JP6692000B2 - リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム - Google Patents

リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム Download PDF

Info

Publication number
JP6692000B2
JP6692000B2 JP2019503330A JP2019503330A JP6692000B2 JP 6692000 B2 JP6692000 B2 JP 6692000B2 JP 2019503330 A JP2019503330 A JP 2019503330A JP 2019503330 A JP2019503330 A JP 2019503330A JP 6692000 B2 JP6692000 B2 JP 6692000B2
Authority
JP
Japan
Prior art keywords
risk identification
risk
service data
cloud
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019503330A
Other languages
English (en)
Other versions
JP2019523501A (ja
Inventor
グー,シー
リー,ツァイウェイ
シャ,ジュポン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019523501A publication Critical patent/JP2019523501A/ja
Application granted granted Critical
Publication of JP6692000B2 publication Critical patent/JP6692000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願はインターネット情報処理技術の分野に関し、特に、リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステムに関する。
インターネット技術の発達に伴い、様々な電子商取引プラットフォームが生まれている。これらの電子商取引プラットフォームの中に、インターネット金融サービスプラットフォームがある。インターネット金融サービスプラットフォームにとって、リスクをどう効果的に管理するかが、優先すべき重要な問題である。
実際のアプリケーション(適用)においては、インターネット金融サービスプラットフォームにおけるサービス、製品、及び取引が益々複雑化するのに伴い、リスクを管理することが一層困難になっている。現在、効果的なリスク管理方法は、下記の通りである。
インターネット金融サービスプラットフォームのフロントエンドデバイスは、様々なタイプのデータを収集する。ここで、様々なタイプのデータとしては、デバイスデータ、環境データ、挙動データなどが挙げられる。フロントエンドデバイスは、収集した様々なタイプのデータを、ネットワークを用いることによりリスク管理サーバに伝送する。リスク管理サーバは、受信した様々なタイプのデータを処理又は計算し、クライアントデバイスのサービス挙動に対してリスク識別及び処理を実行し、次いで、リスク識別結果をフロントエンドデバイスに返信して、リスク管理を効果的に実施する。
しかし、ある調査によると、フロントエンドデバイスが様々なタイプのデータを収集した後、収集したデータが比較的大量であるため、システムのネットワーク伝送装置、バックグラウンドコンピューティングリソース、データ格納装置などに非常に厳しい要件を課すことになる。結果として、リスク管理サーバがフロントエンドデバイスによって送信される大量のデータを受信した後、データを計算するのに比較的長時間を要し、リスク管理効率が低下する。
この点に鑑み、本願の実施は、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信したデータを処理するのに比較的長時間を要するという従来技術上の問題を緩和するために、リスク識別方法、リスク識別装置、並びにクラウドリスク識別装置及びシステムを提供する。
本願の実施はリスク識別方法を提供し、この方法は:サービスデータを収集するステップであって、前記サービスデータはサービス処理リクエストに基づき生成される、ステップと;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを、クラウドリスク識別デバイスへ送信するステップであって、前記リスク識別リクエストは、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、ステップと;を含む。
本発明の実施は、リスク識別方法を提供し、クラウドリスク識別デバイスに格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:前記エンドユーザデバイスにより送信されるリスク識別リクエストを、前記クラウドリスク識別デバイスにより受信するステップであって、前記リスク識別リクエストはサービスデータを備える、ステップと;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき前記サービスデータを生成するサービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行するステップと;を含む。
本発明の実施は、エンドユーザデバイスに適用されるリスク識別装置を提供し、この装置は:サービスデータを収集するよう構成された収集ユニットであって、前記サービスデータはサービス処理リクエストに基づき生成される、前記収集ユニットと;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストをクラウドリスク識別デバイスへ送信するよう構成された送信ユニットであって、前記リスク識別リクエストは、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、前記送信ユニットと;を含む。
本発明の実施は、クラウドリスク識別装置を提供し、クラウドリスク識別装置に格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:前記エンドユーザデバイスにより送信されるリスク識別リクエストを受信するよう構成された受信ユニットであって、前記リスク識別リクエストはサービスデータを含む、前記受信ユニットと;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;を含む。
本発明の実施は、リスク識別システムを提供し、前記リスク識別システムは、エンドユーザデバイスとクラウドリスク識別デバイスとを含む。前記エンドユーザデバイスは、サービス処理リクエストに基づき生成されるサービスデータを収集し;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行し;リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを前記クラウドリスク識別デバイスへ送信する。前記クラウドリスク識別デバイスは、前記エンドユーザデバイスにより送信される前記リスク識別リクエストを受信し、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行する。
本願の実施で用いられる前述の技術的解決策の少なくとも1つは、下記の有益な効果を奏することができる。
サービスデータを収集した後、エンドユーザデバイスは、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、リスク識別結果を特定できない場合、クラウドリスク識別デバイスをトリガして、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行させる。本願の実施において、分散型リスク識別アーキテクチャが提供される。これは、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信したデータを処理するのに比較的長時間を要するという従来技術上の問題を効果的に緩和し;このタイプの多層リスク識別を通じてリスク管理サーバの操作負荷を軽減し;システムリソースのオーバーヘッドを抑え;更にまた、エンドユーザデバイス上でのリスク識別を完了することで、リスク識別の時間を短縮しユーザエクスペリエンスを向上させる。
本明細書に記載の添付の図面は、本願のさらなる理解を提供することを意図しており、本願の一部を構成する。本願の例示的な実施及びその説明は、本願を説明することを意図しており、本願に対する適切でない限定を構成するものではない。
図1は、本願の一実施に係る、リスク識別方法を示す概略フローチャートである。
図2は、本願の一実施に係る、リスク識別方法を示す概略フローチャートである。
図3は、本願の一実施に係る、リスク識別方法を示す概略フローチャートである。
図4は、本願の一実施に係る、リスク識別方法のシナリオを示す概略図である。
図5は、本願の一実施に係る、エンドユーザデバイスに適用されるリスク識別装置を示す概略構造図である。
図6は、本願の一実施に係る、エンドユーザデバイスに適用されるリスク識別装置を示す概略構造図である。
図7は、本願の一実施に係る、クラウドリスク識別装置を示す概略構造図である。
図8は、本願の一実施に係る、クラウドリスク識別装置を示す概略構造図である。
図9は、本願の一実施に係る、リスク識別システムを示す概略構造図である。
図10は、本願の一実施に係る、インテリジェントプラットフォームデバイスを示す概略構造図である。
本願の目的を達成するため、本願の実施は、リスク識別方法、リスク識別装置、並びにクラウドリスク識別装置及びシステムを開示する。サービスデータを収集した後、エンドユーザデバイスは、格納されているリスク識別規則(ルール)又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、リスク識別結果を特定できない場合、クラウドリスク識別デバイスをトリガして、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行させる。本願の実施において、分散型リスク識別アーキテクチャが提供される。これは、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信したデータを処理するのに比較的長時間を要するという従来技術の問題を効果的に緩和し;このタイプの多層リスク識別を通じてリスク管理サーバの操作負荷を軽減し;システムリソースのオーバーヘッドを抑え;更にまた、エンドユーザデバイス上でのリスク識別を完了することで、リスク識別の時間を短縮しユーザエクスペリエンス(体験)を向上させる。
本願の実施に記載されるクラウドリスク識別装置は、クラウドベースのリスク識別デバイスとすることができる、又は、サーバのリスク管理システムとすることができることは特に留意すべき事項である。本明細書において、実施はこれに限定されない。
本願の実施に記載されるリスク識別装置は、クライアントデバイスベースのリスク識別エンドユーザデバイスとすることができ、クライアントデバイスのアプリケーションソフトウェアに組み入れることができ、様々なオペレーティングシステムの要件をサポートすることができる。本明細書において、実施はこれに限定されない。
本明細書におけるリスク識別装置は、モバイルエンドユーザデバイスに搭載できる、又は、PCデバイスに搭載できる。本願の実施に係る、エンドユーザデバイスに適用されるリスク識別方法は、モバイルエンドユーザデバイスにインストールされたAPPクライアントソフトウェアにも適用できる、又は、PCデバイス中の管理要素とすることができる。本明細書において、実施はこれに限定されない。
クラウドリスク識別デバイスに格納されているリスク識別規則と、エンドユーザデバイスに格納されているリスク識別規則との間には違いがあることは特に留意すべき事項である。
本願の具体的実施と、それに対応する添付図面を参照して、本願における技術的解決策を、以下、明確かつ包括的に述べる。明らかに、記載の実施は本願の実施の一部に過ぎず、全てではない。当業者が、創造的活動を行うことなく本願の実施に基づき想到する他の実施は、本願の保護範囲に含まれるものとする。
本願の実施において提供される技術的解決策を、添付図面を参照して、以下、詳細に述べる。
実施1
図1は、本願の一実施に係る、リスク識別方法を示す概略フローチャートである。この方法については、下記のように述べることができる。エンドユーザデバイスが本願のこの実施を実行できる。
ステップ101:サービスデータを収集する。ここで、サービスデータは、サービス処理リクエストに基づき生成される。
本願のこの実施において、エンドユーザデバイスは、ユーザにより送信されるサービス処理リクエストを受信し、サービス処理リクエストを受信すると、リスク識別操作を開始する。これにより、サービス処理中にタイムリーなリスク管理を確実に行える。
リスク識別操作を開始する際、エンドユーザデバイスは、リアルタイムに、又は定期的にサービス処理リクエストにより生成されるサービスデータを使用する。ここでのサービスデータは、デバイスデータ(例えば、デバイス識別子及びデバイスが稼働しているときに生成されるデータ)、環境データ、ユーザによるサービス実行の過程で生成されるユーザ行動データ、サービス実行工程において生成される取引データなどが挙げられるが、限定されない。
ステップ102:サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行する。
本願のこの実施において、サービスデータを収集した後、エンドユーザデバイスは、サービスデータを分析し、分析結果を参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行する。
具体的には、エンドユーザデバイスは、収集したサービスデータに基づき、サービスデータに対応するサービス指標(インジケータ)を特定する。本願のこの実施に記載されるサービス指標としては、所定の時間ウィンドウにおけるサービスデータのカウント値、総計値、開始値、終了値、差分値、平均値、標準偏差、最大値、及び/又は最小値を挙げることができるが、これらに限定されない。エンドユーザデバイスは、特定されたサービス指標とサービスデータとに基づき、サービス処理リクエストの発生頻度の特性、及び/又はエンドユーザデバイスの稼働環境特性を分析する。エンドユーザデバイスは、規則エンジン及び/又はモデルエンジンをトリガして、特定されたサービス指標に基づき論理分析及び/又は確率分析を実行させて分析結果を取得させる。
エンドユーザデバイスは、分析結果に基づき、サービス処理リクエストのリスク識別結果を特定する。
本願のこの実施で記載される、エンドユーザデバイスに格納されているリスク識別規則は、バックグラウンドサーバにより配信できる、又は、バックグラウンドサーバから要求(リクエスト)することができる。実施はこれに限定されない。加えて、本願のこの実施に記載されるリスク識別解決策は、インテリジェントプラットフォームデバイスを含むことができる。インテリジェントプラットフォームデバイスは、リスク識別規則、リスク管理ポリシー等を格納し、エンドユーザデバイスは、インテリジェントプラットフォームデバイスからリスク識別規則を取得することもできる。実施はこれには特に限定されない。
本願のこの実施で記載されるインテリジェントプラットフォームデバイスと従来技術に記載されるバックグラウンドサーバとを、同じデバイスとすることも、異なるデバイスとすることもできることは特に留意すべき事項である。インテリジェントプラットフォームデバイスとバックグラウンドサーバとが異なるデバイスである場合、その違いは、本願のこの実施に記載されるインテリジェントプラットフォームデバイスを、統合された開発機能及び維持機能を有するサービスプラットフォームとすることができ、変数、規則、モデルなどを開発及び維持するために使用できる、という点にある。インテリジェントプラットフォームデバイスの機能は、バックグラウンドサーバの機能よりも包括的である。
本願のこの実施において、エンドユーザデバイスは、エンドユーザデバイスによりサポートされた処理方法を用いることによりサービス処理リクエストに対してリスク識別を実行できることは特に留意すべき事項である。具体的な処理方法は特に限定されない。
ステップ103:ステップ102の操作結果を特定する。リスク識別結果を特定できない場合、ステップ104を実行し;リスク識別結果を特定できる場合、ステップ105及び/又はステップ106を実行する。
本願のこの実施において、エンドユーザデバイスのコンピューティング能力などの条件が限定されているため、又は、リスク識別規則の一部がエンドユーザデバイスに適していないため、又は、他の理由により、ステップ102においてエンドユーザデバイスがサービス処理リクエストに対してリスク識別を実行する場合には、下記の2つのケースがある。
ケース1:リスク識別結果を特定できる。ケース2:リスク識別結果を特定できない。
サービスデータ又は分析結果が規則エンジン及び/又はモデルエンジンに入力される際、出力結果が明確な結果(例えば、Accept(容認)又はReject(拒絶))である場合、それは、リスク識別結果を特定できることを意味する。
出力結果が不明確な結果(例えば、Unknown(未知)又はNULL(空値))である場合、それは、リスク識別結果を特定できないことを意味する。
本願のこの実施に記載される明確な結果とは、リスク管理の次のステップに対し明確な指示を提供できる結果であることが分かる。
したがって、異なる入力結果に対して、エンドユーザデバイスは、異なる操作の実行をトリガする。
ステップ104:リスク識別結果を特定できない場合、サービスデータを含むリスク識別リクエストをクラウドリスク識別デバイスへ送信する。
リスク識別リクエストは、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するようクラウドリスク識別デバイスに要求するために用いられる。
本願のこの実施におけるステップ102においてリスク識別結果を特定できない場合、それは、エンドユーザデバイスが、発生するリスク挙動を正確に識別できないことを意味する。クラウドリスク識別デバイスは、リスク挙動を特定する必要がある。この場合、エンドユーザデバイスは、リスク識別リクエストをクラウドリスク識別デバイスへ送信する必要があり、収集したサービスデータをリスク識別リクエストに追加する。
ステップ105:リスク識別結果を特定できる場合、特定されたリスク識別結果とサービスデータとを、クラウドリスク識別デバイスに同期させる。
本願のこの実施において、ステップ105と、ステップ106に記載のケースとは同時に実行してもよく、順次実行してもよい。ここで、実施はこれに限定されない。
リスク識別結果とサービスデータとがクラウドリスク識別デバイスに同期している時に、サービスデータ中のキーデータを選択し、これをクラウドリスク識別デバイスへ送信してもよいことは特に留意すべき事項である。このようにして、同期を実施でき、比較的少量の伝送データを確保でき、データ伝送速度を向上させることができ、そしてシステムリソースの消費を抑えることができる。
ステップ106:特定されたリスク識別結果に基づき、サービス処理リクエストに対してリスク管理を実行する。
本願のこの実施において、ステップ106の操作は、下記の2つのケースに基づいて実行できる。
ケース1:ステップ102において、リスク識別結果を特定できる、すなわち、明確なリスク識別結果が取得される。
エンドユーザデバイスは、取得された明確なリスク識別結果をエンドユーザデバイス中のサービス処理ユニットへ送信し、サービス処理リクエストに対して効果的なリスク管理を実行する。
加えて、ステップ105をトリガすることができる。
ケース2:ステップ102において、リスク識別結果を特定できない。
したがって、ステップ104においてエンドユーザデバイスがリスク識別結果を特定できない場合、エンドユーザデバイスは、リスク識別リクエストをクラウドリスク識別デバイスへ送信する。クラウドリスク識別デバイスにより送信されたリスク識別結果をエンドユーザデバイスが受信すると、受信されたリスク識別結果に基づき、サービス処理リクエストに対してリスク管理を実行できる。
具体的には、エンドユーザデバイスは、受信されたリスク識別結果をエンドユーザデバイスの中のサービス処理ユニットへ送信し、サービス処理リクエストに対して効果的なリスク管理を実行する。
本願のこの実施において提供される技術的解決策によると、サービスデータを収集した後、エンドユーザデバイスは、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、リスク識別結果を特定できない場合、クラウドリスク識別デバイスをトリガして、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行させる。本願のこの実施において、分散型リスク識別アーキテクチャが提供される。これは、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信したデータを処理するのに比較的長時間を要するという従来技術の問題を効果的に緩和し;このタイプの多層リスク識別を通じてリスク管理サーバの操作負荷を軽減し;システムリソースのオーバーヘッドを抑え;更にまた、エンドユーザデバイス上でのリスク識別を完了(コンプリート)することで、リスク識別の時間を短縮し、ユーザエクスペリエンスを向上させる。
実施2
図2は、同じ発明概念に基づく本願の実施に係るリスク識別方法を示す概略フローチャートである。本願のこの実施は、クラウドリスク識別デバイスにより実行できる。
ステップ201:クラウドリスク識別デバイスが、エンドユーザデバイスにより送信されるリスク識別リクエストを受信する。ここで、リスク識別リクエストはサービスデータを含む。
本願のこの実施において、エンドユーザデバイスにより送信され、クラウドリスク識別デバイスにより受信されるリスク識別リクエストは、エンドユーザデバイスがリスク識別結果を特定できない場合に送信される。
ステップ202:クラウドリスク識別デバイスが、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行する。
クラウドリスク識別デバイスに格納されているリスク識別規則と、エンドユーザデバイスに格納されているリスク識別規則との間には違いがある。
本願のこの実施において、クラウドリスク識別デバイスは、複雑なリスク挙動のリスク識別をサポートできるので、エンドユーザデバイスがリスク挙動を識別できない場合、エンドユーザデバイスにより送信されて受信したリスク識別リクエストについて、リスク識別リクエストに含まれるサービスデータを抽出し、サービスデータを分析し、更に、分析結果を参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行する。
ステップ203:エンドユーザデバイスがリスク識別結果に基づきサービス処理リクエストに対してリスク管理を実行するように、クラウドリスク識別デバイスが、リスク識別結果を、エンドユーザデバイスへ送信する。
オプションではあるが、本願のこの実施において、エンドユーザデバイスがリスク識別結果を特定できたと仮定する。本願のこの実施に記載されるクラウドリスク識別デバイスは、エンドユーザデバイスにより送信されるリスク識別結果を受信し、リスク識別結果を格納し、リスク識別結果のサービスデータを取得できる。そのため、クラウドリスク識別デバイスは、その後、格納されているリスク識別結果とサービスデータとをトレーニング(学習、訓練)サンプルとして用いてリスク識別規則を最適化するとともに、リスク識別精度を向上させることができる。
本願のこの実施に記載されるリスク識別解決策を用いることにより、エンドユーザデバイスがサービス処理リクエストのリスク識別結果を特定できない場合、クラウドリスク識別デバイスは、受信されたサービスデータと、格納されているリスク識別規則又は格納されているリスク識別モデルとに基づきサービス処理リクエストに対してリスク識別を実行する。そのため、本発明のこの実施において提供されるリスク識別解決策においては、「エンド+クラウド」モードを用いてクラウドリスク識別デバイスのデータ計算負荷を軽減する。加えて、クラウドリスク識別デバイスは、強力なコンピューティング能力を用いて複雑なリスク挙動に対してリスク識別を実行することにより、リスク識別精度を確保できる。
実施3
図3は、同じ発明概念に基づく本願の実施に係るリスク識別方法を示す概略フローチャートである。
ステップ301:エンドユーザデバイスとクラウドリスク識別デバイスとが、インテリジェントプラットフォームデバイスからリスク識別ポリシーデータパケットを取得する。
本願のこの実施において、インテリジェントプラットフォームデバイスは、格納されているリスク識別ポリシーデータパケットをリアルタイムに又は定期的に更新し、プッシュすること(Push)又はプルすること(Pull)を通じて、リスク識別ポリシーデータパケットを、エンドユーザデバイスとクラウドリスク識別デバイスとへ伝送する。そのため、エンドユーザデバイスとクラウドリスク識別デバイスとが、ローカルに格納されているリスク識別ポリシーデータパケットを同期更新する。
ステップ302:エンドユーザデバイスは、ユーザにより送信されるサービス処理リクエストを受信し、サービス処理リクエストの実行工程において生成されたサービスデータを収集する。
ステップ303:エンドユーザデバイスが、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行する。
ステップ304:エンドユーザデバイスが、リスク識別結果を取得できるかどうかを特定し、肯定(Yes)である場合はステップ305を実行し、否定(No)である場合はステップ307を実行する。
ステップ305:エンドユーザデバイスが、リスク識別結果とサービスデータとをクラウドリスク識別デバイスへ送信する。
ステップ306:エンドユーザデバイスが、リスク識別結果に基づき、サービス処理リクエストに対してリスク管理を実行する。
ステップ307:エンドユーザデバイスが、リスク識別リクエストをクラウドリスク識別デバイスへ送信する。ここで、リスク識別リクエストはサービスデータを含む。
ステップ308:クラウドリスク識別デバイスが、リスク識別リクエストを受信し、格納されているリスク識別ポリシーデータパケットとサービスデータとに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行する。
ステップ309:クラウドリスク識別デバイスが、取得したリスク識別結果をエンドユーザデバイスへ送信し、ステップ306にジャンプする。
図4は、本願のこの実施に係るリスク識別方法のシナリオを示す概略図である。
図4から分かることは、サービスデータを収集した後、エンドユーザデバイスは、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、リスク識別結果を特定できない場合、クラウドリスク識別デバイスをトリガして、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行させる。本願のこの実施において、分散型リスク識別アーキテクチャが提供される。これは、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信したデータを処理するのに比較的長時間を要するという従来技術の問題を効果的に緩和し;このタイプの多層リスク識別を通じてリスク管理サーバの操作負荷を軽減し;システムリソースのオーバーヘッドを抑え;更にまた、エンドユーザデバイス上でのリスク識別を完了することで、リスク識別の時間を短縮し、ユーザエクスペリエンスを向上させる。
実施4
図5は、本願の実施に係る、エンドユーザデバイスに適用されるリスク識別装置を示す概略構造図である。リスク識別装置は、収集ユニット51と、リスク識別ユニット52と、送信ユニット53とを含む。
収集ユニット51は、サービスデータを収集するよう構成される。ここで、サービスデータは、サービス処理リクエストに基づき生成される。
リスク識別ユニット52は、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行するよう構成される。
送信ユニット53は、リスク識別結果を特定できない場合に、サービスデータを含むリスク識別リクエストをクラウドリスク識別デバイスへ送信するよう構成される。ここで、リスク識別リクエストは、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するようクラウドリスク識別デバイスに要求するために用いられる。
本願の別の実施において、リスク識別装置は管理ユニット54を更に含む。
管理ユニット54は、リスク識別ユニットにより特定されたリスク識別結果に基づき、サービス処理リクエストに対してリスク管理を実行する。
本願の別の実施において、リスク識別装置は同期ユニット55を更に含む。
同期ユニット55は、リスク識別ユニットがリスク識別結果を特定できる場合に、特定されたリスク識別結果とサービスデータとをクラウドリスク識別デバイスに同期させるよう構成される。
本願の別の実施において、管理ユニット54は、特定されたリスク識別結果に基づき、サービス処理リクエストに対してリスク管理を実行し、このリスク管理は:クラウドリスク識別デバイスにより送信されるリスク識別結果を受信するステップと;受信されたリスク識別結果に基づきサービス処理リクエストに対してリスク管理を実行するステップと;を含む。
本願の別の実施において、リスク識別ユニット52は、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行し、このリスク識別は:サービスデータを分析するステップと;分析結果を参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行するステップと;を含む。
本願のこの実施において提供されるリスク識別装置は、ハードウェア又はソフトウェアを用いることにより実施できることは特に留意すべき事項である。実施はこれに限定されない。リスク識別装置は、エンドユーザデバイスに搭載できる。サービスデータを収集した後、エンドユーザデバイスは、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、リスク識別結果を特定できない場合に、クラウドリスク識別デバイスをトリガして、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行させる。提供される分散型リスク識別アーキテクチャによると、これは、比較的低いリスク管理効率の原因となる、リスク管理サーバが受信データの処理に比較的長時間を要するという従来技術の問題を効果的に緩和し;このタイプの多層リスク識別を通じてリスク管理サーバの操作負荷を軽減し;システムリソースのオーバーヘッドを抑え;更にまた、エンドユーザデバイス上でのリスク識別を完了することで、リスク識別の時間を短縮し、ユーザエクスペリエンスを向上させる。
図6は、本願の実施に係る、エンドユーザデバイスに適用されるリスク識別装置を示す概略構造図である。図5に記載する機能が、リスク識別装置のリスク管理モジュール61に組み入れられていると仮定する。リスク管理モジュール61に加えて、図6に示すリスク識別装置は、セキュリティモジュール62と、データモジュール63と、通信モジュール64とを含む。
データモジュール63は、デバイスデータ、環境データ、挙動データ、取引データ等を収集でき、ソケットデータ、サービス呼び出し情報等を収集でき、異常な環境、例えば、シミュレータ識別の実行を識別でき、データの安全な格納及び照会を実行でき、算術演算、論理演算、及びVelocity(速度)計算などのデータ処理及びデータ操作を実行できる。
リスク管理モジュール61は、エンドユーザデバイス上の規則エンジンとモデルエンジンとをサポートし、規則エンジンとモデルエンジンとに基づきサービス処理リクエストに対応する収集されたサービスデータを分析し、計算し、更に、サービス処理リクエストに対してリスク識別を実行する。
セキュリティモジュール62は、抗クラッキング、抗インジェクション攻撃、及び抗アジャストメントをサポートし、エンドユーザデバイス上に配備されるアルゴリズム、変数、規則、モデルなどに対して仮想安全環境(Virtual Secure Environment)を提供できる。
通信モジュール64は、サーバからエンドへプッシュされるデータ、アルゴリズム、規則、モデル等を受信でき、「クラウド」リスク管理サービスの同期呼び出しをサポートし、「クラウド」リスク管理サービスの非同期呼び出しをサポートし、例えば、状態モニタリングを実行する他の形式のサーバと通信することができる。
例えば、リスク識別リクエストがクラウドリスク識別デバイスへ送信され、クラウドリスク識別デバイスにより送信されるリスク識別結果が受信される。
本願のこの実施に記載されるエンドユーザデバイスは、エッジエンドリスク管理デバイスと呼ぶこともでき、モバイルデバイスに搭載されるリスク管理システムとすることができ、Android(登録商標)及びISOオペレーティングプラットフォームをサポートし、クライアントデバイスに配備できる。そのため、エンドユーザデバイスは、「データが収集されたら直ちにサービスデータを使用する」ことができ、サービスデータに対応するサービス処理リクエストに対して、遅れることなくリスク識別を実行し、バックグラウンドサーバへデータを伝送することによって生じるリスク識別の遅延を効果的に軽減し、バックグラウンドサーバのリソース消費を抑え、リスク識別システム全体の操作効率を向上させることができる。
実施5
図7は、本願の実施に係る、クラウドリスク識別装置を示す概略構造図である。クラウドリスク識別装置は、受信ユニット71と、リスク識別ユニット72とを含む。
受信ユニット71は、エンドユーザデバイスにより送信されるリスク識別リクエストを受信するよう構成される。ここで、リスク識別リクエストはサービスデータを含む。
リスク識別ユニット72は、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するよう構成される。
本願の別の実施において、クラウドリスク識別装置は、送信ユニット73を更に含む。
送信ユニット73は、エンドユーザデバイスがリスク識別結果に基づきサービス処理リクエストに対してリスク管理を実行するように、リスク識別結果をエンドユーザデバイスへ送信するよう構成される。
本願の別の実施において、リスク識別ユニット72は、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行し、このリスク識別は:サービスデータを分析することと;分析結果を参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行することと;を含む。
本願の別の実施において、クラウドリスク識別デバイスに格納されているリスク識別規則と、エンドユーザデバイスに格納されているリスク識別規則との間には、違いがある。
本願のこの実施において提供されるクラウドリスク識別装置は、ハードウェア又はソフトウェアを用いることにより実施できることは特に留意すべき事項である。実施はこれに限定されない。エンドユーザデバイスがサービス処理リクエストのリスク識別結果を特定することができない場合に、本願のこの実施に記載されるクラウドリスク識別装置が、受信されたサービスデータと、格納されているリスク識別規則又は格納されているリスク識別モデルとに基づきサービス処理リクエストに対してリスク識別を実行する。そのため、本発明のこの実施において提供されるリスク識別解決策において、「エンド+クラウド」を用いてクラウドリスク識別デバイスのデータ計算負荷を軽減する。加えて、クラウドリスク識別デバイスは、強力なコンピューティング能力を用いて複雑なリスク挙動に対してリスク識別を実行することにより、リスク識別精度を確保することができる。
図8は、同じ発明概念に基づく本願の実施に係るクラウドリスク識別装置を示す概略構造図である。図7に記載する機能が、クラウドリスク識別デバイスのリスク管理モジュール81に組み入れられていると仮定する。リスク管理モジュール81に加えて、図8に示すクラウドリスク識別装置は、データモジュール82と、通信モジュール83とを含む。
リスク管理モジュール81は、バックグラウンドサーバ上の規則エンジンとモデルエンジンとをサポートし、格納されているリスク識別規則と、受信されたリスク識別リクエストに含まれるサービスデータとに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行する。
データモジュール82は、様々なタイプのデータを受信し、様々なタイプのデータを格納及び照会し、データ処理及びデータ操作を実行できる。
通信モジュール83は、エンドユーザデバイスにより送信されるデータ(サービスデータ、リクエストメッセージ等を含む)を受信し、インテリジェントプラットフォームデバイスにより送信されるリスク識別ポリシーデータパケット、リスク識別規則、リスク識別モデル等を受信し、通信モジュールとエンドユーザデバイスとの間の同期又は非同期データ呼び出しをサポートする。
本願のこの実施に記載されるクラウドリスク識別装置は、サーバベースのリスク管理システムとすることができ、RESTful及びSOAPのウェブサービスインターフェースを提供する。この装置は、強力なコンピューティング能力、大容量格納スペース、及び比較的高いセキュリティを有する。
実施6
図9は、本願の実施に係る、リスク識別システムを示す概略構造図である。リスク識別システムは、エンドユーザデバイス91と、クラウドリスク識別デバイス92とを含む。
エンドユーザデバイス91は、サービスデータを収集する。ここで、サービスデータは、サービス処理リクエストに基づき生成され;サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービス処理リクエストに対してリスク識別を実行し;リスク識別結果を特定できない場合に、サービスデータを含むリスク識別リクエストをクラウドリスク識別デバイスへ送信する。
クラウドリスク識別デバイス92は、エンドユーザデバイスにより送信されるリスク識別リクエストを受信し、サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、サービスデータを生成するサービス処理リクエストに対してリスク識別を実行する。
本願の別の実施において、リスク識別システムは、インテリジェントプラットフォームデバイス93を更に含む。
インテリジェントプラットフォームデバイス93は、エンドユーザデバイスの稼働状態及びクラウドリスク識別デバイスの稼働状態をモニタし、リスク識別規則又はリスク識別モデルをエンドユーザデバイスとクラウドリスク識別デバイスに別々にプッシュする。
本願のこの実施におけるエンドユーザデバイスとクラウドリスク管理デバイスとは、前述の実施に記載した機能を有し、簡素化のためにここでは詳細を省略する。
図10は、本願の実施に係る、インテリジェントプラットフォームデバイスを示す概略構造図である。本願のこの実施におけるリスク識別システムに含まれるインテリジェントプラットフォームデバイスは、設定モジュール1001と、モニタリングモジュール1002と、通信モジュール1003とを含むことができる。
設定モジュール1001は、様々な変数、規則、モデルなどを設定する。
モニタリングモジュール1002は、エンドユーザデバイスの稼働状態とクラウドリスク識別デバイスの稼働状態とをモニタすることができる。
通信モジュール1003は、リスク識別規則をエンドユーザデバイスとクラウドリスク識別デバイスに別々にプッシュすることができる。
本願のこの実施に記載されるインテリジェントプラットフォームデバイスは、統合された開発及び維持機能を有するサービスプラットフォームとすることができ、本願のこの実施に記載されるリスク識別システムにより用いられるリスク識別ポリシーを動的に更新するため、変数、規則、モデル等を、開発及び維持するために使用できる。
本願の実施において提供されるリスク識別解決策の有益な効果は以下の通りである。
1.「エンド+クラウド」のリスク管理解決策において、エンドユーザデバイスは、大量のデータをバックグラウンドサーバへ伝送することなく「データを収集すると直ちにサービスデータを使用する」ことができ、ネットワークオーバーヘッドが抑えられ、バックグラウンドサーバリソースが節約される。加えて、キーデータ及び複雑なリスク挙動に関連するデータは、本願のこの実施におけるバックグラウンドサーバへ送信される。「クラウド」のバックグラウンドにおける強力なコンピューティングリソースが大量の計算を必要とするリスク識別リクエストの処理に用いられることで、リスク管理識別精度が確保される。
2.「エンド」にて多数のサービス(例えば、ほとんどの通常の取引、及び、とりわけ明らかな問題取引)に対してリスク識別を容易に実行できるため、リスク管理識別のこの部分の期間中はネットワーク遅延及びバックグラウンド処理時間がもはや生じることはなく、ユーザエクスペリエンスを向上させることができる。加えて、バックグラウンドサービスの停滞が緩和される。
3.リスク管理計算タスクの一部がフロント「エンド」にて行われるため、「クラウド」バックグラウンドの計算負荷が軽減され、バックグラウンドコストが削減される。加えて、「エンド」のリスク管理が導入されるため、一部のリスク管理リクエストはもはや集中型バックグラウンドに依存しない。したがって、この分散デザインは、リスク管理サービスの利用可能性及び耐障害性(フォールトトレランス)を向上させる。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品を使用できる。
本願は、本願の実施に係る方法、デバイス(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。フローチャート及び/又はブロック図内の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図内のプロセス及び/又はブロックの組み合わせを実施するために、コンピュータプログラム命令を使用することができることを理解すべきである。これらのコンピュータプログラム命令は、汎用コンピュータ、特別な目的のコンピュータ、ビルトインプロセッサ、又はあらゆるその他のプログラマブルデータ処理デバイスに、マシンを生成するために提供されることができ、これにより、コンピュータ、又は、あらゆるその他のプログラマブルデータ処理デバイスのプロセッサが、フローチャートの1つ以上のフローにおける、及び/又は、ブロック図の1つ以上のブロックにおける、特定の機能を実施する装置を生成できるようになる。
これらのコンピュータプログラム命令を、コンピュータ又はあらゆるその他のプログラマブルデータ処理デバイスに特定の方法で機能するように命令することができるコンピュータ読取可能なメモリに記憶して、これらのコンピュータ読取可能なメモリに記憶された命令が、命令装置を含む製品を作り出すようにすることができる。この命令装置は、フローチャート内の1つ以上の工程における、及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令はコンピュータ又はその他のプログラマブルデータ処理デバイスにロードすることができる。このように、コンピュータ又はその他のプログラマブルデバイス上で一連の操作及びステップが実行されるようにし、コンピュータで実施される処理を生成することができる。したがって、コンピュータ又はその他のプログラマブルデバイス上で実行される命令が、フローチャート内の1つ以上のフロー及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施するステップを提供することを可能とする。
典型的な構成では、コンピューティングデバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はリードオンリーメモリ(ROM)やフラッシュメモリ(flash RAM)のような他の形式のコンピュータ読取可能な媒体を含んでよい。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。この情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、カセット磁気テープ、テープ、ディスク媒体、他の磁気的記憶装置又はコンピュータ装置によってアクセスすることができる情報を格納するように構成することができる他の任意の非伝送媒体を含むが、これに限定されない。本願の定義に基づき、コンピュータ読取可能な媒体は、一時的な媒体、例えば変調されたデータ信号及び搬送波を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものである。そのため、一連の要素を含んだ工程、方法、製品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、製品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(1つの)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、製品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品を使用できる。
上述のものは本願の一実施の形態に過ぎず、本願を限定することを意図していない。当業者は、本願に様々な修正及び変更を加えることができる。本願の精神及び原理から逸脱せずに為されるあらゆる修正、均等物による置換、改良等は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
リスク識別方法であって、エンドユーザデバイスに適用され:
サービスデータを収集するステップであって、前記サービスデータはサービス処理リクエストに基づき生成される、ステップと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;
リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを、クラウドリスク識別デバイスへ送信するステップであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、ステップと;を備える、
リスク識別方法。
[第2の局面]
前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを、前記クラウドリスク識別デバイスに同期させるステップを更に備える、
第1の局面に記載のリスク識別方法。
[第3の局面]
前記クラウドリスク識別デバイスにより送信されるリスク識別結果を受信するステップと;
前記受信されたリスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するステップと;を更に備える、
第1の局面に記載のリスク識別方法。
[第4の局面]
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行する前記ステップは:
前記サービスデータを分析するステップと;
前記格納されているリスク識別規則と分析結果とに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;を備える、
第1乃至3の局面のいずれかに記載のリスク識別方法。
[第5の局面]
リスク識別方法であって、クラウドリスク識別デバイスに格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:
前記エンドユーザデバイスにより送信されるリスク識別リクエストを、前記クラウドリスク識別デバイスにより受信するステップであって、前記リスク識別リクエストはサービスデータを備える、ステップと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき前記サービスデータを生成するサービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行するステップと;を備える、
リスク識別方法。
[第6の局面]
前記エンドユーザデバイスが前記リスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するように、リスク識別結果を、前記クラウドリスク識別デバイスにより前記エンドユーザデバイスへ送信するステップを更に備える、
第5の局面に記載のリスク識別方法。
[第7の局面]
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき前記サービスデータを生成するサービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行する前記ステップは:
前記サービスデータを、前記クラウドリスク識別デバイスにより分析するステップと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき前記サービスデータを生成する前記サービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行するステップと;を備える、
第5又は6の局面に記載のリスク識別方法。
[第8の局面]
エンドユーザデバイスに適用されるリスク識別装置であって:
サービスデータを収集するよう構成された収集ユニットであって、前記サービスデータはサービス処理リクエストに基づき生成される、前記収集ユニットと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;
リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストをクラウドリスク識別デバイスへ送信するよう構成された送信ユニットであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、前記送信ユニットと;を備える、
リスク識別装置。
[第9の局面]
同期ユニットを更に備え、
前記同期ユニットは、前記リスク識別ユニットが前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを前記クラウドリスク識別デバイスに同期させるよう構成される、
第8の局面に記載のリスク識別装置。
[第10の局面]
管理ユニットを更に備え、
前記管理ユニットは、前記クラウドリスク識別デバイスにより送信されるリスク識別結果を受信し;
前記受信されたリスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するよう構成される、
第8の局面に記載のリスク識別装置。
[第11の局面]
前記リスク識別ユニットは、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行し:
前記サービスデータを分析することと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行することと;を備える、
第8乃至10の局面のいずれかに記載のリスク識別装置。
[第12の局面]
クラウドリスク識別装置であって、クラウドリスク識別装置に格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:
前記エンドユーザデバイスにより送信されるリスク識別リクエストを受信するよう構成された受信ユニットであって、前記リスク識別リクエストはサービスデータを備える、前記受信ユニットと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;を備える、
クラウドリスク識別装置。
[第13の局面]
送信ユニットを更に備え、
前記送信ユニットは、前記エンドユーザデバイスが前記リスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するように、リスク識別結果を前記エンドユーザデバイスへ送信するよう構成される、
第12の局面に記載のクラウドリスク識別装置。
[第14の局面]
前記リスク識別ユニットは、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行し:
前記サービスデータを分析することと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行することと;を備える、
第12又は13の局面に記載のクラウドリスク識別装置。
[第15の局面]
リスク識別システムであって、前記リスク識別システムは、エンドユーザデバイスとクラウドリスク識別デバイスとを備え、
前記エンドユーザデバイスは、サービス処理リクエストに基づき生成されるサービスデータを収集し;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行し;リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを前記クラウドリスク識別デバイスへ送信し;
前記クラウドリスク識別デバイスは、前記エンドユーザデバイスにより送信される前記リスク識別リクエストを受信し、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行する、
リスク識別システム。
[第16の局面]
インテリジェントプラットフォームデバイスを更に備え、
前記インテリジェントプラットフォームデバイスは、前記エンドユーザデバイスの稼働状態及び前記クラウドリスク識別デバイスの稼働状態をモニタし、リスク識別規則を前記エンドユーザデバイスと前記クラウドリスク識別デバイスに別々にプッシュする、
第15の局面に記載のリスク識別システム。
51 収集ユニット
52、72 リスク識別ユニット
53、73 送信ユニット
54 管理ユニット
55 同期ユニット
61、81 リスク管理モジュール
62 セキュリティモジュール
63、82 データモジュール
64、83 通信モジュール
71 受信ユニット
91 エンドユーザデバイス
92 クラウドリスク識別デバイス
93 インテリジェントプラットフォームデバイス
1001 設定モジュール
1002 モニタリングモジュール
1003 通信モジュール

Claims (7)

  1. エンドユーザデバイスに適用される、リスク識別のための方法であって:
    サービス処理リクエストを受信するステップ(101、202)と;
    前記サービス処理リクエストからサービスデータを抽出するステップ(101)であって、前記サービスデータは、前記サービス処理リクエストに関連するデータである、ステップと;
    リスク識別結果を生成するために、前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップ(102)であって、前記リスク識別規則は、前記サービスデータから前記サービス処理リクエストのリスクを識別するためのルールであり、前記リスク識別モデルは、前記サービスデータが入力として提供されると前記リスク識別結果を出力するモデルである、ステップと;
    前記リスク識別結果が、明確な結果であるか、あるいは前記リスク識別結果を特定できないことを示す不明確な結果であるかを特定するステップ(103)と;
    前記リスク識別結果が前記不明確な結果であると特定したことに応答して、前記サービスデータを備えるリスク識別リクエストを、クラウドリスク識別デバイスへ送信するステップであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、ステップ(104)と;を備える、
    リスク識別のための方法。
  2. 前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを、前記クラウドリスク識別デバイスに同期させるステップ(105)を更に備える、
    請求項1に記載の方法。
  3. 前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップは:
    前記サービスデータを分析するステップと;
    前記格納されているリスク識別規則と分析結果とに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;を備える、
    請求項1又は請求項に記載の方法。
  4. 前記サービス処理リクエストの前記リスク識別は、前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、実行される(202)、
    請求項1又は請求項に記載の方法。
  5. 格納されている前記リスク識別結果と前記サービスデータとを、トレーニングサンプルとして使用する、
    請求項に記載の方法。
  6. 前記サービス処理リクエストの発生頻度の特性を分析するステップを更に備える、
    請求項1乃至請求項のいずれか1項に記載の方法。
  7. エンドユーザ装置に適用されるリスク識別装置であって、請求項1乃至請求項のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
    リスク識別装置。
JP2019503330A 2016-07-22 2017-07-17 リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム Active JP6692000B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610587586.5A CN107645483B (zh) 2016-07-22 2016-07-22 风险识别方法、风险识别装置、云风险识别装置及系统
CN201610587586.5 2016-07-22
PCT/CN2017/093194 WO2018014812A1 (zh) 2016-07-22 2017-07-17 风险识别方法、风险识别装置、云风险识别装置及系统

Publications (2)

Publication Number Publication Date
JP2019523501A JP2019523501A (ja) 2019-08-22
JP6692000B2 true JP6692000B2 (ja) 2020-05-13

Family

ID=60991898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019503330A Active JP6692000B2 (ja) 2016-07-22 2017-07-17 リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム

Country Status (8)

Country Link
US (2) US20190156343A1 (ja)
EP (1) EP3490216B1 (ja)
JP (1) JP6692000B2 (ja)
KR (1) KR102134547B1 (ja)
CN (1) CN107645483B (ja)
SG (1) SG11201900526WA (ja)
TW (1) TW201804392A (ja)
WO (1) WO2018014812A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766496B (zh) * 2018-12-28 2021-02-09 奇安信科技集团股份有限公司 一种内容风险识别方法、系统、设备及介质
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110033166B (zh) * 2019-03-08 2023-04-07 创新先进技术有限公司 风险识别处理方法及装置
CN110310007A (zh) * 2019-05-22 2019-10-08 菜鸟智能物流控股有限公司 风险识别方法、装置、设备和存储介质
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
CN111405563B (zh) * 2020-03-24 2021-07-13 支付宝(杭州)信息技术有限公司 保护用户隐私的风险检测方法和装置
CN111461730B (zh) * 2020-03-31 2022-08-05 支付宝(杭州)信息技术有限公司 一种风控方法、装置、系统和电子设备
CN112365166A (zh) * 2020-11-13 2021-02-12 广东卓志跨境电商供应链服务有限公司 一种跨境电商商品备案风险控制方法及相关装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925452B1 (en) * 2000-05-22 2005-08-02 International Business Machines Corporation Method and system for recognizing end-user transactions
CN1835014A (zh) * 2006-03-28 2006-09-20 阿里巴巴公司 一种对在线业务进行风险监控的方法及系统
CN101674293B (zh) * 2008-09-11 2013-04-03 阿里巴巴集团控股有限公司 一种分布式应用中处理非正常请求的方法及系统
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
CN102447695B (zh) * 2011-11-14 2015-12-09 中国科学院软件研究所 一种识别业务系统中关键攻击路径的方法
US8925092B1 (en) * 2012-03-08 2014-12-30 Amazon Technologies, Inc. Risk assessment for software applications
CN102663284A (zh) * 2012-03-21 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法
CN102982284B (zh) * 2012-11-30 2016-04-20 北京奇虎科技有限公司 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统
US8875229B2 (en) * 2012-12-21 2014-10-28 International Business Machines Corporation Quantifying risk based on relationships and applying protections based on business rules
US10692087B2 (en) * 2013-04-03 2020-06-23 Blackhawk Network, Inc. Electronic financial service risk evaluation
CN103220288B (zh) * 2013-04-12 2015-01-28 江苏通付盾信息科技有限公司 一种社交平台的安全运行方法
US10026049B2 (en) * 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US9692789B2 (en) * 2013-12-13 2017-06-27 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
CN103888287B (zh) * 2013-12-18 2016-01-27 北京首都国际机场股份有限公司 信息系统一体化运维监控服务预警平台
CN104753868A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种安全验证方法、业务服务器及安全验证系统
CN104980402B (zh) * 2014-04-09 2020-02-21 腾讯科技(北京)有限公司 一种识别恶意操作的方法及装置
CN105450598A (zh) * 2014-08-14 2016-03-30 上海坤士合生信息科技有限公司 信息识别方法、信息识别设备及用户终端
CN104901936B (zh) * 2014-10-17 2018-12-07 腾讯科技(深圳)有限公司 一种业务处理方法、装置、终端及服务器
CN104683984B (zh) * 2015-03-11 2018-05-08 无锡北邮感知技术产业研究院有限公司 无线通信信号实时监测处理方法和系统

Also Published As

Publication number Publication date
EP3490216A4 (en) 2019-05-29
WO2018014812A1 (zh) 2018-01-25
CN107645483A (zh) 2018-01-30
CN107645483B (zh) 2021-03-19
US20200250677A1 (en) 2020-08-06
SG11201900526WA (en) 2019-02-27
KR20190032513A (ko) 2019-03-27
TW201804392A (zh) 2018-02-01
US20190156343A1 (en) 2019-05-23
JP2019523501A (ja) 2019-08-22
EP3490216A1 (en) 2019-05-29
EP3490216B1 (en) 2022-04-20
KR102134547B1 (ko) 2020-07-16

Similar Documents

Publication Publication Date Title
JP6692000B2 (ja) リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム
EP3798833B1 (en) Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment
US9747093B2 (en) Device driver aggregation in operating system deployment
Burns et al. Design patterns for container-based distributed systems
CN110865867B (zh) 应用拓扑关系发现的方法、装置和系统
EP3281360B1 (en) Virtualized network function monitoring
JP2019525334A (ja) リスク識別方法、クライアントデバイス及びリスク識別システム
CN109117252B (zh) 基于容器的任务处理的方法、系统及容器集群管理系统
US11381463B2 (en) System and method for a generic key performance indicator platform
US10498817B1 (en) Performance tuning in distributed computing systems
CN111625592A (zh) 分布式数据库的负载均衡方法和装置
US20230136612A1 (en) Optimizing concurrent execution using networked processing units
CN109995787A (zh) 一种数据处理方法及相关设备
CA2807759C (en) Application monitoring
CN112631800A (zh) 面向kafka的数据传输方法、系统、计算机设备及存储介质
WO2022029560A1 (en) Managing communication between microservices
US11334461B2 (en) Distributed application resource determination based on performance metrics
CN111831503B (zh) 一种基于监控代理的监控方法和监控代理装置
CN112235300A (zh) 云虚拟网络漏洞检测方法、系统、装置及电子设备
CN113190361B (zh) 数据传输策略的调整方法、装置、设备及存储介质
CN114035861A (zh) 集群配置方法、装置、电子设备和计算机可读介质
CN113079152A (zh) 一种数据传输方法、装置及介质
Usmanova et al. Providing resources in Fog Computing infrastructure: considerations on performance requirements
Hölttä Enhancing the Capacity of Data Center Manager
US20210182172A1 (en) Centralized application resource determination based on performance metrics

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200413

R150 Certificate of patent or registration of utility model

Ref document number: 6692000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250