JP6696001B2 - リスク情報を出力し、リスク情報を構築するための方法及びデバイス - Google Patents

リスク情報を出力し、リスク情報を構築するための方法及びデバイス Download PDF

Info

Publication number
JP6696001B2
JP6696001B2 JP2018550377A JP2018550377A JP6696001B2 JP 6696001 B2 JP6696001 B2 JP 6696001B2 JP 2018550377 A JP2018550377 A JP 2018550377A JP 2018550377 A JP2018550377 A JP 2018550377A JP 6696001 B2 JP6696001 B2 JP 6696001B2
Authority
JP
Japan
Prior art keywords
risk
risk information
service
information
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018550377A
Other languages
English (en)
Other versions
JP2019511059A (ja
JP2019511059A5 (ja
Inventor
ヤン,ルーイー
ルー,チィン
ユン,レイ
ワン,ウェンウェン
ツィ,ヤン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019511059A publication Critical patent/JP2019511059A/ja
Publication of JP2019511059A5 publication Critical patent/JP2019511059A5/ja
Application granted granted Critical
Publication of JP6696001B2 publication Critical patent/JP6696001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass

Description

本願は、2016年3月25日に提出され「リスク情報を出力し、リスク情報を構築するための方法及びデバイス」と題された中国特許出願第201610176988.6号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願は情報技術分野に関し、特に、リスク情報を出力し、リスク情報を構築するための方法及びデバイスに関する。
情報技術の急速な発達により、多くのサービスをインターネット上で実行することができ、人々の生活に利便性がもたらされているが、インターネット上で実行されるサービスにはリスクも生ずる。例えば、サービスによっては不正であったり、他のサービスによっては正当であるものの、不正ユーザが正当ユーザになりすましてサービスを実行したりするおそれがある。この場合、インターネット上のサービスプラットフォームは、通常、所定のリスク管理規則及び/又はリスク管理モデルに基づいて、サービスプラットフォーム上で実行されるサービスに関するリスク管理を実行してリスク管理判定結果を取得し、引き続きサービス所有者が、リスク管理判定結果に基づいて、サービスを処理できるように、リスク管理判定結果をサービス所有者へ出力する。リスク管理判定結果は、サービスの拒否、サービスの承認等であってよい。
既存の技術において、リスク管理判定結果を出力する場合、対応するリスク情報もサービス所有者へ出力できる。リスク情報は、リスク管理判定結果の要因を記述するために用いられる。現在、サービスプラットフォームは、一般に、適用されるリスク管理規則を、事前に、単純に置き換えておき、然るべきときに、単純に置き換えただけのリスク管理規則を、リスク情報としてサービスの所有者へ出力している。
しかし、実際のアプリケーションでは、サービス内容が異なる所有者の事業経験及びリスク管理能力はそれぞれ異なる。それに応じて、サービスが異なる所有者のリスク情報要求の程度又は深さは異なるであろう。しかし、このような差異は、既存の技術におけるリスク情報の出力時には考慮されない。したがって、既存の技術において出力されるリスク情報の、サービスが異なる所有者に対する適用性に乏しい。
本願の実施は、既存の技術において出力されるリスク情報はサービスが異なる所有者に対する適用性に乏しいという問題を解決するために、リスク情報を出力し、リスク情報を構築するための方法及びデバイスを提供する。
本願の実施は、リスク情報を出力するための方法を提供するものであり、この方法は:1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、前記リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するステップであって、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定される、前記特定するステップと;前記対応するリスク因子に対応するリスク情報セットを特定するステップであって、前記対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、前記リスク情報は前記リスク管理判定結果の要因を記述するために用いられる、前記特定するステップと;サービス所有者のリスク情報要求レベルに基づいて前記複数のリスク情報レベルから、前記サービス所有者の前記リスク情報要求レベルに一致する細分度でリスク情報レベルの1つ以上を特定するステップと;前記サービス所有者が前記特定されたリスク情報を取得できるように、前記特定されたリスク情報を出力するステップと;を含む。
本願の実施は、リスク情報を出力するためのデバイスを提供するものであり、このデバイスは:1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、前記リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するように構成され、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定される、リスク因子特定モジュールと;前記対応リスク因子に対応するリスク情報を特定するよう構成され、前記対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、前記リスク情報は前記リスク管理判定結果の要因を記述するために用いられる、第1のリスク情報特定モジュールと;前記サービス所有者の前記リスク情報要求レベルに基づいてリスク情報の前記複数レベルからサービス所有者のリスク情報要求レベルに一致する細分度で1つ以上のリスク情報レベルを特定するように構成された第2のリスク情報特定モジュールと;前記サービス所有者が前記特定されたリスク情報を取得できるよう、前記特定されたリスク情報を出力するように構成されたリスク情報出力モジュールと;を含む。
本願の実施は、リスク情報を構築するための方法を提供するものであり、この方法は:所定のリスク管理規則及び/又はリスク管理モデルを分割して前記リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得するステップと;取得された各リスク因子のための対応するリスク情報セットを構築するステップであって、前記対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含み、前記リスク情報はサービスのリスク管理判定結果の要因を記述するために用いられ、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定され、それにより、サービス所有者のリスク情報要求レベルに一致する細分度での1つ以上のリスク情報レベルは、前記サービス所有者の前記リスク情報要求レベルに基づいて、前記複数のリスク情報レベルから特定され、前記リスク管理判定結果が出力されるときに前記サービス所有者へ出力される、前記構築するステップと;を含む。
本願の実施は、リスク情報を構築するためのデバイスであって:所定のリスク管理規則及び/又はリスク管理モデルを分割して、前記リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得するように構成されたリスク因子取得モジュールと;取得された各リスク因子のための対応するリスク情報セットを構築するよう構成されたリスク情報構築モジュールであって、前記対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含み、前記リスク情報はサービスのリスク管理判定結果の要因を記述するために用いられ、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定され、そのため、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルは、前記サービス所有者の前記リスク情報要求レベルに基づいて、リスク情報の前記複数レベルから特定され、前記リスク管理判定結果が出力されるときに前記サービス所有者へ出力される、前記リスク情報構築モジュールと;を含む。
本願の実施における先の技術的解決策のうちの1つ以上によれば、リスク因子に対応する、異なる細分度での複数のリスク情報レベルは、サービスが異なる所有者の異なるレベルのリスク情報要求の程度及び/又は深さを満足するよう、リスク因子ごとに構築されてもよい。加えて、異なるリスク情報要求レベルを用いて、リスク情報要求の程度及び/又は深さの異なるレベルを示すことができる。更に、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルを:サービス所有者のリスク情報要求レベルに基づいて複数のリスク情報レベルから特定でき;サービス所有者が出力されたリスク情報を取得できるように、リスク情報が出力されるときに出力できる。したがって、本願の解決策において出力されるリスク情報の、サービスが異なる所有者に対する適用性は良好であるため、既存の技術における問題を部分的又は完全に解決できる。
ここで説明する添付図面は、本願の理解を容易にするために用いられ、本願の一部を構成する。本願の実施の例及び実施の説明は、本願を説明するために用いられ、本願に対する不適切な制限を構成するものではない。
図1は、本願の実施に係る、リスク情報を出力するための方法の工程を示す図である。
図2は、本願の実施に係る、決済サービスのリスク管理シナリオにおけるリスク因子のために構築されるリスク情報セットを示す概略図の一部である。
図3は、本願の実施に係る、決済サービスのリスク管理シナリオにおけるリスク因子のために構築されるリスク情報セットを示す概略図の一部である。
図4は、本願の実施に係る、リスク情報を構築するための方法の工程を示す。
図5は、本願の実施に係る、決済サービスのリスク管理シナリオにおけるリスク情報を出力するように構成される階層的infocode出力モジュールを示す概略構造図である。
図6は、本願の実施に係る決済サービスのリスク管理シナリオにおける3層infocodeフレームワークの例を示す図である。
図7は、本願の実施に係る、図1に対応するリスク情報を出力するためのデバイスを示す概略構造図である。
図8は、本願の実施に係る、図4に対応するリスク情報を構築するためのデバイスを示す概略構造図である。
本願の目的、技術的解決策、及び利点を明確にするため、本願の特定の実施及び対応する添付図面を参照して、本願の技術的解決策を明確且つ完全に以下説明する。ここで説明する実施は、明らかに、本願の実施の全てではなく、その一部である。創造的な努力を要することなく本願の実施に基づいて当業者によって得られる他の全ての実施は、本願の保護範囲に含まれるものとする。
上記背景技術で述べたように、リスク情報は対応するリスク管理判定結果の要因の記述に用いることができ、サービスが異なる所有者のリスク情報要求の程度又は深さが異なっていてもよい。
例えば、サービスの所有者は、サービスに対応する販売業者である。経験豊富な販売業者は、リスク管理判定結果の背後にあるサービスの様々なリスクの予兆を知りたがる、すなわち、彼ら自身のリスク管理レベルを高め、現在のリスクの傾向を理解するために、高い細分度の(より詳細な、徹底した、等の)リスク情報を知りたがる。ある産業における新参の販売業者は、市場拡大に多く携わり且つ専門的なリスク情報出力を受け取って処理する専門チームを持っていない。この場合には、細分度が低い(よりマクロ的、より単純な、等の)リスク情報は理解し易いので、そのような業者に適している。
しかし、このような差異は、既存の技術でリスク情報を出力する場合に考慮されることはない。したがって、出力されたリスク情報は、サービスが異なる所有者に対して、適用性に乏しい場合がある。
既存の技術における問題を解決するため、本願の解決策の核となる概念は以下の通りである。すなわち、細分度の異なる複数のリスク情報レベルは、サービスが異なる所有者の異なるレベルのリスク情報要求の程度及び/又は深さを満足するように構築され、それによってサービスが異なる所有者に対して出力されるリスク情報の適用性は向上する。異なるレベルのリスク情報要求の程度及び/又は深さは、異なるリスク情報要求レベルを用いて示すことができる。複数のリスク情報レベルは、リスク管理経験履歴に基づいて構築できる。本願の解決策を詳細に以下説明する。
図1は、本願の実施に係るリスク情報を出力するための方法の工程を示す。この工程は、サーバ又は端末デバイスによって実行できる。より具体的には、この工程は、サーバ又は端末デバイス上にリスク情報を出力するよう構成される機能モジュールによって実行できる。サーバとして用いることができるデバイスは、パーソナルコンピュータ、中型又は大型コンピュータ、コンピュータクラスタ等が挙げられるが、これらに限定されない。端末デバイスとして用いることができるデバイスは、携帯電話、タブレットコンピュータ、スマートウォッチ、車載移動局、パーソナルコンピュータ等が挙げられるが、これらに限定されない。実行主体は、本願に対して何らの制限も構成しない。説明を簡単にするために、本願のこの実施における実行主体は、例えばサーバである。
図1の工程は以下のステップを含むことができる。
S101:1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定する。ここで、リスク管理判定結果は、リスク管理規則及び/又はリスク管理モデル並びに対応するリスク因子に関するサービスデータに基づいて特定される。
本願のこの実施において、サービスは「1つのサービス」であることができ、図1の工程は各サービスに対して1回実行できる。
本願の実施において、リスク管理は、リスク管理判定結果を取得するよう、リスク管理規則及び/又はリスク管理モデルに基づいてサービス時に実行できる。リスク管理規則は、リスク管理モデルによって実行されるのが普通である、又は、リスク管理モデルがリスク管理規則を含むことができる。実際のアプリケーションにおいて、リスク管理規則及びリスク管理モデルはリスクポリシーシステムとみなしてもよい。
ネットワークサービスの複雑さが進むにつれて、リスク管理をサービス時に行う場合、単純なリスク行動記述に基づいてリスクを正確に回避し、管理することが困難になる。したがって、現行のリスク管理規則は幾つかの単純なシナリオでの単一の行動的特徴であってもよいが、大抵のシナリオでは、それは複数の行動的特徴の組み合わせとなる。サービス時にリスク管理を行う工程は、リスク管理判定結果を特定するために照合結果に基づいて決定できるように、サービスの(サービスに関するデータから抽出され得る)行動的特徴を、リスク管理規則の行動的特徴と対応して照合する工程である。
更に、各行動的特徴を、1つのリスク因子を用いて要約できる。この場合、リスク管理規則は1つ以上のリスク因子を含むことができる。それに応じて、リスク管理規則は1つ以上のリスク因子に分割できる。同様に、リスク管理モデルも、1つ以上のリスク因子を含むことができる。
本願のこの実施において、対応するリスク因子に関するサービスデータは、リスク因子に対応する行動的特徴を反映するサービスデータであってもよい。リスク管理判定結果は1つ以上のリスク因子に対応することができる。サービスのリスク管理判定結果が、1つ又は幾つかのリスク因子に対応する行動的特徴を反映したサービスデータに起因する場合、リスク管理判定結果は1つ又は幾つかのリスク因子に対応する、とみなすことができる。
サービスのリスク管理判定結果は、サービスの拒否、サービスの承認、手作業によるサービスの見直し要求、等を含むことができる。
S102:対応リスク因子に対応するリスク情報を特定する。ここで、対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、リスク情報はリスク管理判定結果の要因を記述するために用いられる。
異なるリスク因子は異なる行動的特徴に対応するので、異なるリスク因子に対応するリスク決定結果の要因の記述に、異なるリスク情報を用いることができる。
上で説明したように、リスク因子とリスク情報との間の相関関係を、これに基づいて予め確立できる。本願のこの実施において、1つの対応するリスク情報セットはリスク因子ごとに予め構築できる。このリスク情報セットは異なる細分度で複数のリスク情報レベルを含むことができる。リスク情報セットに対応するリスク因子は、リスク情報セットに含まれる複数のリスク情報レベルに対応するリスク因子である。
本願において留意すべき事項は、リスク情報セットが複数のリスク情報レベルを含むことは、複数のリスク情報レベルが構築されてリスク情報セットに格納されていること、又は、複数のリスク情報レベルが未構築であるが、複数のリスク情報レベルの構築に用いられる材料がリスク情報セットに準備されていること、を意味するということである。複数のリスク情報レベルは、複数のリスク情報レベルが出力される必要がある場合に、出力される前にこれらの材料に基づいてリアルタイムで構築され得る。
本願のこの実施において、多重レベルのリスク情報は複数のリスク情報レベルであってもよく、複数のリスク情報レベルは層毎に細分化されてもよい。例えば、最上層のリスク情報はマクロ且つ一般的であり、次層のリスク情報は最上層のリスク情報を更に細分化(詳細な説明、幾つかの新しい内容のための拡張等)したものである。最上層のリスク情報を除き、各層のリスク情報は先の層のリスク情報を更に細分することで構成することができる。
確かに、複数のリスク情報レベル間に何らの「層毎の細分化」に関する関係性が無くてもよい。例えば、リスク情報の各レベルは独立して構築されてもよい。この場合、現在の層のリスク情報は、必ずしも以前の層のリスク情報に基づいて構築されない。
本願のこの実施において、複数のリスク情報レベルは、リスク管理経験履歴、サービス所有者の要求等に基づき、分割を通じて取得できる。異なるサービスに対して異なる分割方法がある。複数のリスク情報レベルの特定の分割方法は本願では限定されない。
S103:サービス所有者のリスク情報要求レベルに基づいて複数のリスク情報レベルから、サービス所有者のリスク情報要求レベルに一致する細分度でリスク情報の1つ以上のレベルを特定する。
本願のこの実施において、サービス所有者のリスク情報要求レベルは、サービス所有者のリスク情報要求の程度及び/又は深さを示すために用いることができる。
実際のアプリケーションにおいて、サービス所有者のリスク情報要求レベルは、履歴データからサーバによって推測されること、サービス所有者によって指定されること等が可能である。前者の方法では、サービス所有者の操作を低減できるため、利便性がより高い。後者の方法では、所有者の意見が直接採用されるため、精度がより高い。リスク情報要求レベルの特定数及び特定の分割方法は、本願では限定されない。
本願のこの実施において、サービスが異なる所有者のリスク情報要求レベルは異なるであろう。それに応じて、対応するレベルのリスク情報は異なる所有者へ別々に出力されて、異なる所有者の要求を別々に満足することができる。
更に、複数のリスク情報レベルに対して、各リスク情報要求レベルは複数のリスク情報レベルに一意に一致することができる、又は、複数のリスク情報レベルの2つ、更にそれ以上に同時に一致することができる。
S104:サービス所有者が特定されたリスク情報を取得できるように、特定されたリスク情報を出力する。
本願のこの実施において、特定されたリスク情報はサービス所有者へ直接出力されてもよい。リスク情報は別のデバイス又は機能モジュールへ出力されてもよく、その後、リスク情報は別のデバイス又は機能モジュールによってサービス所有者へ送信される。代替として、リスク情報は予め格納されてもよく、その後、リスク情報は、サービス所有者によるリスク情報等の問い合わせを受動的に待った後に出力される。
本願のこの実施において、リスク管理判定結果及びリスク管理判定結果のために特定されるリスク情報は、1つのデバイスによって出力されてもよい、又は、異なるデバイスによって別々に出力されてもよい。各実施は、本願において限定されない。更に、リスク管理判定結果及びリスク情報の出力時期及び出力順序も本願において限定されない。リスク情報は、通常、リスク管理判定結果が出力されるときに出力されてもよく、それにより、サービス所有者はリスク管理判定結果の要因を、タイムリーな(時宜を得た)方法で知ることができる。
先の方法によれば、リスク因子に対応する、異なる細分度での複数のリスク情報レベルは、サービスが異なる所有者の異なるレベルのリスク情報要求の程度及び/又は深さの異なるレベルを満足するよう、リスク因子ごとに構築されてもよい。加えて、異なるリスク情報要求レベルを用いて、リスク情報要求の程度及び/又は深さの異なるレベルを示すことができる。更に、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルを:サービス所有者のリスク情報要求レベルに基づいて複数のリスク情報レベルから特定でき;サービス所有者が出力されたリスク情報を取得できるように、リスク情報が出力されるときに出力できる。したがって、本願の解決策において出力されるリスク情報の、サービスが異なる所有者に対する適用性は良好であるため、既存の技術における問題を部分的又は完全に解決できる
先の方法に基づいて、本願のこの実施は、更に、以下で説明する幾つか特定の実施解決策及び先の方法の拡張した解決策を提供する。
本願のこの実施において、上で説明したように、相関関係が、リスク管理規則及び/又はリスク管理モデルに含まれる各リスク因子と1つの所定リスク情報セットとの間に確立されてもよい。この場合、ステップS102について、対応リスク因子に対応するリスク情報セットを特定するステップは、相関関係に基づいて、所定のリスク情報セットから対応リスク因子に対応するリスク情報セットを特定するステップを含むことができる。
確かに、代替として、予め構築される代わりに、リスク情報セットは、リスク情報が用いられる必要がある場合にリアルタイムで構築できる。この場合、ステップS102について、対応リスク因子に対応するリスク情報セットを特定するステップは、対応リスク因子に基づいて、対応リスク因子に対応するリスク情報セットを構築するステップを含むことができる。
本願のこの実施において、サービス所有者のリスク情報要求レベルについての情報は、ステップS103を実行する工程で用いられる。本願の解決策を実施し易くするために、リスク情報要求レベルについての情報を取得する2つの方法が、以下の実施例として提供される。
方法1:サービス所有者又はサーバはサービス所有者のリスク情報要求レベルを予め指定し、次いで、指定したリスク情報要求レベルについての情報を所定の構成ファイルに書き込むことができる。この場合、ステップS103の前に、リスク情報要求レベルを所定の構成ファイルから読み込むことができる。方法1においては、サービス所有者の操作を減らすことができ、そのための利便性が高くなる。
方法2:サーバは、ステップS103が実行される必要がある場合、リアルタイムにサービス所有者のリスク情報要求レベルを推測できる。サーバは、サービス所有者が取得したリスク管理レベル情報及び/又はリスク管理要求情報からサービス所有者のリスク情報要求レベルを推測できる。方法2においては、サービス所有者に関する情報が参照され、そのための精度が高くなる。
リスク管理レベル情報及び/又はリスク管理要求情報を取得するための方法が本願において限定されないことは、留意すべき事項である。リスク管理レベル情報及び/又はリスク管理要求情報は、サービス所有者とのこれまでの対話の間にサーバによって収集され、サービス所有者との意思疎通を通じてサービス側管理者によって知得され、次いで、サーバへ出力される等であってもよい。
本願のこの実施において、ステップS104に関して、幾つかの実施が上で提供されている。実際のアプリケーションにおいて、共通する1つ実施は以下の通りである。
特定されたリスク情報を出力するステップは、リスク管理判定結果をサービス所有者に出力する場合に特定されたリスク情報を、サービス所有者へ出力するステップを含むことができる。この実施の利点は、サービス所有者が、リスク管理判定結果を見る場合に、対応するリスク情報を同時に比較して見ることができ、その結果、サービス所有者は良好な経験を得て、取引情報に基づいてサービス上の目標とする後続の処理を実行する、例えば、リスクが排除された後にサービスを再び実行する。
「複数のリスク情報レベル」及び「リスク情報要求レベル」は両方とも本願における解決策の焦点である。容易に理解するため、「複数のリスク情報レベル」及び「リスク情報要求レベル」をそれぞれ以下説明する。
本願のこの実施において、サービス所有者のリスク情報要求レベルは、複数の所定のリスク情報要求レベルのうちの1つであり、それはサービス所有者のリスク情報要求の程度及び/又は深さを示すために用いられる。複数のリスク情報要求レベルは、複数のリスク情報レベルと一対一の相関関係にあり、それに一致してもよく、より高いリスク情報要求の程度及び/又は深さを示すリスク情報要求レベルは、複数のリスク情報レベルにおけるより高い細分度でのリスク情報のレベルに一致することができる。
例えば、サービスは決済サービスであり、サービス所有者は決済サービスに対応する販売業者である。決済サービスは、主に、サードパーティの決済プラットフォームに基づいて実行されてもよい、又は、主に、銀行によって提供される決済プラットフォームに基づいて実行されてもよい。
決済サービスシナリオにおける全ての販売業者は3つのタイプに分類できる。リスク情報要求の程度及び/又は深さが比較的低い販売業者のタイプを「弱経営管理販売業者」と称する。リスク情報要求の程度及び/又は深さが比較的中程度である販売業者のタイプを「一般的経営管理販売業者」と称する。リスク情報要求の程度及び/又は深さが比較的高い販売業者のタイプを「強経営管理販売業者」と称する。
それに応じて、複数のリスク情報レベルは、リスク情報の3つのレベルとすることができる。リスク情報が出力されるときに、サービス所有者が弱経営管理販売業者であれば、最低細分度でのリスク情報のレベルが出力されてもよい。所有者が一般的経営管理販売業者であれば、中程度の細分度でのリスク情報のレベルが出力されてもよい。所有者が強経営管理販売業者であれば、最高細分度でのリスク情報のレベルが出力されてもよい。
本願のこの実施において、複数のリスク情報レベルは、リスク管理規則及び/又はリスク管理モデル並びに関連するリスク管理経験履歴データに基づいて構築されてもよく、サービス所有者が容易に理解できる方法を用いて記述される。
リスク管理経験履歴は、履歴サービスのためのリスク管理工程においてサーバによって要約された経験、サービス所有者によって提供される利用可能な経験等を含むことができる。例えば、サーバは、サービス所有者によって提供される情報から、所有者又は同類の所有者が必要とするリスク情報、及び、所有者又は同類の所有者が容易に理解できるリスク情報を推測できる。代替として、サービス所有者は、所有者が必要とするリスク情報及び所有者が容易に理解できるリスク情報記述方法をサーバへ能動的に通知できる。全データをリスク管理経験履歴データとして用いることができる。
リスク情報はプログラムコードの形での情報であってもよい、又は、自然言語の形での情報であってもよい。既存の技術において、リスク管理規則は、単純に置き換えられた後のリスク情報として用いられる。しかし、本願の解決策において、リスク情報は、リスク管理経験履歴に基づいて理解し易い言語で記述できる。したがって、サービス所有者によって容易に理解され得る。したがって、本願の解決策に基づいて出力されるリスク情報の適用性は良好である。
図2及び図3は、本願の実施により提供される、決済サービスのリスク管理シナリオにおいてリスク因子のために構築されるリスク情報セットを示す概略図である。図2及び図3はそれぞれ、リスク情報セットを示す概略図の一部である。図2における「クレジットカード盗難リスク」のサブノードを図3に示す。
このシナリオにおいて、リスク情報を「リスク情報プロンプトコード(infocode)」と称し、リスク因子のために構築されるリスク情報セットを総称して「infocodeシステム」と称する。両名称とも単なる例であり、本願に対して何の制限も構成しないことは留意すべき事項である。別のシナリオにおいて、他の名称が用いられてもよい。
図2及び図3では、infocodeシステムを示すためにツリー構造が用いられる。「リスク情報プロンプトコードシステム」ノードはツリー構造のルートノードである。ツリー構造の第2の層において、全部で4つの分岐が存在する。各分岐はinfocodeセットである。これらのinfocodeセットは、それぞれ、「クレジットカード盗難リスク」ノードの内容及びこの「クレジットカード盗難リスク」ノードの全てのサブノードの内容を含むセット、「アカウント乗っ取りリスク」ノードの内容及びこの「アカウント乗っ取りリスク」ノードの全てのサブノードの内容を含むセット、「信頼リスト」ノードの内容及びこの「信頼リスト」ノードの全てのサブノードの内容を含むセット、並びに「銀行拒否」ノードの内容及びこの「銀行拒否」ノードの全てのサブノードの内容を含むセットである。
各infocodeセットは1つのリスク因子(リスク因子は不図示)に対応する。各infocodeセットはinfocodeの複数レベルを含んでいる。ツリー構造の第2の層から、各層はinfocodeの複数レベルのうちの1つであり、下位レベルのinfocodeの細分度はより高い。
「クレジットカード盗難リスク」ノードを含むinfocodeセットを一例にとる。図3において、infocodeセットはinfocodeの3つのレベルを含むことが見て取れる。第1のレベルのinfocodeは「クレジットカード盗難リスク」ノードの内容を含んでいる。第2のレベルのinfocodeは、以下の7つのノード、すなわち「高リスクのアカウント」、「情報不一致」、「高リスクの環境」、「リスクネット」、「リスク事象特性」、「リスク行動経路」、及び「速度」の内容を含む。
第2のレベルのinfocodeは第1のレベルのinfocodeの更なる細分であることが見て取れる。同様に、第3のレベルのinfocodeは第2のレベルのinfocodeの更なる細分である。例えば、第2のレベルのinfocode内の「高リスクのアカウント」ノードの内容は、第3のレベルのinfocode内の4つのノード、すなわち「高リスクの新規購入者」、「休眠アカウント」、「情報完全性」、及び「アカウントログイン時の一連の行動」の内容に細分化される。第2のレベルのinfocode内の「情報不一致」ノードの内容は、第3のレベルのinfocode内の2つのノード、すなわち「取引情報不一致」及び「クレジットカード検証情報不一致」の内容に細分化される。
図2及び図3から、より高い細分度でのinfocodeは、リスク管理判定結果の要因のより具体的な記述を与えることができることが見て取れる。
図2及び図3におけるノードの内容が完全に示されなくてもよいことは留意すべき事項である。図2及び図3はinfocodeの複数レベルの単なる例であり、本願に対して何の制限も構成しない。
本願の実施において提供されるリスク情報を出力するための方法は、上で詳細に説明されている。同じ考え方に基づいて、本願の実施は、更に、リスク情報を構築するための方法を提供する。
図4は、リスク情報を構築するための方法の工程を示す。本工程を実行する主体は、図1における実行主体と同じであってもよい。
図4における工程は以下のステップを含むことができる。
S401:所定のリスク管理規則及び/又はリスク管理モデルを分割して、リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得する。
S402:取得された各リスク因子のための対応するリスク情報セットを構築する。ここで、対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含む。リスク情報はサービスのリスク管理判定結果の要因を記述するために用いられ、リスク管理判定結果は、リスク管理規則及び/又はリスク管理モデル並びに対応リスク因子に関するサービスデータに基づいて特定され、そのため、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルが、サービス所有者のリスク情報要求レベルに基づいて、複数のリスク情報レベルから特定され、リスク管理判定結果が出力されるときにサービス所有者へ出力される。
図4における方法によれば、出力されたリスク情報は、既存の技術における問題を部分的又は完全に解決できるように、サービスが異なる所有者に対して良好な適用性を持つ。
同じ考え方に基づいて、図5に示すように、本願の実施は、更に、決済サービスのリスク管理シナリオにおいてリスク情報を出力するように構成される階層的infocode出力モジュールを示す概略構造図を提供する。
図5におけるモジュールは、主に、3つの部分に分割できる。
第1の部分は、決済サービスプラットフォームのリスク管理経験履歴データに基づいて、3層infocodeフレームワークを構築するために用いられるinfocodeフレームワークである。複数のリスク情報レベルは、3層infocodeフレームワークに基づいて構築される。
第2の部分はinfocodeマッピングである。ここで、「マッピング」とは、主に、リスク管理規則及び/又はリスク管理モジュールに含まれるリスク因子(リスク因子1、リスク因子2、・・・、及びリスク因子X)とリスク情報セット(infocodeA、infocodeB、・・・、及びinfocodeX)との間の相関関係である。
各リスク情報セットは、リスク情報の対応する複数レベルを含む。例えば、infocodeAは、レベル毎に細分化されるリスク情報の3つのレベル、すなわち、codeA1、codeA2、及びcodeA3を含む。
第3の部分は、リスク情報要求レベルに一致するサービス所有者へ複数のリスク情報レベルを階層的に出力するために用いられるinfocode出力である。
3つのリスク情報要求レベルは、弱経営管理販売業者、一般的経営管理販売業者、及び強経営管理販売業者である。弱経営管理販売業者は、何のリスク管理能力も持たない又はリスク管理に焦点をあてていない小規模販売業者又は新規販売業者であってよい。一般的経営管理販売業者は、ある程度のリスク管理能力を持つが、専門的なリスク管理チームを持たない小規模又は中規模販売業者であってよい。強経営管理販売業者は、より強力なリスク管理能力を持ち、専門的なリスク管理チームを持っている中規模又は大規模販売業者であってよい。
実際のアプリケーションにおいて、サーバは各決済サービスをリアルタイムで解析でき、リスク管理規則及びリスク管理モデルに関して「サービスの拒否」又は「サービスの承認」等のリスク管理判定結果を出力するときに、対応するレベルにおけるinfocodeを、サービスの所有者へ出力できる。
図6に示すように、本願の実施は、更に、決済サービスのリスク管理シナリオにおける3層infocodeフレームワークを示す実施例図を提供する。
図6において、適用されるリスク管理規則を「新規アカウント不一致複数カード変更」と称し、以下の3つのリスク因子、すなわち「新規アカウント」、「不一致」、及び「複数カード変更」に分割できる。
リスク因子はそれぞれ、1つのinfocodeセットに対応する。リスク因子はより詳細な様相で記述でき、次いで、infocodeの3つのレベルを構築できる。infocodeの3つのレベルは1つのinfocodeセットを構築する。例えば、「不一致」は、クレジットカード盗難リスク及びアカウント乗っ取りリスク(第1のレベルのinfocodeとして用いることができる)を示す。更に、クレジットカード盗難リスクは、カードBIN不一致、デバイス不一致等(第2のレベルのinfocodeとして用いることができる)に分類できる。更に、カードBIN不一致は、カード発行国とIP国との間の不一致、カード発行国とカード発送国との間の不一致等(第3のレベルのinfocodeとして用いることができる)に分類できる。
図5及び図6における解決策に基づいて、決済サービスプラットフォームと販売業者との間の前向きな対話を効果的に高めることができ、決済リスク管理経験を強化できる。
先の実施例の全てにおいて、「リスク情報の3つのレベル」が「複数のリスク情報レベル」として用いられていることは留意すべき事項である。実際のアプリケーションにおいて、複数のリスク情報レベルは、リスク情報の2つのレベル、リスク情報の3つを超えるレベル等であってもよい。加えて、本願の解決策は、全て又は幾つかのリスク因子のために実施されてもよい。
本願の実施において提供される、リスク情報を出力するための方法及びリスク情報を構築するための方法は、上で説明されている。同じ考え方に基づいて、図7及び図8に示すように、本願の実施は、更に、リスク情報を出力するための対応するデバイス(装置)及びリスク情報を構築するための対応するデバイス(装置)を提供する。
図7は、本願の実施に係る、図1に対応するリスク情報を出力するためのデバイスを示す構造概略図である。デバイスは:1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するように構成されたリスク因子特定モジュール701であって、ここでリスク管理判定結果は、リスク管理規則及び/又はリスク管理モデル並びに対応するリスク因子に関するサービスデータに基づいて特定される、リスク因子特定モジュール701と;対応リスク因子に対応するリスク情報を特定するよう構成された第1のリスク情報特定モジュール702であって、ここで対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、リスク情報はリスク管理判定結果の要因を記述するために用いられる、第1のリスク情報特定モジュール702と;サービス所有者のリスク情報要求レベルに基づいて複数のリスク情報レベルからサービス所有者のリスク情報要求レベルに一致する細分度でリスク情報の1つ以上のレベルを特定するよう構成された第2のリスク情報特定モジュール703と;特定されたリスク情報をサービス所有者が取得できるように、特定されたリスク情報を出力するよう構成されたリスク情報出力モジュール704と;を含む。
任意ではあるが、相関関係は、リスク管理規則及び/又はリスク管理モデルに含まれる各リスク因子と1つの所定リスク情報セットとの間に確立される。
第1のリスク情報特定モジュール702は、相関関係に基づいて、所定のリスク情報セットから対応リスク因子に対応するリスク情報セットを特定するように構成される。
任意ではあるが、このデバイスは更にリスク情報要求レベル特定モジュール705を含み、このリスク情報要求レベル特定モジュールは、第2のリスク情報特定モジュール703がサービス所有者のリスク情報要求レベルに一致する細分度でリスク情報の1つ以上のレベルを特定する前に、サービス所有者のものであり且つ所定の構成ファイルにおいて指定されるリスク情報要求レベルを特定するように;又は、サービス所有者の取得したリスク管理レベル情報及び/若しくはリスク管理要求情報からサービス所有者のリスク情報要求レベルを推測するように構成される。
任意ではあるが、リスク情報出力モジュール704は、リスク管理判定結果をサービス所有者へ出力するときに、特定されたリスク情報をサービス所有者へ出力するように構成される。
任意ではあるが、サービス所有者のリスク情報要求レベルは、複数の所定のリスク情報要求レベルのうちの1つであり、それはサービス所有者のリスク情報要求の程度及び/又は深さを示すために用いられる。
複数のリスク情報要求レベルは、複数のリスク情報レベルと一対一の相関関係にあり、それに一致し、より高いリスク情報要求の程度及び/又は深さを示すリスク情報要求レベルは、複数のリスク情報レベルにおけるより高い細分度でのリスク情報のレベルに一致する。
任意ではあるが、複数のリスク情報レベルは、リスク管理規則及び/又はリスク管理モデル並びに関連するリスク管理経験履歴データに基づいて構築され、サービス所有者が容易に理解できる方法を用いて記述される。
任意ではあるが、サービスのリスク管理判定結果は、サービスの拒否、サービスの承認、又はサービスの手作業での見直し要求、を含む。
任意ではあるが、サービスは決済サービスを含み、サービス所有者は決済サービスに対応する販売業者を含む。
図7のデバイスを、サーバ又は端末デバイス上に配置できる。
図8は、本願の実施に係る、図4に対応するリスク情報を構築するためのデバイスを示す構造概略図である。このデバイスは:所定のリスク管理規則及び/又はリスク管理モデルを分割して、リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得するように構成されたリスク因子取得モジュール801と;取得された各リスク因子のための対応するリスク情報セットを構築するよう構成されたリスク情報構築モジュール802であって、ここで、対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含み、リスク情報はサービスのリスク管理判定結果の要因の記述に用いられ、リスク管理判定結果は、リスク管理規則及び/又はリスク管理モデル並びに対応リスク因子に関するサービスデータに基づいて特定され、そのため、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルは、サービス所有者のリスク情報要求レベルに基づいて、複数のリスク情報レベルから特定され、リスク管理判定結果が出力される場合にサービス所有者へ出力される、リスク情報構築モジュール802と;を含む。
図8のデバイスを、サーバ又は端末デバイス上に配置できる。
本願において提供されるデバイスは、本願において提供される方法と一対一の相関関係にあることは留意すべき事項である。したがって、デバイス及び方法は、同様の有益な技術的効果を奏する。方法の有益な技術的効果は上で詳細に説明されている。したがって、デバイスの有益な技術的効果については、簡単にするために、ここでは述べない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクストレージ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
本開示は、本開示の実施に従う方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。コンピュータプログラム命令を用いて、フローチャート及び/又はブロック図内の各工程及び/又は各ブロック、並びに、フローチャート及び/又はブロック図内の工程及び/又はブロックの組み合わせを実施できる。これらのコンピュータプログラム命令は、コンピュータ又は別のプログラム可能なデータ処理デバイスのプロセッサによって実行される命令が、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施するためのデバイスを生成するように、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又はマシンを生成する別のプログラム可能なデータ処理デバイスのプロセッサのために提供され得る。
これらのコンピュータプログラム命令は、コンピュータ読取可能な媒体に格納された命令が命令デバイスを含む製造品を生成するように、特定の方法で機能するようコンピュータ又は別のプログラム可能なデータ処理デバイスに命令できるコンピュータ読取可能な媒体に格納され得る。命令装置は、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施する。
これらのコンピュータプログラム命令は、一連の操作及びステップがコンピュータ又は別のプログラム可能なデバイスで実行され、それによって、コンピュータ実施処理を生成するように、コンピュータ又は別のプログラム可能なデータ処理デバイスにロードされ得る。したがって、コンピュータ又は別のプログラム可能なデバイスで実行される命令は、フローチャート内の1つ以上の工程において、及び/又は、ブロック図内の1つ以上のブロックにおいて特定の機能を実施するためのステップを提供する。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは非永続性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又は読み取り専用メモリ(ROM)若しくはフラッシュメモリ(フラッシュRAM)等のコンピュータ読取可能な媒体内の他の形態のものを含むことができる。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、カセットテープ、磁気カセットテープディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。ここで定義しているように、コンピュータ読取可能な媒体には、変調されたデータ信号及び搬送波のようなコンピュータ読取可能な一時的媒体(transitory memory)を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、物品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、物品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「一の〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、物品、デバイス内に別の同一の要素をさらに含むことを排除しない。
上述のものは本願の一実施形態に過ぎず、本願を限定するものではない。当業者は、本願に様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
リスク情報を出力するための方法であって:
1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、前記リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するステップであって、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定される、前記特定するステップと;
前記対応するリスク因子に対応するリスク情報セットを特定するステップであって、前記対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、前記リスク情報は前記リスク管理判定結果の要因を記述するために用いられる、前記特定するステップと;
サービス所有者のリスク情報要求レベルに基づいて前記複数のリスク情報レベルから、前記サービス所有者の前記リスク情報要求レベルに一致する細分度でリスク情報レベルの1つ以上を特定するステップと;
前記サービス所有者が前記特定されたリスク情報を取得できるように、前記特定されたリスク情報を出力するステップと;を備える、
リスク情報を出力するための方法。
[第2の局面]
前記リスク管理規則及び/又はリスク管理モデルに含まれる各リスク因子と、1つの所定リスク情報セットとの間に相関関係が確立され、
前記対応リスク因子に対応するリスク情報セットを特定する前記ステップは:
前記相関関係に基づいて、所定のリスク情報セットから前記対応リスク因子に対応する前記リスク情報セットを特定するステップを備える、
第1の局面に記載の方法。
[第3の局面]
サービス所有者のリスク情報要求レベルに一致する細分度でリスク情報の1つ以上のレベルを特定する前記ステップの前に、
前記サービス所有者のものであり、所定の構成ファイルにおいて指定される前記リスク情報要求レベルを特定するステップ;又は、
前記サービス所有者の取得したリスク管理レベル情報及び/又はリスク管理要求情報から前記サービス所有者の前記リスク情報要求レベルを推測するステップ;を更に備える、
第1の局面に記載の方法。
[第4の局面]
前記特定されたリスク情報を出力する前記ステップは:
前記リスク管理判定結果を前記サービス所有者へ出力するときに、前記特定されたリスク情報を前記サービス所有者へ出力するステップを備える、
第1の局面に記載の方法。
[第5の局面]
前記サービス所有者の前記リスク情報要求レベルは、複数の所定のリスク情報要求レベルのうちの1つであり、前記サービス所有者のリスク情報要求の程度及び/又は深さを示すために用いられ;
前記複数のリスク情報要求レベルは、前記複数のリスク情報レベルと一対一の相関関係にあり、それに一致し、より高いリスク情報要求の程度及び/又は深さを示すリスク情報要求レベルは、前記複数のリスク情報レベルにおけるより高い細分度でのリスク情報のレベルに一致する、
第1の局面に記載の方法。
[第6の局面]
前記複数のリスク情報レベルは、前記リスク管理規則及び/又はリスク管理モデル並びに関連するリスク管理経験履歴データに基づいて構築され、前記サービス所有者が容易に理解できる方法を用いて記述される、
第1乃至5の局面のいずれかに記載の方法。
[第7の局面]
前記サービスの前記リスク管理判定結果は、前記サービスの拒否、前記サービスの承認、又は、前記サービスの手作業での見直し要求、を含む、
第1乃至5の局面のいずれかに記載の方法。
[第8の局面]
前記サービスは決済サービスを含み、前記サービス所有者は前記決済サービスに対応する販売業者を含む、
第1乃至5の局面のいずれかに記載の方法。
[第9の局面]
リスク情報を構築するための方法であって:
所定のリスク管理規則及び/又はリスク管理モデルを分割して前記リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得するステップと;
取得された各リスク因子のための対応するリスク情報セットを構築するステップであって、前記対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含み、前記リスク情報はサービスのリスク管理判定結果の要因を記述するために用いられ、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定され、それにより、サービス所有者のリスク情報要求レベルに一致する細分度での1つ以上のリスク情報レベルは、前記サービス所有者の前記リスク情報要求レベルに基づいて、前記複数のリスク情報レベルから特定され、前記リスク管理判定結果が出力されるときに前記サービス所有者へ出力される、前記構築するステップと;を備える、
リスク情報を構築するための方法。
[第10の局面]
リスク情報を出力するためのデバイスであって:
1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、前記リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するように構成され、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定される、リスク因子特定モジュールと;
前記対応リスク因子に対応するリスク情報を特定するよう構成され、前記対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、前記リスク情報は前記リスク管理判定結果の要因を記述するために用いられる、第1のリスク情報特定モジュールと;
前記サービス所有者の前記リスク情報要求レベルに基づいてリスク情報の前記複数レベルからサービス所有者のリスク情報要求レベルに一致する細分度で1つ以上のリスク情報レベルを特定するように構成された第2のリスク情報特定モジュールと;
前記サービス所有者が前記特定されたリスク情報を取得できるよう、前記特定されたリスク情報を出力するように構成されたリスク情報出力モジュールと;を備える、
リスク情報を出力するためのデバイス。
[第11の局面]
前記リスク管理規則及び/又はリスク管理モデルに含まれる各リスク因子と、1つの所定リスク情報セットとの間に相関関係が確立され、
前記第1のリスク情報特定モジュールは、前記相関関係に基づいて、所定のリスク情報セットから前記対応リスク因子に対応する前記リスク情報セットを特定するよう構成される、
第10の局面に記載のデバイス。
[第12の局面]
前記第2のリスク情報特定モジュールが前記サービス所有者の前記リスク情報要求レベルに一致する前記細分度で前記1つ以上のリスク情報レベルを特定する前に、前記サービス所有者のものであり、所定の構成ファイルにおいて指定される前記リスク情報要求レベルを特定するように;又は、前記サービス所有者の取得したリスク管理レベル情報及び/又はリスク管理要求情報から前記サービス所有者の前記リスク情報要求レベルを推測するように;構成されたリスク情報要求レベル特定モジュールを更に備える、
第10の局面に記載のデバイス。
[第13の局面]
前記リスク情報出力モジュールは、前記リスク管理判定結果を前記サービス所有者へ出力するときに、前記特定されたリスク情報を前記サービス所有者へ出力するように構成される、
第10の局面に記載のデバイス。
[第14の局面]
前記サービス所有者の前記リスク情報要求レベルは、複数の所定のリスク情報要求レベルのうちの1つであり、前記サービス所有者のリスク情報要求の程度及び/又は深さを示すために用いられ、
前記複数のリスク情報要求レベルは、前記複数のリスク情報レベルと一対一の相関関係にあり、それに一致し、より高いリスク情報要求の程度及び/又は深さを示すリスク情報要求レベルは、前記複数のリスク情報レベルにおけるより高い細分度でのリスク情報のレベルに一致する、
第10の局面に記載のデバイス。
[第15の局面]
前記複数のリスク情報レベルは、前記リスク管理規則及び/又はリスク管理モデル並びに関連するリスク管理経験履歴データに基づいて構築され、前記サービス所有者が容易に理解できる方法を用いて記述される、
第10乃至14の局面のいずれかに記載のデバイス。
[第16の局面]
前記サービスの前記リスク管理判定結果は、前記サービスの拒否、前記サービスの承認、又は、前記サービスの手作業での見直し要求、を含む、
第10乃至14の局面のいずれかに記載のデバイス。
[第17の局面]
前記サービスは決済サービスを含み、前記サービス所有者は前記決済サービスに対応する販売業者を含む、
第10乃至14の局面のいずれかに記載のデバイス。
[第18の局面]
リスク情報を構築するためのデバイスであって:
所定のリスク管理規則及び/又はリスク管理モデルを分割して、前記リスク管理規則及び/又はリスク管理モデルに含まれる1つ以上のリスク因子を取得するように構成されたリスク因子取得モジュールと;
取得された各リスク因子のための対応するリスク情報セットを構築するよう構成されたリスク情報構築モジュールであって、前記対応するリスク情報セットは異なる細分度での複数のリスク情報レベルを含み、前記リスク情報はサービスのリスク管理判定結果の要因を記述するために用いられ、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定され、そのため、サービス所有者のリスク情報要求レベルに一致する細分度でのリスク情報の1つ以上のレベルは、前記サービス所有者の前記リスク情報要求レベルに基づいて、リスク情報の前記複数レベルから特定され、前記リスク管理判定結果が出力されるときに前記サービス所有者へ出力される、前記リスク情報構築モジュールと;を備える、
リスク情報を構築するためのデバイス。
701 リスク因子特定モジュール
702 第1のリスク情報特定モジュール
703 第2のリスク情報特定モジュール
704 リスク情報出力モジュール
705 リスク情報要求レベル特定モジュール
801 リスク因子取得モジュール
802 リスク情報構築モジュール

Claims (10)

  1. サーバ又は端末デバイスによって実行される、リスク情報を出力するための方法であって:
    1つ以上のリスク因子を含む所定のリスク管理規則及び/又はリスク管理モデルに基づいて、前記リスク因子からサービスのリスク管理判定結果に対応するリスク因子を特定するステップであって、前記リスク管理判定結果は、前記リスク管理規則及び/又はリスク管理モデル並びに前記対応リスク因子に関するサービスデータに基づいて特定される、ステップ(S101)と;
    前記対応するリスク因子に対応するリスク情報セットを特定するステップであって、前記対応するリスク情報セットは異なる細分度で複数のリスク情報レベルを含み、前記リスク情報は前記リスク管理判定結果の要因を記述するために用いられる、ステップ(S102)と;
    サービス所有者のリスク情報要求レベルに基づいて前記複数のリスク情報レベルから、前記サービス所有者の前記リスク情報要求レベルに一致する細分度でリスク情報レベルの1つ以上を特定するステップ(S103)と;
    前記サービス所有者が前記特定されたリスク情報を取得できるように、前記特定されたリスク情報を出力するステップ(S104)と;を備える、
    リスク情報を出力するための方法。
  2. 前記リスク管理規則及び/又はリスク管理モデルに含まれる各リスク因子と、1つの所定リスク情報セットとの間に相関関係が確立され、
    前記対応リスク因子に対応するリスク情報セットを特定するステップは:
    前記相関関係に基づいて、所定のリスク情報セットから前記対応リスク因子に対応する前記リスク情報セットを特定するステップを備える、
    請求項1に記載の方法。
  3. サービス所有者のリスク情報要求レベルに一致する細分度でリスク情報の1つ以上のレベルを特定するステップの前に、
    前記サービス所有者のものであり、所定の構成ファイルにおいて指定される前記リスク情報要求レベルを特定するステップ;又は、
    前記サービス所有者の取得したリスク管理レベル情報及び/又はリスク管理要求情報から前記サービス所有者の前記リスク情報要求レベルを推測するステップ;を更に備える、
    請求項1に記載の方法。
  4. 前記特定されたリスク情報を出力するステップは:
    前記リスク管理判定結果を前記サービス所有者へ出力するときに、前記特定されたリスク情報を前記サービス所有者へ出力するステップを備える、
    請求項1に記載の方法。
  5. 前記サービス所有者の前記リスク情報要求レベルは、複数の所定のリスク情報要求レベルのうちの1つであり、前記サービス所有者のリスク情報要求の程度及び/又は深さを示すために用いられ;
    前記複数のリスク情報要求レベルは、前記複数のリスク情報レベルと一対一の相関関係にあり、それに一致し、より高いリスク情報要求の程度及び/又は深さを示すリスク情報要求レベルは、前記複数のリスク情報レベルにおけるより高い細分度でのリスク情報のレベルに一致する、
    請求項1に記載の方法。
  6. 前記複数のリスク情報レベルは、前記リスク管理規則及び/又はリスク管理モデル並びに関連するリスク管理経験履歴データに基づいて構築される
    請求項1乃至請求項5のいずれか1項に記載の方法。
  7. 前記サービスの前記リスク管理判定結果は、前記サービスの拒否、前記サービスの承認、又は、前記サービスの手作業での見直し要求、を含む、
    請求項1乃至請求項5のいずれか1項に記載の方法。
  8. 前記サービスは決済サービスを含み、前記サービス所有者は前記決済サービスに対応する販売業者を含む、
    請求項1乃至請求項5のいずれか1項に記載の方法。
  9. 前記対応するリスク因子に対応するリスク情報セットを特定するステップは、前記リスク情報セットを構築するステップを備え:
    前記所定のリスク管理規則及び/又はリスク管理モデルを分割して前記リスク管理規則及び/又はリスク管理モデルに含まれる前記1つ以上のリスク因子を取得するステップ(S401)と;
    取得されたリスク因子毎に前記リスク情報セットを構築するステップ(S402)と;を備える、
    請求項1乃至請求項8のいずれか1項に記載の方法。
  10. リスク情報を出力するためのデバイスであって、請求項1乃至請求項9のいずれか1項に記載の方法の動作を実行するように構成された複数のモジュールを備える、
    リスク情報を出力するためのデバイス。
JP2018550377A 2016-03-25 2017-03-20 リスク情報を出力し、リスク情報を構築するための方法及びデバイス Active JP6696001B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610176988.6A CN107230008B (zh) 2016-03-25 2016-03-25 一种风险信息输出、风险信息构建方法及装置
CN201610176988.6 2016-03-25
PCT/CN2017/077248 WO2017162113A1 (zh) 2016-03-25 2017-03-20 一种风险信息输出、风险信息构建方法及装置

Publications (3)

Publication Number Publication Date
JP2019511059A JP2019511059A (ja) 2019-04-18
JP2019511059A5 JP2019511059A5 (ja) 2019-05-30
JP6696001B2 true JP6696001B2 (ja) 2020-05-20

Family

ID=59899338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018550377A Active JP6696001B2 (ja) 2016-03-25 2017-03-20 リスク情報を出力し、リスク情報を構築するための方法及びデバイス

Country Status (9)

Country Link
US (2) US20190026744A1 (ja)
EP (1) EP3435260A4 (ja)
JP (1) JP6696001B2 (ja)
KR (1) KR102211374B1 (ja)
CN (2) CN111507638B (ja)
PH (1) PH12018502049A1 (ja)
SG (1) SG11201808341SA (ja)
TW (1) TWI668655B (ja)
WO (1) WO2017162113A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154368A (zh) * 2017-12-26 2018-06-12 阿里巴巴集团控股有限公司 一种资源风险的检测方法、装置及设备
CN110020862B (zh) * 2018-01-10 2021-10-29 中国移动通信有限公司研究院 一种业务风险评估方法、装置和计算机可读存储介质
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN109447455A (zh) * 2018-10-24 2019-03-08 海南新软软件有限公司 一种企业内部风控引擎搭建方法及装置
US11924290B2 (en) * 2018-10-26 2024-03-05 Dell Products, Lp Aggregated stochastic method for predictive system response
US10949853B2 (en) * 2018-11-07 2021-03-16 Paypal, Inc. Systems and methods for providing concurrent data loading and rules execution in risk evaluations
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN109656904B (zh) * 2018-11-13 2023-05-30 上海百事通信息技术股份有限公司 一种案件风险检测方法及系统
CN109583731B (zh) * 2018-11-20 2023-04-18 创新先进技术有限公司 一种风险识别方法、装置及设备
CN110020766A (zh) * 2018-11-21 2019-07-16 阿里巴巴集团控股有限公司 风险控制方法、装置、服务器及存储介质
CN110020780A (zh) * 2019-02-26 2019-07-16 阿里巴巴集团控股有限公司 信息输出的方法、装置和电子设备
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110147925B (zh) * 2019-04-10 2023-10-03 创新先进技术有限公司 一种风险决策方法、装置、设备及系统
CN110148000A (zh) * 2019-04-17 2019-08-20 阿里巴巴集团控股有限公司 一种应用于支付平台的安全管控系统和方法
CN110245954B (zh) * 2019-05-27 2023-06-27 创新先进技术有限公司 用于风险控制的方法和装置
CN110288462A (zh) * 2019-05-31 2019-09-27 北京随信云链科技有限公司 风控系统、风控方法、计算机可读存储介质和计算设备
US10657591B1 (en) 2019-08-16 2020-05-19 Coupang Corp. Computer-implemented systems and methods for real-time risk-informed return item collection using an automated kiosk
CN110766040B (zh) * 2019-09-03 2024-02-06 创新先进技术有限公司 用于对交易风险数据进行风险聚类的方法及装置
CN111144744B (zh) * 2019-12-26 2022-06-24 支付宝(杭州)信息技术有限公司 业务处理方法、装置及电子设备
CN113888181A (zh) * 2021-10-25 2022-01-04 支付宝(杭州)信息技术有限公司 业务处理及其风险检测策略体系的构建方法、装置及设备
CN116703148B (zh) * 2023-04-26 2024-01-23 中国安全生产科学研究院 基于云计算的矿山企业风险画像方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1014287A3 (en) * 1998-12-14 2002-04-24 General Electric Company Multi-source information fusion system for dynamic risk assessment
CA2426168A1 (en) * 2000-11-02 2002-05-10 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20020138371A1 (en) * 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8510300B2 (en) * 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8095441B2 (en) * 2005-11-01 2012-01-10 Barclays Capital Inc. Method and system for administering money laundering prevention program
WO2008140683A2 (en) * 2007-04-30 2008-11-20 Sheltonix, Inc. A method and system for assessing, managing, and monitoring information technology risk
CN101655966A (zh) * 2008-08-19 2010-02-24 阿里巴巴集团控股有限公司 一种贷款风险控制方法及系统
CN101388104A (zh) * 2008-10-15 2009-03-18 中国工商银行股份有限公司 基于客户间关系对融资风险进行评价的系统及方法
US8185430B2 (en) * 2009-01-30 2012-05-22 Bank Of America Corporation Supplier stratification
TW201040858A (en) * 2009-05-04 2010-11-16 Alibaba Group Holding Ltd Method for loan risk control and system thereof
CN101714273A (zh) * 2009-05-26 2010-05-26 北京银丰新融科技开发有限公司 一种基于规则引擎的银行异常业务监控方法和系统
US8020763B1 (en) * 2009-06-30 2011-09-20 Intuit Inc. Method and system for assessing merchant risk during payment transaction
CN101764798B (zh) * 2009-07-01 2012-10-24 北京华胜天成科技股份有限公司 一种基于客户端的安全管理系统和方法
CN102214348A (zh) * 2010-04-07 2011-10-12 Sap股份公司 自上而下的基于风险的审计方法的数据管理
US20120053982A1 (en) * 2010-09-01 2012-03-01 Bank Of America Corporation Standardized Technology and Operations Risk Management (STORM)
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US20130080352A1 (en) * 2011-09-22 2013-03-28 Frank Russell Company Method of creating and maintaining multi-manager exchange traded funds
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
US20140052494A1 (en) * 2012-08-16 2014-02-20 Bank Of America Identifying Scenarios and Business Units that Benefit from Scenario Planning for Operational Risk Scenario Analysis Using Analytical and Quantitative Methods
US20140316959A1 (en) * 2013-04-18 2014-10-23 International Business Machines Corporation Estimating financial risk based on non-financial data
US20140324519A1 (en) * 2013-04-25 2014-10-30 Bank Of America Corporation Operational Risk Decision-Making Framework
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
CN103455719A (zh) * 2013-08-27 2013-12-18 柳州市博源环科科技有限公司 一种制造业环境风险源评价方法
US10380575B2 (en) * 2014-06-26 2019-08-13 Capital One Services, Llc Systems and methods for transaction pre authentication
CN109063969B (zh) * 2014-07-09 2022-02-01 创新先进技术有限公司 一种账户风险评估的方法及装置
WO2016060640A1 (en) * 2014-10-13 2016-04-21 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
US20160232600A1 (en) * 2015-02-08 2016-08-11 Visa International Service Association One-Click Checkout Apparatuses, Systems, and Methods
CN105282131B (zh) * 2015-02-10 2018-10-23 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统

Also Published As

Publication number Publication date
CN111507638B (zh) 2024-03-05
US20200143378A1 (en) 2020-05-07
KR102211374B1 (ko) 2021-02-04
CN107230008B (zh) 2020-03-27
PH12018502049A1 (en) 2019-07-01
US20190026744A1 (en) 2019-01-24
WO2017162113A1 (zh) 2017-09-28
JP2019511059A (ja) 2019-04-18
KR20180129850A (ko) 2018-12-05
CN111507638A (zh) 2020-08-07
TWI668655B (zh) 2019-08-11
CN107230008A (zh) 2017-10-03
EP3435260A4 (en) 2019-09-04
SG11201808341SA (en) 2018-10-30
EP3435260A1 (en) 2019-01-30
TW201738825A (zh) 2017-11-01

Similar Documents

Publication Publication Date Title
JP6696001B2 (ja) リスク情報を出力し、リスク情報を構築するための方法及びデバイス
CN106651303B (zh) 一种基于模板的智能合约处理方法和系统
US11102003B2 (en) Ledger-independent token service
WO2018014814A1 (zh) 终端规则引擎装置、终端规则运行方法
US11126659B2 (en) System and method for providing a graph protocol for forming a decentralized and distributed graph database
WO2021046540A1 (en) Graph-manipulation based domain-specific execution environment
US9386033B1 (en) Security recommendation engine
CN105095970B (zh) 第三方应用的执行方法及系统
US11328073B1 (en) Robust data tagging
US10778689B2 (en) Suspicious activity detection in computer networks
CN103729250A (zh) 用于选择被配置为满足一组要求的数据节点的方法和系统
US20220147512A1 (en) Blockchain-based transaction methods
CN111898139A (zh) 数据读写方法及装置、电子设备
KR101722017B1 (ko) 빅데이터 분석을 이용한 p2p 뱅킹 방법 및 이를 수행하는 장치
US20210042771A1 (en) Facilitating use of select hyper-local data sets for improved modeling
US20180260815A1 (en) Internet of things recognition of questionable activity
TW201732715A (zh) 權限管理和資源控制的方法及裝置
US10733609B2 (en) Dynamically generated payment token ratings
CN109344173B (zh) 数据管理方法和装置、数据结构
WO2020038099A1 (zh) 一种签约风险量化方法、代扣风险量化方法、装置及设备
JP7257726B2 (ja) 改善されたパフォーマンスのためのユーザ・プロファイルの動的かつ自動的な変更を実施するための方法、コンピュータ・システム及びプログラム
CN105427143A (zh) 一种进行系统安全控制的方法及装置
US11119734B2 (en) Software detection and modification
US20230010147A1 (en) Automated determination of accurate data schema
CN106844038A (zh) 一种确定资源使用权限和资源提供的方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200422

R150 Certificate of patent or registration of utility model

Ref document number: 6696001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250