JP2019533851A - 伝送及びリスク分析のためのサービスデータの集約 - Google Patents
伝送及びリスク分析のためのサービスデータの集約 Download PDFInfo
- Publication number
- JP2019533851A JP2019533851A JP2019511982A JP2019511982A JP2019533851A JP 2019533851 A JP2019533851 A JP 2019533851A JP 2019511982 A JP2019511982 A JP 2019511982A JP 2019511982 A JP2019511982 A JP 2019511982A JP 2019533851 A JP2019533851 A JP 2019533851A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- client
- side computing
- function
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002776 aggregation Effects 0.000 title description 30
- 238000004220 aggregation Methods 0.000 title description 30
- 230000005540 biological transmission Effects 0.000 title description 16
- 238000012502 risk assessment Methods 0.000 title 1
- 238000012545 processing Methods 0.000 claims abstract description 80
- 238000000034 method Methods 0.000 claims abstract description 76
- 230000004044 response Effects 0.000 claims description 24
- 230000006399 behavior Effects 0.000 description 130
- 230000006870 function Effects 0.000 description 106
- 230000000875 corresponding effect Effects 0.000 description 48
- 238000004364 calculation method Methods 0.000 description 24
- 230000015654 memory Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007620 mathematical function Methods 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012952 Resampling Methods 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Peptides Or Proteins (AREA)
Abstract
Description
102、202 クライアントデバイス
104 サーバシステム
106、430 ネットワーク
108 サーバデバイス
110、210 ユーザ
204 ユーザインターフェース
206 アプリケーションドライバ
208 データベースドライバ
400 コンピュータシステム
402 コンピュータ
404 インターフェース
405 プロセッサ
406 データベース
407 メモリ
413 サービスレイヤ
414 電源
416 固有値を含む変数
418 集約値
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
サービスデータのリスク識別のためにコンピュータにより実施される方法であって、前記方法は1つ以上のプロセッサによって実行され:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定するステップと;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定するステップであって、前記第1の変数は第1の固有値を備える、ステップと;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索するステップと;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成するステップと;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成するステップと;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定するステップと;を備える、
コンピュータにより実施される方法。
[第2の局面]
前記集約データを生成するステップに応じて、前記第2の固有値を削除するステップを更に備える、
第1の局面に記載の方法。
[第3の局面]
前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
第1の局面に記載の方法。
[第4の局面]
前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送するステップを更に備える、
第3の局面に記載の方法。
[第5の局面]
前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
第4の局面に記載の方法。
[第6の局面]
前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
第1の局面に記載の方法。
[第7の局面]
前記第1の操作に関連する前記リスクを前記クライアント側計算デバイスのユーザへ表示するステップを更に備える、
第1の局面に記載の方法。
[第8の局面]
操作を行うようコンピュータシステムによって実行可能な1つ以上の命令を格納する非一時的なコンピュータ読取可能媒体であって、前記操作は:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定する操作と;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定する操作であって、前記第1の変数は第1の固有値を備える、操作と;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索する操作と;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成する操作と;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成する操作と;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定する操作と;を備える、
非一時的なコンピュータ読取可能媒体。
[第9の局面]
前記集約データを生成する操作に応じて、前記第2の固有値を削除する操作を更に備える、
第8の局面に記載の非一時的なコンピュータ読取可能媒体。
[第10の局面]
前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
第8の局面に記載の非一時的なコンピュータ読取可能媒体。
[第11の局面]
前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送する操作を更に備える、
第10の局面に記載の非一時的なコンピュータ読取可能媒体。
[第12の局面]
前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
第11の局面に記載の非一時的なコンピュータ読取可能媒体。
[第13の局面]
前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
第8の局面に記載の非一時的なコンピュータ読取可能媒体。
[第14の局面]
前記第1の操作に関連する前記リスクを前記クライアント側計算デバイスのユーザへ表示する操作を更に備える、
第8の局面に記載の非一時的なコンピュータ読取可能媒体。
[第15の局面]
1つ以上のコンピュータと;前記1つ以上のコンピュータと相互運用可能に結合され、前記1つ以上のコンピュータによって実行される場合に操作を行う命令を格納する有形で非一時的な機械読取可能媒体を有する1つ以上のコンピュータメモリデバイスと;を備えるコンピュータにより実施されるシステムであって、前記操作は:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定する操作と;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定する操作であって、前記第1の変数は第1の固有値を備える、操作と;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索する操作と;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成する操作と;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成する操作と;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定する操作と;を備える、
コンピュータにより実施されるシステム。
[第16の局面]
前記集約データを生成する操作に応じて、前記第2の固有値を削除する操作を更に備える、
第15の局面に記載のコンピュータにより実施されるシステム。
[第17の局面]
前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
第15の局面に記載のコンピュータにより実施されるシステム。
[第18の局面]
前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送する操作を更に備える、
第17の局面に記載のコンピュータにより実施されるシステム。
[第19の局面]
前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
第18の局面に記載のコンピュータにより実施されるシステム。
[第20の局面]
前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
第19の局面に記載のコンピュータにより実施されるシステム。
Claims (20)
- サービスデータのリスク識別のためにコンピュータにより実施される方法であって、前記方法は1つ以上のプロセッサによって実行され:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定するステップと;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定するステップであって、前記第1の変数は第1の固有値を備える、ステップと;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索するステップと;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成するステップと;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成するステップと;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定するステップと;を備える、
コンピュータにより実施される方法。 - 前記集約データを生成するステップに応じて、前記第2の固有値を削除するステップを更に備える、
請求項1に記載の方法。 - 前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
請求項1に記載の方法。 - 前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送するステップを更に備える、
請求項3に記載の方法。 - 前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
請求項4に記載の方法。 - 前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
請求項1に記載の方法。 - 前記第1の操作に関連する前記リスクを前記クライアント側計算デバイスのユーザへ表示するステップを更に備える、
請求項1に記載の方法。 - 操作を行うようコンピュータシステムによって実行可能な1つ以上の命令を格納する非一時的なコンピュータ読取可能媒体であって、前記操作は:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定する操作と;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定する操作であって、前記第1の変数は第1の固有値を備える、操作と;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索する操作と;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成する操作と;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成する操作と;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定する操作と;を備える、
非一時的なコンピュータ読取可能媒体。 - 前記集約データを生成する操作に応じて、前記第2の固有値を削除する操作を更に備える、
請求項8に記載の非一時的なコンピュータ読取可能媒体。 - 前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
請求項8に記載の非一時的なコンピュータ読取可能媒体。 - 前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送する操作を更に備える、
請求項10に記載の方法。 - 前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
請求項11に記載の非一時的なコンピュータ読取可能媒体。 - 前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
請求項8に記載の非一時的なコンピュータ読取可能媒体。 - 前記第1の操作に関連する前記リスクを前記クライアント側計算デバイスのユーザへ表示する操作を更に備える、
請求項8に記載の非一時的なコンピュータ読取可能媒体。 - 1つ以上のコンピュータと;前記1つ以上のコンピュータと相互運用可能に結合され、前記1つ以上のコンピュータによって実行される場合に操作を行う命令を格納する有形で非一時的な機械読取可能媒体を有する1つ以上のコンピュータメモリデバイスと;を備えるコンピュータにより実施されるシステムであって、前記操作は:
クライアント側計算デバイスによって、前記クライアント側計算デバイス上でのユーザ入力に関連する第1の操作挙動に対応する第1のサービスデータを特定する操作と;
前記クライアント側計算デバイスによって、前記第1のサービスデータに対応する第1の変数を特定する操作であって、前記第1の変数は第1の固有値を備える、操作と;
前記クライアント側計算デバイスによって、前記第1の操作挙動より前の第2の時間において行われた第2の操作挙動に対応する第2の固有値を検索する操作と;
前記クライアント側計算デバイスによって、前記第1の時間及び前記第2の時間に減衰関数を処理することにより、減衰値を生成する操作と;
前記クライアント側計算デバイスによって、集約関数を用いて前記第1の変数、前記第2の固有値、及び前記減衰値を処理することにより、集約データを生成する操作と;
前記1つ以上のプロセッサによって、リスク識別モデルを用いて前記集約データを処理することにより、前記第1の操作に関連するリスクを特定する操作と;を備える、
コンピュータにより実施されるシステム。 - 前記集約データを生成する操作に応じて、前記第2の固有値を削除する操作を更に備える、
請求項15に記載のコンピュータにより実施されるシステム。 - 前記1つ以上のプロセッサは、サーバ側計算デバイス内に統合される、
請求項15に記載のコンピュータにより実施されるシステム。 - 前記集約データを前記クライアント側計算デバイスから前記サーバ側計算デバイスへ伝送する操作を更に備える、
請求項17に記載のコンピュータにより実施されるシステム。 - 前記集約関数は、加算演算、最大値の識別、及び非反復結果の識別のうちの少なくとも1つを定義する数学的演算を備える、
請求項18に記載の方法。 - 前記減衰関数は、指数関数、対数関数、三角関数、移動窓型関数、及び多項式型関数のうちの少なくとも1つを定義する数学的演算を備える、
請求項19に記載のコンピュータにより実施されるシステム。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610587326 | 2016-07-22 | ||
CN201610796941.XA CN107645533A (zh) | 2016-07-22 | 2016-08-31 | 数据处理方法、数据发送方法、风险识别方法及设备 |
CN201610796941.X | 2016-08-31 | ||
US15/691,098 US10417426B2 (en) | 2016-07-22 | 2017-08-30 | Aggregating service data for transmission and risk analysis |
US15/691,098 | 2017-08-30 | ||
PCT/US2017/049654 WO2018045191A1 (en) | 2016-07-22 | 2017-08-31 | Aggregating service data for transmission and risk analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019533851A true JP2019533851A (ja) | 2019-11-21 |
JP6788104B2 JP6788104B2 (ja) | 2020-11-18 |
Family
ID=61108393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019511982A Active JP6788104B2 (ja) | 2016-07-22 | 2017-08-31 | 伝送及びリスク分析のためのサービスデータの集約 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10417426B2 (ja) |
EP (1) | EP3507963B1 (ja) |
JP (1) | JP6788104B2 (ja) |
KR (1) | KR102233078B1 (ja) |
CN (1) | CN107645533A (ja) |
MY (1) | MY194851A (ja) |
PH (1) | PH12019500450A1 (ja) |
SG (1) | SG11201901595PA (ja) |
TW (1) | TWI676913B (ja) |
WO (1) | WO2018045191A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190310920A1 (en) * | 2018-04-04 | 2019-10-10 | International Business Machines Corporation | Pre-Fetching and Staging of Restore Data on Faster Tiered Storage |
CN109861953B (zh) * | 2018-05-14 | 2020-08-21 | 新华三信息安全技术有限公司 | 一种异常用户识别方法及装置 |
CN109003091A (zh) * | 2018-07-10 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种风险防控处理方法、装置及设备 |
CN109034965B (zh) * | 2018-07-16 | 2020-12-25 | 深圳美图创新科技有限公司 | 一种产品推荐方法、计算设备及存储介质 |
CN110659807B (zh) * | 2019-08-29 | 2022-08-26 | 苏宁云计算有限公司 | 一种基于链路的风险用户识别方法及装置 |
CN110827026B (zh) * | 2019-11-05 | 2023-09-08 | 武汉快马金云信息技术有限公司 | 一种聚合支付中基于规则链的热部署动态风控处理系统 |
CN113780404A (zh) * | 2020-01-14 | 2021-12-10 | 支付宝(杭州)信息技术有限公司 | 资源数据的处理方法及装置 |
JP2023533069A (ja) * | 2020-07-09 | 2023-08-01 | フィーチャースペース・リミテッド | トランザクションデータ処理のためのニューラルネットワークアーキテクチャ |
US11481709B1 (en) | 2021-05-20 | 2022-10-25 | Netskope, Inc. | Calibrating user confidence in compliance with an organization's security policies |
EP4352674A4 (en) * | 2021-05-20 | 2024-09-25 | Netskope Inc | ASSESSING CONFIDENCE IN USER COMPLIANCE WITH AN ORGANISATION’S SECURITY POLICIES |
CN113344104A (zh) * | 2021-06-23 | 2021-09-03 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN114021149B (zh) * | 2021-11-17 | 2022-06-03 | 山东云天安全技术有限公司 | 基于修正参数预测工控网漏洞的系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269445A (ja) * | 2007-04-24 | 2008-11-06 | Sky Kk | 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム |
US20100299292A1 (en) * | 2009-05-19 | 2010-11-25 | Mariner Systems Inc. | Systems and Methods for Application-Level Security |
WO2014160296A1 (en) * | 2013-03-13 | 2014-10-02 | Guardian Analytics, Inc. | Fraud detection and analysis |
US20150026027A1 (en) * | 2009-06-12 | 2015-01-22 | Guardian Analytics, Inc. | Fraud detection and analysis |
WO2015159926A1 (ja) * | 2014-04-15 | 2015-10-22 | 株式会社Ubic | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
US20150373039A1 (en) * | 2014-06-23 | 2015-12-24 | Niara, Inc. | Entity Group Behavior Profiling |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178046A1 (en) | 2001-03-20 | 2002-11-28 | David Lawrence | Product and service risk management clearinghouse |
US20050125341A1 (en) | 2003-09-16 | 2005-06-09 | John Miri | Method, system and program for credit risk management utilizing credit exposure |
JP5097130B2 (ja) * | 2006-12-27 | 2012-12-12 | パナソニック株式会社 | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
US8595194B2 (en) * | 2009-09-15 | 2013-11-26 | At&T Intellectual Property I, L.P. | Forward decay temporal data analysis |
US9245045B2 (en) | 2012-05-17 | 2016-01-26 | Citelighter, Inc. | Aggregating missing bibliographic information in a collaborative environment |
US9392463B2 (en) * | 2012-12-20 | 2016-07-12 | Tarun Anand | System and method for detecting anomaly in a handheld device |
CN104216894B (zh) * | 2013-05-31 | 2017-07-14 | 国际商业机器公司 | 用于数据查询的方法和系统 |
CN104063504B (zh) * | 2014-07-08 | 2018-07-13 | 百度在线网络技术(北京)有限公司 | 网页的综合访问权值的确定方法及访问记录的排序方法 |
CN109639750B (zh) * | 2014-08-29 | 2021-09-07 | 创新先进技术有限公司 | 业务数据处理方法及设备 |
US9952353B2 (en) * | 2014-09-13 | 2018-04-24 | International Business Machines Corporation | Aggregation and analytics for application-specific optimization based on multiple data sources |
US9596253B2 (en) * | 2014-10-30 | 2017-03-14 | Splunk Inc. | Capture triggers for capturing network data |
US9800605B2 (en) * | 2015-01-30 | 2017-10-24 | Securonix, Inc. | Risk scoring for threat assessment |
US20150213276A1 (en) * | 2015-02-28 | 2015-07-30 | Brighterion, Inc. | Addrressable smart agent data structures |
US9591014B2 (en) * | 2015-06-17 | 2017-03-07 | International Business Machines Corporation | Capturing correlations between activity and non-activity attributes using N-grams |
IL248241B (en) * | 2015-10-12 | 2020-04-30 | Verint Systems Ltd | A system and method for evaluating cyber security awareness |
TWI599905B (zh) * | 2016-05-23 | 2017-09-21 | 緯創資通股份有限公司 | 惡意碼的防護方法、系統及監控裝置 |
-
2016
- 2016-08-31 CN CN201610796941.XA patent/CN107645533A/zh active Pending
-
2017
- 2017-05-15 TW TW106115995A patent/TWI676913B/zh active
- 2017-08-30 US US15/691,098 patent/US10417426B2/en active Active
- 2017-08-31 KR KR1020197009043A patent/KR102233078B1/ko active IP Right Grant
- 2017-08-31 SG SG11201901595PA patent/SG11201901595PA/en unknown
- 2017-08-31 MY MYPI2019001062A patent/MY194851A/en unknown
- 2017-08-31 JP JP2019511982A patent/JP6788104B2/ja active Active
- 2017-08-31 WO PCT/US2017/049654 patent/WO2018045191A1/en unknown
- 2017-08-31 EP EP17847563.8A patent/EP3507963B1/en active Active
-
2019
- 2019-02-28 PH PH12019500450A patent/PH12019500450A1/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269445A (ja) * | 2007-04-24 | 2008-11-06 | Sky Kk | 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム |
US20100299292A1 (en) * | 2009-05-19 | 2010-11-25 | Mariner Systems Inc. | Systems and Methods for Application-Level Security |
JP2012527691A (ja) * | 2009-05-19 | 2012-11-08 | サイバーセキュアー, インコーポレイテッド | アプリケーションレベルセキュリティのためのシステムおよび方法 |
US20150026027A1 (en) * | 2009-06-12 | 2015-01-22 | Guardian Analytics, Inc. | Fraud detection and analysis |
WO2014160296A1 (en) * | 2013-03-13 | 2014-10-02 | Guardian Analytics, Inc. | Fraud detection and analysis |
CN105556552A (zh) * | 2013-03-13 | 2016-05-04 | 加迪安分析有限公司 | 欺诈探测和分析 |
WO2015159926A1 (ja) * | 2014-04-15 | 2015-10-22 | 株式会社Ubic | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
US20150373039A1 (en) * | 2014-06-23 | 2015-12-24 | Niara, Inc. | Entity Group Behavior Profiling |
Also Published As
Publication number | Publication date |
---|---|
MY194851A (en) | 2022-12-19 |
JP6788104B2 (ja) | 2020-11-18 |
US10417426B2 (en) | 2019-09-17 |
SG11201901595PA (en) | 2019-03-28 |
CN107645533A (zh) | 2018-01-30 |
EP3507963A4 (en) | 2019-08-28 |
KR102233078B1 (ko) | 2021-03-30 |
TWI676913B (zh) | 2019-11-11 |
US20180060587A1 (en) | 2018-03-01 |
KR20190042080A (ko) | 2019-04-23 |
PH12019500450A1 (en) | 2019-11-11 |
EP3507963A1 (en) | 2019-07-10 |
TW201812668A (zh) | 2018-04-01 |
EP3507963B1 (en) | 2021-08-04 |
WO2018045191A1 (en) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019533851A (ja) | 伝送及びリスク分析のためのサービスデータの集約 | |
JP6803980B1 (ja) | 信頼されたイニシャライザを用いない秘密分散 | |
US10169417B2 (en) | Detecting logical relationships based on structured query statements | |
US9208504B2 (en) | Using geographical location to determine element and area information to provide to a computing device | |
JP6678829B2 (ja) | ユーザ信用評価 | |
KR102150815B1 (ko) | 다수의 시스템 지시자의 모니터링 | |
US8756292B2 (en) | Smart cache learning mechanism in enterprise portal navigation | |
US20120284299A1 (en) | Preventing leakage of information over a network | |
US20180101541A1 (en) | Determining location information based on user characteristics | |
AU2021244852B2 (en) | Offloading statistics collection | |
US11683391B2 (en) | Predicting microservices required for incoming requests | |
US11080290B2 (en) | Performance improvement in data visualization filters | |
US10523712B1 (en) | Stochastic quantile estimation | |
CN114443663A (zh) | 数据表处理方法、装置、设备及介质 | |
EP3273361A1 (en) | Method and system for adaptive processing of resource usage records | |
US12032986B2 (en) | Automated training environment selection | |
US11599442B1 (en) | Detecting abnormal database activity | |
US20230385663A1 (en) | Large scale forecasting with explanation information for time series datasets | |
CN114297469A (zh) | 检索方法、装置、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6788104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |