に応答して、例えば、図1に描写されるデータストア110から、事前計算された文脈信頼スコアを読み出し得る。
図17は、ユーザ入力に基づいて、加重プロファイルを調節するための例証的プロセス1700である。プロセス1700は、1702において複数のユーザアカウントに加重プロファイルを伝送するステップと、1704において加重プロファイルを調節するユーザアカウントから入力を受信するステップと、1706において入力が加重プロファイルの閾値差以内であるかを判定するステップと、1708において受信された入力に基づいて、加重プロファイルを更新するステップと、1710において複数のユーザアカウントのうちの少なくとも1つに更新された加重プロファイルを伝送するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス1700は、ユーザ入力に基づいて、加重プロファイルを調節するための例証的ステップを描写し、ステップ1702−1710のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス1700に追加され得ることを理解されたい。
1702において、処理回路は、加重プロファイルを複数のユーザアカウントに伝送し得、これは、ユーザデバイスと関連付けられ得る。加重プロファイルは、信頼スコアを計算するための加重のセットを備えるデフォルト加重プロファイルであり得る。加重のセットの各加重は、データソースからのデータに対応し得、加重のセットは、種々のデータソースからのデータを組み合わせるための加重平均を計算するために使用され得る。1704において、処理回路は、加重プロファイルを調節するユーザアカウントから入力を受信し得る。例えば、エンティティは、図7に描写されるインターフェースと類似するユーザインターフェースを使用して、加重プロファイルにおける加重を調節し得る。いくつかの実施形態では、加重のセットにおける1つの加重の調節は、自動的に、またはエンティティによって手動でのいずれかで、加重のセットにおける1つまたはそれを上回る他の加重の対応する調節を要求し得る。例証的実施例として、1つのコンポーネントの10%の増加は、(例えば、1つの他のコンポーネントを10%だけ、または5つの他のコンポーネントをそれぞれ2%だけ低減させることによって)集合的な10%だけ他の加重を低減させるようにユーザに要求し得る。
1706において、処理回路は、随意に、入力が加重プロファイルの閾値差以内であるかどうかを判定し得る。入力が閾値差以内ではない場合、処理回路は、1704に戻り得る。例えば、加重の大きい変化は、デフォルト加重プロファイルを更新するとき、外れ値として処理回路によって無視され得る。1708において、入力が加重プロファイルの閾値差以内である場合、処理回路は、受信された入力に基づいて、加重プロファイルを更新し得る。いくつかの実施形態では、加重プロファイルを更新するステップは、受信された入力に基づいて、加重の平均セットを計算するステップを含む。1710において、処理回路は、複数のユーザアカウントのうちの少なくとも1つに更新された加重プロファイルを伝送し得る。いくつかの実施形態では、ユーザアカウントは、ユーザデバイスと関連付けられ得る。アカウントは、ログインするようにユーザに要求するアカウント、インターネットアカウント、モバイルデバイス上のアカウント、ユーザプロフィールであり得る、またはアカウントは、ローカルもしくは遠隔記憶デバイス上でユーザについて記憶された情報を指し得る。
図18は、エンティティと関連付けられる属性を提供するための例証的ディスプレイ1800である。ディスプレイ1800は、エンティティの識別1802と、属性のインジケーション1804と、フィードバック入力1806および1808とを含み得る。ディスプレイ1800が、モバイル電話インターフェース上に描写されるが、ディスプレイ1800は、限定ではないが、モバイル電話、コンピュータ、またはタブレットを含む、任意の好適なデバイス上に表示され得ることを理解されたい。さらに、属性は、ディスプレイ1800において描写される「技能および推奨」に限定されず、そのような属性は、例証のみを目的として提供されることが、当業者によって理解されるであろう。
インジケータ1804が、1802によって示されるエンティティと関連付けられる属性を示し得る。例えば、エンティティ「John Doe」は、属性「ビジネスアナリスト」と関連付けられ得る。本属性は、エンティティ自体によって、または群衆によって追加された場合がある。例えば、ディスプレイ1800は、ユーザ選択可能アイコン「技能を追加する」を提供し、他のエンティティが、そのプロフィールがディスプレイ1800において描写されているエンティティと関連付けられる属性を追加することを可能にし得る。ディスプレイ1800はまた、上および下矢印として図18に描写されるユーザ選択可能アイコン1806および1808を含み得、これらは、群衆が属性に対するフィードバックを提供することを可能にする。いくつかの実施形態では、エンティティは、一度だけフィードバックを提供することを可能にされ得る。つまり、いったん群衆のエンティティが、上または下矢印のうちの1つ(属性に「合意する」か、または「反対する」かのいずれか)を選択すると、ユーザ選択可能アイコン1806および1808は、無効になり、群衆のエンティティがさらなるフィードバックを提供しないように却下し得る。図18に描写される例証的実施形態等のいくつかの実施形態では、ディスプレイ1800は、「コメントを追加する」選択可能アイコンを提供し得る。選択されると、本アイコンは、群衆のエンティティが属性に対するコメントを提供することを可能にし得る。いくつかの実施形態では、アイコンはまた、他の群衆のユーザによってすでに残されているコメントの数を表示し得る。
いくつかの実施形態では、ディスプレイ1800はまた、列挙される属性1804毎に正味属性スコアを表示し得る。例えば、「ビジネスアナリスト」属性は、100(110件の「いいね」−10件の「やだね」)の正味属性スコアを有し、本正味属性スコアは、インジケータ1804に隣り合って示される。
図19は、エンティティと関連付けられる属性に基づいて、システム信頼スコアを計算するための例証的プロセス1900である。プロセス1900は、1902において第1のデータベースから、第1のエンティティと関連付けられる第1のデータを読み出すステップと、1904において第1のデータに基づいて、第1のコンポーネントスコアを計算するステップと、1906において第2のデータベースから、第1のエンティティと関連付けられる第2のデータを読み出すステップと、1908において第2のデータに基づいて、第2のコンポーネントスコアを計算するステップと、1910において第1のエンティティに関するシステム信頼スコアを生産するために、第1のコンポーネントスコアおよび第2のコンポーネントスコアの加重平均を計算するステップと、1912において第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信するステップと、1914において属性を示す受信されたデータに基づいて、第1のコンポーネントスコアを再計算するステップと、1916において第1のコンポーネントスコアがある閾値を上回って変化したかどうかを判定するステップと、1918において第1のコンポーネントスコアの変化をその閾値まで低減させるステップと、1920において再計算された第1のコンポーネントスコアに基づいて、システム信頼スコアを更新するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス1900は、エンティティと関連付けられる属性に基づいて、システム信頼スコアを計算する例証的ステップを描写し、ステップ1902−1920のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス1900に追加され得ることを理解されたい。
1902において、処理回路は、1902において、第1のデータベースから、第1のエンティティと関連付けられる第1のデータを読み出し得る。第1のデータは、上記に図4と併せて議論されるデータベースのいずれか等の任意の好適なローカルまたは遠隔データベースから受信され得る。1904において、処理回路は、第1のデータに基づいて、第1のコンポーネントスコアを計算し得る。1904は、上記に図14と併せて議論される1432と実質的に類似し得る。1902および1904と同様に、処理回路は、1906において、第2のデータベースから、第1のエンティティと関連付けられる第2のデータを読み出し、1908において、第2のデータに基づいて、第2のコンポーネントスコアを計算し得る。第2のデータベースは、第1のデータベースとは異なるデータベースであり得る。2つのコンポーネントスコアのみが、プロセス1900に議論されるが、任意の数のコンポーネントスコアが、計算され得、1つを上回るコンポーネントスコアが、1つのデータベースから読み出されたデータに基づいて計算され得ることを理解されたい。1910において、処理回路は、システム信頼スコアを生産するために、第1のコンポーネントスコアおよび第2のコンポーネントスコアの加重平均を計算し得る。1910は、システム信頼スコアを計算することに関連して上記に議論される、図14からのステップ1436および1438と実質的に類似し得る。
1910において、処理回路は、1912において、第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信し得る。いくつかの実施形態では、属性を示すデータは、属性のインジケーションを備え得る。例えば、第2のエンティティは、ユーザデバイスの任意の好適なユーザインターフェースを使用して、属性を提供し得る。いくつかの実施形態では、属性を示すデータは、属性と関連付けられるフィードバックを備え得る。例えば、上記に議論されるように、エンティティは、いいね/やだね、賛成/反対、星ベースのシステム、または数値評価システム等のユーザインターフェースのユーザ選択可能アイコンを通して、属性に関するフィードバックを提供し得る。属性を示すデータは、エンティティがこれらのユーザ選択可能アイコンのうちの1つまたはそれを上回るものを選択し、属性に関するフィードバックを提供したことを示すデータを備え得る。
1914において、処理回路は、1914において、属性を示す受信されたデータに基づいて、第1のコンポーネントスコアを再計算し得る。上記に議論されるように、属性は、コンポーネントスコアおよび/または信頼スコアを調節するために使用され得る。いくつかの実施形態では、属性自体が、コンポーネントスコアおよび/または信頼スコアの調節を引き起こし得る。例えば、エンティティが属性と関連付けられるという事実は、コンポーネントおよび/または信頼スコアを事前判定された量(コンポーネントまたは信頼スコアの数ポイントまたは事前設定されたパーセンテージ等)だけ増加または減少させ得る。いくつかの実施形態では、第2のエンティティによって残された属性に関するフィードバックは、正味属性スコアを計算するために使用され得、コンポーネントおよび/または信頼スコアの調節は、正味属性スコアに基づき得る。例えば、処理回路は、属性に関してコンピュータネットワーク内の他のエンティティによって残された肯定的フィードバックの数と否定的フィードバックの数との間の差異を計算し、比例量だけ属性に関連するコンポーネントスコアおよび/または信頼スコアを調節し得る。
1916において、処理回路は、随意に、第1のコンポーネントスコアがある閾値を上回って変化したかどうかを判定し得る。いくつかの実施形態では、処理回路は、1916をスキップし、直接1920に進み得る。他の実施形態では、処理回路は、遠隔データベースのローカルメモリまたは遠隔記憶装置等のメモリから、コンポーネントスコアに関する閾値または最大値を示す閾値を読み出し得る。閾値または最大値はまた、第1のコンポーネントスコアが、属性または正味属性スコアに基づいて調節され得る最大量を示し得る。第1のコンポーネントスコアが、その閾値を上回って変化した場合、処理回路は、1918において、第1のコンポーネントスコアの変化をその閾値まで低減させ、1920において、再計算された第1のコンポーネントスコアに基づいて、システム信頼スコアを更新し得る。第1のコンポーネントスコアが、その閾値を上回って変化しなかった場合、処理回路は、直接1920に進み、再計算された第1のコンポーネントスコアに基づいて、システム信頼スコアを更新し得る。システム信頼スコアを更新するステップは、図14に描写される1434−1438と実質的に類似し得る。例えば、システム信頼スコアを更新するステップは、(例えば、ユーザまたはシステム管理者のいずれかによって供給される)加重のセットを受信するステップと、加重のセットによる加重平均を使用して、第1のコンポーネントスコアおよび第2のコンポーネントスコアを組み合わせるステップとを含み得る。
図20は、エンティティと関連付けられる属性に基づいて、友人信頼スコアを計算するための例証的プロセス2000である。プロセス2000は、2001において第1のエンティティのシステム信頼スコアを読み出すステップと、2002において第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信するステップと、2004において第3のエンティティのユーザデバイスから、第1のエンティティに関する信頼スコアに関する要求を受信するステップと、2006において第3のエンティティを第2のエンティティに接続する経路を識別するステップと、2008において識別された経路がある閾値数を下回るリンクを備えるかどうかを判定するステップと、2010において識別された経路に基づいて、コンポーネントスコアを再計算するステップと、2012において友人信頼スコアを計算するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス2000は、エンティティと関連付けられる属性に基づいて、友人信頼スコアを計算するための例証的ステップを描写し、ステップ2001−2014のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス2000に追加され得ることを理解されたい。
2001において、処理回路は、2001において、第1のエンティティのシステム信頼スコアを読み出し得る。例えば、処理回路は、遠隔データベースのローカルメモリまたは遠隔メモリから、プロセス1400または1900に従って計算されている場合がある、システム信頼スコアを読み出し得る。2002において、処理回路は、第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信し得る。2002は、図19に関連して上記に説明される1912と実質的に類似し得る。
2004において、処理回路は、第3のエンティティのユーザデバイスから、第1のエンティティに関する信頼スコアに関する要求を受信し得る。例えば、第3のエンティティ(すなわち、要求エンティティ)は、第1のエンティティ(すなわち、標的エンティティ)に関する友人信頼スコアを要求し得る。2006において、処理回路は、第2のエンティティ等の「群衆」のエンティティのいずれかが、コンピュータネットワーク内で第3のエンティティに接続されているかどうかを判定し得る。いくつかの実施形態では、本判定は、2006に示されるように、第3のエンティティを第2のエンティティに接続する経路を識別するステップを含む。いくつかの実施形態では、経路を識別するステップは、2008に示されるように、ある閾値数を下回るリンクを有する、第3のエンティティから第2のエンティティへの経路を識別するステップを含む。このように、処理回路は、第2のエンティティが第3のエンティティに十分に関連するかどうか、および属性に対する第2のエンティティのフィードバックがより大きい加重を用いて処理されるべきかどうかを判定し得る。2008において、処理回路が、その閾値数を下回るリンクを備える経路を識別する場合、処理回路は、2010において、識別された経路に基づいて、コンポーネントスコアを再計算し得る。例えば、処理回路は、図19に描写される1914と併せて議論されるものと類似する方式で、コンポーネントスコアを増加させるか、または減少させるかのいずれかによって、コンポーネントスコアをさらに調節し得る。コンポーネントスコアを再計算した後、処理回路は、2012に進み得る。処理回路が、ある閾値数を下回るリンクを備える第3のエンティティから第2のエンティティへの経路を識別できない場合、処理回路はまた、コンポーネントスコアを再計算することなく、2012に進み得る。処理回路は、2012において、図15に関連して説明されるものと類似する様式で、友人信頼スコアを計算し得る。
図21は、エンティティと関連付けられる属性に基づいて、文脈信頼スコアを計算するための例証的プロセス2100である。プロセス2100は、2101において第1のエンティティのシステムまたは友人信頼スコアを読み出すステップと、2102において第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信するステップと、2104において第3のエンティティのユーザデバイスから、第1のエンティティに関する信頼スコアに関する要求を受信するステップと、2106において第1のエンティティおよび第3のエンティティによって将来実施されるべきアクティビティのインジケーションを受信するステップと、2108において属性と関連付けられるメタデータを読み出すステップと、2110においてメタデータが、属性がアクティビティと関連付けられることを示すことを判定するステップと、2112において属性に基づいて、コンポーネントスコアを再計算するステップと、2114において文脈信頼スコアを計算するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス2100は、エンティティと関連付けられる属性に基づいて、文末信頼スコアを計算するための例証的ステップを描写し、ステップ2101−2114のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス2100に追加され得ることを理解されたい。
2101において、処理回路は、第1のエンティティのシステムまたは友人信頼スコアを読み出し得る。例えば、処理回路は、遠隔データベースのローカルメモリまたは遠隔メモリから、プロセス1400、1500、1900、または2000のうちのいずれか1つに従って計算されている場合がある、システムまたは友人信頼スコアを読み出し得る。2102において、処理回路は、第2のエンティティのユーザデバイスから、第1のエンティティと関連付けられる属性を示すデータを受信し得る。2102は、図19および20に関連して上記に説明される2002および1912と実質的に類似し得る。
2104において、処理回路は、第3のエンティティのユーザデバイスから、第1のエンティティに関する信頼スコアに関する要求を受信し得、2106において、処理回路は、第1のエンティティおよび第3のエンティティによって将来実施されるべきアクティビティのインジケーションを受信し得る。例えば、第3のエンティティは、文脈信頼スコアを要求し、これが第1のエンティティとともに実施することを計画している、または所望するあるアクティビティもしくはトランザクションを識別し得る。2108において、処理回路は、属性と関連付けられるメタデータを読み出し得る。処理回路は、遠隔データベースのローカルメモリまたは遠隔メモリを含む、任意の好適な記憶場所からメタデータを読み出し得る。いくつかの実施形態では、属性と関連付けられるメタデータは、属性とともに記憶され得る。例えば、属性を示すデータは、属性が関連し得るデータ、属性をエンティティに自動的に割り当て得るデータまたはデータのタイプ、属性が関連するコンポーネントスコア、および属性が関連するトランザクション/アクティビティタイプを含む、属性についての情報を示すヘッダまたは添付されるメタデータを備え得る。いくつかの実施形態では、属性についてのメタデータは、正味属性スコアに基づいて、コンポーネントまたは信頼スコアを調節するためのデータおよび/もしくは命令を備え得る。いくつかの実施形態では、属性についてのメタデータは、属性を示すデータとして別個に、または別個の場所に記憶され得る。
2110において、処理回路は、メタデータが、属性がアクティビティと関連付けられることを示すことを判定し得る。例えば、処理回路は、属性とアクティビティとの間の関係を示すデータエントリに関してメタデータを検索し得る。アクティビティおよび属性が関連する、または関連付けられる場合、処理回路は、2112に進み、属性に基づいて、コンポーネントスコアを再計算し得る。2112は、図20に関連して上記に議論される2010と実質的に類似し得る。メタデータが、属性がアクティビティと関連付けられることを示さない場合、処理回路は、2114に進み、文脈信頼スコアを計算し得る。2114は、上記に議論される図16のステップと実質的に類似し得る。
図22は、外挿された傾向に基づいて、信頼スコアを更新するための例証的プロセス2200である。プロセス2200は、2202において第1のエンティティの第1の信頼スコアおよび第1の信頼スコアが計算されたときの第1の時間を示すタイムスタンプを読み出すステップと、2204において第1の時間と現在の時間との間の差異がある閾値を超えるかどうかを判定するステップと、2206においてコンピュータネットワーク内の第2のエンティティを識別するステップと、2208において第2のエンティティと関連付けられる少なくとも1つの信頼スコアが第1の時間よりも後で計算されたことを判定するステップと、2210において第2のエンティティと関連付けられる信頼スコアを使用して、傾向を計算するステップと、2212において計算された傾向を使用して、第1の信頼スコアを更新するステップとを含む。本明細書の範囲から逸脱することなく、当業者に明白であろうように、プロセス2200は、外挿された傾向に基づいて、信頼スコアを更新するための例証的ステップを描写し、ステップ2202−2212のうちの1つまたはそれを上回るものは、省略され、付加的ステップが、プロセス2200に追加され得ることを理解されたい。
2202において、処理回路は、第1のエンティティの第1の信頼スコアおよび第1の信頼スコアが計算されたときの第1の時間を示すタイムスタンプを読み出し得る。処理回路は、遠隔データベースのローカルメモリまたは遠隔メモリを含む、任意の好適な記憶装置から第1の信頼スコアおよびタイムスタンプを読み出し得る。いくつかの実施形態では、第1の信頼スコアおよびタイムスタンプは、ともに記憶され得る。例えば、第1の信頼スコアおよびタイムスタンプは、アレイ構造の第1および第2の要素として記憶され得る。他の実施形態では、第1の信頼スコアおよびタイムスタンプは、別個に、および/または別個のデータ構造内に記憶され得る。
2204において、処理回路は、第1の時間と現在の時間との間の差異が、ある閾値時間周期を超えるかどうかを判定し得る。差異がその閾値時間周期を超えない場合、これは、第1の信頼スコアが比較的に最近に計算されたことを示し得、処理回路は、2202に戻り、後でプロセス2200を繰り返し得る。差異がその閾値時間周期を超える場合、これは、第1の信頼スコアが比較的に期限切れであることを示し得、処理回路は、2206に進み得る。他のエンティティの信頼スコアにおける傾向に基づいて、エンティティに関する信頼スコアを更新する方法は、第1の信頼スコアが比較的に「期限切れ」であるという判定に関連して説明されるが、信頼スコアを更新する本方法は、第1の信頼スコアが期限切れではないときであっても適用され得ることを理解されたい。例えば、いくつかの実施形態では、ステップ2204は、随意であり得、処理回路は、他のエンティティの信頼スコアにおける傾向に基づいて、第1の信頼スコアを調節するように進み得る。
2206において、処理回路は、コンピュータネットワーク内の第2のエンティティを識別し得る。いくつかの実施形態では、処理回路は、第1のエンティティから第2のエンティティへの経路を識別することによって、第2のエンティティを識別し得る。処理回路は、ある閾値数よりも少ないリンクを備える、第1のエンティティから第2のエンティティへの経路を識別し得る。いくつかの実施形態では、処理回路は、複数のエンティティから無作為に第2のエンティティを選定し得る。さらに他の実施形態では、処理回路は、複数のエンティティを識別し得る。2208において、処理回路は、第2のエンティティと関連付けられる少なくとも1つの信頼スコアが、第1の時間よりも後で計算されたことを判定し得る。例えば、処理回路は、第2のエンティティと関連付けられる少なくとも1つの信頼スコア(例えば、ローカルメモリまたは遠隔メモリから)および少なくとも1つの信頼スコアが計算された時間を示すタイムスタンプを読み出し得る。処理回路は、次いで、どの信頼スコアが後で計算されたかを判定するために、第1の信頼スコアに関してタイムスタンプ間を比較し得る。いくつかの実施形態では、2208は、随意であり得、処理回路は、2208を実施することなく2210に進み得る。そのような実施形態では、処理回路は、個別の信頼スコアが計算されたときにかかわらず、第2のエンティティと関連付けられる信頼スコアの傾向に基づいて、第1の信頼スコアを更新し得る。
2210において、処理回路は、第2のエンティティと関連付けられる信頼スコアを使用して、傾向を計算し得る。当業者によって理解されるであろうように、傾向は、(信頼スコア、時間)座標、多項回帰、または2つもしくはそれを上回るデータ点のために好適な任意の他のタイプのパターン合致等、2つのデータ点間の線形回帰を備え得る。例証的実施例として、処理回路は、第2のエンティティと関連付けられる少なくとも2つの信頼スコアおよび少なくとも2つの信頼スコアが計算されたときに関する対応するタイムスタンプを読み出し得る。処理回路は、2つの信頼スコア間の差異およびその計算時間における差異を計算し得る。2つの信頼スコアの差異をその計算時間における差異で除算することによって、処理回路は、信頼スコアの増加または減少の傾きを生産し得る。いくつかの実施形態では、処理回路は、第1のエンティティに関する第1の信頼スコアの計算時間よりも後である計算時間と関連付けられる、第2のエンティティと関連付けられる信頼スコアのみを受信し得る。したがって、処理回路は、第1の時間と現在の時間との間の時間周期に関連する第2のエンティティに関する信頼スコアにおける傾向を計算し得る。
いくつかの実施形態では、2210は、1つまたはそれを上回るコンポーネントスコアにおける傾向を判定するステップを含み得る。例えば、全体を通して詳細に議論されるように、信頼スコアは、複数のコンポーネントスコアの加重和を備え得る。2210において、処理回路は、第2のエンティティと関連付けられる少なくとも2つの信頼スコアならびにその個別のコンポーネントスコアを読み出し得る。処理回路は、次いで、個々のコンポーネントスコアにおける傾向を識別するために、少なくとも2つの信頼スコアからの対応するコンポーネントスコアを分析し得る。傾向は、例えば、線形回帰および/または多項回帰技法を含む、上記に説明されるものと殆ど同一の様式で判定され得る。
2212において、処理回路は、計算された傾向を使用して、第1の信頼スコアを更新し得る。例えば、処理回路は、信頼スコアの判定された増加または減少する傾きを第1の信頼スコアに適用し得る。いくつかの実施形態では、第1の信頼スコアを更新するステップは、第1の時間と現在の時間との間の時間差を見出すステップと、本時間差を傾きで乗算するステップと、結果として生じる積を第1の信頼スコアに加算するステップとを含む。いくつかの実施形態では、第1の信頼スコアを更新するステップは、初期座標として第1の信頼スコアを使用して、第1の時間から現在の時間までの多項式を外挿するステップを含む。いくつかの実施形態では、第1の信頼スコアを更新するステップは、第1の信頼スコアを個々のコンポーネントスコアに分解するステップと、(第2のエンティティのコンポーネントスコアの分析から導出された)個々のコンポーネントスコアにおける傾向を対応するコンポーネントスコアに適用するステップと、信頼スコアを再計算するステップとを含む。
図22は、単一のエンティティ(すなわち、第2のエンティティ)のみの信頼スコア/コンポーネントスコアの傾向を分析するステップに関連して説明されるが、複数のエンティティに関する傾向が、並行して追跡され、ともに平均化され、平均傾向を生産し得ることが、当業者によって理解されるであろう。本平均傾向は、必要な変更を加えて、図22に描写されるプロセス2200に従って適用され得る。
前述は、単に、本開示の原理の例証であり、本明細書に説明されるシステム、デバイス、および方法は、限定ではなく、例証を目的として提示される。変形例および修正が、本開示を精査した後に当業者に想起されるであろう。開示される特徴は、本明細書に説明される1つまたはそれを上回る他の特徴との(複数の従属組み合わせおよび副次的組み合わせを含む)任意の組み合わせおよび副次的組み合わせにおいて実装され得る。上記に説明または例証される種々の特徴は、その任意のコンポーネントを含め、他のシステムに組み合わせられる、または統合され得る。さらに、ある特徴は、省略される、または実装されない場合がある。当業者によって確認可能な実施例、変更、代用、および改変が、本明細書に開示される情報の範囲から逸脱することなく成されることができる。

Claims (20)

  1. 要求エンティティのために、第2のエンティティに関する信頼スコアを調節するための方法であって、前記方法は、
    処理回路を使用して、前記第2のエンティティに関するベースライン信頼スコアを判定することと、
    第1の遠隔ソースから前記要求エンティティについてのデータを受信することと、
    前記第1の遠隔ソースから受信されたデータに基づいて、前記要求エンティティに関する信頼調節スコアを計算することと、
    前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせることによって、前記第2のエンティティに関する調節された信頼スコアを判定することと、
    前記要求エンティティに前記調節された信頼スコアのインジケーションを伝送することと
    を含む、方法。
  2. 前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせることは、前記第2のエンティティに関するベースライン信頼スコアを前記信頼調節スコアで乗算することを含む、請求項1に記載の方法。
  3. 前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせることは、加重和に従って、前記第2のエンティティに関するベースライン信頼スコアと前記信頼調節スコアとを組み合わせることを含む、請求項1に記載の方法。
  4. 前記加重和は、ユーザ割当加重に基づく、請求項3に記載の方法。
  5. 前記受信されたデータは、前記要求エンティティが信頼できるとユーザが考える程度のユーザインジケーションを備え、前記ユーザは、前記要求エンティティと異なる第3のエンティティと関連付けられる、請求項1に記載の方法。
  6. 前記要求エンティティに関する信頼調節スコアを記憶することと、
    前記記憶された信頼調節スコアを使用して、前記記憶された信頼調節スコアと第3のエンティティに関するベースライン信頼スコアとを組み合わせることによって、前記第3のエンティティに関する調節された信頼スコアを判定することと
    をさらに含む、請求項1に記載の方法。
  7. 第2の遠隔ソースから前記要求エンティティについての第2のデータを受信することと、
    前記第2の遠隔ソースから受信された第2のデータに基づいて、前記記憶された信頼調節スコアを更新することと
    をさらに含む、請求項6に記載の方法。
  8. 前記要求エンティティおよび前記第2のエンティティによってともに実施されるべきアクティビティのインジケーションを受信することと、
    前記アクティビティのインジケーションに基づいて、前記信頼調節スコアを更新することと
    をさらに含む、請求項1に記載の方法。
  9. 前記第2のエンティティは、ネットワークコミュニティ内の第2のノードと関連付けられ、第4のエンティティが、ネットワークコミュニティ内の第1のノードと関連付けられ、前記第2のエンティティに関するベースライン信頼スコアを判定することは、
    前記ネットワークコミュニティ内の前記第1のノードから前記第2のノードへの経路を識別することと、
    前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定することと
    を含む、請求項1に記載の方法。
  10. 前記識別された経路は、それぞれ、1つまたはそれを上回るリンクを備え、各リンクは、ユーザコネクティビティ値を割り当てられ、前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定することは、前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定するために、前記ユーザコネクティビティ値を組み合わせることを含む、請求項9に記載の方法。
  11. 要求エンティティのために、第2のエンティティに関する信頼スコアを調節するためのシステムであって、前記システムは、
    処理回路であって、前記処理回路は、
    前記第2のエンティティに関するベースライン信頼スコアを判定することと、
    第1の遠隔ソースから前記要求エンティティについてのデータを受信することと、
    前記第1の遠隔ソースから受信されたデータに基づいて、前記要求エンティティに関する信頼調節スコアを計算することと、
    前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせることによって、前記第2のエンティティに関する調節された信頼スコアを判定することと、
    前記要求エンティティに前記調節された信頼スコアのインジケーションを伝送することと
    を行うように構成される、処理回路
    を備える、システム。
  12. 前記処理回路は、前記第2のエンティティに関するベースライン信頼スコアを前記信頼調節スコアで乗算することによって、前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせるように構成される、請求項11に記載のシステム。
  13. 前記処理回路は、加重和に従って、前記第2のエンティティに関するベースライン信頼スコアと前記信頼調節スコアとを組み合わせることによって、前記信頼調節スコアと前記第2のエンティティに関するベースライン信頼スコアとを組み合わせるように構成される、請求項11に記載のシステム。
  14. 前記加重和は、ユーザ割当加重に基づく、請求項13に記載のシステム。
  15. 前記受信されたデータは、前記要求エンティティが信頼できるとユーザが考える程度のユーザインジケーションを備え、前記ユーザは、前記要求エンティティと異なる第3のエンティティと関連付けられる、請求項11に記載のシステム。
  16. 前記処理回路はさらに、
    前記要求エンティティに関する信頼調節スコアを記憶することと、
    前記記憶された信頼調節スコアを使用し、前記記憶された信頼調節スコアと第3のエンティティに関するベースライン信頼スコアとを組み合わせることによって、前記第3のエンティティに関する調節された信頼スコアを判定することと
    を行うように構成される、請求項11に記載のシステム。
  17. 前記処理回路はさらに、
    第2の遠隔ソースから前記要求エンティティについての第2のデータを受信することと、
    前記第2の遠隔ソースから受信された第2のデータに基づいて、前記記憶された信頼調節スコアを更新することと
    を行うように構成される、請求項16に記載のシステム。
  18. 前記処理回路はさらに、
    前記要求エンティティおよび前記第2のエンティティによってともに実施されるべきアクティビティのインジケーションを受信し、
    前記アクティビティのインジケーションに基づいて、前記信頼調節スコアを更新する、
    ように構成される、請求項11に記載のシステム。
  19. 前記第2のエンティティは、ネットワークコミュニティ内の第2のノードと関連付けられ、第4のエンティティが、ネットワークコミュニティ内の第1のノードと関連付けられ、前記処理回路は、
    前記ネットワークコミュニティ内の前記第1のノードから前記第2のノードへの経路を識別することと、
    前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定することと
    によって、前記第2のエンティティに関するベースライン信頼スコアを判定するように構成される、請求項11に記載のシステム。
  20. 前記識別された経路は、それぞれ、1つまたはそれを上回るリンクを備え、各リンクは、ユーザコネクティビティ値を割り当てられ、前記処理回路は、前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定するために、前記ユーザコネクティビティ値を組み合わせることによって、前記識別された経路に基づいて、前記第2のエンティティに関するベースライン信頼スコアを判定するように構成される、請求項19に記載のシステム。

JP2019500705A 2016-03-24 2017-03-20 リスクスコアの計算のためのエンティティの信頼モデルおよび/またはリスク許容度の学習 Active JP7032376B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/079,952 US9721296B1 (en) 2016-03-24 2016-03-24 Learning an entity's trust model and risk tolerance to calculate a risk score
US15/079,952 2016-03-24
PCT/CA2017/050351 WO2017161446A1 (en) 2016-03-24 2017-03-20 Learning an entity's trust model and risk tolerance to calculate a risk score

Publications (2)

Publication Number Publication Date
JP2019517084A true JP2019517084A (ja) 2019-06-20
JP7032376B2 JP7032376B2 (ja) 2022-03-08

Family

ID=59383196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019500705A Active JP7032376B2 (ja) 2016-03-24 2017-03-20 リスクスコアの計算のためのエンティティの信頼モデルおよび/またはリスク許容度の学習

Country Status (6)

Country Link
US (5) US9721296B1 (ja)
JP (1) JP7032376B2 (ja)
CN (2) CN110313009B (ja)
CA (2) CA3014361C (ja)
IL (1) IL261921B (ja)
WO (1) WO2017161446A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7076671B1 (ja) * 2021-07-19 2022-05-30 Sakura Japan株式会社 デジタルポイントを用いた取引サービスを管理するシステム、方法、およびプログラム

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2484054A4 (en) 2009-09-30 2014-11-05 Evan V Chrapko SYSTEMS AND METHOD FOR ANALYZING SOCIAL GRAPHICS DATA TO DETERMINE THE CONNECTIONS IN A COMMUNITY
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
US9467494B1 (en) 2011-12-30 2016-10-11 Rupaka Mahalingaiah Method and apparatus for enabling mobile cluster computing
US10896421B2 (en) 2014-04-02 2021-01-19 Brighterion, Inc. Smart retail analytics and commercial messaging
US20180053114A1 (en) 2014-10-23 2018-02-22 Brighterion, Inc. Artificial intelligence for context classifier
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
US20150066771A1 (en) 2014-08-08 2015-03-05 Brighterion, Inc. Fast access vectors in real-time behavioral profiling
US20160055427A1 (en) 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
US20150339673A1 (en) 2014-10-28 2015-11-26 Brighterion, Inc. Method for detecting merchant data breaches with a computer network server
US20160078367A1 (en) 2014-10-15 2016-03-17 Brighterion, Inc. Data clean-up method for improving predictive model training
US20160063502A1 (en) 2014-10-15 2016-03-03 Brighterion, Inc. Method for improving operating profits with better automated decision making with artificial intelligence
US10546099B2 (en) 2014-10-15 2020-01-28 Brighterion, Inc. Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers
US20160071017A1 (en) 2014-10-15 2016-03-10 Brighterion, Inc. Method of operating artificial intelligence machines to improve predictive model training and performance
US11080709B2 (en) 2014-10-15 2021-08-03 Brighterion, Inc. Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel
US10127240B2 (en) 2014-10-17 2018-11-13 Zestfinance, Inc. API for implementing scoring functions
US10290001B2 (en) 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US10671915B2 (en) 2015-07-31 2020-06-02 Brighterion, Inc. Method for calling for preemptive maintenance and for equipment failure prevention
US20170235792A1 (en) 2016-02-17 2017-08-17 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10373267B2 (en) 2016-04-29 2019-08-06 Intuit Inc. User data augmented propensity model for determining a future financial requirement
US10445839B2 (en) 2016-04-29 2019-10-15 Intuit Inc. Propensity model for determining a future financial requirement
US11107027B1 (en) 2016-05-31 2021-08-31 Intuit Inc. Externally augmented propensity model for determining a future financial requirement
US10671952B1 (en) 2016-06-01 2020-06-02 Intuit Inc. Transmission of a message based on the occurrence of a workflow event and the output of an externally augmented propensity model identifying a future financial requirement
US20180005235A1 (en) * 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
US10552495B2 (en) * 2016-08-09 2020-02-04 Afilias Limited Linked network presence documents associated with a unique member of a membership-based organization
US20180089734A1 (en) * 2016-09-29 2018-03-29 Linkedln Corporation Techniques for targeting endorsement requests
WO2018068632A1 (zh) * 2016-10-10 2018-04-19 上海资本加管理软件有限公司 用户推荐方法及相关系统
US10681062B2 (en) * 2016-11-02 2020-06-09 Accenture Global Solutions Limited Incident triage scoring engine
KR20180060457A (ko) * 2016-11-29 2018-06-07 삼성전자주식회사 콘텐트 추천 방법 및 이를 위한 장치.
US11700258B2 (en) * 2016-12-30 2023-07-11 Ssh Communications Security Oyj Access relationships in a computer system
SG10201701697XA (en) * 2017-03-02 2018-10-30 Mastercard Asia Pacific Pte Ltd System And Method For Determining A Profile Of A Consumer
CN107203939A (zh) * 2017-05-26 2017-09-26 阿里巴巴集团控股有限公司 确定用户风险等级的方法及装置、计算机设备
CN107437198A (zh) * 2017-05-26 2017-12-05 阿里巴巴集团控股有限公司 确定用户风险偏好的方法、信息推荐方法及装置
WO2019028179A1 (en) 2017-08-02 2019-02-07 Zestfinance, Inc. SYSTEMS AND METHODS FOR PROVIDING DISAPPEARED IMPACT INFORMATION OF AUTOMATIC LEARNING MODEL
US11611574B2 (en) * 2017-08-02 2023-03-21 Code42 Software, Inc. User behavior analytics for insider threat detection
US11019063B2 (en) * 2017-08-23 2021-05-25 Jpmorgan Chase Bank, N.A. System and method for aggregating client data and cyber data for authentication determinations
WO2019060368A1 (en) * 2017-09-19 2019-03-28 Mastercard International Incorporated SYSTEMS AND METHODS FOR RECEIVING REAL-TIME TRADERS FOR PAYMENT PROCESSING
US11823258B2 (en) * 2017-10-11 2023-11-21 Mx Technologies, Inc. Aggregation based credit decision
US10735395B2 (en) 2017-11-07 2020-08-04 Visa International Service Association Conducting secure interactions utilizing reliability information
US10635822B2 (en) 2017-11-30 2020-04-28 Bank Of America Corporation Data integration system for triggering analysis of connection oscillations
US10824734B2 (en) 2017-11-30 2020-11-03 Bank Of America Corporation System for recurring information security threat assessment
US10607013B2 (en) 2017-11-30 2020-03-31 Bank Of America Corporation System for information security threat assessment and event triggering
US10616261B2 (en) 2017-11-30 2020-04-07 Bank Of America Corporation System for information security threat assessment based on data history
US10616260B2 (en) 2017-11-30 2020-04-07 Bank Of America Corporation System for information security threat assessment
US10826929B2 (en) 2017-12-01 2020-11-03 Bank Of America Corporation Exterior data deployment system using hash generation and confirmation triggering
US20190180276A1 (en) 2017-12-07 2019-06-13 Bank Of America Corporation Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data
CN107944738A (zh) * 2017-12-07 2018-04-20 税友软件集团股份有限公司 一种税务信用积分计算方法及装置
US11196747B2 (en) 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
JP7012528B2 (ja) * 2017-12-22 2022-01-28 株式会社ゼンリンデータコム 情報処理装置、判定方法及びプログラム
EP3762869A4 (en) 2018-03-09 2022-07-27 Zestfinance, Inc. SYSTEMS AND METHODS FOR PROVIDING ASSESSMENT OF A MACHINE LEARNING MODEL THROUGH DECOMPOSITION
US11853948B2 (en) * 2018-04-05 2023-12-26 International Business Machines Corporation Methods and systems for managing risk with respect to potential customers
US20190311428A1 (en) * 2018-04-07 2019-10-10 Brighterion, Inc. Credit risk and default prediction by smart agents
USD879124S1 (en) * 2018-04-13 2020-03-24 Carl Carpenter Display screen with graphical user interface
US20190342297A1 (en) 2018-05-01 2019-11-07 Brighterion, Inc. Securing internet-of-things with smart-agent technology
US11847574B2 (en) 2018-05-04 2023-12-19 Zestfinance, Inc. Systems and methods for enriching modeling tools and infrastructure with semantics
WO2019221713A1 (en) * 2018-05-15 2019-11-21 Visa International Service Association Data security method utilizing mesh network dynamic scoring
US10796022B2 (en) * 2018-05-16 2020-10-06 Ebay Inc. Weighted source data secured on blockchains
US11119630B1 (en) * 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
WO2020008433A2 (en) * 2018-07-05 2020-01-09 Optimalq Technologies Ltd. Availability ranking system and method
CN109003127A (zh) * 2018-07-06 2018-12-14 国网福建省电力有限公司 一种基于用电客户数据的信用评级方法
CN109272192B (zh) * 2018-08-13 2022-05-06 中国平安人寿保险股份有限公司 服务区域调整方法、电子装置及存储介质
EP3871118A4 (en) 2018-10-24 2023-03-22 Marketspringpad IP USA LLC. INTERACTIVE DATA MANAGEMENT PROCESSES AND SYSTEMS
WO2020118432A1 (en) * 2018-12-13 2020-06-18 Element Ai Inc. Data set access for updating machine learning models
US20200234218A1 (en) * 2019-01-18 2020-07-23 Samuel Salloum Systems and methods for entity performance and risk scoring
US11816541B2 (en) 2019-02-15 2023-11-14 Zestfinance, Inc. Systems and methods for decomposition of differentiable and non-differentiable models
US20200265511A1 (en) * 2019-02-19 2020-08-20 Adp, Llc Micro-Loan System
CA3134043A1 (en) 2019-03-18 2020-09-24 Sean Javad Kamkar Systems and methods for model fairness
US11126746B2 (en) * 2019-03-28 2021-09-21 The Toronto-Dominion Bank Dynamic security controls for data sharing between systems
US11037238B1 (en) * 2019-06-03 2021-06-15 Intuit Inc. Machine learning tax based credit score prediction
US11443386B2 (en) * 2019-09-25 2022-09-13 Metropolitan Life Insurance Co. Trust platform
CN110620784A (zh) * 2019-09-29 2019-12-27 支付宝(杭州)信息技术有限公司 基于信用的交互处理方法以及装置
WO2021075954A1 (en) * 2019-10-14 2021-04-22 Malayan Banking Berhad Due-diligence for risk mitigation
US20210192614A1 (en) * 2019-12-18 2021-06-24 Cash Flow Solutions, Inc. Systems and methods for determining an affordability index
US11570131B1 (en) * 2019-12-23 2023-01-31 Reputation.Com, Inc. Impact-based strength and weakness determination
US11176505B2 (en) 2020-01-07 2021-11-16 Bank Of America Corporation Multi-channel tracking and control system
TWI805895B (zh) * 2020-01-21 2023-06-21 臺灣銀行股份有限公司 聯合貸款風險評估方法
US11157558B2 (en) * 2020-02-26 2021-10-26 The Toronto-Dominion Bank Systems and methods for controlling display of video content in an online media platform
US11625689B2 (en) * 2020-04-02 2023-04-11 KnowBe4, Inc. Systems and methods for human resources applications of security awareness testing
US11132698B1 (en) 2020-04-10 2021-09-28 Grant Thornton Llp System and methods for general ledger flagging
US11914719B1 (en) * 2020-04-15 2024-02-27 Wells Fargo Bank, N.A. Systems and methods for cyberthreat-risk education and awareness
CA3078051A1 (en) * 2020-04-27 2021-10-27 Collabofide Inc. Conformity assessment tool for online platforms
CN111582751B (zh) * 2020-05-19 2022-06-14 国网吉林省电力有限公司 一种时间加权的购电风险预警方法
US11423094B2 (en) * 2020-06-09 2022-08-23 International Business Machines Corporation Document risk analysis
US11948114B2 (en) * 2020-06-09 2024-04-02 Innovation Associates Inc. Audit-based compliance detection for healthcare sites
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11210271B1 (en) * 2020-08-20 2021-12-28 Fair Isaac Corporation Distributed data processing framework
WO2022139943A2 (en) * 2020-10-23 2022-06-30 Remmie, Inc. Machine learning for ear disease diagnosis assistance
US11683331B2 (en) * 2020-11-23 2023-06-20 Juniper Networks, Inc. Trust scoring of network entities in networks
US11720962B2 (en) 2020-11-24 2023-08-08 Zestfinance, Inc. Systems and methods for generating gradient-boosted models with improved fairness
US11849342B2 (en) 2020-12-07 2023-12-19 International Business Machines Corporation Global and local measures of centrality for signed and unsigned networks
US20220207048A1 (en) * 2020-12-28 2022-06-30 EMC IP Holding Company LLC Signal of trust access prioritization
WO2021113882A2 (en) * 2021-02-11 2021-06-10 Futurewei Technologies, Inc. System and method of social authentication and data synchronization in a network
US20220261821A1 (en) * 2021-02-18 2022-08-18 Sontiq, Inc. Reputation Management And Machine Learning Systems And Processes
US20220383341A1 (en) * 2021-05-28 2022-12-01 Microsoft Technology Licensing, Llc Entity health evaluation microservice for a product
EP4138023A4 (en) * 2021-06-25 2023-02-22 Rakuten Group, Inc. RANKING DETERMINATION SYSTEM, RANKING DETERMINATION PROCESS AND PROGRAM
CN113487218A (zh) * 2021-07-21 2021-10-08 国网浙江省电力有限公司电力科学研究院 物联网信任评估方法
US20230036688A1 (en) * 2021-07-30 2023-02-02 Intuit Inc. Calibrated risk scoring and sampling
WO2023033708A1 (en) * 2021-08-31 2023-03-09 Hitachi, Ltd. Method of assessing credit risk of a company and supply chain financing platform hosted on a blockchain network
US20230095756A1 (en) * 2021-09-29 2023-03-30 Salesforce.Com, Inc. Dynamically reconfiguring a database system of a tenant based on risk profile(s) of the tenant
US20230316393A1 (en) * 2022-04-01 2023-10-05 Chime Financial, Inc. Determining recognized user activities for a third-party risk generator integrated within an application
CN116452323B (zh) * 2023-04-28 2024-01-30 广州市良策网络技术有限公司 风险评估方法、系统、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123649A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 信用調査装置、信用調査方法及び信用調査装置における信用調査プログラムを記録した記録媒体
JP2005149202A (ja) * 2003-11-17 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> コミュニティ形成システム、コミュニティ形成方法、プログラム、及び記録媒体
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法

Family Cites Families (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992022972A1 (fr) 1991-06-19 1992-12-23 Fujitsu Limited Systeme de transfert d'informations de discrimination d'itineraires de paquets
US6108308A (en) 1996-09-17 2000-08-22 International Business Machines Corporation System and method for dynamic video routing
US5860605A (en) 1996-10-11 1999-01-19 Johannes Petrus Andreas Josephus Van Der Zanden Method and device for synchronously making material collide
JP3436871B2 (ja) 1997-10-23 2003-08-18 株式会社東芝 通信資源管理方法及びノード装置
SG77163A1 (en) 1998-03-06 2000-12-19 John Francis Chong A method of implementing an acyclic directed graph structure using a relational database
US6509898B2 (en) 1998-04-17 2003-01-21 Xerox Corporation Usage based methods of traversing and displaying generalized graph structures
US6751729B1 (en) 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6356902B1 (en) 1998-07-28 2002-03-12 Matsushita Electric Industrial Co., Ltd. Method and system for storage and retrieval of multimedia objects
US6286007B1 (en) 1998-10-13 2001-09-04 International Business Machines Corporation Method and system for efficiently storing and viewing data in a database
US6823299B1 (en) 1999-07-09 2004-11-23 Autodesk, Inc. Modeling objects, systems, and simulations by establishing relationships in an event-driven graph in a computer implemented graphics system
US6446048B1 (en) 1999-09-03 2002-09-03 Intuit, Inc. Web-based entry of financial transaction information and subsequent download of such information
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP2001298453A (ja) 2000-04-14 2001-10-26 Fuji Xerox Co Ltd ネットワーク表示装置
US7123620B1 (en) 2000-04-25 2006-10-17 Cisco Technology, Inc. Apparatus and method for scalable and dynamic traffic engineering in a data communication network
US7306909B2 (en) 2000-10-30 2007-12-11 Monsanto Technology Llc Canola event pv-bngt04(rt73) and compositions and methods for detection thereof
US6738777B2 (en) 2000-12-20 2004-05-18 Microsoft Corporation Chaining actions for a directed graph
US6708308B2 (en) 2001-01-10 2004-03-16 International Business Machines Corporation Soft output viterbi algorithm (SOVA) with error filters
US7130908B1 (en) 2001-03-13 2006-10-31 Intelsat Ltd. Forward cache management between edge nodes in a satellite based content delivery system
US7002927B2 (en) 2001-08-01 2006-02-21 International Business Machines Corporation Self-scaling network
US6912549B2 (en) 2001-09-05 2005-06-28 Siemens Medical Solutions Health Services Corporation System for processing and consolidating records
US7130262B1 (en) 2002-01-16 2006-10-31 At & T Corp. Method and apparatus for providing alternative link weights for failed network paths
JP3792166B2 (ja) 2002-02-27 2006-07-05 株式会社リコー インターネットファクシミリ装置
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7069483B2 (en) 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US20080015916A1 (en) * 2002-05-22 2008-01-17 International Business Machines Corporation Using configurable programmatic rules for automatically changing a trust status of candidates contained in a private business registry
US7633867B2 (en) 2002-06-10 2009-12-15 Alcatel-Lucent Usa Inc. Capacity allocation for networks having path length routing constraints
US7069259B2 (en) 2002-06-28 2006-06-27 Microsoft Corporation Multi-attribute specification of preferences about people, priorities and privacy for guiding messaging and communications
US8237714B1 (en) 2002-07-02 2012-08-07 James Burke Layered and vectored graphical user interface to a knowledge and relationship rich data source
US7512612B1 (en) 2002-08-08 2009-03-31 Spoke Software Selecting an optimal path through a relationship graph
US7139837B1 (en) 2002-10-04 2006-11-21 Ipolicy Networks, Inc. Rule engine
US7225118B2 (en) 2002-10-31 2007-05-29 Hewlett-Packard Development Company, L.P. Global data placement
US20040122803A1 (en) 2002-12-19 2004-06-24 Dom Byron E. Detect and qualify relationships between people and find the best path through the resulting social network
JP4068473B2 (ja) 2003-02-19 2008-03-26 株式会社東芝 ストレージ装置、分担範囲決定方法及びプログラム
US20040181518A1 (en) 2003-03-14 2004-09-16 Mayo Bryan Edward System and method for an OLAP engine having dynamic disaggregation
US7603291B2 (en) 2003-03-14 2009-10-13 Sap Aktiengesellschaft Multi-modal sales applications
US8156558B2 (en) 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
US20040239674A1 (en) 2003-06-02 2004-12-02 Microsoft Corporation Modeling graphs as XML information sets and describing graphs with XML schema
US7822631B1 (en) 2003-08-22 2010-10-26 Amazon Technologies, Inc. Assessing content based on assessed trust in users
EP1511232B1 (en) 2003-08-28 2008-05-28 Nokia Siemens Networks Gmbh & Co. Kg A method for transmission of data packets through a network
US7668665B2 (en) 2003-09-22 2010-02-23 Advanced Structure Monitoring, Inc. Methods of networking interrogation devices for structural conditions
JP2005135071A (ja) 2003-10-29 2005-05-26 Hewlett-Packard Development Co Lp 商品購入における信頼値の算出方法及び装置
US20050243736A1 (en) 2004-04-19 2005-11-03 International Business Machines Corporation System, method, and service for finding an optimal collection of paths among a plurality of paths between two nodes in a complex network
US7856449B1 (en) 2004-05-12 2010-12-21 Cisco Technology, Inc. Methods and apparatus for determining social relevance in near constant time
US7426557B2 (en) 2004-05-14 2008-09-16 International Business Machines Corporation System, method, and service for inducing a pattern of communication among various parties
US8010458B2 (en) 2004-05-26 2011-08-30 Facebook, Inc. System and method for managing information flow between members of an online social network
JP2005339281A (ja) 2004-05-27 2005-12-08 Ntt Communications Kk 信用度算出装置、信用度算出方法、及びそのプログラム
US7805407B1 (en) 2004-06-16 2010-09-28 Oracle America, Inc. System and method for dynamic configuration of replicated database servers
US8621215B1 (en) 2004-06-30 2013-12-31 Google Inc. Methods and systems for creating monetary accounts for members in a social network
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US8010460B2 (en) 2004-09-02 2011-08-30 Linkedin Corporation Method and system for reputation evaluation of online users in a social networking scheme
US8392590B2 (en) 2004-09-10 2013-03-05 Cavium, Inc. Deterministic finite automata (DFA) processing
US20130097184A1 (en) 2004-09-15 2013-04-18 Yahoo! Inc. Automatic updating of trust networks in recommender systems
JP4543871B2 (ja) 2004-10-15 2010-09-15 富士ゼロックス株式会社 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム
EP1825406A4 (en) * 2004-10-28 2010-01-20 Yahoo Inc SEARCH SYSTEM AND METHOD WITH INTEGRATION OF USER EVALUATIONS, INCLUDING TRUST NETWORKS
EP1815642A4 (en) 2004-11-04 2010-12-29 Topeer Corp SYSTEM AND METHOD FOR GENERATING A SAFE TRUSTWORTHY SOCIAL NETWORK
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7272719B2 (en) 2004-11-29 2007-09-18 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US8121886B2 (en) * 2004-12-03 2012-02-21 Ryma Technology Solutions Inc. Confidence based selection for survey sampling
US20060212925A1 (en) 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
KR100690021B1 (ko) 2005-03-15 2007-03-08 엔에이치엔(주) 다면적인 관계 설정을 촉진하기 위한 온라인상 휴먼네트워크 관리 시스템 및 방법
JP2006260099A (ja) 2005-03-16 2006-09-28 Fuji Xerox Co Ltd ユーザ間関係算出装置および方法
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US7958120B2 (en) 2005-05-10 2011-06-07 Netseer, Inc. Method and apparatus for distributed community finding
JP2007004411A (ja) 2005-06-23 2007-01-11 Hewlett-Packard Development Co Lp 複数の信頼ネットワークグラフの統合装置・方法
US20060290697A1 (en) 2005-06-24 2006-12-28 Tom Sawyer Software System for arranging a plurality of relational nodes into graphical layout form
WO2007002820A2 (en) 2005-06-28 2007-01-04 Yahoo! Inc. Search engine with augmented relevance ranking by community participation
US9167053B2 (en) 2005-09-29 2015-10-20 Ipass Inc. Advanced network characterization
EP1974322A2 (en) 2005-10-07 2008-10-01 Sap Ag Enterprise integrity content generation and utilization
US20070087819A1 (en) 2005-10-14 2007-04-19 Leviathan Entertainment, Llc Financial institutions and instruments in a virtual environment
US20070136086A1 (en) 2005-10-17 2007-06-14 Luerssen Brian T System and method for providing location-based information to a mobile device
JP2007140843A (ja) 2005-11-17 2007-06-07 Fuji Xerox Co Ltd リンク関係表示装置、リンク関係表示装置の制御方法及びプログラム
WO2007062885A1 (en) 2005-11-29 2007-06-07 International Business Machines Corporation Method and system for extracting and visualizing graph-structured relations from unstructured text
CN101443806A (zh) 2005-12-16 2009-05-27 约翰·斯坦纳克·戴维斯 基于信任的评价系统
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US7877353B2 (en) 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
JP5087850B2 (ja) 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US7865551B2 (en) 2006-05-05 2011-01-04 Sony Online Entertainment Llc Determining influential/popular participants in a communication network
US8018471B2 (en) 2006-05-15 2011-09-13 Microsoft Corporation Visual component/clause merging
US7961189B2 (en) 2006-05-16 2011-06-14 Sony Corporation Displaying artists related to an artist of interest
US8261078B2 (en) 2006-06-09 2012-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Access to services in a telecommunications network
US7458049B1 (en) 2006-06-12 2008-11-25 Magma Design Automation, Inc. Aggregate sensitivity for statistical static timing analysis
US20080005096A1 (en) 2006-06-29 2008-01-03 Yahoo! Inc. Monetization of characteristic values predicted using network-based social ties
US7685192B1 (en) 2006-06-30 2010-03-23 Amazon Technologies, Inc. Method and system for displaying interest space user communities
US7596597B2 (en) 2006-08-31 2009-09-29 Microsoft Corporation Recommending contacts in a social network
US20080133391A1 (en) 2006-09-05 2008-06-05 Kerry Ivan Kurian User interface for sociofinancial systems and methods
US8190610B2 (en) 2006-10-05 2012-05-29 Yahoo! Inc. MapReduce for distributed database processing
US7706265B2 (en) 2006-10-30 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
US20080104225A1 (en) 2006-11-01 2008-05-01 Microsoft Corporation Visualization application for mining of social networks
JP5020610B2 (ja) 2006-11-24 2012-09-05 株式会社日立ソリューションズ 社会ネットワーク解析処理装置
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
WO2008089362A1 (en) 2007-01-17 2008-07-24 Weidner David P Point of reference directions
US10007895B2 (en) 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
JP4796184B2 (ja) 2007-03-28 2011-10-19 富士通株式会社 エッジノード冗長システム
US8838478B2 (en) 2007-05-11 2014-09-16 Sony Corporation Targeted advertising in mobile devices
GB2443582C (en) 2007-05-18 2009-09-03 Cvon Innovations Ltd Characteristic identifying system and method.
US8688701B2 (en) 2007-06-01 2014-04-01 Topsy Labs, Inc Ranking and selecting entities based on calculated reputation or influence scores
US7685141B2 (en) 2007-06-06 2010-03-23 Yahoo! Inc. Connection sub-graphs in entity relationship graphs
AU2008269689A1 (en) 2007-06-27 2008-12-31 Auckland Uniservices Limited Polypeptides and polynucleotides for artemin and related ligands, and methods of use thereof
JP2009025871A (ja) 2007-07-17 2009-02-05 Hewlett-Packard Development Co Lp アクセス制限装置およびその方法。
ATE444618T1 (de) 2007-08-08 2009-10-15 Sap Ag Verfahren und system zur durchführung eines abgleichs unauffindbarer geheimnisse
US20110135648A1 (en) 2007-08-08 2011-06-09 Biogen Idec Ma Inc. Anti-neublastin antibodies and uses thereof
US8725673B2 (en) 2007-08-22 2014-05-13 Linkedin Corporation Evaluating an item based on user reputation information
US8255975B2 (en) 2007-09-05 2012-08-28 Intel Corporation Method and apparatus for a community-based trust
KR101391599B1 (ko) 2007-09-05 2014-05-09 삼성전자주식회사 컨텐트에서의 등장 인물간의 관계에 대한 정보 생성 방법및 그 장치
US7917574B2 (en) 2007-10-01 2011-03-29 Accenture Global Services Limited Infrastructure for parallel programming of clusters of machines
US9536256B2 (en) 2007-10-08 2017-01-03 First Data Corporation Systems and methods for stored-value exchange within social networking environments
US8214883B2 (en) 2007-10-22 2012-07-03 Microsoft Corporation Using social networks while respecting access control lists
JP2009146253A (ja) 2007-12-17 2009-07-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US20090198562A1 (en) 2008-01-31 2009-08-06 Guenter Wiesinger Generating social graph using market data
AU2009221644A1 (en) 2008-03-06 2009-09-11 Lightradar Pty. Limited Facilitating relationships and information transactions
US8606721B1 (en) 2008-03-11 2013-12-10 Amazon Technologies, Inc. Implicit social graph edge strengths
US20090276233A1 (en) 2008-05-05 2009-11-05 Brimhall Jeffrey L Computerized credibility scoring
US20090327054A1 (en) 2008-06-27 2009-12-31 Microsoft Corporation Personal reputation system based on social networking
US8108536B1 (en) 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US7930255B2 (en) 2008-07-02 2011-04-19 International Business Machines Corporation Social profile assessment
US8364605B2 (en) 2008-07-13 2013-01-29 Tros Interactive Ltd. Calculating connectivity, social proximity and trust level between web user
US8943549B2 (en) 2008-08-12 2015-01-27 First Data Corporation Methods and systems for online fraud protection
US20100076987A1 (en) 2008-09-10 2010-03-25 Benjamin Schreiner Trust Profile Aggregation from Various Trust Record Sources
WO2010048172A1 (en) 2008-10-20 2010-04-29 Cascaad Srl Social graph based recommender
US8108933B2 (en) * 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US20100106557A1 (en) 2008-10-24 2010-04-29 Novell, Inc. System and method for monitoring reputation changes
US20100121707A1 (en) * 2008-11-13 2010-05-13 Buzzient, Inc. Displaying analytic measurement of online social media content in a graphical user interface
CN101393566A (zh) 2008-11-17 2009-03-25 北京交通大学 基于网络结构用户行为模式的信息跟踪与检测方法及系统
WO2010067229A1 (en) 2008-12-12 2010-06-17 Koninklijke Philips Electronics, N.V. Automated assertion reuse for improved record linkage in distributed & autonomous healthcare environments with heterogeneous trust models
US20100169137A1 (en) 2008-12-31 2010-07-01 Ebay Inc. Methods and systems to analyze data using a graph
US8065433B2 (en) 2009-01-09 2011-11-22 Microsoft Corporation Hybrid butterfly cube architecture for modular data centers
US8170958B1 (en) 2009-01-29 2012-05-01 Intuit Inc. Internet reputation manager
US8539359B2 (en) 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US20100217525A1 (en) 2009-02-25 2010-08-26 King Simon P System and Method for Delivering Sponsored Landmark and Location Labels
US8689172B2 (en) 2009-03-24 2014-04-01 International Business Machines Corporation Mining sequential patterns in weighted directed graphs
US9817872B2 (en) 2009-03-26 2017-11-14 International Business Machines Corporation Method and apparatus for social trust networks on messaging platforms
US8234688B2 (en) 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US8306973B2 (en) 2009-04-06 2012-11-06 Google Inc. Method for generating location targeted, keyword-triggered, ads and generating user recallable layer-based ads
US20100262610A1 (en) 2009-04-09 2010-10-14 International Business Machines Corporation Identifying Subject Matter Experts
US10257016B2 (en) 2009-06-08 2019-04-09 Wsou Investments, Llc Virtual leased line address resolution protocol cache for customer edge internet protocol addresses
US8583571B2 (en) 2009-07-30 2013-11-12 Marchex, Inc. Facility for reconciliation of business records using genetic algorithms
CA2675701A1 (en) 2009-08-27 2009-11-05 Ibm Canada Limited - Ibm Canada Limitee Trust assertion using hierarchical weights
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
US8316056B2 (en) 2009-12-08 2012-11-20 Facebook, Inc. Second-order connection search in a social networking system
US8443366B1 (en) 2009-12-11 2013-05-14 Salesforce.Com, Inc. Techniques for establishing a parallel processing framework for a multi-tenant on-demand database system
US8484154B2 (en) 2009-12-14 2013-07-09 Intel Corporation Methods and systems to traverse graph-based networks
US20110173344A1 (en) 2010-01-12 2011-07-14 Mihaly Attila System and method of reducing intranet traffic on bottleneck links in a telecommunications network
WO2011085497A1 (en) 2010-01-14 2011-07-21 Evan V Chrapko Systems and methods for conducting more reliable financial transactions, credit decisions, and security assessments
US8195883B2 (en) 2010-01-27 2012-06-05 Oracle America, Inc. Resource sharing to reduce implementation costs in a multicore processor
BR112012018653B1 (pt) 2010-01-29 2020-12-22 The Dun And Bradstreet Corporation. sistema e método para agregação e associação de dados de afiliação profissional com conteúdo de dados comerciais
AU2011213606B2 (en) 2010-02-08 2014-04-17 Facebook, Inc. Communicating information in a social network system about activities from another domain
US9264329B2 (en) 2010-03-05 2016-02-16 Evan V Chrapko Calculating trust scores based on social graph statistics
CN101902459B (zh) * 2010-03-18 2013-01-30 中国科学院计算技术研究所 应用p4p的p2p网络中的节点信任选择方法及其系统
WO2011116528A1 (en) 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing a trust level to access a resource
US8812585B2 (en) 2010-03-29 2014-08-19 Google Inc. Trusted maps: updating map locations using trust-based social graphs
WO2011127206A2 (en) 2010-04-06 2011-10-13 Right90, Inc. Trust rating metric for future event prediction of an outcome
CN101841539A (zh) * 2010-04-16 2010-09-22 工业和信息化部电信传输研究所 一种基于信任度的网格资源分配方法、装置及系统
US8572129B1 (en) 2010-04-19 2013-10-29 Facebook, Inc. Automatically generating nodes and edges in an integrated social graph
US8918418B2 (en) 2010-04-19 2014-12-23 Facebook, Inc. Default structured search queries on online social networks
US8244848B1 (en) 2010-04-19 2012-08-14 Facebook, Inc. Integrated social network environment
US8180804B1 (en) 2010-04-19 2012-05-15 Facebook, Inc. Dynamically generating recommendations based on social graph information
US9530166B2 (en) 2010-04-21 2016-12-27 Facebook, Inc. Social graph that includes web pages outside of a social networking system
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US9990429B2 (en) 2010-05-14 2018-06-05 Microsoft Technology Licensing, Llc Automated social networking graph mining and visualization
CA2704866A1 (en) 2010-05-19 2011-11-19 Vendasta Technologies Inc. Unifying social graphs across multiple social networks
US20110295626A1 (en) 2010-05-28 2011-12-01 Microsoft Corporation Influence assessment in social networks
US20110314557A1 (en) 2010-06-16 2011-12-22 Adknowledge, Inc. Click Fraud Control Method and System
US8489641B1 (en) 2010-07-08 2013-07-16 Google Inc. Displaying layers of search results on a map
US8150844B2 (en) 2010-08-18 2012-04-03 Facebook, Inc. Location ranking using social graph information
US8832093B2 (en) 2010-08-18 2014-09-09 Facebook, Inc. Dynamic place visibility in geo-social networking system
US20140172708A1 (en) 2010-09-16 2014-06-19 Evan V Chrapko Systems and methods for providing virtual currencies
TWI447584B (zh) 2010-11-01 2014-08-01 Inst Information Industry 多人共享之網路儲存服務系統與方法
JP2012146377A (ja) 2011-01-14 2012-08-02 Elpida Memory Inc 半導体装置
US20120197758A1 (en) 2011-01-27 2012-08-02 Ebay Inc. Computation of user reputation based on transaction graph
US9147273B1 (en) 2011-02-16 2015-09-29 Hrl Laboratories, Llc System and method for modeling and analyzing data via hierarchical random graphs
GB2488373A (en) 2011-02-28 2012-08-29 Hsbc Holdings Plc Database ranks results based on reputational scores
CN102685661A (zh) 2011-03-15 2012-09-19 芯讯通无线科技(上海)有限公司 服务信息搜索装置、移动终端及搜索服务信息的方法
US9202200B2 (en) 2011-04-27 2015-12-01 Credibility Corp. Indices for credibility trending, monitoring, and lead generation
US20120282884A1 (en) 2011-05-05 2012-11-08 Nicholas Sun System and method for the emergency voice and image e-mail transmitter device
US20120290427A1 (en) 2011-05-09 2012-11-15 Respect Network Corporation Apparatus and Method for Managing a Trust Network
US8620901B2 (en) 2011-06-09 2013-12-31 Salesforce.Com, Inc. Methods and systems for processing graphs using distributed memory and set operations
TW201250611A (en) 2011-06-14 2012-12-16 Pushme Co Ltd Message delivery system with consumer attributes collecting mechanism and transaction history recording mechanism and communication system using same
US8751621B2 (en) 2011-06-16 2014-06-10 Radiumone, Inc. Building a social graph based on links received and selected by receiving users of the open web
CN102855572B (zh) 2011-07-01 2016-03-09 北京亚投科技有限责任公司 移动交互式点餐定位服务系统和方法
US8965848B2 (en) 2011-08-24 2015-02-24 International Business Machines Corporation Entity resolution based on relationships to a common entity
WO2013026095A1 (en) 2011-08-25 2013-02-28 Matsumoto Yashimasa Social rating system
US9171336B2 (en) 2011-08-29 2015-10-27 Bank Of America Corporation Cumulative connectedness
US10096033B2 (en) 2011-09-15 2018-10-09 Stephan HEATH System and method for providing educational related social/geo/promo link promotional data sets for end user display of interactive ad links, promotions and sale of products, goods, and/or services integrated with 3D spatial geomapping, company and local information for selected worldwide locations and social networking
US11151617B2 (en) 2012-03-09 2021-10-19 Nara Logics, Inc. Systems and methods for providing recommendations based on collaborative and/or content-based nodal interrelationships
US8601025B1 (en) 2011-09-28 2013-12-03 Emc Corporation Techniques using a bidirectional graph for reporting to clients
US8977611B2 (en) 2011-10-18 2015-03-10 Facebook, Inc. Ranking objects by social relevance
US20130110732A1 (en) 2011-10-27 2013-05-02 NetOrbis Social Media Private Limited System and method for evaluating trustworthiness of users in a social network
WO2013063474A1 (en) 2011-10-28 2013-05-02 Scargo, Inc. Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
KR101986312B1 (ko) 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
US8832790B1 (en) 2011-12-19 2014-09-09 Emc Corporation Fraud detection in adaptive authentication systems
WO2013097026A1 (en) 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US9390243B2 (en) 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US9971993B2 (en) 2012-03-26 2018-05-15 Microsoft Technology Licensing, Llc Leveraging a social graph for use with electronic messaging
US20130290226A1 (en) 2012-04-05 2013-10-31 Maynard Dokken System and method for social graph and graph assets valuation and monetization
US9961021B2 (en) 2012-04-19 2018-05-01 Cisco Technology, Inc. Enabling applications in a multi-transport stack environment
US20130291098A1 (en) * 2012-04-30 2013-10-31 Seong Taek Chung Determining trust between parties for conducting business transactions
WO2013173799A1 (en) * 2012-05-17 2013-11-21 Luvocracy Inc. Reward structures
CN103456233A (zh) 2012-05-28 2013-12-18 腾讯科技(深圳)有限公司 一种基于电子地图查找兴趣点的方法和系统
CN103593764A (zh) 2012-08-14 2014-02-19 崔名宇 一种基于android手机的服务及位置信息收集系统
US20140081652A1 (en) 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
US20140089189A1 (en) 2012-09-27 2014-03-27 S. Rao Vasireddy System, method, and apparatus to evaluate transaction security risk
US9208460B2 (en) 2012-10-19 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. System and methods to facilitate analytics with a tagged corpus
US9106681B2 (en) 2012-12-17 2015-08-11 Hewlett-Packard Development Company, L.P. Reputation of network address
CN103095728B (zh) * 2013-02-07 2016-04-27 重庆大学 一种基于行为数据融合的网络安全评分系统和方法
US20140278730A1 (en) 2013-03-14 2014-09-18 Memorial Healthcare System Vendor management system and method for vendor risk profile and risk relationship generation
US20140280095A1 (en) 2013-03-15 2014-09-18 Nevada Funding Group Inc. Systems, methods and apparatus for rating and filtering online content
US11232447B2 (en) 2013-03-15 2022-01-25 Allowify Llc System and method for enhanced transaction authorization
US10296625B2 (en) 2013-03-16 2019-05-21 Fadi Victor Micaelian Computerized system and method for identifying relationships
US20140279352A1 (en) 2013-03-18 2014-09-18 Stuart Schaefer System and methods of providing a fungible consumer services marketplace
US9613341B2 (en) 2013-03-21 2017-04-04 Infosys Limited Calculating trust score on web based platform
US9350805B2 (en) 2013-04-09 2016-05-24 Martin Hamilton Allocation of crowdsourced resources
US20140317003A1 (en) 2013-04-18 2014-10-23 Netspective Communications Llc System and method for facilitating crowdsourced credentialing and accreditation
US9319419B2 (en) 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
GB2519545A (en) 2013-10-24 2015-04-29 Ibm Determining a quality parameter for a verification environment
US20150121456A1 (en) 2013-10-25 2015-04-30 International Business Machines Corporation Exploiting trust level lifecycle events for master data to publish security events updating identity management
US9154491B1 (en) * 2013-11-15 2015-10-06 Google Inc. Trust modeling
US9143503B2 (en) * 2013-12-10 2015-09-22 Dell Products, L.P. Managing trust relationships
US20150169142A1 (en) 2013-12-16 2015-06-18 Co Everywhere, Inc. User interface for providing geographically delineated content
US9367629B2 (en) 2013-12-19 2016-06-14 Facebook, Inc. Grouping recommended search queries on online social networks
US20160342679A1 (en) 2014-01-16 2016-11-24 Shanghai Fusion Management Software Co., Ltd. Recommendation method and recommendation system applied to social network
US10445699B2 (en) 2014-01-30 2019-10-15 Mentor Graphics Corporation Social electronic design automation
US20150242856A1 (en) 2014-02-21 2015-08-27 International Business Machines Corporation System and Method for Identifying Procurement Fraud/Risk
US9560076B2 (en) * 2014-03-19 2017-01-31 Verizon Patent And Licensing Inc. Secure trust-scored distributed multimedia collaboration session
US9947060B2 (en) 2014-06-03 2018-04-17 Excalibur Ip, Llc Information matching and match validation
US20150359039A1 (en) 2014-06-06 2015-12-10 Umbrellium LTD. System for facilitating searching in the internet of things
US9846896B2 (en) 2014-06-22 2017-12-19 Netspective Communications Llc Aggregation of rating indicators
US9501791B2 (en) 2014-07-18 2016-11-22 Mark V. Dziuk Online marketplace with seller financing
US20160035046A1 (en) 2014-07-31 2016-02-04 Linkedln Corporation Influencer score
US9398467B2 (en) 2014-09-05 2016-07-19 Verizon Patent And Licensing Inc. System and method for providing extension of network coverage
US20160171113A1 (en) 2014-12-11 2016-06-16 Connectivity, Inc. Systems and Methods for Controlling Crawling Operations to Aggregate Information Sets With Respect to Named Entities
US9430498B2 (en) 2014-12-13 2016-08-30 Velvet Ropes, Inc. Methods and systems for generating a digital celebrity map tour guide
CN104504043A (zh) 2014-12-16 2015-04-08 新余兴邦信息产业有限公司 一种基于智能终端的搜索优质商家的方法及装置
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US20170024749A1 (en) 2015-07-23 2017-01-26 Concert7 System and method for determining targeted paths based on influence analytics
US10268976B2 (en) 2016-02-17 2019-04-23 SecurityScorecard, Inc. Non-intrusive techniques for discovering and using organizational relationships
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9438619B1 (en) 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10585893B2 (en) 2016-03-30 2020-03-10 International Business Machines Corporation Data processing
SG11201901779PA (en) 2016-09-02 2019-03-28 Futurevault Inc Systems and methods for sharing documents
KR102019860B1 (ko) * 2018-05-24 2019-09-09 주식회사 한컴위드 사용자의 네트워크 활동 정보에 기초한 신용 평가 등급 산출 장치 및 그 동작 방법
US10977626B2 (en) 2018-06-14 2021-04-13 Capital One Services, Llc Semi-private blockchain virtual currency exchange systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123649A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 信用調査装置、信用調査方法及び信用調査装置における信用調査プログラムを記録した記録媒体
JP2005149202A (ja) * 2003-11-17 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> コミュニティ形成システム、コミュニティ形成方法、プログラム、及び記録媒体
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7076671B1 (ja) * 2021-07-19 2022-05-30 Sakura Japan株式会社 デジタルポイントを用いた取引サービスを管理するシステム、方法、およびプログラム
WO2023002908A1 (ja) * 2021-07-19 2023-01-26 Sakura Japan株式会社 デジタルポイントを用いた取引サービスを管理するシステム、方法、およびプログラム

Also Published As

Publication number Publication date
CA3204164A1 (en) 2017-09-28
US20230237407A1 (en) 2023-07-27
JP7032376B2 (ja) 2022-03-08
US10121115B2 (en) 2018-11-06
IL261921A (en) 2018-10-31
US20190026667A1 (en) 2019-01-24
US9721296B1 (en) 2017-08-01
CN117196312A (zh) 2023-12-08
IL261921B (en) 2020-06-30
CA3014361A1 (en) 2017-09-28
US20170293873A1 (en) 2017-10-12
CN110313009A (zh) 2019-10-08
CN110313009B (zh) 2023-10-24
CA3014361C (en) 2023-08-29
WO2017161446A1 (en) 2017-09-28
US11640569B2 (en) 2023-05-02
US20200279183A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US11640569B2 (en) Learning an entity&#39;s trust model and risk tolerance to calculate its risk-taking score
US11341145B2 (en) Extrapolating trends in trust scores
US11900479B2 (en) Calculating a trust score
US9747640B1 (en) Crowdsourcing of trustworthiness indicators
CN109564669B (zh) 基于信任得分和地理范围搜索实体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210701

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220224

R150 Certificate of patent or registration of utility model

Ref document number: 7032376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150