JP5851648B2 - ネットワーク仮想ユーザリスク抑制方法およびシステム - Google Patents

ネットワーク仮想ユーザリスク抑制方法およびシステム Download PDF

Info

Publication number
JP5851648B2
JP5851648B2 JP2015503665A JP2015503665A JP5851648B2 JP 5851648 B2 JP5851648 B2 JP 5851648B2 JP 2015503665 A JP2015503665 A JP 2015503665A JP 2015503665 A JP2015503665 A JP 2015503665A JP 5851648 B2 JP5851648 B2 JP 5851648B2
Authority
JP
Japan
Prior art keywords
relevance
virtual user
user
dimension
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015503665A
Other languages
English (en)
Other versions
JP2015515686A5 (ja
JP2015515686A (ja
Inventor
フー・スーハイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2015515686A publication Critical patent/JP2015515686A/ja
Publication of JP2015515686A5 publication Critical patent/JP2015515686A5/ja
Application granted granted Critical
Publication of JP5851648B2 publication Critical patent/JP5851648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

他の出願の相互参照
本願は、すべての目的のために参照により本明細書に組み込まれる、発明の名称を「A NETWORK VIRTUAL USER RISK CONTROL METHOD AND SYSTEM(ネットワーク仮想ユーザリスク抑制方法およびシステム)」とする、2012年4月1日出願の中国特許出願第201210096275.0号に基づく優先権を主張する。
本願は、ネットワーク仮想ユーザリスク抑制方法およびシステムに関する。
インターネットが成熟するにつれ、より多くの人々がネットワークを介して相互作用しており、ネットワークは、多くのユーザにとって情報交換のプラットフォームになりつつある。ネットワーク内では、あらゆるユーザが仮想ユーザであり、ネットワーク内での仮想ユーザの活動は、現実世界でのユーザ間の関係性を反映する。
例えば、ソーシャルネットワーキングサービス(SNS)について、図1は、ソーシャルネットワーク内のSNS友達を表す概略図である。仮想ユーザAおよび仮想ユーザBが、共通の友達ユーザCを有する場合、ユーザAおよびBは、現実世界でも友達である可能性が非常に高い。換言すると、ユーザAは、ユーザBと関係を有する。
実際の応用例において、仮想ユーザ間の現実の関連性が、ユーザのオンライン活動のリスクを抑制するために利用されうる。例えば、オンライン取引システムにおいて、取引処理中に特定のユーザの側で詐欺が検出され、そのユーザが、悪意あるユーザのブラックリストにすでに追加されており、この悪意のあるユーザが現実の関連性を持つ他の仮想ユーザが検出されうる場合、他の仮想ユーザの1人による詐欺行為が起きる可能性も非常に高い。したがって、関連する他の仮想ユーザを悪意あるユーザとして予め設定することにより、取引詐欺の発生を防ぐことができる。
上記のリスク抑制処理において、オンライン取引システムは、一般に、デバイスデータまたはデバイスフィンガープリントを用いて、仮想ユーザの現実の関連性を分析する。ハードドライブデータ、マザーボードデータ、および、デバイスを一意的に識別できるその他のデータなど、デバイスデータ(すなわち、デバイスフィンガープリント)を収集することにより、複数の仮想ユーザが同じ物理的デバイスを用いているか否かを判定することができる。例えば、2人の仮想ユーザが1つの物理的デバイスを用いていると判定された場合、これらの2人の仮想ユーザの間に関連性が存在しうる。
現行のシステムには以下のような制限がある:異なる仮想ユーザが同一の物理的デバイスを用いる場合にしか、関係するユーザを決定できない;仮想ユーザが異なる物理的デバイスを用いる場合には、彼らが関連のあるユーザであっても、上述の方法でユーザ間の関連性を検出することはできない。したがって、上述の分析方法は、あまりに制限があり、ネットワーク仮想ユーザの実際の関連性を正確に検出できないため、悪意あるユーザを正確に特定することができない。したがって、上述の分析方法は、ネットワーク詐欺の活動を大幅に最小化することはない。
以下の詳細な説明と添付の図面において、本発明の様々な実施形態を開示する。
ソーシャルネットワーク内のSNS友達を示す概略図。
量的因子の一実施形態を示す概略図。
時間的因子の一実施形態を示す概略図。 時間的因子の一実施形態を示す概略図。 時間的因子の一実施形態を示す概略図。
カスケード因子の一実施形態を示す概略図。
ネットワーク仮想ユーザリスク抑制方法の一実施形態を示すフローチャート。
関連性生データリトリーブ方法の一実施形態を示すフローチャート。
第2の仮想ユーザを探し出す一実施形態を示すフローチャート。
ユーザ間の多次元の関連性の一実施形態を示す概略図。
関連性の程度の計算の一実施形態を示す概略図。
ネットワーク仮想ユーザリスク抑制システムの一実施形態を示す構造図。
データリトリーブユニットの一実施形態を示す構造図。
第2のデータリトリーブユニットの一実施形態を示す構造図。
ネットワーク仮想ユーザリスク抑制システムの一実施形態を示す図。
本発明は、処理、装置、システム、物質の組成、コンピュータ読み取り可能な格納媒体上に具現化されたコンピュータプログラム製品、および/または、プロセッサ(プロセッサに接続されたメモリに格納および/またはそのメモリによって提供される命令を実行するよう構成されたプロセッサ)を含め、様々な形態で実装されうる。本明細書では、これらの実装または本発明が取りうる任意の他の形態を、技術と呼ぶ。一般に、開示された処理の工程の順序は、本発明の範囲内で変更されてもよい。特に言及しない限り、タスクを実行するよう構成されるものとして記載されたプロセッサまたはメモリなどの構成要素は、ある時間にタスクを実行するよう一時的に構成された一般的な構成要素として、または、タスクを実行するよう製造された特定の構成要素として実装されてよい。本明細書では、「プロセッサ」という用語は、1または複数のデバイス、回路、および/または、コンピュータプログラム命令などのデータを処理するよう構成された処理コアを指すものとする。
以下では、本発明の原理を示す図面を参照しつつ、本発明の1または複数の実施形態の詳細な説明を行う。本発明は、かかる実施形態に関連して説明されているが、どの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定されるものであり、多くの代替物、変形物、および、等価物を含む。以下の説明では、本発明の完全な理解を提供するために、多くの具体的な詳細事項が記載されている。これらの詳細事項は、例示を目的としたものであり、本発明は、これらの具体的な詳細事項の一部または全てがなくとも特許請求の範囲に従って実施可能である。簡単のために、本発明に関連する技術分野で周知の技術要素については、本発明が必要以上にわかりにくくならないように、詳細には説明していない。
現実のユーザの関連性を分析する際、ネットワーク仮想ユーザリスク抑制方法により、関連性次元に対する関連性値を計算できる。
関連性次元は、デバイスフィンガープリント、インターネットプロトコル(IP)アドレス、クッキー、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名など、ユーザを識別できる情報に関連しうる。これらの情報はすべて、ユーザ間の現実の関連性を分析するための関連性次元として機能しうる。
さらに、関連性値は、量的因子、時間的因子、および、カスケード因子(cascade factor)を含みうる。
図2は、量的因子の一実施形態を示す概略図である。
量的因子は、以下に関する:仮想ユーザAおよび仮想ユーザBの両方が、一群の共通の友達C、D、E・・・を有する場合、AおよびBが友達である可能性は極めて高い。
図3Aから図3Cは、時間的因子の一実施形態を示す概略図である。
時間的因子は、以下のように関係する。図3Aに示すように、仮想ユーザAおよび仮想ユーザBの両方が、共通の友達Cを有し、仮想ユーザAおよび仮想ユーザBの両方が、過去1年以内にCと友達になった場合、AおよびBが友達である可能性は極めて高い。同様に、図3Bに示すように、仮想ユーザAおよび仮想ユーザCが10年来の友達であり、仮想ユーザBおよび仮想ユーザCも10年来の友達であった場合も、仮想ユーザAおよびBが友達である可能性は極めて高い。逆に、図3Cに示すように、仮想ユーザAおよび仮想ユーザCが10年来の友達であるが、仮想ユーザBおよび仮想ユーザCが過去1年以内に友達になったにすぎない場合、仮想ユーザAおよびBが友達である可能性は、前の2つのシナリオよりも低くなる。
図4は、カスケード因子の一実施形態を示す概略図である。
カスケード因子は、以下のように関係する。友達の友達の・・・友達も、あなたの友達である可能性がある。カスケードの派生の数が多くなるほど、その人があなたの友達である可能性は低くなる。友達は、facebook.comまたはlinkedin.comなどのソーシャルネットワーキングを背景とする友達でありうる。例えば、仮想ユーザAおよび仮想ユーザBが友達であり、仮想ユーザBおよび仮想ユーザCが友達である場合、仮想ユーザAおよびCが友達である可能性は非常に高い。仮想ユーザCおよび仮想ユーザDが友達である場合、仮想ユーザAおよびDが友達である可能性は、仮想ユーザAおよびCが友達である可能性に比べて低い。さらに、仮想ユーザDおよび仮想ユーザEが友達である場合、仮想ユーザAおよびEが友達である可能性は、仮想ユーザAおよびDが友達である可能性に比べて低い。仮想ユーザAおよびBをレベル1の関連性、仮想ユーザAおよびCをレベル2の関連性、仮想ユーザAおよびDをレベル3の関連性、そして、仮想ユーザAおよびEをレベル4の関連性と呼ぶことができる。
図5は、ネットワーク仮想ユーザリスク抑制方法の一実施形態を示すフローチャートである。2人の仮想ユーザ間の現実の関連性の分析例を用いる。図9のシステム900が、方法500を実施しうる。方法500は、以下を含む。
工程510では、サーバが、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データを別個にリトリーブするよう構成されている。関連性生データは、多次元のデータを含む。各次元に関するデータは、関連性次元として機能し、ユーザを識別できる。
多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせなどの情報を含みうる。各次元に関するデータは、ユーザの身元を特定できる。各次元に関するデータは、仮想ユーザ間の関連性の程度を分析するために利用できる。さらに、仮想ユーザの身元を特定できる他の情報が、関連性データとして用いられてもよい。他の情報の一例は、メディアアクセス制御(MAC)アドレスを含みうる。
工程520では、第1および第2の仮想ユーザの関連性生データに基づいて、サーバは、関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値を別個に計算するよう構成されている。いくつかの実施形態において、サーバは、各関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値を計算するよう構成されうる。
例えば、第1の仮想ユーザおよび第2の仮想ユーザの関連性生データがいずれも、インターネットプロトコル(IP)アドレスおよびクッキーを含むとする。IPアドレスは、第1および第2の仮想ユーザの間の第1の関連性値を計算するために用いられてよい。クッキーは、第1および第2の仮想ユーザの間の第2の関連性値を計算するために用いられてよい。
同じ関連性次元についての分析因子が、量的因子、時間的因子、および、カスケード因子を含むよう拡張されうる。したがって、各関連性次元について、第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値は、量的因子、時間的因子、および、カスケード因子に基づいて計算できる。
分析因子に基づいて関連性値を計算する方法について以下に説明する。
工程530では、サーバは、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度を得るために、各関連性次元について少なくとも1つの関連性値を集計するよう構成されている。現実の関連性の程度は、第1の仮想ユーザおよび第2の仮想ユーザが同一人物であるか否か、または、彼らが同じ人物グループに関係するか否かに言及しうる。
集計を達成する多くの方法が存在するので、実際の適用条件に基づいて、集計を達成する方法が決定されうる。
例えば、関連性次元の各々に対する関連性値が合計されてよい。合計の結果は、第1の仮想ユーザと第2の仮想ユーザとの間の現実の関連性の程度を表しうる。合計は、単純和関数、平方和関数、または、加重和関数であってよい。
例えば、
単純和=x1+x2+x3、
平方和=x1^2+x2^2+x3^2、
加重和=a*x1+b*x2+c*x3、
注:x1^2=x1*x1であり、a、b、および、cはすべて、重み付け係数であり、x1、x2、および、x3は、関連性次元に対する関連性値を指しうる。例えば、x1は、インターネットプロトコル(IP)アドレスに関連してよく、x2は、クッキーの値に関連してよい、などである。重み付け係数は、シナリオに基づいて決定されうる。例えば、x1は、IPアドレスの関連性値に対応してよく、x2は、クッキーの関連性値に対応してよく、x3は、デバイスフィンガープリントの関連性値に対応してよい。
例えば、IPアドレスは、30%の確率で正確にユーザを特定でき、クッキーは、60%の確率で正確にユーザを特定でき、デバイスフィンガープリントは、90%の確率で正確にユーザを特定できる。したがって、重み付け係数は、以下のようであってよい、a=3、b=6、c=9。別の例においては、重み付け係数は、以下のようであってもよい、a=1、b=2、c=3。
したがって、加重和は、a*x1+b*x2+c*x3たり得、これは、3*x1+6*x2+9*x3に対応する。
別の例において、ユーザAおよびBは、同じIPアドレス201.1.232.34を利用し、同じクッキー121.0.29.196.69552022087219.5および121.0.29.199.91242113215430.0を有する。その結果、x1は1に対応し、x2は2に対応し、x3は0に対応する。したがって、加重和は、3*x1+6*x2+9*x3=3*1+6*2+9*0=15たり得る。
工程540では、サーバは、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度が所定の閾値を超えるか否かを判定するよう構成されている。
閾値も、シナリオに基づいて決定されうる。例えば、閾値は、10に対応しうる。15の加重和は、10に対応する閾値よりも大きい。換言すると、ユーザAおよびBの間の現実の関連性の程度は、所定の閾値を超える。
重み付け係数は、a=3、b=6、および、c=9に設定されない場合には、その代わりに、a=1、b=2、および、c=3に設定される。加重和は、a*x1+b*x2+c*x3=1*x1+2*x2+3*x3=1*1+2*2+3*0=5に対応する。この例において、ユーザAおよびBの間の現実の関連性の程度は、所定の閾値を超えない。
いくつかの実施形態において、重み付け係数を最初に決定することができ、シナリオに基づいて閾値を調整できる。
a=3、b=6、c=9である例に戻ると、ユーザAおよびBは、同じIPアドレス201.1.232.34と、同じクッキー121.0.29.196.69552022087219.5および121.0.29.199.91242113215430.0と、を有する。ユーザAおよびBの加重和は、3*1+6*2+9*0=15に対応する。
ユーザAおよびCに関して、ユーザAおよびCは、同じデバイスフィンガープリントC4790b2737cae5ab73f2aaa1e33834b98を用いていた。ユーザAおよびCの加重和は、3*0+6*0+9*1=9に対応する。閾値が10に対応する場合、ユーザAおよびBの間の現実の関連性の程度は閾値を超え、ユーザAおよびCの間の現実の関連性の程度は閾値を超えない。
シナリオにより、ユーザAおよびCの間の現実の関連性の程度が閾値を超えることが望ましい場合、閾値は、8に対応するよう設定されうる。
工程550では、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度が所定の閾値を超える場合、サーバは、第1および第2の仮想ユーザの一方が悪意あるユーザであるか否かを判定するよう構成されている。
工程560では、第1および第2の仮想ユーザの一方が悪意あるユーザである場合、サーバは、第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている。
ネットワークリスク抑制では、工程510から530を実行した後、2人の仮想ユーザの間の現実の関係性の程度を得ることができる。得られた2人の仮想ユーザ間の現実の関係性の程度に基づいて、2人の仮想ユーザ間の現実の関係性の程度が所定の閾値を超えた場合、所定の閾値を超えた程度は、現実世界での2人のユーザ間の関係性の程度が非常に高いことを示唆する。そのため、2人のユーザの一方がすでに悪意あるユーザであると決定されている場合、2人のユーザの他方が悪意あるユーザである可能性も非常に高い。したがって、その一方のユーザとの関連性の程度が所定の閾値を超える関連ユーザも、悪意あるユーザと判定される。
要約すると、2人の仮想ユーザを分析する時、複数の関連性次元(例えば、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名など)のデータを同時に用いて、分析を実行することができる。複数の関連性次元のデータを分析すると、2人の仮想ユーザが同一の物理的デバイスを用いていない場合に2人のユーザ間の現実の関連性を検出するために他の次元からの情報を利用することが可能になる。したがって、従来の分析方法の制限を回避することができ、ネットワークの仮想ユーザ間の現実の関係性を正確に検出することができる。さらに、かかる分析方法を利用すれば、悪意あるユーザとの関連性の程度が高い他のユーザ(同じく、悪意のあるユーザである可能性がある)を正確に特定することが可能であり、ネットワークリスクの抑制を向上させ、ネットワーク詐欺の危険性を減少させることができる。図6Aは、関連性生データリトリーブ方法の一実施形態を示すフローチャートである。図5の実施形態に基づいて、工程510は、図6の工程を用いて実施されうる。方法600は、以下を含む。
工程610では、サーバは、第1の仮想ユーザの関連性生データをリトリーブするよう構成されている。例えば、第1の仮想ユーザがユーザAであり、ユーザAに関する関連性生データがIPアドレスおよびクッキーを含みうると仮定する。IPアドレスの一例は、10.19.218.208であってよく、クッキーの一例は、121.0.29.196.69552022087219.5であってよい。
工程620では、第1の仮想ユーザの関連性生データに基づいて、サーバは、第1の仮想ユーザに関連のある第2の仮想ユーザと、第2の仮想ユーザの関連性生データとを探し出す(locate)よう構成されている。
例えば、IPアドレス関連性次元を用いて、ユーザAおよび他のすべてのユーザによって共用されたIPアドレスを見つけるために、時間的因子が破棄され、データ格納フォーマットは、例えば、以下の表1および表2に示すようなフォーマットとなる:
Figure 0005851648
Figure 0005851648
上記のキー値の格納フォーマットは、仮想ユーザAと同じIPアドレスを利用したすべての他の仮想ユーザを素早く探し出すことを可能にする。したがって、仮想ユーザAと関連するユーザ探し出すことが単純化される。
図6Bは、第2の仮想ユーザを探し出す一実施形態を示すフローチャートである。探索動作620は、以下を含む。
工程6222では、各関連性次元について、サーバは、ユーザの識別子に基づいて、第1の仮想ユーザによって用いられた次元データを見つけるよう構成されている。
さらに、現実の関連性の程度を決定するために、上記の表1に、ユーザAをクエリしてよく、ユーザAに関係するIPアドレスリストに対応するクエリ結果を取得できる。クエリ結果は、例えば、以下の表3に格納されうる。
Figure 0005851648
表3からわかるように、ユーザAが用いたIPアドレスは、IP1、IP2、および、IP3である。
工程6224では、サーバは、見つかった次元データを用いて、見つかった次元データに関係するユーザリストを見つけるよう構成されている。
さらに、ユーザAに関係する表3からのIPアドレスIP1、IP2、および、IP3を用いた表2のクエリに基づいて、IPアドレスリストに基づいたユーザリストに対応するクエリ結果が、表4に格納されうる。クエリ結果は、以下を含む。
Figure 0005851648
工程6226では、サーバは、各関連性次元について見つかったユーザリスト内の重複ユーザを除去するよう構成されており、その結果、得られたユーザリストで特定されるすべてのユーザが第1の仮想ユーザと関連する第2の仮想ユーザになる。
表4が示すように、IPアドレスIP1を用いたユーザは、ユーザAであり、IPアドレスIP2を用いたユーザは、ユーザBおよびCであり、IPアドレスIP3を用いたユーザは、ユーザAおよびCである。重複ユーザの除去後、得られたユーザリストは、ユーザA、B、および、Cを含む。
したがって、レベル1の関係性は、ユーザA、B、および、Cを含む。ユーザAを除去した後、ユーザBおよびCが残る。換言すると、ユーザAとレベル1の関連性を有するユーザは、ユーザBおよびCを含む。
ユーザAとレベル2の関連性を有するユーザを決定するために、表1に、ユーザBおよびCを用いてクエリを行い、クエリ結果としてIPアドレスのリストを得る。クエリ結果は、以下の表5に格納されうる。
Figure 0005851648
表2に、ユーザBおよびCによって用いられたIPアドレスのリストを用いてクエリを行い、クエリ結果としてユーザリストを得る。クエリ結果は、以下の表6に格納されうる。
Figure 0005851648
重複ユーザの除去後、レベル2の関連性は、ユーザBおよびCを含む。
同様に、一例として、上述のデータ格納フォーマットは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名など、他の関連性生データにも用いることができる。
要約すると、図6からわかるように、計算量を削減するために、第1の仮想ユーザを最初に決定し、続いて、第1の仮想ユーザに関連する他のユーザを探し出すことができる。他のユーザおよび第1の仮想ユーザを探し出した後、他のユーザおよび第1の仮想ユーザの間の現実の関連性の程度の計算が実行されうる。実際の適用対象に基づいて、2人のユーザがグループ化され、2人のユーザ間の関連性の程度が計算されうる。一態様として、関連性の程度「0」を有する2人のユーザのグループが存在しうる。
ユーザAならびに関連ユーザBおよびCが見つかった後、ユーザAおよび関連ユーザの間の現実の関連性の程度を計算できる方法の一例が以下で提供される。
IPアドレス関連性次元に基づいて、ユーザAおよびBの両方が、同じIPアドレス(例えば、IP1)を用いていた場合、ユーザAおよびBは「関連している」可能性が非常に高い。量的因子、時間的因子、および、カスケード因子が関連性に関係しうる。
量的因子に関しては、ユーザAおよびBの両方が、同じグループのIPアドレス(例えば、IP1、IP2、IP3、・・・)を用いていた場合、ユーザAおよびBが「関連している」可能性は非常に高い。
時間的因子に関しては、ユーザAおよびBの両方が、同じIPアドレス(例えば、IP1)を用いており、過去1年以内に同じIPアドレスを用いていた場合、ユーザAおよびBが「関連している」可能性は非常に高い。一方、ユーザAが過去1年間にIP1を用い、ユーザBが先月にIP1を用いていた場合、ユーザAおよびBが「関連している」可能性は、ユーザAおよびBが同じ期間中に同じIPアドレスを用いていた場合よりも低い。
カスケード因子に関しては、ユーザAおよびBが、同じIPアドレス(例えば、IP1)を利用し、ユーザBおよびCが、同じIPアドレス(例えば、IP2)を利用していたが、ユーザBおよびCが用いた同じIPアドレスが、ユーザAおよびBが用いた同じIPアドレスと異なる場合、ユーザAおよびCが「関連する」可能性は非常に高い。上記のIPアドレスの関係性に基づいて、ユーザAおよびBは、レベル1の関連性を有すると定義され、ユーザAおよびCは、レベル2の関連性を有すると定義される。
換言すると、「時間」および「カスケードレベル」は、「関連性」に対して減衰効果を有するため、減衰関数を用いて、「時間」および「カスケードレベル」を計算することが可能であり、「量」は、「関連性」に対する累積効果を有するため、累積関数を用いて、「量」を計算することが可能である。本願は、特定の減衰関数または累積関数には限定されない。
一例として、「量」に用いられる累積関数は、総和関数であってよく、「時間」および「カスケードレベル」に用いられる減衰関数は、逆関数であってよい。
さらに、時間(t)は、月単位に従って分類できる。
例えば、t=1は現在の月を表す、t=2は前月を表す、などとしてよく、関連性の程度の関数は、1/t、と定義できる。
カスケードレベル(level)について、level=1は、IPアドレス1を介したレベル1の関連性を表してよく、level=2はIPアドレスを介したレベル2の関連性を表してよく、・・・、関連性の程度の関数は、1/levelと定義されうる。
別の例として、時間間隔がtに対応し、カスケードレベルがlevelに対応する場合、関連性の程度は、(1/t)*(1/level)に対応しうる。
ユーザAおよびBが、現在の月(t=1)にIPアドレスを介したレベル1の関連性を有する(例えば、ユーザAおよびBが、同じIPアドレスIP1を用いていた)場合、関連性の程度は、(1/1)*(1/1)=1に対応する。
ユーザAおよびBが、先月(t=2)にIPアドレス(level=1)を介したレベル1の関連性(level=1)を有する場合、関連性の程度は、(1/2)*(1/1)=0.5に対応する。
ユーザAおよびBが、先月(t=2)にレベル2の関連性(level=2)を有する場合、関連性の程度は、(1/2)*(1/2)=0.25に対応する。
要約すると、時間tが6ヶ月間に限定され、カスケードレベルの数が3であると仮定すると、IPアドレスIP1に関して、2人のユーザ(例えば、ユーザAおよびB)の関係性の程度は、以下のようでありうる。
Figure 0005851648
総和関数は、量を集計するための累積関数として用いることができる。換言すると、各IPアドレスについての関連性の程度を合計することができる。時間が6ヶ月間に限定され、カスケードレベルの数が3であると仮定すると、すべてのIPアドレスについて、ユーザAおよびBの関係性の程度は、以下のようでありうる。
Figure 0005851648
上記の例において、IPアドレスは、1つの次元(IPアドレス)にのみ関係する。いくつかの実施形態において、IPアドレスに加えて、例えば、図7に示すように、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名などの次元が、関連性の程度を決定する際に考慮されてもよい。図7は、ユーザ間の多次元の関連性の一実施形態を示す概略図である。
図8に示すように、他の次元について、IPアドレス関連性に実行したのと同様の計算を行うことができる。図8は、関連性の程度の計算の一実施形態を示す概略図である。各関連性の次元に実行される計算は、時間的因子、量的因子、および、カスケード因子を含みうる。結果が各次元について計算された後、その結果は、集計(例えば、合計)されうる。その後、仮想ユーザ間の関連性の程度が決定されうる。
例えば、IPアドレス、クッキー、デバイスフィンガープリント、および、電話番号を介したユーザAおよびBの間の関連性について、各次元の計算は、時間的因子、量的因子、および、カスケード因子を考慮することができる。IPアドレス関連性値、クッキー関連性値、デバイスフィンガープリント関連性値、および、電話番号関連性値が、別個に計算されうる。その後、関連性値は、ユーザAおよびBの間の最終的な現実の関連性の程度を得るために合計によって集計される。
別の例において、ユーザAおよびBをIPアドレスに基づいて関連付け、ユーザBおよびCをクッキーに基づいて関連付けることができる。ユーザBおよびCが同じクッキーを有する場合、ユーザBおよびCは関連している。最終的な集計段階で、ユーザAおよびBの間のIPアドレス関連性値ならびにBおよびCの間のクッキー関連性値は、ユーザAおよびCの間の現実の関連性の程度を得るために合計されうる。
さらに、「量」のための累積関数は、総和関数、加重和関数、平方和関数、または、別の総和関数であってよい。上記の関数は、一般に、合計関数と呼ばれうる。同様に、「時間」および「カスケードレベル」のための減衰関数は、上記の逆関数、加重逆関数、逆二乗関数、または、別の減衰関数を含んでよく、これらはすべて一般に逆関数と呼ばれうる。
加重逆関数の一例は、以下の通りである。
総和関数=x1+x2+x3、
加重和関数=a*x1+b*x2+c*x3、
逆関数=1/x1+1/x2+1/x3、
加重逆関数=a/x1+b/x2+c/x3、
注:a、b、および、cはすべて重み付け係数である。
平方和関数および逆二乗関数の例は、以下の通りである。
総和関数=x1+x2+x3、
平方和関数=x1^2+x2^2+x3^2、
逆関数=1/x1+1/x2+1/x3、
逆二乗関数=1/(x1^2)+1/(x2^2)+1/(x3^2)、
注:x1^2=x1*x1
要約すると、関連性次元および同じ次元の分析因子を拡張することにより、仮想ユーザが同じ物理的デバイスを利用していない場合でも、他の次元からの情報を利用して、ユーザ間の現実の関連性を検出することが可能になる。したがって、従来の分析方法の制限を回避して、ネットワーク上の仮想ユーザの現実の関係性を、より正確に決定することを可能にすることができる。さらに、従来の単因子分析に比べて、関連性次元および同じ次元の分析因子を拡張することにより、分析結果の精度が高くなる。
ネットワーク仮想ユーザの現実の関連性の上記の分析は、多様なシナリオに適用できる。例えば、ネットワークリスク抑制シナリオにおいて、特定のユーザが詐欺行為を犯したとわかっており信頼できない場合、その特定のユーザと現実の関連性を有する他のユーザによる同様の詐欺のリスクも存在する。別の例は、インテリジェント推薦シナリオの例である。特定のユーザがアウトドア利用の品物を購入したいことがわかっている場合に、このユーザと現実の関連性を有する他のユーザに、アウトドア利用の品物を自動的に推薦することができる。推薦は、購入レベルを高めるために用いることができる。
上記の方法の上記の記載に基づいて、対応するシステムを提供する。
図9は、ネットワーク仮想ユーザリスク抑制システムの一実施形態を示す構造図である。システム900は、データリトリーブユニット910、関連性計算ユニット920、関連性集計ユニット930、リスク判定ユニット940、第1の悪意判定ユニット950、および、第2の悪意判定ユニット960を備える。
データリトリーブユニット910は、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データを別個にリトリーブするよう構成されている。関連性生データは、多次元のデータを含む。各次元のデータは、ユーザを識別すると共に、関連性次元として機能することができる。
関連性計算ユニット920は、第1および第2の仮想ユーザの関連性生データに基づいて、関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値を別個に計算するよう構成されている。いくつかの実施形態において、関連性計算モジュール920は、第1および第2の仮想ユーザの関連性生データに基づいて、各関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値を別個に計算するよう構成されている。
関連性集計ユニット930は、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度を得るために、関連性次元の少なくとも1つの関連性値を集計するよう構成されている。
リスク判定ユニット940は、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度が所定の閾値を超えるか否かを判定するよう構成されている。
第1の悪意判定ユニット950は、第1の仮想ユーザおよび第2の仮想ユーザの間の現実の関連性の程度が所定の閾値を超えた場合に、第1および第2の仮想ユーザの一方が悪意あるユーザであるか否かを判定するよう構成されている。
第2の悪意判定ユニット960は、第1および第2の仮想ユーザの一方が悪意あるユーザであった場合に、第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている。
いくつかの実施形態において、関連性計算ユニット920は、各関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも1つの関連性値を計算するよう構成されている。いくつかの実施形態において、関連性計算ユニット920は、各関連性次元について第1の仮想ユーザおよび第2の仮想ユーザの間の少なくとも2つの関連性値を計算するよう構成されている。少なくとも1つの関連性値または少なくとも2つの関連性値は、量的因子、時間的因子、および、カスケード因子に基づいて計算できる。
いくつかの実施形態において、量的因子は、総和関数を用いることができる。
いくつかの実施形態において、時間的因子およびカスケード因子は両方とも、逆関数を用いることができる。
いくつかの実施形態において、関連性計算ユニット920は、以下の式を用いて、第1の仮想ユーザおよび第2の仮想ユーザの間の関連性値を計算できる。
Figure 0005851648
Σは、総和関数に対応し、xは、特定の関連性次元での関連性量に対応し、levelは、カスケードレベルに対応し、tは、時間に対応しうる。
いくつかの実施形態において、多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含みうる。
図10Aは、データリトリーブユニットの一実施形態を示す構造図である。データリトリーブユニット910は、第1のリトリーブユニット1010および第2のリトリーブユニット1020を含みうる。
第1のリトリーブユニット1010は、第1の仮想ユーザの関連性生データをリトリーブするよう構成されている。
第2のリトリーブユニット1020は、第1の仮想ユーザの関連性生データに基づいて、第1の仮想ユーザに関連する第2の仮想ユーザと、第2の仮想ユーザの関連性生データとを探し出すよう構成されている。
図10Bは、第2のデータリトリーブユニットの一実施形態を示す構造図である。第2のリトリーブユニット1020は、第1のクエリユニット1022、第2のクエリユニット1024、および、重複除去ユニット1026を備えてよい。
第1のクエリユニット1022は、各関連性次元について、第1の仮想ユーザの識別子に基づいて、第1仮想ユーザによって用いられた次元データを見つけるよう構成されている。
第2のクエリユニット1024は、見つかった次元データを用いて、次元データに対応するユーザリストを見つけるよう構成されている。
重複除去ユニット1026は、各関連性次元について見つかったユーザリストから重複ユーザを除去して、ユーザリスト内のユーザを第1の仮想ユーザに関連する第2の仮想ユーザとして特定するよう構成されている。
いくつかの実施形態において、関連性集計ユニット930は、関連性次元について少なくとも1つの関連性値を合計するよう構成されてよい。
システムの実施形態に関しては、基本的に方法の実施形態と同様であるため、比較的簡単な記載になっており、関連する態様については、方法の実施形態の説明の一部を参照できる。
上述のリスク抑制システムは、ネットワークの仮想ユーザ間の現実の関連性を正確に検出し、次いで、悪意あるユーザとの関連性の程度が高い他のユーザを悪意あるユーザとして正確に識別することで、ネットワークリスク抑制を強化し、ネットワーク詐欺の発生を減少させることができる。
図11は、ネットワーク仮想ユーザリスク抑制システムの一実施形態を示す図である。システム1100は、ネットワーク1130を通してサーバ1110に接続された複数のクライアント1120を含む。図9のシステム900は、サーバ1110を実施するために利用できる。第1および第2の仮想ユーザは、クライアント1120を利用しうる。
上述のユニットは、1または複数の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、特定の機能を実行するよう設計されたプログラム可能論理デバイスおよび/または特定用途向け集積回路などのハードウェアとして、もしくは、それらの組み合わせとして実装することができる。いくつかの実施形態において、ユニットは、コンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワーク装置など)に本発明の実施形態に記載された方法を実行させるための複数の命令など、不揮発性記憶媒体(光学ディスク、フラッシュ記憶装置、携帯用ハードディスクなど)に格納することができるソフトウェア製品の形態で具現化されてよい。ユニットは、単一のデバイス上に実装されてもよいし、複数のデバイスにわたって分散されてもよい。ユニットの機能は、互いに統合されてもよいし、複数のサブユニットにさらに分割されてもよい。
本明細書に開示の実施形態に照らして説明した方法またはアルゴリズム工程は、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、または、両方の組み合わせを用いて実施されうる。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読み出し専用メモリ(ROM)、電気的プログラム可能ROM、電気的消去可能プログラム可能ROM、レジスタ、ハードドライブ、リムーバブルディスク、CD−ROM、または、任意の他の形態の当業者に周知の記憶媒体内にインストールされてよい。
上述の実施形態は、理解しやすいようにいくぶん詳しく説明されているが、本発明は、提供された詳細事項に限定されるものではない。本発明を実施する多くの代替方法が存在する。開示された実施形態は、例示であり、限定を意図するものではない。
適用例1:ネットワーク仮想ユーザリスク抑制方法であって、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方は悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定する、ことを備える、方法。
適用例2:適用例1に記載の方法であって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、方法。
適用例3:適用例2に記載の方法であって、前記量的因子は、総和関数を用いる、方法。
適用例4:適用例3に記載の方法であって、前記時間的因子および前記カスケード因子は両方とも、逆関数を用いる、方法。
適用例5:適用例4に記載の方法であって、前記関連性次元についての前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
Figure 0005851648
という式を用いて計算され、Σは、前記総和関数に対応し、xは、関連性次元についての前記関連性量に対応し、levelは、カスケードレベルに対応し、tは、時間に対応する、方法。
適用例6:適用例1に記載の方法であって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、方法。
適用例7:適用例1に記載の方法であって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、前記第1の仮想ユーザの前記関連性生データをリトリーブし、前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1のユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、を含む、方法。
適用例8:適用例7に記載の方法であって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定する、ことを含む、方法。
適用例9:適用例1に記載の方法であって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、方法。
適用例10:ネットワーク仮想ユーザリスク抑制システムであって、少なくとも1つのプロセッサであって、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元についての前記少なくとも1つの関連性値を集計し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、を備える、システム。
適用例11:適用例10に記載のシステムであって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、システム。
適用例12:適用例11に記載のシステムであって、前記量的因子は、総和関数を用い、前記時間的因子および前記カスケード因子は両方とも、逆関数を用い、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
Figure 0005851648
という式を用いて計算され、Σは、前記総和関数に対応し、xは、関連性次元についての前記関連性量に対応し、levelは、カスケードレベルに対応し、tは、時間に対応する、システム。
適用例13:適用例10に記載のシステムであって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、システム。
適用例14:適用例10に記載のシステムであって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、前記第1の仮想ユーザの前記関連性生データをリトリーブし、前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1のユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、を含む、システム。
適用例15:適用例14に記載のシステムであって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定すること、を含む、システム。
適用例16:適用例10に記載のシステムであって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、システム。
適用例17:ネットワーク仮想ユーザリスクを抑制するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品は、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブするためのコンピュータ命令と、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算するためのコンピュータ命令と、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計するためのコンピュータ命令と、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定するためのコンピュータ命令と、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。

Claims (17)

  1. ネットワーク仮想ユーザリスク抑制方法であって、
    第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方は悪意あるユーザであると見なされ、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計し、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、
    前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定する、
    ことを備える、方法。
  2. 請求項1に記載の方法であって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、
    前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、方法。
  3. 請求項2に記載の方法であって、前記量的因子は、総和関数を用いる、方法。
  4. 請求項3に記載の方法であって、前記時間的因子および前記カスケード因子は両方とも、逆関数を用いる、方法。
  5. 請求項4に記載の方法であって、前記関連性次元についての前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
    Figure 0005851648
    という式を用いて計算され、Σは、前記総和関数に対応し、xは、関連性次元についての前記関連性に対応し、levelは、カスケードレベルに対応し、tは、時間に対応する、方法。
  6. 請求項1に記載の方法であって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、方法。
  7. 請求項1に記載の方法であって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、
    前記第1の仮想ユーザの前記関連性生データをリトリーブし、
    前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、
    を含む、方法。
  8. 請求項7に記載の方法であって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
    各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、
    前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、
    前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定する、
    ことを含む、方法。
  9. 請求項1に記載の方法であって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、方法。
  10. ネットワーク仮想ユーザリスク抑制システムであって、
    少なくとも1つのプロセッサであって、
    第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元についての前記少なくとも1つの関連性値を集計し、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、
    前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
    を備える、システム。
  11. 請求項10に記載のシステムであって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、
    前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、システム。
  12. 請求項11に記載のシステムであって、
    前記量的因子は、総和関数を用い、
    前記時間的因子および前記カスケード因子は両方とも、逆関数を用い、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
    Figure 0005851648
    という式を用いて計算され、Σは、前記総和関数に対応し、xは、関連性次元についての前記関連性に対応し、levelは、カスケードレベルに対応し、tは、時間に対応する、システム。
  13. 請求項10に記載のシステムであって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、システム。
  14. 請求項10に記載のシステムであって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、
    前記第1の仮想ユーザの前記関連性生データをリトリーブし、
    前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、
    を含む、システム。
  15. 請求項14に記載のシステムであって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
    各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、
    前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、
    前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定すること、
    を含む、システム。
  16. 請求項10に記載のシステムであって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、システム。
  17. ネットワーク仮想ユーザリスクを抑制するためのコンピュータプログラムであって、
    第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブするための機能と、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算するための機能と、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計するための機能と、
    前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定するための機能と、
    前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するための機能と、
    をコンピュータによって実現させる、コンピュータプログラム。
JP2015503665A 2012-04-01 2013-03-29 ネットワーク仮想ユーザリスク抑制方法およびシステム Active JP5851648B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201210096275.0A CN103368917B (zh) 2012-04-01 2012-04-01 一种网络虚拟用户的风险控制方法及系统
CN201210096275.0 2012-04-01
US13/852,201 US8875291B2 (en) 2012-04-01 2013-03-28 Network virtual user risk control method and system
US13/852,201 2013-03-28
PCT/US2013/034698 WO2013151905A2 (en) 2012-04-01 2013-03-29 Network virtual user risk control method and system

Publications (3)

Publication Number Publication Date
JP2015515686A JP2015515686A (ja) 2015-05-28
JP2015515686A5 JP2015515686A5 (ja) 2015-12-03
JP5851648B2 true JP5851648B2 (ja) 2016-02-03

Family

ID=49326342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015503665A Active JP5851648B2 (ja) 2012-04-01 2013-03-29 ネットワーク仮想ユーザリスク抑制方法およびシステム

Country Status (6)

Country Link
US (2) US8875291B2 (ja)
EP (1) EP2836911A4 (ja)
JP (1) JP5851648B2 (ja)
CN (2) CN107733854B (ja)
TW (1) TWI536297B (ja)
WO (1) WO2013151905A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法
CN104572393A (zh) * 2013-10-24 2015-04-29 世纪禾光科技发展(北京)有限公司 一种买卖家登录监控方法及系统
TWI503779B (zh) * 2014-01-08 2015-10-11 Mitake Information Corp 社群網站熟人隱藏之系統、裝置與方法
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
JP6557677B2 (ja) * 2014-03-10 2019-08-07 ヴィジブル ワールド リミテッド ライアビリティ カンパニー 匿名行動ベースの記録識別システム及び方法
CN104917739B (zh) * 2014-03-14 2018-11-09 腾讯科技(北京)有限公司 虚假账号的识别方法及装置
US9378345B2 (en) 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
CN104021197A (zh) * 2014-06-16 2014-09-03 南威软件股份有限公司 一种虚拟身份入库查询系统及方法
CN104504264B (zh) * 2014-12-08 2017-09-01 深圳市华傲数据技术有限公司 虚拟人建立方法及装置
CN106156027A (zh) * 2015-03-24 2016-11-23 阿里巴巴集团控股有限公司 一种异常交易的识别方法及装置
CN106295382B (zh) * 2015-05-20 2019-06-14 阿里巴巴集团控股有限公司 一种信息风险防控方法及装置
CN106301978A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 团伙成员账号的识别方法、装置及设备
US10333964B1 (en) * 2015-05-29 2019-06-25 Microsoft Technology Licensing, Llc Fake account identification
US20170011014A1 (en) * 2015-07-08 2017-01-12 Microsoft Technology Licensing, Llc Sharing usage of resources with interested users
US20170116584A1 (en) * 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
CN105279282A (zh) * 2015-11-19 2016-01-27 北京锐安科技有限公司 一种身份关系数据库的生成方法及装置
CN105653605B (zh) * 2015-12-23 2020-04-21 北京搜狗科技发展有限公司 一种用于网络社区作弊用户挖掘的方法、系统及电子设备
JP6019261B2 (ja) * 2016-04-26 2016-11-02 ヤフー株式会社 情報処理装置、端末装置、情報処理方法、及び情報処理プログラム
CN107622197B (zh) * 2016-07-15 2020-12-11 阿里巴巴集团控股有限公司 设备识别方法及装置、用于设备识别的权重计算方法及装置
CN106534164B (zh) * 2016-12-05 2019-09-03 公安部第三研究所 基于网络空间用户标识的有效虚拟身份刻画方法
US10769665B2 (en) * 2016-12-05 2020-09-08 Comscore, Inc. Systems and methods for transmitting content based on co-location
CN107194215B (zh) * 2017-05-05 2020-06-26 北京神州新桥科技有限公司 用户行为分析方法、装置、系统及机器可读存储介质
CN107943879A (zh) * 2017-11-14 2018-04-20 上海维信荟智金融科技有限公司 基于社交网络的欺诈团体检测方法及系统
CN108053214B (zh) * 2017-12-12 2021-11-23 创新先进技术有限公司 一种虚假交易的识别方法和装置
CN110110218B (zh) * 2018-02-01 2023-10-31 西安华企众信科技发展有限公司 一种身份关联方法及终端
CN108156333A (zh) * 2018-02-01 2018-06-12 天津市国瑞数码安全系统股份有限公司 一种防止诈骗的控制系统
CN111865925A (zh) * 2020-06-24 2020-10-30 国家计算机网络与信息安全管理中心 基于网络流量的诈骗团伙识别方法、控制器和介质
CN111967806B (zh) * 2020-10-23 2022-03-15 北京淇瑀信息科技有限公司 基于定期回扫的用户风险更新方法、装置和电子设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US7467211B1 (en) * 1999-10-18 2008-12-16 Cisco Technology Inc. Remote computer system management through an FTP internet connection
US20030105715A1 (en) * 2000-03-20 2003-06-05 Gabriel Friedman System and method for increasing security of electronic monetary transactions
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
CA2435912A1 (en) * 2001-01-26 2002-08-01 Bridicum A/S System for providing services and virtual programming interface
US8015119B2 (en) * 2004-01-21 2011-09-06 Google Inc. Methods and systems for the display and navigation of a social network
WO2006005122A1 (en) * 2004-07-08 2006-01-19 Marshal Saul Rubinstein Location based matching and communications system
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US20070040810A1 (en) * 2005-08-18 2007-02-22 Eastman Kodak Company Touch controlled display device
JP4941080B2 (ja) * 2006-04-28 2012-05-30 日本電気株式会社 ネットワーク広告配信システム、ネットワーク広告配信装置、方法及びプログラム
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US20080229101A1 (en) * 2007-03-15 2008-09-18 Cisco Technology, Inc. Authenticated correspondent database
US7685034B1 (en) * 2007-10-11 2010-03-23 Intuit Inc. System and method for finance-based competition
US8364766B2 (en) * 2008-12-04 2013-01-29 Yahoo! Inc. Spam filtering based on statistics and token frequency modeling
JP5463458B2 (ja) * 2008-12-19 2014-04-09 リプレックス株式会社 オンラインサービスを提供するサーバ
US8504550B2 (en) 2009-05-15 2013-08-06 Citizennet Inc. Social network message categorization systems and methods
US10217085B2 (en) 2009-06-22 2019-02-26 Nokia Technologies Oy Method and apparatus for determining social networking relationships
WO2010150251A1 (en) * 2009-06-22 2010-12-29 United Parents Online Ltd. Method and system of monitoring a network based communication among users
US9485218B2 (en) 2010-03-23 2016-11-01 Adventium Enterprises, Llc Device for preventing, detecting and responding to security threats
US8612463B2 (en) 2010-06-03 2013-12-17 Palo Alto Research Center Incorporated Identifying activities using a hybrid user-activity model
CN102339445A (zh) * 2010-07-23 2012-02-01 阿里巴巴集团控股有限公司 对网络交易用户的可信度进行评价的方法和系统
CN102200987A (zh) * 2011-01-27 2011-09-28 北京开心人信息技术有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
US8954309B2 (en) * 2011-05-31 2015-02-10 Oracle International Corporation Techniques for application tuning
US8898096B2 (en) * 2011-05-31 2014-11-25 Oracle International Corporation Application configuration generation
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法

Also Published As

Publication number Publication date
US8875291B2 (en) 2014-10-28
CN103368917B (zh) 2017-11-14
US20130276115A1 (en) 2013-10-17
CN107733854B (zh) 2021-06-29
US20150161387A1 (en) 2015-06-11
CN103368917A (zh) 2013-10-23
WO2013151905A2 (en) 2013-10-10
WO2013151905A3 (en) 2014-05-22
EP2836911A2 (en) 2015-02-18
EP2836911A4 (en) 2015-12-30
TW201342280A (zh) 2013-10-16
JP2015515686A (ja) 2015-05-28
US9223968B2 (en) 2015-12-29
CN107733854A (zh) 2018-02-23
TWI536297B (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
JP5851648B2 (ja) ネットワーク仮想ユーザリスク抑制方法およびシステム
US11710054B2 (en) Information recommendation method, apparatus, and server based on user data in an online forum
US20210258236A1 (en) Systems and methods for social graph data analytics to determine connectivity within a community
US10574681B2 (en) Detection of known and unknown malicious domains
JP5551704B2 (ja) オンライン・マーケティング効率の評価
Pal et al. Centrality measures, upper bound, and influence maximization in large scale directed social networks
JP2015515686A5 (ja)
WO2017067394A1 (zh) 客户服务方式的分配方法及系统
CN107622197B (zh) 设备识别方法及装置、用于设备识别的权重计算方法及装置
JP2018535490A (ja) サービス処理方法及び装置
WO2016178225A1 (en) Gating decision system and methods for determining whether to allow material implications to result from online activities
WO2011106897A1 (en) Systems and methods for conducting more reliable assessments with connectivity statistics
WO2011134086A1 (en) Systems and methods for conducting reliable assessments with connectivity information
CN105119735B (zh) 一种用于确定流量类型的方法和装置
CN110222790B (zh) 用户身份识别方法、装置及服务器
KR102086936B1 (ko) 사용자 데이터 공유 방법 및 디바이스
WO2019232821A1 (zh) 风控数据处理方法、装置、计算机设备及存储介质
WO2019052469A1 (zh) 一种网络请求处理方法、装置、电子设备及存储介质
US20150227581A1 (en) Systems and methods for analyzing registrar and hosting provider relationships
CN110213209B (zh) 一种推送信息点击的作弊检测方法、装置及存储介质
JP6142617B2 (ja) 情報処理装置、情報処理方法及び情報処理用プログラム
JP4907712B2 (ja) デモグラフィック情報推定装置及びその方法
Yun et al. Generating Algorithm of Approximate Decision Rules and its Applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20151016

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151202

R150 Certificate of patent or registration of utility model

Ref document number: 5851648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350