JP2019525309A - データリスクを制御する方法及び装置 - Google Patents

データリスクを制御する方法及び装置 Download PDF

Info

Publication number
JP2019525309A
JP2019525309A JP2018568787A JP2018568787A JP2019525309A JP 2019525309 A JP2019525309 A JP 2019525309A JP 2018568787 A JP2018568787 A JP 2018568787A JP 2018568787 A JP2018568787 A JP 2018568787A JP 2019525309 A JP2019525309 A JP 2019525309A
Authority
JP
Japan
Prior art keywords
transaction data
graph
batch transaction
risk
batch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018568787A
Other languages
English (en)
Other versions
JP6697584B2 (ja
Inventor
ウェンフー フオ
ウェンフー フオ
チョンウェイ ホアン
チョンウェイ ホアン
ウェイチアン ワン
ウェイチアン ワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019525309A publication Critical patent/JP2019525309A/ja
Application granted granted Critical
Publication of JP6697584B2 publication Critical patent/JP6697584B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0607Regulated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

インターネットの技術分野に関係する、データリスクを制御する方法及び装置である。方法は、第一属性に従って、予め設定された期間においてバッチ取引データを分類するステップ(101)と、第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するステップ(102)であって、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている、ステップと、バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定するステップ(103)と、を具備する。この方式は、バッチ取引データ内のリスクを迅速且つ正確に識別することができる。

Description

本発明は、インターネットの技術分野に関し、且つ、更に詳しくは、データリスクを制御する方法及び装置に関する。
インターネット技術の急速な発展に伴い、電子決済アプリケーションが、益々普及するようになっている。ここで、「電子決済」というフレーズは、直接的に、或いは、その他の者に委任することにより、通貨の決済及び資金の振替を実行するように、電子端末を通じて決済命令を発行する決済者の動作を意味している。電子決済は、人々の日々の生活を更に便利な、更に高速な、且つ、更に効率的な、ものにすることができる。
現時点においては、電子決済プロセスにおいて資金のセキュリティを判定することができるように、しばしば、リスク制御システムを使用することにより、それぞれの電子決済ごとに、リスクの防止及び制御を実施している。リスク制御システムは、通常、ポリシー規則と、決済モジュールと、から構成されており、且つ、主には、個々の電子決済において、リアルタイムのリスク判定及びリスク意思決定を実施している。所与の電子決済がリスクを有していると判定された際には、リスクアラートが実行されており、即ち、ユーザに対する経済的な損失を回避するべく、リスクを有する電子決済がインターセプト又はキャンセルされている。
但し、リスク制御システムの防止及び制御プロセスにおいて、悪意を有する加害者は、しばしば、リスク制御システムによる防止及び制御を回避するべく、それぞれの電子決済において正常な電子決済の行動習慣をシミュレートすることにより、決済を実行している。電子決済を実行する際に、悪意を有する加害者は、特定のバッチを形成することができる。バッチ電子決済との関連においては、その電子決済エンティティが分散されており、且つ、持続時間が長いことから、リスク制御システムが単一の電子決済について防止及び制御を実施している際には、分散された電子決済が、リスク制御システムのリスクアラート条件を充足しない場合がある。分散されたバッチ電子決済に関する識別を実行することが不可能であり、その結果、恐らくは、電子決済ユーザにとっての不必要な経済的損失に直接的に結び付くになる。
このような状況において、本発明の実施形態は、データリスクを制御する方法及び装置を提供している。主な目的は、現時点の技術においては、単一の取引データについてリスクの防止及び制御を実施しているリスク制御システムは、分散されたバッチ取引データに関するリスク識別を実施することができない、という問題点に対処するというものであり、且つ、バッチ取引データ内のリスクを迅速且つ正確に識別できるようにするというものである。
この目的を実現するべく、本発明は、以下の技術的方式を提供している。
まず、本発明は、データリスク制御方法を提供し、方法は、
第一属性に従って、予め設定された期間においてバッチ取引データを分類するステップと、
第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するステップであって、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている、ステップと、
バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定するステップと、
を具備する。
第二に、本発明によって提供されるデータリスク制御装置は、
第一属性に従って、予め設定された期間においてバッチ取引データを分類するように構成された第一分類ユニットと、
第二属性に従って、第一分類ユニットによって分類されたバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するように構成された第一生成ユニットであって、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている、第一生成ユニットと、
バッチ取引データの異なるカテゴリに対応する、第一生成ユニットによって生成されたグラフインジケータを対応するリスク識別モジュールに個々に入力するように構成された入力ユニットと、
モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定するように構成された判定ユニットと、
を具備する。
この技術的方式により、本発明の実施形態によって提供される技術的方式は、少なくとも以下の利点を有する。
本発明によって提供されるデータリスクを制御する方法及び装置においては、リスク制御構成/システムがリスク制御を実行する際には、まず、リスク制御構成/システムは、第一属性に従って、予め設定された期間においてバッチ取引データを分類している。リスク制御構成/システムは、第二属性に基づいて、バッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するが、この場合に、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている。リスク制御構成/システムは、バッチ取引データの異なるカテゴリに対応するグラフインジケータをリスク識別モデルに入力し、且つ、モデルによって出力された結果に基づいて、リスク制御構成/システムは、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定し、これにより、リスク制御構成/システムが、グラフインジケータに対応するリスクを有するバッチ取引データについてリスク制御を実行することを促進している。予め設定された期間において単一の取引データを蓄積することによって形成されたバッチ取引データを分類することにより、且つ、グラフインジケータを生成することにより、本発明は、リスク識別モデルを使用することにより、バッチ取引データの異なるカテゴリ内の集合的なリスクを迅速且つ正確に識別することが可能であり、これにより、ユーザの不必要な経済的損失が低減される。
以上の説明は、本発明の技術的方式の概要であるに過ぎない。本発明の技術的手段について更に明瞭に理解できるように、説明の内容による技術的手段の実装を可能にするべく、且つ、更には、本発明の上述の且つその他の目的、特性、及び利点を更に明瞭且つ更にわかりやすいものとするべく、本発明の詳細な実施形態を以下のとおり提供する。
好適な実施形態に関する以下の詳細な説明を参照することにより、当業者には、様々なその他の利点及び利益について更に明瞭となろう。添付の図面は、好適な実施形態の目的を例示するものに過ぎず、従って、本発明の限定を目的としたものではない。又、全体として、添付の図面においては、同一の参照符号によって同一の部分を表している。添付図面は、以下のとおりである。
図1は、本発明の一実施形態によって提供されるデータリスク制御方法のフロー図である。 図2は、本発明の一実施形態によって提供されるグラフの図である。 図3は、本発明の一実施形態によって提供されるデータリスク制御装置の構成ブロック図である。 図4は、本発明の別の実施形態によって提供されるデータリスク制御装置の構成ブロック図である。
以下においては、本開示の例示用の実施形態について更に詳細に説明するべく、添付図面が参照されている。添付図面には、本開示の例示用の実施形態が示されているが、本開示は、様々な形態において実現することができると共に、本明細書において記述されている実施形態によって限定されるものではないことを理解されたい。逆に、これらの実施形態は、本開示の更に十分な理解のために提供されるものであり、これらの実施形態は、本開示の範囲について当業者に十分に伝達することができる。
本発明の実施形態は、データリスク制御方法を提供しており、且つ、この方法は、コンピュータ装置に対して適用される。図1に示されているように、この方法は、以下のステップを具備する。
101:第一属性に従って、予め設定された期間においてバッチ取引データを分類する。
現時点の技術においては、リスク制御構成/システムは、それぞれの単一の取引において、データの極めて厳しいリスク制御を実行している。但し、リスク制御構成/システムの防止及び制御プロセスにおいて、犯罪グループは、しばしば、リスク制御構成/システムによる防止及び制御を回避するべく、単一取引データの動作を実行する際に、正常なユーザの習慣をシミュレートしている。ここで、単一取引データは、通常、例えば、銀行振替、オンライン購入決済、クロスプラットフォーム資金決済などのような、ユーザの資金フローデータである。但し、これらの犯罪の実行のプロセスにおいて、犯罪グループは、分散されたエンティティを使用しており、且つ、持続時間が長い。リスク制御構成/システムが単一取引データについてリスク評価又は意思決定を実行する際には、リスクが、それぞれのエンティティに分散される。但し、それぞれのエンティティごとのリスクの部分が、リスク制御構成/システムのアラート閾値に到達しない場合がある。従って、集約されたリスクの大きな部分が見逃されることになり、その結果、ユーザの不必要な経済的損失がもたらされる。例示用の一用途においては、エンティティは、資本流出パーティであり、これは、限定を伴うことなしに、銀行カードや現金取引プラットフォームの登録済みのアカウントなどを具備することができる。本発明の実施形態は、資本流出パーティに対応するエンティティに対して制限を課すものではない。
従って、単一取引データ内のリスクしか識別されえないと共にリスクが見逃されやすい、という現時点の技術の問題点に対処するべく、本発明の実施形態は、バッチ取引データのリスクを識別するための単位として、バッチ取引データを使用している。リスク防止及び制御プロセスにおいて、本発明の実施形態のリスク制御構成/システムは、単一取引データではなく、バッチ取引データに対して、リスク識別を実行している。従って、防止及び制御の前に、リスク制御システムは、バッチ取引データを取得するべく、単一取引データを蓄積する必要がある。データベース内には、記録された大量の単一取引データが存在することから、バッチ取引データを取得する際には、通常、すべての単一取引データがデータベース内において蓄積されるわけではない。むしろ、所与の予め設定された期間内の単一の取引データが、バッチ取引データを取得するべく、蓄積される。蓄積されるバッチ取引データの量が大き過ぎる場合には、バッチ取引データ内のリスクが「希釈」される可能性が高く、且つ、バッチ取引データ内のリスクを識別する際に、大きなデータ量は、リスクの識別をある程度妨げることになる。蓄積されるバッチ取引データの量が小さ過ぎる場合には、結果的に、バッチ取引データが、単一取引データの統計的有意性を欠く傾向を有する可能性があり、その結果、バッチ取引データ内のリスクを識別するという目的が果たせなくなる。
犯罪者によって実行される際の犯罪のバッチ特性に起因し、グループ犯罪は、内部のリンケージを不可避に有することになる。第一属性に従ってバッチ取引データを分類する際に、例えば、同一の国において登録されたアカウントを伴う取引データ、同一の種類の製品を伴う取引、同一の製品受取国又は地域及び/又は同一の受取人アカウント番号を伴う取引は、それぞれ、一つのカテゴリに分類することができる。分類の次元は、リスクを有する取引に基づいて決定することができる。異なる国及び地域は、異なる形態のリスクを生成することになり、その結果、異なる分類方法に結び付くことになる。従って、本発明の実施形態は、ユーザの不必要な未知の経済的損失を回避するべく、バッチ取引データの分類を通じてリスクを所与のカテゴリに「パッケージ化」し、バッチリスクが集約される分類を判定し、バッチ取引データ内のリスク識別の精度を保証し、且つ、リスクが見逃されることを防止している。第一属性は、説明の利便のために使用されているに過ぎず、従って、一つの属性を意味するものではなく、一つ又は複数の属性を含み得ることに留意されたい。
例示用の一用途においては、犯罪者が特定の製品を違法に取得した際には、犯罪者は、それから利益を得るべく、違法に取得された製品を処分しなければならない。盗まれた製品のオンライン処分は、通常、製品のタイプ(例えば、電話機及びデジタルグッズ、自動車、アプライアンス、衣料品などのようなタイプ)、販売者の地域、及び購入者の地域などのような情報を伴っている。従って、本発明の実施形態が第一属性に従って分類を実行する際には、製品タイプ、販売者の地域、又は購入者の地域を第一属性として使用することができる。又、サブタイプ(例えば、携帯電話機、コンピュータ、女性用衣料、車両モデル、家庭用品など)及び販売者の都市を第一属性として使用することもできる。本発明の実施形態は、第一属性の設定に対して制限を課すものではない。
本発明の実施形態においては、予め設定された期間において単一取引データを蓄積するという目的は、単一取引データを収集しつつ、単一取引データ内の可能な未知のリスクを蓄積している。例示用の一用途においては、所与の一日における単一取引データが、バッチ取引データを取得するべく、蓄積されてもよく、或いは、連続した3日間における単一取引データが、バッチ取引データを取得するべく、蓄積されてもよく、或いは、所与の1週間における単一取引データが、取引データを取得するべく、蓄積されてもよい。本発明の実施形態は、予め設定された期間の設定に対して制限を課すものではない。
102:第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成する。対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている。
ステップ101においてバッチ取引データを分類した後には、同一のカテゴリのバッチ取引データ内に一つのタイプのリスクが存在している場合もあり、リスクが存在していない場合もあり、或いは、複数のタイプのリスクが存在している場合もある。従って、異なるカテゴリのバッチ取引データごとに識別を別個に実施すると共にリスクを判定する必要がある。
所与のカテゴリのバッチ取引データがなんらかのリスクを有しているかどうかを判定するべく、本発明の実施形態は、リスク識別モデルを使用することにより、リスクが、異なるカテゴリのバッチ取引データ内に存在しているかどうかを識別している。ここで、グラフインジケータに基づいて、バッチ取引データ内において存在しているリスクを識別するべく、リスク識別モデルが使用されている。リスク識別モデルがリスク識別を実行する際には、リスク識別モデルに対する入力は、バッチ取引データに基づいて確立されたグラフのグラフインジケータである。
このステップの目的は、入力データ用のリスク識別モデルの要件を充足し、第二属性に基づいて異なるカテゴリのバッチ取引データのグラフを生成し、且つ、生成されたグラフに基づいてそれぞれのグラフのインジケータを取得する、というものである。ここで、第二属性は、説明の利便のために使用されているに過ぎない。これは、一つの属性であってもよく、或いは、複数の属性であってもよい。例えば、グラフは、取引データ内の取引に関与した機器の属性に基づいて確立されてもよく、或いは、グラフは、電子メール及びIPアドレスに基づいて、それぞれのカテゴリのバッチ取引データごとに、個々に確立されてもよい。グラフが、異なるバッチ取引データについて生成される際に、第二属性は、同一であってもよく、或いは、異なっていてもよい。又、第二属性は、実際の状況に基づいて決定されてもよい。第一属性及び第二属性は、同一であってもよく、或いは、これらは、異なっていてもよく、或いは、これらは、部分的に同一であってもよい。グラフに基づいて導出されるグラフインジケータは、グラフ内のノードの数や関連するノードの間のエッジの数などを含むことができる。
103:バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定する。
リスクがバッチ取引データ内に存在しているどうかを判定する際には、異なるカテゴリのバッチ取引データに対応するグラフインジケータが、対応するリスク識別モデルに入力され、且つ、リスク識別モデルが、入力されたグラフインジケータに対応するバッチ取引データ内にリスクが存在しているかどうかを判定する。
リスク識別モデルは、モデルの出力結果に基づいて、リスクがバッチ取引データ内に存在していると判定した際には、グラフインジケータに対応するリスクを有するバッチ取引データの第一及び第二属性と、判定されたリスクに対応するグラフインジケータと、を出力し、且つ、リスク防止及び制御及びリスク意思決定において参照されるように、これらをリスク制御システムに提供している。即ち、リスク防止及び制御は、第一属性、第二属性、及びグラフインジケータに基づいて実施されており、これにより、ユーザの経済的損失が回避される。
リスク制御構成/システムがリスク制御を実行する際に、本発明によって提供されるデータリスク制御方法は、まず、第一属性に従って、予め設定された期間内のバッチ取引データを分類し、且つ、第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成しており、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている。データリスク制御方法は、バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、リスク制御構成/システムがグラフインジケータに対応するリスクを有するバッチ取引データのリスク制御を実行するように、モデルの出力結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定している。予め設定された期間において単一取引データを蓄積することによって得られたバッチ取引データを分類し、且つ、グラフインジケータを生成することにより、本発明は、リスク識別モデルを使用して異なるカテゴリのバッチ取引データ内の集約されたリスクを迅速且つ正確に識別することが可能であり、これにより、ユーザの不必要な経済的損失が低減される。
更には、予め設定された期間における単一取引データの蓄積を通じて取得されたバッチ取引データに対して分類を実行する際には、第一属性に従ってバッチ取引データに対して分類を実行する必要がある。ここで、第一属性は、異なる国、地域、又は取引に応じて変化する。第一属性は、限定を伴うことなしに、国、製品モデル番号、会社名、車両ブランドなどを含む。一例として、2016年2月17日の00:00〜24:00という予め設定された期間において、データベース内には、分類対象である単一取引データの1000個の断片が存在していると仮定しよう。この場合には、単一取引データの1000個の断片は、受取国という第一属性に従って分類されている。ここでは、米国という受取国を有する単一取引データの300個の断片、中国という受取国を有する単一取引データの400個の断片、及び英国という受取国を有する単一取引データの300個の断片が存在している。表1は、データベース内の単一取引データの1000個の断片の分類情報の詳細な記録である。表1に示されているように、表1は、受取国という第一属性に従って判定された分類を詳述している。ここで、表1は、例示用の一例であるに過ぎない。本発明の実施形態は、分類の詳細な記録情報に対して制限を課すものではない。
Figure 2019525309
更には、トレーニングバッチ取引データの異なるカテゴリ内のリスクの存在に関するリスク識別モデル内の一般的規則を取得するべく、即ち、分類されたトレーニングバッチ取引データに対して予め設定された処理動作を実行することによって判定されるトレーニンググラフインジケータに対応する予め設定されたリスク閾値を取得するべく、トレーニングバッチ取引データを使用することにより、トレーニングが実施される。この予め設定されたリスク閾値を使用することにより、リスクがバッチ取引データ内に存在しているかどうかが判定される。トレーニングバッチ取引データは、予め設定された期間における履歴単一取引データの蓄積を通じて取得されたバッチ取引データである。従って、入力データ用のリスク識別モデルの要件を充足するべく、第二属性に基づいて、ステップ102において、バッチ取引データ内のリスクを識別するように構成された、対応するグラフのグラフインジケータをバッチ取引データのそれぞれのカテゴリごとに生成する際には、分類されたバッチ取引データに対して予め設定された処理動作が実行される。同時に、分類されたバッチ取引データに対して予め設定された処理動作を実行することにより、リスク識別モデルがリスクを識別する速度及び効率をある程度向上させることができる。ここで、予め設定された処理動作は、すべてのカテゴリのバッチ取引データについて、第二属性に基づいて単一の取引データの間の相関のグラフを作成するステップと、バッチ取引データリスクを識別する際に使用されるグラフからグラフインジケータを導出するステップと、を具備する。
この実施形態においては、異なるカテゴリのバッチ取引データにおけるバッチ取引データリスクを識別するべく、第二属性に従ってグラフインジケータを生成するステップの目的は、同一のカテゴリ内の単一取引データの間に、内部接続が存在しているかどうかを判定する、というものである。このグラフは、同一の第二属性を有する単一取引データの間の関連付けをもたらす。完全なグラフを作成した後に、単一取引データのそれぞれのペアの間の相関の程度を判定することは、不可能である。従って、グラフに基づいて対応するグラフインジケータを生成し、且つ、グラフインジケータをリスク識別モデルに入力することにより、リスク識別モデルがグラフインジケータを使用してバッチ取引データリスクを識別するように促進する必要がある。
更には、第二属性に基づいてバッチ取引データの異なるカテゴリのグラフを作成する際には、以下の方法を使用することができるが、可能な方法は、以下のものに限定されるものではない。例えば、まず、バッチ取引データの同一のカテゴリ内の同一の第二属性を有する単一取引データがサーチされ、且つ、同一の第二属性を有する単一の取引データの間において関連付けが確立される。次に、関連する単一取引データの間においてエッジが構築され、且つ、エッジ距離値が設定される。最後に、エッジと、エッジ距離値と、に基づいて、グラフが作成される。同一のカテゴリのバッチ取引データのグラフを構築する際には、グラフは、一つの第二属性に基づいて構築されてもよく、或いは、対応する数のグラフが、少なくとも二つの第二属性に基づいて構築されてもよい。正常な状況下においては、第二属性の数と構築されるグラフの数との間には、1対1の対応性が存在している。極端な状況下において、異なるカテゴリのバッチ取引データの第二属性内に相当な誤りが存在していると判定された場合には、結果的に、バッチ取引データのカテゴリ内の同一の第二属性を有する単一取引データの少なくとも二つの断片を見出すことが不可能となり得る。このタイプの状況は、めったに発生しない。本発明の実施形態は、第二属性のコンテンツ及び数、単一のカテゴリについて構築されるグラフの数、又はグラフ内の単一取引データの量に対して制限を課すものではない。
本発明の実施形態においては、第二属性の判定は、異なるカテゴリ内の単一取引データの実際のコンテンツに基づいたものでなければならない。第二属性は、限定を伴うことなしに、端末機器属性、購買プラットフォーム又は現金取引プラットフォー上の登録済みのアカウント、インターネットプロトコル(IP:Internet Protocol)、受取人アカウント番号情報/決済アカウント番号情報などを含むことができる。本発明の実施形態は、これに対して制限を課すものではない。
例えば、犯罪のバッチ実行の一特性として、犯罪者は、複数の現金取引プラットフォーム上の登録済みのアカウントを同一の銀行カードとバンドルする場合がある。例えば、犯罪者は、異なる購買プラットフォーム上の登録済みのアカウントを一つの銀行カードとバンドルしてもよく、或いは、犯罪者は、複数のユーザの複数の銀行カードを購買ウェブサイト上の同一の登録済みのアカウントとバンドルしてもよく、或いは、これを使用してもよい。例えば、ユーザIの購買ウェブサイド登録アカウントであるabc@*.comが、同時に、ユーザA、ユーザB、及びユーザCの銀行カードとバンドルされる。ユーザIが、ユーザA、ユーザB、及びユーザCの個人情報(識別カード、携帯電話番号、銀行カード番号)を盗んだ後に、ユーザIは、オンライン決済アクションを実行してもよく、これにより、ユーザA、ユーザB、及びユーザCの経済的損失がもたらされる。従って、バッチ取引データのグラフを作成するべく第二属性を判定する際には、第二属性は、現金取引を実施するべく使用された機器の情報又はIP情報、現金取引プラットフォームのアカウント情報、銀行カード情報などのように、犯罪者によって実行される不可欠なステップに基づいて判定することができる。
関連するデータの間においてエッジを構築した後に、グラフ内のエッジを「定量化」するべく、即ち、同一のカテゴリ内の相関する単一取引データを定量化するべく、エッジ距離値を設定しなければならないことに留意されたい。エッジ距離値を設定するための原則は、単一取引データのペアの間に、第二属性に基づいて、関連付けが存在する場合には、ペア内の単一取引データの二つの断片によって形成されるエッジの距離値が、例えば、エッジ距離値を1に設定する、又はエッジ距離値を2に設定する、などのように、相対的に小さく設定される、というものである。単一取引データのペアの間に、第二属性に基づいて、関連付けが存在していない場合には、これは、ペア内の単一取引データの二つの断片が互いに相対的に独立しており、且つ、これらの独立した単一取引データの二つの断片のエッジ距離値が、例えば、エッジ距離値を1000に設定する、又はエッジ距離値を5000に設定する、などのように、相対的に大きく設定されることを意味している。本発明の実施形態は、エッジ距離値が設定される数値に対して制限を課すものではない。
例えば、表1に示されている例を利用すれば、グラフは、スマートフォンである受取端末機器、IPアドレス、受取人現金取引プラットフォームの登録済みのアカウント、及び受取人銀行カードタイプ、という第二属性に基づいて、米国という受取国を有するバッチ取引データについて構築される。図2は、本発明の一実施形態によって提供されるグラフの図を示している。図2に示されているように、これは、四つの第二属性に基づいたグラフである。ここで、Aは、スマートフォンである受取人端末機器に基づいた単一取引データの間の関連付けを表しており、Bは、IPアドレスに基づいた単一取引データの間の関連付けを表しており、Cは、受取人現金取引プラットフォームの登録済みのアカウントに基づいた単一取引データの間の関連付けを表しており、且つ、Dは、受取人銀行カードタイプに基づいた単一取引データの間の関連付けを表している。このグラフ内において、A、B、C、Dによって示されているエッジは、それぞれ、エッジを形成する単一取引データの断片の間の関連付けを表している。関連する単一取引データのペアの間のそれぞれのエッジの距離値は、2に設定され、且つ、関連していない単一取引データのペアの間の距離は、1000に設定される。例えば、単一取引データ1と単一取引データ2との間の、且つ、単一取引データ1と単一取引データ3との間の、距離値は、それぞれ、1000であり、単一取引データ3と単一取引データ4との間の距離値は、2であり、且つ、単一取引データ3と単一取引データ1との間の、且つ、単一取引データ3と単一取引データ2との間の、距離値は、それぞれ、1000である。図2は、例示用の例に過ぎないことに留意されたい。本発明の実施形態は、第二属性、関連する単一取引データの断片の数、所与のカテゴリのバッチ取引データの断片の数、又は単一取引データのそれぞれのペアの間の距離値に対して制限を課すものではない。中国及び英国という受取国を有するバッチ取引データの第二属性に基づいた関連付けグラフの構築の場合には、第二属性及び第二属性に基づいてグラフを構築する方法は、米国という受取国を有するバッチ取引データの場合と同一である。更なる詳細の付与は、ここでは、省略する。
更には、第二属性に基づいてグラフを構築した後に、リスク識別システムによるバッチ取引データ内のリスクの識別を支援するべく、構築されたグラフから、対応するグラフインジケータが導出される。グラフインジケータを導出するプロセスは、バッチ取引データの異なるカテゴリに対応するグラフを解析するステップと、バッチ取引データのそれぞれのカテゴリ内の単一取引データの断片の数、グラフ内のエッジの数、及び対応するエッジ距離値を判定するステップと、単一取引データの断片の数、グラフ内のエッジの数、及び対応するエッジ距離値に基づいてグラフインジケータを生成するステップと、を具備する。
以下は、更に十分な理解を提供するためのグラフインジケータの詳細な説明である。バッチ取引データの所与のカテゴリにおいて、バッチ取引データは、関連する単一取引データと、関連してはいない、相互に独立した、単一取引データと、を含む。グラフが、端末機器属性という第二属性に基づいて、このバッチ取引データのカテゴリについて作成される際には、導出されるグラフインジケータは、エッジ距離値の平均距離、エッジ距離値の最も近い距離、単一取引データの断片の数、単一取引データ決済番号エントロピー、及びエッジの平均数を具備する。ここで、エッジ距離値における相対的に小さな平均距離は、関連する単一取引データの間の相対的に大きな相関を意味しており、即ち、決済が集約されるほど、リスク確率は大きくなる。エッジ距離値における相対的に大きな平均距離は、関連する単一取引データの間の相対的に小さな相関を意味しており、即ち、決済が分散されるほど、リスク確率は小さくなる。エッジ距離値の最も近い距離が相対的に小さい際には、これは、単一取引データの二つの断片が関連していることを意味しており、エッジ距離値の最も近い距離が相対的に大きい際には、これは、単一取引データの二つの断片が相関しておらず、且つ、互いに独立している、ことを意味している。単一取引データ決済番号エントロピーは、それぞれのアカウントの決済の数について算出されたエントロピーである。相対的に小さなエントロピーは、関連するグラフ内の決済が、いくつかのアカウントにおいて集約されていることを意味しており、相対的に大きなエントロピーは、グラフ内の決済が分散していることを意味している。異なるカテゴリのバッチ取引データ内において、単一取引データの相対的に大きな数の断片は、そのカテゴリのバッチ取引データ内の相対的に大きな数の決済と、相対的に大きなリスク確率と、を意味している。エッジの平均数=エッジの数 /Cn 2 であり、ここで、n=単一取引データの断片の数である。相対的に大きなエッジの平均数は、単一取引データの相対的に多くの断片が相関している、即ち、決済が相対的に集約されており、且つ、リスク確率が相対的に大きい、ことを示している。
更には、リスク識別モデルを使用してリスクを識別する前に、予め設定された期間において蓄積された履歴単一取引データから取得されたバッチ取引データを使用することにより、トレーニングを実施すると共に、リスクがトレーニングバッチ取引データ内に存在している際に、グラフインジケータに対応する予め設定されたリスク閾値を取得するべく、且つ、リスク識別モデルによるリスク識別の精度を保証するべく、リスク識別モデルを作成する必要がある。リスク識別モデルを作成する際には、対応するリスク識別モデルのタイプは、トレーニングバッチ取引データのカテゴリに基づいて作成されてもよく、これは、リスク識別モデルトレーニングにおいて使用されるバッチ取引データを分類するステップと、トレーニングバッチ取引データの異なるカテゴリについて第二属性に基づいてトレーニンググラフを作成するステップと、トレーニンググラフに基づいて対応するトレーニンググラフインジケータを生成するステップと、トレーニンググラフインジケータを使用してリスク識別モデルトレーニングを実行するステップと、トレーニング結果に基づいてトレーニングバッチ取引データの異なるカテゴリのグラフインジケータに対応する予め設定されたリスク閾値を判定するステップと、を具備する。
ここで、トレーニングバッチ取引データは、上述のバッチ取引データに類似している。トレーニングバッチ取引データは、予め設定された期間における履歴単一取引データの蓄積から取得されたバッチ取引データであり、バッチ取引データは、予め設定された期間における単一取引データの蓄積から取得される。履歴単一取引データは、上述の単一取引データに類似している。いずれも、ユーザ資金フローのデータであるが、基本的な相違点が存在している。相違点は、履歴単一取引データは、アクノリッジされると共に完了した取引からのデータであり、この場合には、なんらかのリスクが関与しているかどうかが判明している。完了していると共にリスクを伴っている取引は、回復することができない。単一取引データは、現時点において取引プロセスの最中であるデータであってもよく、且つ、なんらかのリスクがそれに関与しているかどうかは、未知である。取引が完了する前に、リスクが、単一取引データ内において発見された場合には、その取引は、保持されてもよく、或いは、キャンセルされてもよく、これにより、ユーザの不必要な経済的損失が回避される。例えば、単一取引データが銀行振替データであり、且つ、銀行振替資金が宛先アカウントにまだ転送されていない際に、このプロセスにおいて、宛先アカウントがリスクを有し得ることが発見された場合には、銀行振替はキャンセルされる。
本発明の実施形態においては、履歴単一取引データ内のリスクが判明している場合にも、トレーニングバッチ取引データを形成するべく、履歴単一取引データが蓄積された際に、トレーニングバッチ取引データ内のリスクの存在のパターン又は規則を判定することは不可能である。従って、既存のリスクを有するトレーニングバッチ取引データに基づいてトレーニングを実行し、且つ、リスクが存在している際に、グラフインジケータの予め設定されたリスク閾値を要約及び判定する必要がある。これらの予め設定されたリスク閾値に基づいて、リスク識別システムは、完了していない取引のバッチ取引データについてリスク防止及び制御を実行することにより、取引データのセキュリティを保証している。
例示用の一用途においては、グラフインジケータを導出し、且つ、グラフに基づいてグラフインジケータをトレーニングする際に、算出されるグラフインジケータ又はトレーニングインジケータは、値であり、且つ、予め設定されたリスク閾値は、トレーニンググラフインジケータに基づいている。従って、予め設定されるリスク閾値は、トレーニンググラフインジケータから導出された値をこの変数に割り当てる、リスク識別モデル内の変数と見なすことができる。グラフインジケータが、予め設定されたリスク閾値を超過しているかどうかをリスク識別モデルが識別する際には、予め設定されたリスク閾値の値が、グラフインジケータ(変数)の値と比較される。これらがマッチングした場合には、これは、グラフインジケータが存在しているバッチ取引データのタイプが、リスクを有していることを意味しており、これらがマッチングしない場合には、これは、グラフインジケータが存在しているバッチ取引データのタイプがリスクを有していないことを意味している。
更には、図1に示されている方法を実現するべく、本発明の別の実施形態は、データリスク制御装置を提供している。この装置実施形態は、上述の方法実施形態に対応している。読解を容易にするべく、この装置実施形態においては、方法実施形態の詳細を1対1で反復することを省略することとするが、この実施形態の装置が、方法実施形態のすべての内容を実装する能力を有していることは、明らかである。
本発明の実施形態は、データリスク制御装置を提供している。図3に示されているように、この装置は、
第一属性に従って、予め設定された期間においてバッチ取引データを分類するように構成された第一分類ユニット31と、
第二属性に従って、第一分類ユニット31によって分類されたバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するように構成された第一生成ユニット32であって、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている、第一生成ユニット32と、
バッチ取引データの異なるカテゴリに対応する、第一生成ユニット32によって生成されたグラフインジケータを対応するリスク識別モジュールに個々に入力するように構成された入力ユニット33と、
モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定するように構成された判定ユニット34と、
を具備する。
更には、図4に示されているように、第一生成ユニット32は、
第二属性に基づいて、バッチ取引データのそれぞれのカテゴリごとに単一取引データの間の関連付けのグラフを作成するように構成された作成モジュール321と、
作成モジュール321によって作成されたグラフに基づいて対応するグラフインジケータを生成するように構成された生成モジュール322と、
を具備する。
更には、図4に示されているように、作成モジュール321は、
バッチ取引データの同一のカテゴリ内の同一の第一属性を有する単一取引データをサーチするように構成されたサーチサブモジュール3211と、
サーチサブモジュール3211によって見出された同一の第一属性を有する単一取引データの間の関連付けを確立するように構成された確立サブモジュール3212と、
関連する単一取引データの間においてエッジを構築するように構成された構築サブモジュール3213であって、単一取引データの間の関連付けは、確立サブモジュール3212によって確立されている、構築サブモジュール3213と、
構築サブモジュール3213によって構築されたエッジのエッジ距離値を設定するように構成された設定モジュール3214と、
を具備する。
更には、図4に示されているように、生成モジュール322は、
バッチ取引データのそれぞれのカテゴリに対応するグラフを解析するように構成された解析サブモジュール3221と、
解析サブモジュール3221がバッチ取引データのそれぞれのカテゴリに対応するグラフを解析するプロセスにおいて、バッチ取引データのそれぞれのカテゴリ内の単一取引データの断片の数、グラフ内のエッジの数、及びエッジ距離値を判定するように構成された判定サブモジュール3222と、
単一取引データの断片の数、グラフ内のエッジの数、及び判定サブモジュール3222によって判定されたエッジ距離値に基づいてグラフインジケータを生成するように構成された生成サブモジュール3223と、
を具備する。
更には、図4に示されているように、装置は、
リスク識別モデルのトレーニングのために使用されるトレーニングバッチ取引データを分類するように構成された第二分類ユニット35と、
第一属性に基づいて、第二分類ユニット35によって分類されたトレーニングバッチ取引データのそれぞれのカテゴリごとにトレーニンググラフを作成するように構成された作成ユニット36であって、トレーニングバッチ取引データは、予め設定された期間において履歴単一取引データを蓄積することによって取得されたバッチ取引データである、作成ユニット36と、
作成ユニット36によって作成されたトレーニンググラフに基づいて対応するトレーニンググラフインジケータを生成するように構成された第二生成ユニット37と、
リスク識別モデルトレーニングを実行するべく、第二生成ユニット37によって生成されたトレーニンググラフインジケータを使用するように構成されたトレーニングユニット38と、
をも具備する。
リスク制御構成/システムがリスク制御を実行する際には、本発明によって提供されるデータリスク制御装置は、まず、第一属性に従って、予め設定された期間においてバッチ取引データを分類し、且つ、第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するが、この場合に、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている。データリスク制御装置は、バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、リスク制御構成/システムがグラフインジケータに対応するリスクを有するバッチ取引データのリスク制御を実行するように、モデルの出力結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定する。予め設定された期間において単一取引データを蓄積することによって得られたバッチ取引データを分類し、且つ、グラフインジケータを生成することにより、本発明は、リスク識別モデルを使用して異なるカテゴリのバッチ取引データ内の集約されたリスクを迅速且つ正確に識別することが可能であり、これにより、ユーザの不必要な経済的損失が低減される。
データリスク制御装置は、プロセッサと、メモリと、を具備する。第一分類ユニット、生成ユニット、入力ユニット、及び判定ユニットは、メモリ内において保存されているプログラムユニットである。プロセッサは、対応する機能を実現するべく、メモリ内において保存されているプログラムユニットを実行する。
プロセッサは、カーネルを具備しており、且つ、カーネルは、メモリから対応するプログラムユニットを取得する。一つ又は複数のカーネルが存在していてもよい。現時点の技術においては、単一取引データを単位として使用することによってリスク防止及び制御を実施するリスク制御システムは、分散されたバッチ取引データのリスク識別を実行することができない、という問題点を解決するべく、カーネルパラメータを調節することにより、バッチ取引データリスクを迅速且つ正確に識別することができる。
メモリは、コンピュータ可読媒体、ランダムアクセスメモリ(RAM:Random Access Memory)、並びに/或いは、読み出し専用メモリ(ROM:Read-Only Memory)又はフラッシュRAMなどの、不揮発性RAMの形態を具備することができる。メモリは、少なくとも一つのストレージチップを具備する。
又、本出願は、コンピュータプログラムプロダクトをも提供している。コンピュータプログラムプロダクトは、データ処理装置上において実行された際に、第一属性に従って、予め設定された期間においてバッチ取引データを分類するステップと、第二属性に従ってバッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するステップであって、対応するグラフは、バッチ取引データ内のリスクを識別するように構成されている、ステップと、バッチ取引データの異なるカテゴリに対応するグラフインジケータを対応するリスク識別モデルに個々に入力するステップと、モデルによって出力された結果に基づいて、入力されたグラフインジケータに対応するバッチ取引データがリスクを有しているかどうかを判定するステップと、という方法ステップを有するプログラムコードを実行及び初期化するのに適している。
当業者は、本出願の実施形態が、方法、システム、又はコンピュータプログラムプロダクトとして提供され得ることを理解するであろう。従って、本出願は、純粋にハードウェア実施形態の形態、純粋にソフトウェア実施形態の形態、或いは、ソフトウェアとハードウェアとを組み合わせた実施形態を利用することができる。又、本出願は、コンピュータストレージ媒体(限定を伴うことなしに、磁気ディスクメモリ、CD−ROM、光メモリなどを含む)のうちの一つ又は複数のものの内部においてコンピュータ実行可能プログラムコードを具備する、コンピュータストレージ媒体を通じて実現されたコンピュータプログラムプロダクトの形態を利用することもできる。
本出願は、本出願の実施形態に従って、方法、装置、及びコンピュータプログラムプロダクトのフロー図及び/又はブロック図を参照することにより、説明を提供している。フロー図及びブロック図のすべてのフロー及び/又はブロックのみならず、フロー図及び/又はブロック図のフロー及び/又はブロックの組合せが、コンピュータプログラム命令を通じて実現され得ることを理解されたい。これらのコンピュータプログラム命令は、コンピュータのプロセッサ又はその他のプログラム可能なデータ処理装置によって実行された命令が、フロー図の一つ又は複数のフロー及び/又はブロック図の一つ又は複数のブロックにおいて指定されている機能を実現するように構成された装置を生成するようにする機械を生成するべく、汎用コンピュータのプロセッサ、特殊目的コンピュータのプロセッサ、組込み型プロセッサ、又はその他のプログラム可能なデータ処理装置に提供されてもよい。
又、これらのコンピュータプログラム命令は、コンピュータ可読メモリ内において保存することが可能であり、これらのコンピュータプログラム命令は、コンピュータ又はその他のプログラム可能なデータ処理装置が所与のモードにおいて動作するようにすることにより、このコンピュータ可読メモリ内に保存されている命令が、命令装置を具備する製品を生成するようにしている。この命令装置は、フロー図の一つ又は複数のフロー及び/又はブロック図の一つ又は複数のブロックにおいて規定されている機能を実現する。
又、これらのコンピュータプログラム命令は、コンピュータ又はその他のプログラム可能なデータ処理装置上に読み込むことも可能であり、これにより、コンピュータ処理を生成するべく、コンピュータ又はその他のプログラム可能な装置上における一連の動作ステップの実行が可能となる。この結果、コンピュータ又はその他のプログラム可能な装置上において実行された命令は、フローチャートの一つ又は複数のフロー及び/又はブロック図の一つ又は複数のブロックの規定されている機能を実現するためのステップを提供する。
代表的な一構成においては、演算機器は、一つ又は複数のプロセッサ(CPU)と、入出力インタフェースと、ネットワークインタフェースと、内部メモリと、を具備する。
メモリは、コンピュータ可読媒体上の揮発性メモリ、ランダムアクセスメモリ(RAM)、並びに/或いは、読み出し専用メモリ(ROM)又はフラッシュRAMなどの、不揮発性RAM、の形態を具備することができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法又は技術を通じて情報保存を実現し得る、永久的な、非永久的な、可動型の、且つ固定型の、媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータであってもよい。コンピュータストレージ媒体の例は、限定を伴うことなしに、相変化RAM(PRAM:Phase-change RAM)、スタティックRAM(SRAM:Static RAM)、ダイナミックRAM(DRAM:Dynamic RAM)、その他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ又はその他の内部メモリ技術、コンパクトディスク読み出し専用メモリ(CD−ROM:Compact Disk Read-Only Memory)、デジタルバーサタイルディスク(DVD:Digital Versatile Disc)又はその他の光メモリ、カセット、磁気テープ、及びディスクメモリ又はその他の磁気メモリ装置、或いは、演算装置によってアクセスされ得る情報を保存するべく使用され得る任意のその他の非伝送媒体を含む。本明細書における定義によれば、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの、一時的なコンピュータ可読媒体(一時的な媒体)を除外している。
以上の内容は、本出願の実施形態であるに過ぎず、且つ、本出願を限定するべく使用されるものではない。当業者は、本出願に対する様々な変更及び変形を利用可能である。本出願の精神及び原理内において実施されるすべての改訂、等価な置換、及び改善は、本出願の保護の範囲に含まれるものとする。
更には、図4に示されているように、作成モジュール321は、
バッチ取引データの同一のカテゴリ内の同一の第二属性を有する単一取引データをサーチするように構成されたサーチサブモジュール3211と、
サーチサブモジュール3211によって見出された同一の第二属性を有する単一取引データの間の関連付けを確立するように構成された確立サブモジュール3212と、
関連する単一取引データの間においてエッジを構築するように構成された構築サブモジュール3213であって、単一取引データの間の関連付けは、確立サブモジュール3212によって確立されている、構築サブモジュール3213と、
構築サブモジュール3213によって構築されたエッジのエッジ距離値を設定するように構成された設定モジュール3214と、
を具備する。

Claims (10)

  1. データリスク制御方法であって、
    第一属性に従って、予め設定された期間においてバッチ取引データを分類するステップと、
    第二属性に従って前記バッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するステップであって、前記対応するグラフは、前記バッチ取引データ内のリスクを識別するように構成されている、ステップと、
    前記バッチ取引データの異なるカテゴリに対応する前記グラフインジケータを対応するリスク識別モデルに個々に入力し、且つ、前記モデルによって出力される結果に基づいて、前記グラフインジケータに対応する前記バッチ取引データがリスクを有しているかどうかを判定するステップと、
    を具備する方法。
  2. 第二属性に従って前記バッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するステップは、
    前記第二属性に基づいて、前記バッチ取引データの前記それぞれのカテゴリごとに、単一取引データの間の関連付けのグラフを作成するステップと、
    前記グラフに基づいて対応するグラフインジケータを生成するステップと、
    を具備する、請求項1に記載の方法。
  3. 前記第二属性に基づいて、前記バッチ取引データの前記それぞれのカテゴリごとに、単一の取引データの間の関連付けのグラフを作成するステップは、
    バッチ取引データの同一のカテゴリ内の同一の第一属性を有する単一取引データをサーチするステップと、
    前記同一の第一属性を有する単一取引データの間の関連付けを確立するステップと、
    関連する単一取引データの間においてエッジを構築し、且つ、前記エッジのエッジ距離値を設定するステップと、
    を具備する、請求項2に記載の方法。
  4. 前記グラフに基づいて対応するグラフインジケータを生成するステップは、
    前記バッチ取引データの前記それぞれのカテゴリに対応する前記グラフを解析し、且つ、前記バッチ取引データの前記それぞれのカテゴリ内の単一取引データの断片の数、前記グラフ内のエッジの数、及び前記エッジ距離値を判定するステップと、
    前記単一取引データの前記断片の数、前記グラフ内の前記エッジの数、及び前記エッジ距離値に基づいて前記グラフインジケータを生成するステップと、
    を具備する、請求項3に記載の方法。
  5. 前記方法は、
    リスク識別モデルトレーニングのために使用されるトレーニングバッチ取引データを分類し、且つ、前記第一属性に基づいて、前記トレーニングバッチ取引データのそれぞれのカテゴリごとにトレーニンググラフを作成するステップであって、前記トレーニングバッチ取引データは、予め設定された期間において履歴単一取引データを蓄積することによって取得されたバッチ取引データである、ステップと、
    前記トレーニンググラフに基づいて対応するトレーニンググラフインジケータを生成するステップと、
    リスク識別モデルのトレーニングを実行するべく、前記トレーニンググラフインジケータを使用するステップと、
    を更に具備する、請求項1から請求項4までのいずれか一項に記載の方法。
  6. データリスク制御装置であって、
    第一属性に従って、予め設定された期間においてバッチ取引データを分類するように構成された第一分類ユニットと、
    第二属性に従って、前記第一分類ユニットによって分類された前記バッチ取引データのそれぞれのカテゴリごとに対応するグラフのグラフインジケータを生成するように構成された第一生成ユニットであって、前記対応するグラフは、前記バッチ取引データ内のリスクを識別するように構成されている、第一生成ユニットと、
    前記バッチ取引データの異なるカテゴリに対応する、前記第一生成ユニットによって生成された前記グラフインジケータを対応するリスク識別モデルに個々に入力するように構成された入力ユニットと、
    前記モデルによって出力された結果に基づいて、前記入力されたグラフインジケータに対応する前記バッチ取引データがリスクを有しているかどうかを判定するように構成された判定ユニットと、
    を具備する装置。
  7. 前記第一生成ユニットは、
    前記第二属性に基づいて、前記バッチ取引データの前記それぞれのカテゴリごとに、単一取引データの間の関連付けのグラフを作成するように構成された作成モジュールと、
    前記作成モジュールによって作成された前記グラフに基づいて対応するグラフインジケータを生成するように構成された生成モジュールと、
    を具備する、請求項6に記載の装置。
  8. 前記作成モジュールは、
    バッチ取引データの同一のカテゴリ内の同一の第一属性を有する単一取引データをサーチするように構成されたサーチサブモジュールと、
    前記サーチサブモジュールによって見出された前記同一の第一属性を有する前記単一取引データの間の関連付けを確立するように構成された確立サブモジュールと、
    関連する単一取引データの間においてエッジを構築するように構成された構築サブモジュールであって、前記単一取引データの間の前記関連付けは、前記確立サブモジュールによって確立されている、構築サブモジュールと、
    前記構築サブモジュールによって構築されたエッジのエッジ距離値を設定するように構成された設定モジュールと、
    を具備する、請求項7に記載の装置。
  9. 前記生成モジュールは、
    前記バッチ取引データの前記それぞれのカテゴリに対応する前記グラフを解析するように構成された解析サブモジュールと、
    前記解析サブモジュールがバッチ取引データのそれぞれのカテゴリに対応する前記グラフを解析する前記プロセスにおいて、前記バッチ取引データの前記それぞれのカテゴリ内の単一取引データの断片の数、前記グラフ内のエッジの数、及び前記エッジ距離値を判定するように構成された判定サブモジュールと、
    前記判定サブモジュールによって判定された、単一取引データの前記断片の数、前記グラフ内の前記エッジの数、及び前記エッジ距離値に基づいて前記グラフインジケータを生成するように構成された生成サブモジュールと、
    を具備する、請求項8に記載の装置。
  10. 前記装置は、
    リスク識別モデルのトレーニングに使用されるトレーニングバッチ取引データを分類するように構成された第二分類ユニットと、
    前記第一属性に基づいて、前記第二分類ユニットによって分類された前記トレーニングバッチ取引データのそれぞれのカテゴリごとに、トレーニンググラフを作成するように構成された作成ユニットであって、前記トレーニングバッチ取引データは、予め設定された期間において履歴単一取引データを蓄積することによって取得されたバッチ取引データである、作成ユニットと、
    前記作成ユニットによって作成された前記トレーニンググラフに基づいて対応するトレーニンググラフインジケータを生成するように構成された第二生成ユニットと、
    前記リスク識別モデルトレーニングを実行するべく、前記第二生成ユニットによって生成された前記トレーニンググラフインジケータを使用するように構成されたトレーニングユニットと、
    を更に具備する、請求項6から請求項9までのいずれか一項に記載の装置。
JP2018568787A 2016-07-01 2017-06-26 データリスクを識別する方法及び装置 Active JP6697584B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610512684.2A CN107563757B (zh) 2016-07-01 2016-07-01 数据风险识别的方法及装置
CN201610512684.2 2016-07-01
PCT/CN2017/089958 WO2018001195A1 (zh) 2016-07-01 2017-06-26 数据风险控制的方法及装置

Publications (2)

Publication Number Publication Date
JP2019525309A true JP2019525309A (ja) 2019-09-05
JP6697584B2 JP6697584B2 (ja) 2020-05-20

Family

ID=60786567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568787A Active JP6697584B2 (ja) 2016-07-01 2017-06-26 データリスクを識別する方法及び装置

Country Status (9)

Country Link
US (1) US11074350B2 (ja)
EP (1) EP3480769A4 (ja)
JP (1) JP6697584B2 (ja)
KR (1) KR102175226B1 (ja)
CN (1) CN107563757B (ja)
MY (1) MY188651A (ja)
SG (1) SG11201811395YA (ja)
TW (1) TWI673666B (ja)
WO (1) WO2018001195A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108492112B (zh) * 2018-01-23 2020-06-23 阿里巴巴集团控股有限公司 判定虚假资源转移及虚假交易的方法、装置及电子设备
CN108876102B (zh) * 2018-05-04 2023-08-22 创新先进技术有限公司 一种风险交易挖掘方法、装置及设备
CN109242515B (zh) * 2018-08-29 2021-07-23 创新先进技术有限公司 跨平台的异常账号识别方法和装置
CN109272323B (zh) * 2018-09-14 2022-03-04 创新先进技术有限公司 一种风险交易识别方法、装置、设备及介质
CN109615167A (zh) * 2018-11-06 2019-04-12 阿里巴巴集团控股有限公司 确定疑似批量风险交易事件的方法、装置和电子设备
CN109636400A (zh) * 2018-11-29 2019-04-16 国家新闻出版广电总局广播电视规划院 一种支付业务风险控制方法及装置
US11804362B2 (en) * 2018-12-21 2023-10-31 Advanced Energy Industries, Inc. Frequency tuning for modulated plasma systems
CN110033385A (zh) * 2019-03-05 2019-07-19 阿里巴巴集团控股有限公司 信息处理的方法、装置和电子设备
CN110458393B (zh) * 2019-07-05 2023-07-18 创新先进技术有限公司 一种风险识别方案的确定方法、装置及电子设备
CN110400227A (zh) * 2019-07-31 2019-11-01 中国工商银行股份有限公司 交易报文数据的处理方法、装置、系统
CN111080303B (zh) * 2019-12-06 2022-05-31 支付宝(杭州)信息技术有限公司 终端设备的风险识别方法、装置及设备
US11710181B1 (en) 2020-01-10 2023-07-25 Cboe Exchange, Inc. Exchange risk controls
CN111310784B (zh) * 2020-01-14 2021-07-20 支付宝(杭州)信息技术有限公司 资源数据的处理方法及装置
CN111309495B (zh) * 2020-02-03 2023-07-14 支付宝(杭州)信息技术有限公司 批量处理请求发起方法、装置及风险识别设备、存储介质
CN113763077A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 用于检测虚假交易订单的方法和装置
CN113516480B (zh) * 2021-08-19 2024-04-26 支付宝(杭州)信息技术有限公司 一种支付风险识别方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504284A (ja) * 1992-09-08 1996-05-07 エイチエヌシー,インコーポレイテッド 予測モデルを用いた不正検出
US7793835B1 (en) * 2003-05-12 2010-09-14 Id Analytics, Inc. System and method for identity-based fraud detection for transactions using a plurality of historical identity records
US20150106260A1 (en) * 2013-10-11 2015-04-16 G2 Web Services System and methods for global boarding of merchants

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7458508B1 (en) * 2003-05-12 2008-12-02 Id Analytics, Inc. System and method for identity-based fraud detection
US7398925B2 (en) * 2003-12-09 2008-07-15 First Data Corporation Systems and methods for assessing the risk of a financial transaction using biometric information
US8214308B2 (en) * 2007-10-23 2012-07-03 Sas Institute Inc. Computer-implemented systems and methods for updating predictive models
EP3553713A1 (en) * 2008-06-12 2019-10-16 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
CN102117459A (zh) * 2010-01-06 2011-07-06 阿里巴巴集团控股有限公司 风险控制系统及方法
US8489499B2 (en) * 2010-01-13 2013-07-16 Corelogic Solutions, Llc System and method of detecting and assessing multiple types of risks related to mortgage lending
US10089683B2 (en) * 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
KR101186400B1 (ko) * 2010-11-11 2012-09-27 한양대학교 산학협력단 그래프 기반 아웃라이어 검출 방법 및 장치
US8438427B2 (en) 2011-04-08 2013-05-07 Ca, Inc. Visualizing relationships between a transaction trace graph and a map of logical subsystems
US8527418B2 (en) * 2011-11-22 2013-09-03 The Western Union Company Risk analysis of money transfer transactions
US20140279387A1 (en) * 2013-03-15 2014-09-18 Fannie Mae Automated risk evaluation in support of end user decisions
WO2014152419A1 (en) * 2013-03-15 2014-09-25 Mastercard International Incorporated Transaction-history driven counterfeit fraud risk management solution
CN103279883B (zh) 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
KR102178253B1 (ko) * 2013-07-12 2020-11-12 아마데우스 에스.에이.에스. 사기 관리 시스템 및 방법
CN103886495A (zh) * 2013-09-30 2014-06-25 上海本家空调系统有限公司 一种基于网络交易的监控方法及系统
CN105005931A (zh) 2014-04-24 2015-10-28 中国银联股份有限公司 转账交易的风险控制方法及装置
CN105225116A (zh) * 2014-06-24 2016-01-06 阿里巴巴集团控股有限公司 交易操作的识别方法及服务器
CN105590055B (zh) * 2014-10-23 2020-10-20 创新先进技术有限公司 用于在网络交互系统中识别用户可信行为的方法及装置
CN105631746A (zh) * 2014-11-03 2016-06-01 阿里巴巴集团控股有限公司 基于计算机系统的网络交易的风险识别方法及其系统
CN104318268B (zh) * 2014-11-11 2017-09-08 苏州晨川通信科技有限公司 一种基于局部距离度量学习的多交易账户识别方法
CN105590156B (zh) 2014-11-25 2022-02-15 中国银联股份有限公司 高风险银行卡的检测方法以及数据处理装置
CN104915842A (zh) * 2015-06-04 2015-09-16 浙江力石科技股份有限公司 基于互联网交易数据的电子商务交易监测方法
CN105335815A (zh) 2015-10-09 2016-02-17 上海瀚银信息技术有限公司 一种风险控制系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504284A (ja) * 1992-09-08 1996-05-07 エイチエヌシー,インコーポレイテッド 予測モデルを用いた不正検出
US7793835B1 (en) * 2003-05-12 2010-09-14 Id Analytics, Inc. System and method for identity-based fraud detection for transactions using a plurality of historical identity records
US20150106260A1 (en) * 2013-10-11 2015-04-16 G2 Web Services System and methods for global boarding of merchants

Also Published As

Publication number Publication date
EP3480769A4 (en) 2019-11-27
SG11201811395YA (en) 2019-01-30
KR102175226B1 (ko) 2020-11-09
JP6697584B2 (ja) 2020-05-20
KR20190025005A (ko) 2019-03-08
MY188651A (en) 2021-12-22
US20190130116A1 (en) 2019-05-02
TW201802732A (zh) 2018-01-16
TWI673666B (zh) 2019-10-01
EP3480769A1 (en) 2019-05-08
CN107563757B (zh) 2020-09-22
US11074350B2 (en) 2021-07-27
CN107563757A (zh) 2018-01-09
WO2018001195A1 (zh) 2018-01-04

Similar Documents

Publication Publication Date Title
JP6697584B2 (ja) データリスクを識別する方法及び装置
US11830004B2 (en) Blockchain transaction safety
CN108418825B (zh) 风险模型训练、垃圾账号检测方法、装置以及设备
US11093908B2 (en) Routing transactions to a priority processing network based on routing rules
WO2020199621A1 (zh) 基于知识图谱检测欺诈
US20200285898A1 (en) Systems and methods for training a data classification model
TW201923685A (zh) 風險識別模型構建和風險識別方法、裝置及設備
US10832250B2 (en) Long-term short-term cascade modeling for fraud detection
JP2022508106A (ja) マネーロンダリング防止分析のためのシステムおよび方法
TW201937437A (zh) 可疑洗錢團夥的識別方法和識別裝置
TW201935307A (zh) 資源轉移監測方法及裝置
TW201939917A (zh) 圖結構模型訓練、垃圾帳戶識別方法、裝置以及設備
TW202009760A (zh) 身份資訊的識別方法及裝置
WO2020177478A1 (zh) 一种基于信用的资质信息审核方法、装置及设备
WO2020177450A1 (zh) 信息归并方法、交易查询方法、装置、计算机及存储介质
US20220114496A1 (en) System and method for automatic labeling of clusters created by machine learning methods
CN111324883B (zh) 基于互联网的电商平台入侵检测方法及计算机设备
US10713538B2 (en) System and method for learning from the images of raw data
US20190114639A1 (en) Anomaly detection in data transactions
CN105786820A (zh) 一种风险识别的方法及装置
CN111582872A (zh) 异常账号检测模型训练、异常账号检测方法、装置及设备
CN112541765A (zh) 用于检测可疑交易的方法和装置
WO2021196843A1 (zh) 用于风险识别模型的衍生变量选择方法和装置
Arifah et al. Artificial Intelligence in Credit Risk Management of Peer-to-Peer Lending Financial Technology: Systematic Literature Review
US20240015159A1 (en) Systems and methods for use in blocking network traffic

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200424

R150 Certificate of patent or registration of utility model

Ref document number: 6697584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250