JP6743141B2 - サービス処理方法及び装置 - Google Patents

サービス処理方法及び装置 Download PDF

Info

Publication number
JP6743141B2
JP6743141B2 JP2018522511A JP2018522511A JP6743141B2 JP 6743141 B2 JP6743141 B2 JP 6743141B2 JP 2018522511 A JP2018522511 A JP 2018522511A JP 2018522511 A JP2018522511 A JP 2018522511A JP 6743141 B2 JP6743141 B2 JP 6743141B2
Authority
JP
Japan
Prior art keywords
risk identification
service processing
processing request
risk
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018522511A
Other languages
English (en)
Other versions
JP2018535490A (ja
Inventor
シェン,タオ
レイ,シン
スン,ホンファ
フアン,ハイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58661635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6743141(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018535490A publication Critical patent/JP2018535490A/ja
Application granted granted Critical
Publication of JP6743141B2 publication Critical patent/JP6743141B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願は、2015年11月2日に提出され「サービス処理方法及び装置」と題された中国特許出願第201510732329.1号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願はインターネット技術の分野、特に、サービス処理方法及び装置に関する。
インターネット情報技術の発展に伴い、インターネット上でのユーザへのビジネスサービスの提供はますます広まっている。また、ビジネスサービスのシナリオも数多い。ネットワークビジネスサービスは、ユーザに対し特定のリスクとともに利便性をもたらす。ネットワークビジネスサービスの効果的な提供を確保するために、リスク監視システムは、ユーザのサービス処理要求に基づいてリスクを特定するように構成されている。
リスク監視システムを用いたリスク監視を必要とするリスク及びサービスシナリオが複雑化するとともに、さらに高いリスク監視要件及び時間対効果が求められる。リスク特定(risk identification)のために、高次の計算複雑性を伴う、さらに多くの規則モデルが存在する。その結果、リスク監視システムのシステムリソース及び計算時間の消費が大幅に増えることになる。
このように、リスク分析のパフォーマンスを向上させながら、かつシステムリソースの消費を減らすために、より適切なリスク監視方法が必要とされている。
本願の一実施の形態によれば、システムリソースの消費を減らし、リスク特定のパフォーマンスを向上させるサービス処理方法及び装置を提供する。
本願の一実施の形態は、ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を含むサービス処理方法が提供される。
オプションとして、サービス処理方法に関し、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を含む。
オプションとして、サービス処理方法に関し、前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にもない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに含む。
オプションとして、サービス処理方法に関し、前記深層リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行する前記ステップは:
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を含む。
オプションとして、サービス処理方法は、包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は、前記高速リスク特定のために用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと;
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに含む。
本願の一実施の形態において、ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュールと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を含むサービス処理装置が提供される。
前述のリスク特定方法及び装置は、ユーザのサービス処理要求に対して階層的なリスク特定を行うための解決策を提供する。高速リスク特定レイヤでは、比較的少量のデータと短い特定時間とを用いて行われる。サービス処理要求がリスクを伴うか否かを判定できない場合、より多くのデータとより長い時間とを用いて深層リスク特定がなされる。危険を伴うことが比較的自明な要求又は安全な要求は、少量のデータを用いて高速リスク特定レイヤで迅速に特定できる。したがって、複雑なリスク特定アルゴリズムを直ちに実行する場合に比べ、本願の実施の形態では、特定効率を向上させることができ、システムリソースの消費を減らせるのである。さらに、容易には特定できないサービス処理要求に対しては、比較的複雑な深層リスク特定を実行でき、それによってリスク特定の精度を確保できる。
更に、本願の好ましい実施により、包括リスク特定レイヤの特定アルゴリズムに基づく包括リスク特定を実行する方法がさらに提供される。包括リスク特定、高速リスク特定及び深層リスク特定が非同期的に実行されることで、スムーズなサービス処理を確保しつつ、リスク特定アルゴリズム全体が最適化される。
本願の実施の形態における技術的解決策をより明確に説明するために、実施の形態の説明に必要な添付図面を以下に簡単に述べる。明らかに、以下の説明における添付図面は、単に本願の実施の形態のいくつかを示すに過ぎず、言うまでもなく、当業者は創意工夫せずに、これらの添付図面から派生して別の図面を得ることができる。
図1は、本願の第1の実施の形態に係るサービス処理方法を示すフローチャートである。
図2は、本願の第2の実施の形態に係るリスク特定方法を示すフローチャートである。
図3は、本願の実施の形態に係るリスク特定装置を示す概略構造図である。
本願の各実施の形態において、ユーザのサービス処理要求に対して階層的なリスク特定が実行される。高速リスク特定レイヤでは、少量のデータ及び短い特定時間を用いて特定がなされる。サービス処理要求がリスクを伴うか否かを判定できない場合には、より多くのデータとより長い時間とを用いて深層リスク特定がなされる。リスクを伴うことが比較的自明な要求又は安全な要求は、少量のデータを用いて高速リスク特定レイヤで迅速に特定できる。複雑なリスク特定アルゴリズムを直ちに実行する場合と比べて、本願の実施の形態では、その特定効率を高めることができ、システムリソースの消費を減らすことができる。さらに、容易には特定できないサービス処理要求に対しては、比較的複雑な深層リスク特定を実行でき、それによってリスク特定の精度を高めることができる。加えて、本願の好ましい実施により、包括リスク特定レイヤの特定アルゴリズムに基づく包括リスク特定を実行する方法がさらに提供される。包括リスク特定、高速リスク特定、及び深層リスク特定を非同期的に実行することで、スムーズなサービス処理を確保しつつ、リスク特定アルゴリズム全体が最適化される。
本明細書の添付図面を参照して、本願の実施の形態を以下にさらに詳しく説明する。
・第1の実施の形態
図1は、本願の第1の実施の形態に係るサービス処理方法を示すフローチャートである。その方法は以下のステップを含む。
S101。ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して高速リスク特定を実行する。
特定の実施プロセスでは、あらかじめ格納された信頼できるユーザのリストとリスクを伴うユーザのリストとに基づいて、サービス処理要求に対し、先ず高速リスク特定を実行できる。ここで、信頼できるユーザのリストには、例えば、信頼できるインターネットプロトコル(Internet Protocol、IP)アドレス、信頼できるメディアアクセス制御(Media Access Control、MAC)アドレス、及び信頼できる端末位置等のユーザデータが含まれる。同様に、リスクを伴うユーザのリストには、例えば、リスクを伴うアプリケーションアカウント、リスクを伴う銀行カード番号、及びリスクを伴うIPアドレス等のユーザデータが含まれる。サービス処理要求内のユーザデータが信頼できるユーザリスト内のユーザデータでも、リスクを伴うユーザリスト内のユーザデータでもない場合、高速リスク特定は、サービス処理要求に含まれるユーザデータと、ユーザの履歴行動データに含まれるデータとに基づいて、ユーザの行動プロファイルの比較を通して引き続き実行される。サービス処理要求がリスクを伴うか否かを、ユーザの行動プロファイルの比較を通して判定できる場合は、高速リスク特定の結果に基づいてサービス処理要求が処理される。さもなければ、S102が実行される。
例えば、サービス処理要求を開始するためにユーザが現在使っているIPアドレスは、ユーザにより頻繁に使われ信頼できるIPアドレスであるかどうかを、最初に判定される(ユーザアカウントを用いてユーザを特定できる)。それが肯定であれば、進行中のサービス処理要求にリスクは伴わないとみなされる。それが否定であれば、このIPアドレスがリスクを伴うか否かが判定される。それが肯定であれば、進行中のサービス処理要求はリスクを伴うと示される。それが否定であれば、進行中の操作がリスクを伴うか否かは、ユーザ行動プロファイル比較に用いられる所定の規則モデルに基づいて、そしてユーザの進行中の操作行動とユーザの過去の習慣的操作行動との比較によって判定できる。例えば、その規則モデルの下で、ユーザの進行中の操作時間がユーザの過去の習慣的な操作時間内であるかどうか、そして、ユーザの進行中の取引アイテムの種類と過去の取引興味との一致の状態、及び、ユーザのパスワード入力速度とユーザの習慣との一致の状態を判定できる。ここで、ユーザの過去の習慣的操作行動が所定のしきい値よりも頻繁に現れると、この過去の習慣的操作行動が、ユーザの履歴行動記録における操作行動となり得る。規則モデルの判定結果で、ユーザの進行中の操作行動とユーザの過去の習慣的操作行動との差が大きい場合、進行中のサービス処理要求はリスクを伴うとみなされ、その差が小さい場合、進行中のサービス処理要求は安全であるとみなされる。その差が、リスクを伴う行動に対応する差とリスクを伴わない行動に対応する差との間にある場合、進行中のサービス処理要求がリスクを伴うか否かを判定できない。このような場合に、深層リスク特定を実行することができる。
統計によれば、少なくとも80%のユーザ操作行動のリスク特定結果は、高速リスク特定レイヤで得ることができる。高速リスク特定レイヤは少量のデータを用いて少量の計算を行うので、システム計算リソースとストレージリソースの消費は少ない。したがって、リスク分析のパフォーマンスを向上させ、不必要なリソースの消費を減らすことができる。
S102。高速リスク特定が実行された後、サービス処理要求がリスクを伴うか否か判定できない場合には、サービス処理要求に対して、深層リスク特定レイヤの特定アルゴリズムに基づいて深層リスク特定を実行する。そこでは、深層リスク特定に用いられるデータ量は、高速リスク特定に用いられるデータ量よりも多く、深層リスク特定の処理時間は、高速リスク特定の処理時間よりも長い。
高速リスク特定と比較して、深層リスク特定では、より洗練された細かいリスク分析が行われる。照合を通して、より洗練された規則モデルを得るために、深層リスク特定では比較的大量のデータが用いられる。こうしたデータには、例えば、サービス処理タイプ(例えば、資金移動、決済、紅包(red packet)の送付など)、サービスシナリオ情報(例えば、即時振替(instant transfer)や担保付き取引(secured transaction)等の取引タイプに関する情報;残高決済、即時決済、電子銀行決済等の決済方法;物理的取引及び仮想取引等の取引の流れ(ロジスティクス)のタイプ;又は専売業者及び第三者業者等の取引業者の情報)などが含まれる。
具体的には、以下のステップを実行できる。
ステップ1:サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択する。
ここで、リスクテーマには、例えばアカウント盗難リスク(申請登録アカウントの盗難)、カード盗難リスク(銀行カード盗難)、及び詐欺リスク(例えば、別のユーザの銀行カードパスワードの変更)が含まれる。例えば、サービス処理タイプが決済である場合、関連するリスクには、アカウント盗難リスク、カード盗難リスク、及び詐欺リスクが含まれる可能性がある。したがって、決済タイプのサービスが処理される場合、アカウント盗難リスク、カード盗難リスク、及び詐欺リスクが自動的に選択され得る。別の例では、サービス処理タイプが振替である場合、アカウント盗難リスクとカード盗難リスクとが自動的に選択され得る。
ステップ2:サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定のために用いられる規則モデルを選択する。
ここでは、種々のサービスシナリオが、深層リスク特定のために用いられる種々の規則モデルに対応し得る。たとえ同一のサービスシナリオであっても、異なるリスクテーマが、深層リスク特定に用いられている異なる規則モデルに対応する可能性がある。例えば、即時振替と担保付き取引(例えば、代金引き換え払い)には、種々のリスクレベルがある。したがって、深層リスク特定に用いられ対応する規則モデルは異なる。同様に、残高決済及び即時決済も、深層リスク特定に用いられ異なる規則モデルに対応し得る。さらに、担保付き取引におけるアカウント盗難とカード盗難は、深層リスク特定の異なる規則モデルに対応し得る。
ステップ3:選択した規則モデルに基づき、サービス処理要求に対して深層リスク特定を実行する。
ここで、深層リスク特定の際に照合により選択された規則モデルデータには、ユーザが遠隔操作を行うかどうかを示す情報及び業者の稼働状況の情報など、オンラインで入手可能な複数のタイプの既存情報を含むことができる。
本ステップでは、深層リスク特定に用いられる規則モデルが、選択されたリスクテーマごとに選択される。選択されたリスクテーマが複数である場合、それぞれのリスクテーマについて深層リスク特定が実行される。何れかのリスクテーマにおけるリスク特定の結果、進行中のサービス処理要求がリスクを伴うと特定された場合には、進行中のサービス処理要求はリスクを伴うと見なされる。
S103。深層リスク特定の結果に基づいてサービス処理要求を処理する。
深層リスク特定では、高速リスク特定において使用が抑えられていたシステムリソースを用いて、より洗練されたデータ計算を実行でき、より精度の高いリスク特定結果が得られる。深層リスク特定は、高速リスク特定では特定結果を判定できないサービス処理要求に対してのみ実行する必要がある。したがって、システムリソースを節約できる一方で、リスクを特定し損なう可能性を減らすことができる。
・第2の実施の形態
本願の第2の実施の形態では、包括リスク特定レイヤが、リスク特定精度をさらに高めるように設計されている。包括リスク特定処理は、高速リスク特定及び深層リスク特定と非同期的に実行される。つまり、サービス処理の工程には影響しない。包括リスク特定の結果を用いて、高速リスク特定と深層リスク特定とに用いられるユーザデータと規則モデルとを最適化できる。
図2は、本願の第2の実施の形態に係るリスク特定方法を示すフローチャートである。その方法は、以下のステップを含む。
S201。サービスサーバが、ユーザからサービス処理要求を受け取った後、信頼できるユーザリスト、リスクを伴うユーザリスト、又はユーザ行動プロファイルの比較に基づいて、サービス処理要求に対して高速リスク特定を実行する。本ステップで、サービス処理要求がリスクを伴うか否かを判定できる場合には、S202を実行する。そうでない場合にはS203を実行する。
特定の実施において、ユーザデータが、あらかじめ格納された信頼できるユーザリストに含まれるか、又はリスクを伴うユーザリストに含まれるかどうかが、サービス処理要求に含まれるユーザデータに基づいて最初に判定される。ユーザデータが信頼できるユーザリストに含まれるユーザデータである場合、サービス処理要求は安全であると判定される。ユーザデータがリスクを伴うユーザリストに含まれるユーザデータである場合、サービス処理要求はリスクを伴うと判定される。ユーザデータがあらかじめ格納された信頼できるユーザリストにも、あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、サービス処理要求によって示されるユーザの進行中の操作行動が、ユーザの過去の習慣的操作行動と一致するかどうかについて、サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて判定される。一致する場合には、サービス処理要求は安全であると判定される。一致しない場合には、サービス処理要求はリスクを伴うと判定される。ここで、ユーザの過去の習慣的操作行動は、ユーザの過去の行動記録において所定のしきい値よりも頻繁に現れる操作行動とすることができる。
S202。高速リスク特定の結果に基づいてサービス処理要求を処理する。
特定の実施において、サービス処理要求が安全であると判定された場合、サービス処理要求に対して応答がなされ、ユーザに対してビジネスサービスが提供される。サービス処理要求がリスクを伴うと判定された場合、サービス処理要求を拒否することができる。
S203。高速リスク特定が実行された後、サービス処理要求がリスクを伴うか否かを判定できない場合、サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、その選択された規則モデルに基づいて、サービス処理要求に対して深層リスク特定を実行する。
S204。深層リスク特定の結果に基づいてサービス処理要求を処理する。
ここでは、高速リスク特定と深層リスク特定の2つがオンライン特定工程である。サービス処理要求がリスクを伴うか否かを高速リスク特定レイヤで判定できない場合、深層リスク特定レイヤで判定して、特定結果に基づいてサービス処理要求を処理する必要がある。しかし、応答時間を考慮すると、高速リスク特定と深層リスク特定とに用いられるデータは、基本的にオンラインで入手可能な既存データであり、依然としてリスクの判定に失敗する可能性がある。例えば、信頼できるユーザリストが異常である場合、後続のサービス処理要求に対して高速リスク特定結果を間違える可能性がある。より包括的なリスク抽出を実行するために、本願のこの実施の形態では、包括リスク特定が非同期的に実行される。包括リスク特定は、サービス処理要求が処理された後に実行されてもよく、あるいはサービス処理要求の処理中に実行してもよい。つまり、この包括リスク特定は、サービス処理要求の取扱いには影響を及ぼさない。
S205。包括リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して包括リスク特定を実行する。その場合、包括リスク特定、高速リスク特定、及び深層リスク特定は非同期的に実行され、包括リスク特定に用いられるデータ量は、高速リスク特定に用いられるデータ量及び深層リスク特定に用いられるデータ量よりも多く、包括リスク特定の処理時間は、高速リスク特定の処理時間及び深層リスク特定の処理時間よりも長い。
包括リスク特定の間、別のサーバの別のサービスウェブサイトからユーザのデータを取得することにより、より多くのデータの特徴を計算し特定することができる。高速リスク特定及び深層リスク特定に比較して、包括リスク特定には、より包括的かつ複雑なリスク計算と分析が含まれ、さらに時間がかかることがある。
例えば、包括リスク特定工程は:
別のサーバの別のサービスウェブサイトからユーザデータを取得し、ユーザ関係ネットワークデータ、累積されたユーザ行動データ等を計算するステップと;別のサービスウェブサイトから取得したユーザデータ、算出されたユーザ関係ネットワークデータ、算出された累積ユーザ行動データ、及び高速リスク特定と深層リスク特定に用いられるユーザデータ等に基づいて、包括リスク特定を実行するステップと;を含むことができる。
ここで、包括リスク特定のアルゴリズムは、深層リスク特定のアルゴリズムと同一にすることができ、両者の差は用いられるユーザデータに依存する。別のサーバから取得したユーザデータは、外部サービスウェブサイトからのユーザの取引及び決済情報を含むことができる。この情報は、ユーザが外部サービスウェブサイト上で異常な操作を行ったかどうかなどを示す場合がある。ユーザ関係ネットワークデータは、ユーザが別のユーザと直接的な関係にあるのか間接的な関係にあるのかを示すデータを含む。累積されたユーザ行動データは、指定時間内に同じIPアドレスからユーザが実行したログイン回数、指定時間内の遠隔からの総決済額などを含むことができる。
S206。包括リスク特定の結果に基づいて、一の又は複数の以下の情報を更新する:所定の信頼できるユーザリスト、リスクを伴う所定のユーザリスト、ユーザの過去の行動データ、又は所定の規則モデル。
ここで、包括リスク特定の結果を用いて高速リスク特定と深層リスク特定とに用いられるユーザデータと規則モデルとを最適化できる。例えば、あるサービス処理要求に対して包括リスク特定結果が、当該サービス処理要求はリスクを伴う、という結果であった場合、サービス処理要求に含まれる申請アカウントを検索し、それを、リスクを伴うユーザリストへ追加できる。別の実施例として、付随するIPアドレスがリスクを伴うユーザリストに含まれているサービス処理要求に対して、包括リスク特定結果が、サービス処理要求は安全であるという結果であった場合、IPアドレスはリスクを伴うユーザリストから削除される。別の実施例として、統計収集に基づいて得られた累積ユーザ行動データをユーザの過去の行動データに追加できる。別の実施例として、複数のサービス処理要求に基づいて収集された統計において、ユーザ行動プロファイルの比較に用いられる元の規則モデルによって生み出された特定結果、及び/又は深層リスク特定に用いられる規則モデルによって生み出された特定結果が、包括リスク特定結果と上手く一致しないことが示された場合、包括リスク特定結果に基づいて前述の規則モデルを最適化して、包括リスク特定結果により一致させるようにすることができる。
同じ発明概念に基づいて、本願の実施の形態は、リスク特定方法に対応するリスク特定装置をさらに提供する。装置の問題解決の原理は、本願の実施の形態におけるリスク特定方法と同様である。したがって、装置の実施に当たり、特定方法の実施を参照できる。重複する実施の詳細については、ここでは個別に説明しない。
図3は、本願の実施の形態に係るリスク特定装置を示す概略構造図であって、このリスク特定装置は:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュール31と;
高速リスク特定が実行された後、サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して深層リスク特定を実行するよう構成され、深層リスク特定に用いられるデータ量は、高速リスク特定に用いられるデータ量よりも多く、深層リスク特定の処理時間は、高速リスク特定の処理時間よりも長い、第2の特定モジュール32と;
深層リスク特定の結果に基づいてサービス処理要求を処理するよう構成された処理モジュール33と;を含む。
オプションとして、第1の特定モジュール31は、具体的に:
サービス処理要求に含まれるユーザデータに基づいて、ユーザデータはあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるか、を判定し;さらに、ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、サービス処理要求が安全であると判定し;ユーザデータが危険ユーザリスト内のユーザデータである場合には、サービス処理要求がリスクを伴うと判定するように構成される。
オプションとして、第1の特定モジュール31は、具体的に:
ユーザデータがあらかじめ格納された信頼できるユーザリストにも、あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、サービス処理要求によって示されるユーザの進行中の操作行動が、ユーザの過去の習慣的操作行動と一致するかどうかを判定し;一致する場合には、サービス処理要求が安全であると判定し;一致しない場合には、サービス処理要求がリスクを伴うと判定するように構成される。
オプションとして、第2の特定モジュール32は、具体的に:
サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、選択された規則モデルに基づいて、サービス処理要求に対して深層リスク特定を実行するように構成される。
オプションとして、装置は第3の特定モジュール34を更に含み、
第3の特定モジュール34は:
包括リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対する包括リスク特定を実行するよう構成され、ここで包括リスク特定、高速リスク特定、及び深層リスク特定は非同期的に実行され、包括リスク特定に用いられるデータ量は高速リスク特定に用いられるデータ量及び深層リスク特定に用いられるデータ量よりも多く、包括リスク特定の処理時間は、高速リスク特定の処理時間及び深層リスク特定の処理時間よりも長く;
包括リスク特定結果に基づいて、以下の情報:
所定の信頼できるユーザリスト、
所定のリスクを伴うユーザリスト、
ユーザの過去の行動データ、及び
所定の規則モデル、
のうちの1つ以上を更新するよう構成される。
当業者は、本願の実施の形態が、方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施の形態、ソフトウェアのみの実施の形態、又はソフトウェアとハードウェアの組み合わせを有する実施の形態の形をとることができる。さらに、本願は、コンピュータが使用可能なプログラムコードを含む一の又は複数のコンピュータが使用可能な記憶媒体(ディスクメモリ、CD−ROM、光メモリなどを含むがこれに限定されない)上に実装されるコンピュータプログラム製品の形態をとることができる。
本願は、本願の実施の形態による方法、装置(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図における各工程及び/又は各ブロック、並びにフローチャート及び/又はブロック図における工程及び/又はブロックの組み合わせを実装するためにコンピュータプログラム命令を使用できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は任意の別のプログラマブルデータ処理装置のプロセッサに提供されて、装置を形成することができる。その結果、コンピュータ又は任意の他のプログラマブルデータ処理装置のプロセッサによって実行される命令は、フローチャートの一の若しくは複数の工程又はブロック図の一の若しくは複数のブロックで示される特定機能を実行するための装置を生成する。
これらのコンピュータプログラム命令は、コンピュータ又は任意のその他のプログラマブルデータ処理装置に特定の方法で働くよう命令できるコンピュータ読み取り可能メモリに格納できるため、コンピュータ読み取り可能メモリに格納された命令は、命令装置を含む中間生成物を生成する。命令装置は、フローチャートの一の若しくは複数の工程、及び/又はブロック図の一の若しくは複数のブロックで示される特定機能を実行する。
これらのコンピュータプログラム命令は、コンピュータ又は別のプログラマブルデータ処理装置へロードすることができ、コンピュータ又は別のプログラマブル装置で一連の操作及びステップが実行され、それによってコンピュータによる実施処理が実践される。したがって、コンピュータ又は別のプログラマブルデバイス上で実行される命令は、フローチャートの一の若しくは複数の工程又はブロック図の一の若しくは複数のブロックで示される特定機能を実行するステップを提供する。
本願のいくつかの好適な実施の形態について説明してきたが、当業者は本発明の基本的な概念を知得することで、これらの実施の形態を変更及び修正できる。したがって、以下の特許請求の範囲は、本願の範囲に含まれる好適な実施の形態及びすべての変更及び修正を網羅すると解釈されるよう意図されている。
明らかに、当業者は、本願の精神及び範囲から逸脱することなく、本願に対して様々な修正及び変更を実行することができる。本願は、添付の特許請求の範囲及びそれらと均等な技術によって記載される保護の範囲内にある限り、本願のこれらの修正及び変更を包含することが意図されている。
[第1の局面]
サービス処理方法であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を備える、
サービス処理方法。
[第2の局面]
前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を備える、
第1の局面に記載の方法。
[第3の局面]
前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にもない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに備える、
第2の局面に記載の方法。
[第4の局面]
前記深層リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行する前記ステップは:
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を備える、
第1の局面に記載の方法。
[第5の局面]
包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は、前記高速リスク特定のために用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと;
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに備える、
第1乃至4の局面のいずれかに記載の方法。
[第6の局面]
サービス処理装置であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュールと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を備える、
サービス処理装置。
[第7の局面]
前記第1の特定モジュールは、具体的に:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータは、あらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定し;前記ユーザデータが信頼できる前記ユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求が安全であると判定し;前記ユーザデータが前記リスクを伴うユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第6の局面に記載の装置。
[第8の局面]
前記第1の特定モジュールは、具体的に:
前記ユーザデータが前記あらかじめ格納された信頼できるユーザリストにも、前記あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、前記サービス処理要求に含まれる前記ユーザデータ、前記ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求によって示される前記ユーザの進行中の操作行動が、前記ユーザの過去の習慣的操作行動と一致するかどうかを判定し;2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判定し;2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第7の局面に記載の装置。
[第9の局面]
前記第2の特定モジュールは具体的に:
前記サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;前記サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するよう構成される、
第6の局面に記載の装置。
[第10の局面]
第3の特定モジュールであって、包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するよう構成され、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は前記高速リスク特定に用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記第3の特定モジュールと;
更新モジュールであって、前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するよう構成された前記更新モジュールと;をさらに備える、
第6乃至9の局面のいずれかに記載の装置。
31 第1の特定モジュール
32 第2の特定モジュール
33 処理モジュール
34 第3の特定モジュール

Claims (12)

  1. サービス処理方法であって
    ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
    前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
    を備え、
    前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップが、
    前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと、
    前記ユーザデータが信頼できるユーザリストに含まれている場合に、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリストに含まれている場合に、前記サービス処理要求がリスクを伴うと判定するステップと
    を備え、
    前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にも含まれていない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップは、
    前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと、
    2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと
    をさらに備える、サービス処理方法。
  2. サービス処理方法であって、
    ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
    前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
    を備え、
    前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップが、
    前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップであって、前記ユーザデータは、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、端末位置、アプリケーションアカウント、及び銀行カード番号のうちの1つ以上を含む、ステップと、
    前記ユーザデータが信頼できるユーザリストに含まれている場合に、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリストに含まれている場合に、前記サービス処理要求がリスクを伴うと判定するステップと
    を備える、サービス処理方法。
  3. サービス処理方法であって、
    ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
    前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
    を備え、
    前記深層リスク特定レイヤの前記特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップは、
    前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップであって、前記サービス処理タイプは、仮想通貨の資金移動、決済、または送信を含み、ステップと、
    前記サービス処理要求に応じたサービスシナリオ情報に基づいて、前記選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップであって、前記サービスシナリオ情報は、取引タイプに関する情報、決済方法、取引の流れのタイプ、または取引業者に関する情報を含む、ステップと、
    前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと
    を備える、サービス処理方法。
  4. 前記取引タイプに関する情報は、即時振替や担保付き取引を含む、
    請求項3に記載の方法。
  5. 前記決済方法は、残高決済、即時決済、または電子銀行決済を含む、
    請求項3に記載の方法。
  6. 前記取引の流れのタイプは、物理取引または仮想取引を含む、
    請求項3に記載の方法。
  7. 前記取引者は、専売業者または第三者業者を含む、
    請求項3に記載の方法。
  8. サービス処理方法であって、
    ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
    前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
    前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
    包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられる第3のデータ量は、前記高速リスク特定のために用いられる前記第2のデータ量及び前記深層リスク特定に用いられる前記第1のデータ量よりも多く、前記包括リスク特定の第3の処理時間は、前記高速リスク特定の前記第2の処理時間及び前記深層リスク特定の前記第1の処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと
    前記包括リスク特定の結果に基づいて、以下の情報
    定の信頼できるユーザリスト
    定のリスクを伴うユーザリスト
    前記ユーザの過去の行動データ、および
    定の規則モデル
    のうちの1つ以上を更新するステップと
    を備える、サービス処理方法。
  9. 前記包括リスク特定は、
    別のサーバの別のサービスウェブサイトから追加するユーザデータを検索するステップと
    ユーザ関係ネットワークデータおよび累積されたユーザ行動データを計算するステップと
    前記追加するユーザデータ、前記ユーザ関係ネットワークデータ、前記累積されたユーザ行動データ、前記高速リスク特定に使用される第1のユーザデータ、および前記深層リスク特定のために使用される第2のユーザデータに、前記特定アルゴリズムを適用するステップとを備える、
    請求項に記載の方法。
  10. 前記サービス処理要求に対して高速リスク特定を実行するステップは、前記サービス処理要求が安全か又はリスクを伴うかを判断するステップを備える、
    請求項1から9のうちのいずれか一項に記載の方法。
  11. 前記サービス処理要求に対して深層リスク特定を実行するステップは、前記サービス処理要求が安全か又はリスクを伴うかを判断するステップを備える、
    請求項1から10のうちのいずれか一項に記載の方法。
  12. 請求項1から請求項11のいずれか項に記載の方法を実行するように構成された複数のモジュールを含む、
    サービス処理装置。
JP2018522511A 2015-11-02 2016-10-24 サービス処理方法及び装置 Active JP6743141B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510732329.1 2015-11-02
CN201510732329.1A CN106656932B (zh) 2015-11-02 2015-11-02 一种业务处理方法及装置
PCT/CN2016/103012 WO2017076176A1 (zh) 2015-11-02 2016-10-24 一种业务处理方法及装置

Publications (2)

Publication Number Publication Date
JP2018535490A JP2018535490A (ja) 2018-11-29
JP6743141B2 true JP6743141B2 (ja) 2020-08-19

Family

ID=58661635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018522511A Active JP6743141B2 (ja) 2015-11-02 2016-10-24 サービス処理方法及び装置

Country Status (12)

Country Link
US (2) US11252197B2 (ja)
EP (1) EP3373543B1 (ja)
JP (1) JP6743141B2 (ja)
KR (1) KR102151862B1 (ja)
CN (2) CN106656932B (ja)
AU (2) AU2016351079A1 (ja)
ES (1) ES2808274T3 (ja)
MY (1) MY191124A (ja)
PH (1) PH12018500935A1 (ja)
PL (1) PL3373543T3 (ja)
SG (1) SG11201803636RA (ja)
WO (1) WO2017076176A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107609972A (zh) * 2017-07-31 2018-01-19 阿里巴巴集团控股有限公司 一种风险业务识别方法和装置
CN107579993B (zh) * 2017-09-29 2020-09-25 北京云杉世纪网络科技有限公司 一种网络数据流的安全处理方法及装置
CN110120933B (zh) * 2018-02-07 2022-03-04 阿里巴巴集团控股有限公司 风控、人机识别与数据处理方法、设备及系统
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110943961B (zh) * 2018-09-21 2022-06-21 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN109447689A (zh) * 2018-09-27 2019-03-08 深圳壹账通智能科技有限公司 用户风险画像生成方法、装置、设备及可读存储介质
US10938846B1 (en) * 2018-11-20 2021-03-02 Trend Micro Incorporated Anomalous logon detector for protecting servers of a computer network
CN110059479A (zh) * 2019-01-29 2019-07-26 阿里巴巴集团控股有限公司 风险信息识别方法及装置和电子设备
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
WO2021046648A1 (en) * 2019-09-12 2021-03-18 Mastercard Technologies Canada ULC Fraud detection based on known user identification
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控系统以及方法
US11720895B2 (en) 2019-10-11 2023-08-08 Mastercard International Incorporated Systems and methods for use in facilitating network messaging
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN111309495B (zh) * 2020-02-03 2023-07-14 支付宝(杭州)信息技术有限公司 批量处理请求发起方法、装置及风险识别设备、存储介质
CN111489167A (zh) * 2020-04-17 2020-08-04 支付宝(杭州)信息技术有限公司 业务请求的风险识别方法、装置及处理设备
CN111539617B (zh) * 2020-04-21 2022-04-12 中国联合网络通信集团有限公司 数据处理方法和装置、电子设备、交互系统和存储介质
CN112836218B (zh) * 2020-05-09 2024-04-16 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
US20220114566A1 (en) * 2020-10-08 2022-04-14 Mastercard International Incorporated Systems and methods for use in facilitating messaging
CN112581271B (zh) * 2020-12-21 2022-11-15 上海浦东发展银行股份有限公司 一种商户交易风险监测方法、装置、设备及存储介质
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113723800A (zh) * 2021-08-27 2021-11-30 上海幻电信息科技有限公司 风险识别模型训练方法及装置、风险识别方法及装置
CN114244824B (zh) * 2021-11-25 2024-05-03 国家计算机网络与信息安全管理中心河北分中心 一种网络空间WEB类资产风险Server同性快速识别的方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127407B1 (en) * 1999-04-29 2006-10-24 3M Innovative Properties Company Method of grouping and analyzing clinical risks, and system therefor
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US8396927B2 (en) 2004-12-21 2013-03-12 Alcatel Lucent Detection of unwanted messages (spam)
CN101375546B (zh) 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
JP4542544B2 (ja) * 2006-12-28 2010-09-15 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
TW200921542A (en) 2007-11-08 2009-05-16 Syscom Comp Engineering Co Security management and detection systems and methods for financial transactions
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
CN101976419A (zh) * 2010-10-19 2011-02-16 中国工商银行股份有限公司 交易数据的风险监控处理方法和系统
US20130103944A1 (en) * 2011-10-24 2013-04-25 Research In Motion Limited Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
KR101160903B1 (ko) * 2011-11-08 2012-06-29 주식회사 씽크풀 네트워크 식별자 분류 시스템 및 그 방법
CN107103548A (zh) * 2011-11-17 2017-08-29 阿里巴巴集团控股有限公司 网络行为数据的监控方法和系统以及风险监控方法和系统
CN102413013B (zh) * 2011-11-21 2013-11-06 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN102769632A (zh) * 2012-07-30 2012-11-07 珠海市君天电子科技有限公司 钓鱼网站分级检测和提示的方法及系统
US8838496B2 (en) * 2012-09-05 2014-09-16 Trayport Limited Systems and method for bin-based risk managed trading
CN103714479A (zh) * 2012-10-09 2014-04-09 四川欧润特软件科技有限公司 银行个人业务欺诈行为实时智能化集中监控的方法和系统
CN103580950A (zh) * 2012-12-27 2014-02-12 哈尔滨安天科技股份有限公司 一种实时检测和异步检测相结合的检测方法及系统
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
US20140351046A1 (en) * 2013-05-21 2014-11-27 IgnitionOne, Inc, System and Method for Predicting an Outcome By a User in a Single Score
US9223985B2 (en) 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN110084007B (zh) 2014-10-13 2023-11-28 创新先进技术有限公司 风险控制模型的构建方法、装置及终端
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Also Published As

Publication number Publication date
EP3373543A4 (en) 2018-09-12
CN106656932A (zh) 2017-05-10
JP2018535490A (ja) 2018-11-29
KR102151862B1 (ko) 2020-09-04
ES2808274T3 (es) 2021-02-26
PH12018500935A1 (en) 2018-11-12
WO2017076176A1 (zh) 2017-05-11
US11252197B2 (en) 2022-02-15
US11095689B2 (en) 2021-08-17
EP3373543A1 (en) 2018-09-12
KR20180075641A (ko) 2018-07-04
US20200128049A1 (en) 2020-04-23
PL3373543T3 (pl) 2020-11-02
US20180248918A1 (en) 2018-08-30
CN106656932B (zh) 2020-03-20
MY191124A (en) 2022-05-31
EP3373543B1 (en) 2020-06-03
SG11201803636RA (en) 2018-09-27
AU2016351079A1 (en) 2018-05-24
CN111404887B (zh) 2023-03-10
AU2019232799A1 (en) 2019-10-10
CN111404887A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
JP6743141B2 (ja) サービス処理方法及び装置
JP6745818B2 (ja) 対話データ処理方法及び装置
KR102175226B1 (ko) 데이터 위험을 제어하기 위한 방법 및 디바이스
TWI715999B (zh) 身份資訊的識別方法及裝置
WO2019127834A1 (zh) 交易事件的处理方法、装置、终端设备及介质
CN107133856B (zh) 风险订单的控制方法和装置
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
JP2020523649A (ja) 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
US10275812B2 (en) Method and apparatus for denying a transaction detected to be initiated outside of a required application on an endpoint device
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
US10685351B1 (en) Designation of a trusted user
CN106033574B (zh) 一种作弊行为的识别方法及装置
TW201929481A (zh) 一種身份認證方法、伺服器及用戶端設備
CN108985559A (zh) 风控数据处理方法、装置、计算机设备及存储介质
WO2020038099A1 (zh) 一种签约风险量化方法、代扣风险量化方法、装置及设备
US20190114639A1 (en) Anomaly detection in data transactions
TWI668657B (zh) Business processing method and device
CN113313600B (zh) 消息的处理方法、装置及系统、存储介质、电子装置
US20170091792A1 (en) Methods and apparatus for estimating potential demand at a prospective merchant location
TW202145100A (zh) 偽冒偵測系統及方法
CN116757476A (zh) 一种风险预测模型的构建、风险防控方法和装置
CN117391330A (zh) 金融业务办理顺序确定方法、装置和计算机设备
CN111401959A (zh) 风险群体的预测方法、装置、计算机设备及存储介质
EP3276559A1 (en) System and method of identifying suspicious user behaviour in a user's interaction with various banking services
TWM603572U (zh) 偽冒偵測系統

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200128

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200528

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200729

R150 Certificate of patent or registration of utility model

Ref document number: 6743141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250