JP6743141B2 - サービス処理方法及び装置 - Google Patents
サービス処理方法及び装置 Download PDFInfo
- Publication number
- JP6743141B2 JP6743141B2 JP2018522511A JP2018522511A JP6743141B2 JP 6743141 B2 JP6743141 B2 JP 6743141B2 JP 2018522511 A JP2018522511 A JP 2018522511A JP 2018522511 A JP2018522511 A JP 2018522511A JP 6743141 B2 JP6743141 B2 JP 6743141B2
- Authority
- JP
- Japan
- Prior art keywords
- risk identification
- service processing
- processing request
- risk
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を含むサービス処理方法が提供される。
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を含む。
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに含む。
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を含む。
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに含む。
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を含むサービス処理装置が提供される。
図1は、本願の第1の実施の形態に係るサービス処理方法を示すフローチャートである。その方法は以下のステップを含む。
本願の第2の実施の形態では、包括リスク特定レイヤが、リスク特定精度をさらに高めるように設計されている。包括リスク特定処理は、高速リスク特定及び深層リスク特定と非同期的に実行される。つまり、サービス処理の工程には影響しない。包括リスク特定の結果を用いて、高速リスク特定と深層リスク特定とに用いられるユーザデータと規則モデルとを最適化できる。
別のサーバの別のサービスウェブサイトからユーザデータを取得し、ユーザ関係ネットワークデータ、累積されたユーザ行動データ等を計算するステップと;別のサービスウェブサイトから取得したユーザデータ、算出されたユーザ関係ネットワークデータ、算出された累積ユーザ行動データ、及び高速リスク特定と深層リスク特定に用いられるユーザデータ等に基づいて、包括リスク特定を実行するステップと;を含むことができる。
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュール31と;
高速リスク特定が実行された後、サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対して深層リスク特定を実行するよう構成され、深層リスク特定に用いられるデータ量は、高速リスク特定に用いられるデータ量よりも多く、深層リスク特定の処理時間は、高速リスク特定の処理時間よりも長い、第2の特定モジュール32と;
深層リスク特定の結果に基づいてサービス処理要求を処理するよう構成された処理モジュール33と;を含む。
サービス処理要求に含まれるユーザデータに基づいて、ユーザデータはあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるか、を判定し;さらに、ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、サービス処理要求が安全であると判定し;ユーザデータが危険ユーザリスト内のユーザデータである場合には、サービス処理要求がリスクを伴うと判定するように構成される。
ユーザデータがあらかじめ格納された信頼できるユーザリストにも、あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、サービス処理要求によって示されるユーザの進行中の操作行動が、ユーザの過去の習慣的操作行動と一致するかどうかを判定し;一致する場合には、サービス処理要求が安全であると判定し;一致しない場合には、サービス処理要求がリスクを伴うと判定するように構成される。
サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、選択された規則モデルに基づいて、サービス処理要求に対して深層リスク特定を実行するように構成される。
第3の特定モジュール34は:
包括リスク特定レイヤの特定アルゴリズムに基づいてサービス処理要求に対する包括リスク特定を実行するよう構成され、ここで包括リスク特定、高速リスク特定、及び深層リスク特定は非同期的に実行され、包括リスク特定に用いられるデータ量は高速リスク特定に用いられるデータ量及び深層リスク特定に用いられるデータ量よりも多く、包括リスク特定の処理時間は、高速リスク特定の処理時間及び深層リスク特定の処理時間よりも長く;
包括リスク特定結果に基づいて、以下の情報:
所定の信頼できるユーザリスト、
所定のリスクを伴うユーザリスト、
ユーザの過去の行動データ、及び
所定の規則モデル、
のうちの1つ以上を更新するよう構成される。
[第1の局面]
サービス処理方法であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられるデータ量は、前記高速リスク特定に用いられるデータ量より多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと;を備える、
サービス処理方法。
[第2の局面]
前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと;
前記ユーザデータが信頼できるユーザリスト内のユーザデータである場合には、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリスト内のユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するステップと;を備える、
第1の局面に記載の方法。
[第3の局面]
前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にもない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行する前記ステップは:
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと;
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと;をさらに備える、
第2の局面に記載の方法。
[第4の局面]
前記深層リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行する前記ステップは:
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップと;
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップと;
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと;を備える、
第1の局面に記載の方法。
[第5の局面]
包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は、前記高速リスク特定のために用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと;
前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するステップと;をさらに備える、
第1乃至4の局面のいずれかに記載の方法。
[第6の局面]
サービス処理装置であって:
ユーザのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して高速リスク特定を実行するよう構成される第1の特定モジュールと;
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合には、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するよう構成され、前記深層リスク特定に使用されるデータ量は、前記高速リスク特定に用いられるデータ量よりも多く、前記深層リスク特定の処理時間は、前記高速リスク特定の処理時間よりも長い、第2の特定モジュールと;
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するよう構成された処理モジュールと;を備える、
サービス処理装置。
[第7の局面]
前記第1の特定モジュールは、具体的に:
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータは、あらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定し;前記ユーザデータが信頼できる前記ユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求が安全であると判定し;前記ユーザデータが前記リスクを伴うユーザリスト内の前記ユーザデータである場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第6の局面に記載の装置。
[第8の局面]
前記第1の特定モジュールは、具体的に:
前記ユーザデータが前記あらかじめ格納された信頼できるユーザリストにも、前記あらかじめ格納されたリスクを伴うユーザリストにも含まれていない場合、前記サービス処理要求に含まれる前記ユーザデータ、前記ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求によって示される前記ユーザの進行中の操作行動が、前記ユーザの過去の習慣的操作行動と一致するかどうかを判定し;2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判定し;2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判定するよう構成される、
第7の局面に記載の装置。
[第9の局面]
前記第2の特定モジュールは具体的に:
前記サービス処理要求のサービス処理タイプに基づいて複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択し;前記サービス処理要求に対応するサービスシナリオ情報に基づいて、選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択し;さらに、前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するよう構成される、
第6の局面に記載の装置。
[第10の局面]
第3の特定モジュールであって、包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するよう構成され、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられるデータ量は前記高速リスク特定に用いられる前記データ量及び前記深層リスク特定に用いられる前記データ量よりも多く、前記包括リスク特定の処理時間は、前記高速リスク特定の前記処理時間及び前記深層リスク特定の前記処理時間よりも長い、前記第3の特定モジュールと;
更新モジュールであって、前記包括リスク特定の結果に基づいて、以下の情報:
前記所定の信頼できるユーザリスト;
前記所定のリスクを伴うユーザリスト;
前記ユーザの過去の行動データ;
前記所定の規則モデル;
のうちの1つ以上を更新するよう構成された前記更新モジュールと;をさらに備える、
第6乃至9の局面のいずれかに記載の装置。
32 第2の特定モジュール
33 処理モジュール
34 第3の特定モジュール
Claims (12)
- サービス処理方法であって、
ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
を備え、
前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップが、
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップと、
前記ユーザデータが信頼できるユーザリストに含まれている場合に、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリストに含まれている場合に、前記サービス処理要求がリスクを伴うと判定するステップと
を備え、
前記ユーザデータが、前記あらかじめ格納された信頼できるユーザリスト内にも、前記あらかじめ格納されたリスクを伴うユーザリスト内にも含まれていない場合、前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップは、
前記サービス処理要求に含まれるユーザデータ、ユーザの過去の行動データ、及びユーザ行動プロファイルの比較に用いられる規則モデルに基づいて、前記サービス処理要求に示された前記ユーザの進行中の操作行動が前記ユーザの過去の習慣的操作行動と一致するかどうかを判定するステップと、
2つの前記操作行動が一致する場合には、前記サービス処理要求が安全であると判断し、2つの前記操作行動が一致しない場合には、前記サービス処理要求がリスクを伴うと判断するステップと
をさらに備える、サービス処理方法。 - サービス処理方法であって、
ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
を備え、
前記高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して前記高速リスク特定を実行するステップが、
前記サービス処理要求に含まれるユーザデータに基づいて、前記ユーザデータがあらかじめ格納された信頼できるユーザリスト内のユーザデータであるか、又はリスクを伴うユーザリスト内のユーザデータであるかを判定するステップであって、前記ユーザデータは、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、端末位置、アプリケーションアカウント、及び銀行カード番号のうちの1つ以上を含む、ステップと、
前記ユーザデータが信頼できるユーザリストに含まれている場合に、前記サービス処理要求が安全であると判定し、前記ユーザデータがリスクを伴うユーザリストに含まれている場合に、前記サービス処理要求がリスクを伴うと判定するステップと
を備える、サービス処理方法。 - サービス処理方法であって、
ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと
を備え、
前記深層リスク特定レイヤの前記特定アルゴリズムに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップは、
前記サービス処理要求のサービス処理タイプに基づいて、複数の所定のリスクテーマから少なくとも1つのリスクテーマを選択するステップであって、前記サービス処理タイプは、仮想通貨の資金移動、決済、または送信を含み、ステップと、
前記サービス処理要求に応じたサービスシナリオ情報に基づいて、前記選択されたリスクテーマごとに、深層リスク特定に用いられる規則モデルを選択するステップであって、前記サービスシナリオ情報は、取引タイプに関する情報、決済方法、取引の流れのタイプ、または取引業者に関する情報を含む、ステップと、
前記選択された規則モデルに基づいて、前記サービス処理要求に対して前記深層リスク特定を実行するステップと
を備える、サービス処理方法。 - 前記取引タイプに関する情報は、即時振替や担保付き取引を含む、
請求項3に記載の方法。 - 前記決済方法は、残高決済、即時決済、または電子銀行決済を含む、
請求項3に記載の方法。 - 前記取引の流れのタイプは、物理取引または仮想取引を含む、
請求項3に記載の方法。 - 前記取引業者は、専売業者または第三者業者を含む、
請求項3に記載の方法。 - サービス処理方法であって、
ユーザからのサービス処理要求を受け取った後、高速リスク特定レイヤの特定アルゴリズムに基づいて、前記サービス処理要求に対して高速リスク特定を実行するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できた場合に、前記高速リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
前記高速リスク特定が実行された後、前記サービス処理要求がリスクを伴うか否かを判定できない場合に、深層リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して深層リスク特定を実行するステップであって、前記深層リスク特定に用いられる第1のデータ量は、前記高速リスク特定に用いられる第2のデータ量より多く、前記深層リスク特定の第1の処理時間は、前記高速リスク特定の第2の処理時間より長い、前記サービス処理要求に対して深層リスク特定を実行するステップと、
前記深層リスク特定の結果に基づいて前記サービス処理要求を処理するステップと、
包括リスク特定レイヤの特定アルゴリズムに基づいて前記サービス処理要求に対して包括リスク特定を実行するステップであって、前記包括リスク特定、前記高速リスク特定、及び前記深層リスク特定は非同期的に実行され、前記包括リスク特定に用いられる第3のデータ量は、前記高速リスク特定のために用いられる前記第2のデータ量及び前記深層リスク特定に用いられる前記第1のデータ量よりも多く、前記包括リスク特定の第3の処理時間は、前記高速リスク特定の前記第2の処理時間及び前記深層リスク特定の前記第1の処理時間よりも長い、前記サービス処理要求に対して包括リスク特定を実行するステップと、
前記包括リスク特定の結果に基づいて、以下の情報、
所定の信頼できるユーザリスト、
所定のリスクを伴うユーザリスト、
前記ユーザの過去の行動データ、および
所定の規則モデル
のうちの1つ以上を更新するステップと
を備える、サービス処理方法。 - 前記包括リスク特定は、
別のサーバの別のサービスウェブサイトから追加するユーザデータを検索するステップと、
ユーザ関係ネットワークデータおよび累積されたユーザ行動データを計算するステップと、
前記追加するユーザデータ、前記ユーザ関係ネットワークデータ、前記累積されたユーザ行動データ、前記高速リスク特定に使用される第1のユーザデータ、および前記深層リスク特定のために使用される第2のユーザデータに、前記特定アルゴリズムを適用するステップとを備える、
請求項8に記載の方法。 - 前記サービス処理要求に対して高速リスク特定を実行するステップは、前記サービス処理要求が安全か又はリスクを伴うかを判断するステップを備える、
請求項1から9のうちのいずれか一項に記載の方法。 - 前記サービス処理要求に対して深層リスク特定を実行するステップは、前記サービス処理要求が安全か又はリスクを伴うかを判断するステップを備える、
請求項1から10のうちのいずれか一項に記載の方法。 - 請求項1から請求項11のいずれか一項に記載の方法を実行するように構成された複数のモジュールを含む、
サービス処理装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510732329.1 | 2015-11-02 | ||
CN201510732329.1A CN106656932B (zh) | 2015-11-02 | 2015-11-02 | 一种业务处理方法及装置 |
PCT/CN2016/103012 WO2017076176A1 (zh) | 2015-11-02 | 2016-10-24 | 一种业务处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018535490A JP2018535490A (ja) | 2018-11-29 |
JP6743141B2 true JP6743141B2 (ja) | 2020-08-19 |
Family
ID=58661635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018522511A Active JP6743141B2 (ja) | 2015-11-02 | 2016-10-24 | サービス処理方法及び装置 |
Country Status (12)
Country | Link |
---|---|
US (2) | US11252197B2 (ja) |
EP (1) | EP3373543B1 (ja) |
JP (1) | JP6743141B2 (ja) |
KR (1) | KR102151862B1 (ja) |
CN (2) | CN106656932B (ja) |
AU (2) | AU2016351079A1 (ja) |
ES (1) | ES2808274T3 (ja) |
MY (1) | MY191124A (ja) |
PH (1) | PH12018500935A1 (ja) |
PL (1) | PL3373543T3 (ja) |
SG (1) | SG11201803636RA (ja) |
WO (1) | WO2017076176A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656932B (zh) | 2015-11-02 | 2020-03-20 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
CN107423883B (zh) * | 2017-06-15 | 2020-04-07 | 创新先进技术有限公司 | 待处理业务的风险识别方法及装置、电子设备 |
CN107609972A (zh) * | 2017-07-31 | 2018-01-19 | 阿里巴巴集团控股有限公司 | 一种风险业务识别方法和装置 |
CN107579993B (zh) * | 2017-09-29 | 2020-09-25 | 北京云杉世纪网络科技有限公司 | 一种网络数据流的安全处理方法及装置 |
CN110120933B (zh) * | 2018-02-07 | 2022-03-04 | 阿里巴巴集团控股有限公司 | 风控、人机识别与数据处理方法、设备及系统 |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
CN109034660B (zh) * | 2018-08-22 | 2023-07-14 | 平安科技(深圳)有限公司 | 基于预测模型的风险控制策略的确定方法及相关装置 |
CN110943961B (zh) * | 2018-09-21 | 2022-06-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备以及存储介质 |
CN109447689A (zh) * | 2018-09-27 | 2019-03-08 | 深圳壹账通智能科技有限公司 | 用户风险画像生成方法、装置、设备及可读存储介质 |
US10938846B1 (en) * | 2018-11-20 | 2021-03-02 | Trend Micro Incorporated | Anomalous logon detector for protecting servers of a computer network |
CN110059479A (zh) * | 2019-01-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 风险信息识别方法及装置和电子设备 |
CN110427971A (zh) * | 2019-07-05 | 2019-11-08 | 五八有限公司 | 用户及ip的识别方法、装置、服务器和存储介质 |
WO2021046648A1 (en) * | 2019-09-12 | 2021-03-18 | Mastercard Technologies Canada ULC | Fraud detection based on known user identification |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
US11720895B2 (en) | 2019-10-11 | 2023-08-08 | Mastercard International Incorporated | Systems and methods for use in facilitating network messaging |
CN110874487B (zh) * | 2019-11-15 | 2022-09-02 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及存储介质 |
CN111309495B (zh) * | 2020-02-03 | 2023-07-14 | 支付宝(杭州)信息技术有限公司 | 批量处理请求发起方法、装置及风险识别设备、存储介质 |
CN111489167A (zh) * | 2020-04-17 | 2020-08-04 | 支付宝(杭州)信息技术有限公司 | 业务请求的风险识别方法、装置及处理设备 |
CN111539617B (zh) * | 2020-04-21 | 2022-04-12 | 中国联合网络通信集团有限公司 | 数据处理方法和装置、电子设备、交互系统和存储介质 |
CN112836218B (zh) * | 2020-05-09 | 2024-04-16 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
US20220114566A1 (en) * | 2020-10-08 | 2022-04-14 | Mastercard International Incorporated | Systems and methods for use in facilitating messaging |
CN112581271B (zh) * | 2020-12-21 | 2022-11-15 | 上海浦东发展银行股份有限公司 | 一种商户交易风险监测方法、装置、设备及存储介质 |
CN113162912A (zh) * | 2021-03-12 | 2021-07-23 | 中航智能建设(深圳)有限公司 | 基于大数据的网络安全保护方法、系统及存储设备 |
CN113723800A (zh) * | 2021-08-27 | 2021-11-30 | 上海幻电信息科技有限公司 | 风险识别模型训练方法及装置、风险识别方法及装置 |
CN114244824B (zh) * | 2021-11-25 | 2024-05-03 | 国家计算机网络与信息安全管理中心河北分中心 | 一种网络空间WEB类资产风险Server同性快速识别的方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127407B1 (en) * | 1999-04-29 | 2006-10-24 | 3M Innovative Properties Company | Method of grouping and analyzing clinical risks, and system therefor |
AU2004272083B2 (en) * | 2003-09-12 | 2009-11-26 | Emc Corporation | System and method for risk based authentication |
WO2006065989A2 (en) * | 2004-12-15 | 2006-06-22 | Tested Technologies Corporation | Method and system for detecting and stopping illegitimate communication attempts on the internet |
US8396927B2 (en) | 2004-12-21 | 2013-03-12 | Alcatel Lucent | Detection of unwanted messages (spam) |
CN101375546B (zh) | 2005-04-29 | 2012-09-26 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的系统和方法 |
JP4542544B2 (ja) * | 2006-12-28 | 2010-09-15 | キヤノンItソリューションズ株式会社 | 通信データ監視装置および通信データ監視方法およびプログラム |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
JP5056124B2 (ja) * | 2007-04-04 | 2012-10-24 | 富士ゼロックス株式会社 | サーバ、プログラム及び情報処理システム |
TW200921542A (en) | 2007-11-08 | 2009-05-16 | Syscom Comp Engineering Co | Security management and detection systems and methods for financial transactions |
CN101504745A (zh) * | 2008-12-04 | 2009-08-12 | 阿里巴巴集团控股有限公司 | 基于网络线上业务的风险规则/模型建立和优化系统及方法 |
KR20110037666A (ko) * | 2009-10-07 | 2011-04-13 | 주식회사 다날 | 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법 |
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和系统 |
US20130103944A1 (en) * | 2011-10-24 | 2013-04-25 | Research In Motion Limited | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices |
CN103092832A (zh) * | 2011-10-27 | 2013-05-08 | 腾讯科技(深圳)有限公司 | 网址风险检测的处理方法及装置 |
KR101160903B1 (ko) * | 2011-11-08 | 2012-06-29 | 주식회사 씽크풀 | 네트워크 식별자 분류 시스템 및 그 방법 |
CN107103548A (zh) * | 2011-11-17 | 2017-08-29 | 阿里巴巴集团控股有限公司 | 网络行为数据的监控方法和系统以及风险监控方法和系统 |
CN102413013B (zh) * | 2011-11-21 | 2013-11-06 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常行为检测方法及装置 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及系统 |
US8838496B2 (en) * | 2012-09-05 | 2014-09-16 | Trayport Limited | Systems and method for bin-based risk managed trading |
CN103714479A (zh) * | 2012-10-09 | 2014-04-09 | 四川欧润特软件科技有限公司 | 银行个人业务欺诈行为实时智能化集中监控的方法和系统 |
CN103580950A (zh) * | 2012-12-27 | 2014-02-12 | 哈尔滨安天科技股份有限公司 | 一种实时检测和异步检测相结合的检测方法及系统 |
CN103279883B (zh) * | 2013-05-02 | 2016-06-08 | 上海携程商务有限公司 | 电子支付交易风险控制方法及系统 |
US20140351046A1 (en) * | 2013-05-21 | 2014-11-27 | IgnitionOne, Inc, | System and Method for Predicting an Outcome By a User in a Single Score |
US9223985B2 (en) | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
US9942250B2 (en) | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
CN104202339B (zh) * | 2014-09-24 | 2018-01-05 | 广西大学 | 一种基于用户行为的跨云认证服务方法 |
CN110084007B (zh) | 2014-10-13 | 2023-11-28 | 创新先进技术有限公司 | 风险控制模型的构建方法、装置及终端 |
CN104392381A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种交易数据的风险监测方法和系统 |
CN106656932B (zh) | 2015-11-02 | 2020-03-20 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
-
2015
- 2015-11-02 CN CN201510732329.1A patent/CN106656932B/zh active Active
- 2015-11-02 CN CN202010144936.7A patent/CN111404887B/zh active Active
-
2016
- 2016-10-24 SG SG11201803636RA patent/SG11201803636RA/en unknown
- 2016-10-24 EP EP16861444.4A patent/EP3373543B1/en not_active Revoked
- 2016-10-24 AU AU2016351079A patent/AU2016351079A1/en not_active Abandoned
- 2016-10-24 JP JP2018522511A patent/JP6743141B2/ja active Active
- 2016-10-24 ES ES16861444T patent/ES2808274T3/es active Active
- 2016-10-24 WO PCT/CN2016/103012 patent/WO2017076176A1/zh active Application Filing
- 2016-10-24 KR KR1020187015210A patent/KR102151862B1/ko active IP Right Grant
- 2016-10-24 MY MYPI2018701729A patent/MY191124A/en unknown
- 2016-10-24 PL PL16861444T patent/PL3373543T3/pl unknown
-
2018
- 2018-05-01 US US15/968,593 patent/US11252197B2/en active Active
- 2018-05-02 PH PH12018500935A patent/PH12018500935A1/en unknown
-
2019
- 2019-09-17 AU AU2019232799A patent/AU2019232799A1/en not_active Abandoned
- 2019-12-19 US US16/721,814 patent/US11095689B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3373543A4 (en) | 2018-09-12 |
CN106656932A (zh) | 2017-05-10 |
JP2018535490A (ja) | 2018-11-29 |
KR102151862B1 (ko) | 2020-09-04 |
ES2808274T3 (es) | 2021-02-26 |
PH12018500935A1 (en) | 2018-11-12 |
WO2017076176A1 (zh) | 2017-05-11 |
US11252197B2 (en) | 2022-02-15 |
US11095689B2 (en) | 2021-08-17 |
EP3373543A1 (en) | 2018-09-12 |
KR20180075641A (ko) | 2018-07-04 |
US20200128049A1 (en) | 2020-04-23 |
PL3373543T3 (pl) | 2020-11-02 |
US20180248918A1 (en) | 2018-08-30 |
CN106656932B (zh) | 2020-03-20 |
MY191124A (en) | 2022-05-31 |
EP3373543B1 (en) | 2020-06-03 |
SG11201803636RA (en) | 2018-09-27 |
AU2016351079A1 (en) | 2018-05-24 |
CN111404887B (zh) | 2023-03-10 |
AU2019232799A1 (en) | 2019-10-10 |
CN111404887A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6743141B2 (ja) | サービス処理方法及び装置 | |
JP6745818B2 (ja) | 対話データ処理方法及び装置 | |
KR102175226B1 (ko) | 데이터 위험을 제어하기 위한 방법 및 디바이스 | |
TWI715999B (zh) | 身份資訊的識別方法及裝置 | |
WO2019127834A1 (zh) | 交易事件的处理方法、装置、终端设备及介质 | |
CN107133856B (zh) | 风险订单的控制方法和装置 | |
TW201828212A (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
JP2020523649A (ja) | 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器 | |
US10275812B2 (en) | Method and apparatus for denying a transaction detected to be initiated outside of a required application on an endpoint device | |
US11605088B2 (en) | Systems and methods for providing concurrent data loading and rules execution in risk evaluations | |
US10685351B1 (en) | Designation of a trusted user | |
CN106033574B (zh) | 一种作弊行为的识别方法及装置 | |
TW201929481A (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
CN108985559A (zh) | 风控数据处理方法、装置、计算机设备及存储介质 | |
WO2020038099A1 (zh) | 一种签约风险量化方法、代扣风险量化方法、装置及设备 | |
US20190114639A1 (en) | Anomaly detection in data transactions | |
TWI668657B (zh) | Business processing method and device | |
CN113313600B (zh) | 消息的处理方法、装置及系统、存储介质、电子装置 | |
US20170091792A1 (en) | Methods and apparatus for estimating potential demand at a prospective merchant location | |
TW202145100A (zh) | 偽冒偵測系統及方法 | |
CN116757476A (zh) | 一种风险预测模型的构建、风险防控方法和装置 | |
CN117391330A (zh) | 金融业务办理顺序确定方法、装置和计算机设备 | |
CN111401959A (zh) | 风险群体的预测方法、装置、计算机设备及存储介质 | |
EP3276559A1 (en) | System and method of identifying suspicious user behaviour in a user's interaction with various banking services | |
TWM603572U (zh) | 偽冒偵測系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180619 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190312 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6743141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |