JP6876801B2 - 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器 - Google Patents

処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器 Download PDF

Info

Publication number
JP6876801B2
JP6876801B2 JP2019529920A JP2019529920A JP6876801B2 JP 6876801 B2 JP6876801 B2 JP 6876801B2 JP 2019529920 A JP2019529920 A JP 2019529920A JP 2019529920 A JP2019529920 A JP 2019529920A JP 6876801 B2 JP6876801 B2 JP 6876801B2
Authority
JP
Japan
Prior art keywords
transaction
interference
model
transactions
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019529920A
Other languages
English (en)
Other versions
JP2020523649A (ja
Inventor
ルー,イーチェン
チェン,タオ
ジャオ,ウェンビャオ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2020523649A publication Critical patent/JP2020523649A/ja
Application granted granted Critical
Publication of JP6876801B2 publication Critical patent/JP6876801B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)

Description

技術分野
本出願はリスク管理の技術分野、特に処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器に関する。
技術背景
関連技術において、益々多くのトランザクションが従来の仕方ではなく、オンラインプラットフォーム上で処理されている。ユーザーは、登録されたユーザーアカウントを用いてオンラインプラットフォーム上でトランザクションを完了するには、対応するユーザーアカウントをオンラインプラットフォームに登録するだけで済む。しかし、オンラインプラットフォームはトランザクションを便利にするものの、セキュリティ問題も引き起こす。例えば、ユーザーアカウントが漏洩した場合、盗難されるリスクに晒され、重大な損失が生じる恐れもある。
上記に対処すべく、トランザクションのリスクを評価することにより、潜在的セキュリティリスクをなるべく早く検知してアカウント盗難を回避する、オンラインプラットフォーム上で処理されるトランザクションのリスク管理システムが関連技術において確立されてきている。
しかし、上述のリスク管理システムは、何らかの理由によりトランザクションに関するリスクを過大に評価して、結果的にアカウント盗難リスクが存在しない場合でもアカウント盗難リスクの偽陽性を示す恐れがある。その結果、トランザクションはユーザー認証の実行が求められ、当該トランザクションが正常に処理されなかったと判定されて、ユーザーアカウントが制限されることにより、ユーザーに「不便を強いる」。当該トランザクションは従って、干渉有りトランザクションである。干渉有りトランザクションでは余分な動作が生じるだけでなく、処理時間が長くなり、且つトランザクションの成功率が低下する恐れがある。
発明の概要
上述の観点から、本出願は、リスク管理システムに必要とされる改良要件を緩和して、干渉に敏感なトランザクションの識別効率及び精度を向上させることが可能な、処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器を提供する。
上述の目的を実現すべく、本出願は以下の技術的解決策を掲げる。
本出願の第1の態様によれば、処理対象のトランザクションに関するリスクを識別する方法は、
リスク管理システムの高速識別層を介して処理対象のトランザクションに関するリスクを識別することにより、第1の識別結果を得ること、
干渉に敏感なトランザクションを識別するモデルを介して処理対象のトランザクションに関する干渉のリスクを識別することにより、第2の識別結果を得ること、及び
第1の識別結果及び第2の識別結果に基づいて、処理対象のトランザクションの処理方式であって、処理対象のトランザクションを解放すること、又はリスク管理システムの詳細識別層(in-depth identification layer)を介して処理対象のトランザクションに関するリスクを更に識別することを含む処理方式を決定すること、を含む。
本出願の第2の態様によれば、処理対象のトランザクションのリスク識別装置は、
リスク管理システムの高速識別層を介して処理対象のトランザクションに関するリスクを識別することにより、第1の識別結果を得る第1の識別ユニット、
干渉に敏感なトランザクションを識別するモデルを介して処理対象のトランザクションに関する干渉のリスクを識別することにより、第2の識別結果を得る第2の識別ユニット、及び
第1の識別結果及び第2の識別結果に基づいて、処理対象のトランザクションの処理方式であって、処理対象のトランザクションを解放すること、又はリスク管理システムの詳細識別層を介して処理対象のトランザクションに関するリスクを更に識別することを含む処理方式を決定する決定ユニット、を含む。
本出願の第3の態様によれば、処理対象のトランザクションに関するリスクを識別する電子機器は、
プロセッサと、
当該プロセッサにより実行可能な命令を保存するメモリと、を含み、
ここで、当該プロセッサは、第1の態様に記述したように本方法を実行するように構成されている。
上述の技術的解決策から結論付けられるように、本出願は、リスク管理システムの詳細識別の前に、高速識別層と、干渉に敏感なトランザクションを識別するモデルとを介して干渉に敏感なトランザクションを識別することにより、干渉に敏感なトランザクションをリスクが制御可能なシナリオで迅速かつ正確に識別し、干渉に敏感なトランザクションが干渉される確率を低下させると共に、リスク管理システムに対する影響を減らしてリスク管理システムに必要とされる改良要件を緩和する。
図面の簡単な説明
例示的な一実施形態による、処理対象のトランザクションのリスク識別システムの構成図である。 関連技術による、リスク管理システムのブロック図である。 関連技術による、別のリスク管理システムのブロック図である。 例示的な一実施形態による、処理対象のトランザクションのリスク識別方法のフロー図である。 本出願の例示的な一実施形態による、リスク管理システムのブロック図である。 本出願の例示的な一実施形態による、電子機器の構成図である。 例示的な一実施形態による、処理対象のトランザクションのリスク識別方法のフロー図である。
実施形態の詳細な説明
図1は、例示的な一実施形態による、処理対象のトランザクションのリスク識別システムの構成図である。図1に示すように、本システムは、携帯電話11、携帯電話12及び他のユーザー機器、ネットワーク13、及びサーバ14を含んでいてよい。
携帯電話11〜12は、ユーザーが使用できる種類の電子機器である。実際、ユーザーは又、明らかに、以下の電子機器、すなわちタブレット、ラップトップ、ポケットPC(PDA、すなわち携帯情報端末)、ウェアラブル機器(スマート眼鏡、スマートウォッチ)等を用いてもよく、これらは本出願により限定されない。動作中、電子機器は別のアプリケーションのクライアントプログラムを実行して当該アプリケーションの関連するトランザクション機能を実現することができる。例えば、関連するビジネス機能は、当該アプリケーションに関係する処理対象のトランザクション(例えば支払いトランザクション等)を含んでいてよい。
サーバ14は専用ホスティング機能を有する物理サーバを含んでいてよく、又はサーバ14はサーバクラスタ上でホスティングされる仮想サーバであってもよく、又はサーバ14はクラウドサーバであってもよい。動作中、サーバ14は当該アプリケーションにおけるリスク管理システムをロードして実行することにより、干渉に敏感なトランザクションのリスク管理機能及び識別機能を実現することができる。
携帯電話11〜12とサーバ14との間のインタラクティブネットワーク13として、多くの種類の有線ネットワーク及び無線ネットワークが含まれていてよい。一実施形態において、ネットワーク13は、公衆交換電話網(PSTN)及びインターネットが含まれていてよい。同時に、携帯電話11〜12等の電子機器もまた、ネットワーク13を介して、例えば任意の二つの電子機器間で本アプリケーションの処理対象のトランザクション確立及び実行する通信インタラクションを実行することができる。サーバ14で動作するリスク管理システムは、アカウント盗難リスクがアカウント盗難イベントに発展する確率を減らすべく、処理対象のトランザクションのアカウント盗難リスクを識別することができる。
リスク管理システムは、識別原理に基づいて、設定された識別ルールを用いて処理対象のトランザクションで起こり得るリスク問題を正確に識別することができる。ここで、識別ルールは、手作業で設定されたルール又は機械学習(例えば、本出願において限定されるものではないが、決定木に基づく機械学習、又はニューラルネットワークに基づく詳細学習等)を介して得られたモデルを含んでいてよい。にもかかわらず、リスク識別の複雑さ故に、処理対象のトランザクションを正確に識別するには往々にして多くの識別ルールを採用する必要があり、従って識別処理は、膨大な処理計算リソースを消費するだけでなく、操作者ユーザーを長時間待たせてしまう。実際、アカウント盗難リスクを含むトランザクションは僅かな割合に過ぎず、大多数のトランザクションがセキュリティイベントであるため、全てのトランザクションが識別ルールの処理を受ける必要がある場合、必然的に膨大な処理計算リソースの浪費につながり、関係する操作者ユーザーのユーザー体験に影響を及ぼし、且つトランザクション処理の成功率が低下する場合さえある。
従って、図2に示すように、リスク管理システムの識別ルールは、関連技術において二つの層、すなわち高速識別層(層T1とも称する)及び詳細識別層(層T2とも称する)に分割されている。リスク管理システムが処理対象のトランザクションを検知したならば、層T1は最初に処理対象のトランザクションを識別する;層T1は、より少数の高速識別ルール(本出願では一切限定しない、様々な種類の上述の手作業で設定されたルール又は機械学習モデル等の少なくとも1個を含んでいてよい)で構成されており、これらの高速識別ルールを介して、セキュリティイベント(アカウント盗難のリスクは全く又は殆ど無い)である処理対象のトランザクションを迅速に識別することが可能である。ここで、処理対象のトランザクションは殆どの場合、層T1においてセキュリティイベントとして識別され、リスク管理システムは、処理対象のトランザクションが実行し続けることができるように、処理対象のトランザクションを解放することになる。しかし、処理対象のトランザクションがセキュリティイベントとして識別されない場合、具体的には、処理対象のトランザクションが層T1の段階では非セキュリティイベントである(すなわち、処理対象のトランザクションは明らかなセキュリティイベントではないが、必ずしもアカウント盗難のリスクが存在する訳ではない)場合、処理対象のトランザクションを識別のため更に層T2へ転送することができる。層T2は、より詳細な識別ルール(本出願では一切限定しない、上述の各種の手動で設定されたルール又は機械学習モデル等のうち少なくとも1個を含んでいてよい)で構成されており、これらの詳細識別ルールを介して、処理対象のトランザクションにアカウント盗難リスクが存在するか否かを正確に識別することが可能である。層T2でリスクの無いイベントと識別された場合、リスク管理システムは処理対象のトランザクションを解放し、層T2がリスクイベントを識別した(すなわち、アカウント盗難リスクがある)場合、リスク管理システムは、例えば操作者ユーザーに身元認証の実行を求めること、不具合を処理すること、又は操作者ユーザーに対応するユーザーアカウントの権限を制限することにより、処理対象のトランザクションに対してリスク処理を実行する。層T1及び層T2を上述のように分割することにより、処理対象のトランザクションのリスク識別効率が顕著に向上することが分かる。
背景技術セクションにおける記述に基づいて、リスク管理システムがアカウント盗難のリスクを識別している場合、ユーザーに干渉が生じ得ることは公知であろう。このため、関連技術は、ユーザーに「不便を強いる」確率を減らすべく、リスク識別処理に対応する改良策を提案する。図3は、干渉に敏感な、すなわち、以下の事象がより高い確率で発生し得ることを意味する、トランザクションの識別を実行する関連技術の別のリスク管理システムのブロック図である。すなわち、リスク管理システムが、トランザクションがアカウント盗難リスクに晒されていると判定したが、実際には当該トランザクションは当該リスクを有しておらず(例えば、これは当該リスクが存在しないという事実の後に判断される)、それにより、対応するユーザーに対して「干渉」を引き起こす。図3に示すように、関連技術は、リスク管理システムが元々採用していた「識別ルール」に従い、操作者は、干渉に敏感なトランザクションに注目しながら、干渉に敏感なトランザクションに関するルールを当該詳細層に追加し、干渉に敏感なトランザクションは「干渉」を避けるべく解放される。
上記にもかかわらず、干渉に敏感なトランザクションに関するルールが本来の識別ルールと適切に合致する必要があるため、トランザクションに関するルールの設定処理が極めて困難になり、本来の識別ルールに容易に影響を及ぼし得るため、操作者の人件費及びリスク管理システムの保守コストを増大させるだけでなく、アカウント盗難リスクの識別の精度及び効率にも影響を及ぼし得る。同時に、干渉に敏感なトランザクションは、例えば新たな干渉ユーザーグループ又は新たな干渉シナリオ等が生じた場合に、更新が容易である。これらは干渉に対する上述の識別ルールの適時な調整を必要とし、このためリスク管理システムを保守する困難さ及びコストが更に上昇する。
関連技術における上述の問題を解決すべく、本出願は、関連技術における「識別ルール」の技術的発想から脱却することにより、リスク管理システムの更なる改良を提案する。層T1において、層T2とは独立した干渉に敏感なトランザクションを識別するモデルを採用することにより、リスクが制御可能なケースで干渉に敏感なトランザクションを迅速且つ正確に識別する。更に、干渉に敏感なトランザクションを識別するモデルの更新処理を実行することが容易であり、リスク管理システムの保守の困難さ及び保守コストを大幅に低下させることができる。
図4は、例示的な一実施形態による、処理対象のトランザクションのリスク識別方法のフロー図である。図4に示すように、本方法は以下のステップを含んでいてよい。
ステップ402Aにおいて、処理対象のトランザクションのリスクがリスク管理システムの高速識別層により識別されて、第1の識別結果が得られる。
本実施形態において、第1の識別結果は、リスク管理システムにより図2に示すような関連技術の高速識別層を介して得られた識別結果と等価である。第1の識別結果は、リスク管理システムによって処理対象のトランザクションに高速識別ルールを適用することにより得られる。
ステップ402Bにおいて、干渉に敏感なトランザクションに関する上述の識別モデルを介して処理対象のトランザクションの干渉リスクを識別することにより、第2の識別結果が得られる。
本実施形態において、第1の識別結果及び第2の識別結果を得るに当たり、両者の順序は固定されていない。
本実施形態において、高速識別層が、詳細識別層により採用された詳細ルールの数よりもはるかに少ない高速識別ルールを採用するため、たとえ干渉に敏感なトランザクションを識別するモデルと高速識別ルールとの間にある程度の影響があっても、高速識別ルールは低コスト且つ高効率に基づいて最適化できるため、リスク管理システムの保守の困難さ及び保守コストを削減することができる。
本実施形態において、干渉に敏感なトランザクションを識別するモデルは、正例及び負例の機械学習サンプル(本出願では一切限定しない、決定木に基づく機械学習又はニューラルネットワークに基づく詳細学習等、様々な種類の機械学習を含んでいてよい)に基づいて生成することができ、正例サンプルは干渉有りトランザクションを含み、負例サンプルは、実際のリスクに一切晒されていない、干渉無しトランザクションを含んでいる。本実施形態において、干渉に敏感なトランザクションに関する識別モデルは、機械学習方式の採用を介して生成され、干渉に敏感なトランザクションを識別するモデルの自動生成及び更新を実現し、干渉に敏感なトランザクションを識別するモデルの操作者の保守コストを免除又は大幅に削減して、干渉に敏感なトランザクションを識別するモデルの保守効率を向上させることができる。既に生じた干渉に敏感なトランザクションからの学習により、干渉に敏感なトランザクションを識別するモデルが、干渉に敏感なトランザクションの特徴を完全に把握することを可能になるため、干渉に関する識別ルールを生成することなく、干渉に敏感なトランザクションを正確に識別することが可能になる。
一つのケースにおいて、干渉に敏感なトランザクションを識別するモデルが初期化状態にある場合、上述の正例サンプルは、指定された履歴時間内の全てのトランザクションの重み付きサンプリングを行うことにより得られる。ここで、重み付きサンプルの重み値は、サンプリング時点と、収集されたトランザクションサンプルの発生時点との時間間隔と負の関係にあるため、干渉に敏感なトランザクションを識別するモデルが、干渉に敏感なトランザクションの進展及び変化に適応可能であることを保証しながら、干渉に敏感なトランザクションを識別するモデルに、干渉に敏感なトランザクションを包括的に学習させることができる。例えば、正例サンプルの重み付けは、次式に従う。
Figure 0006876801

ここで、wは、i番目の正例サンプルに対応する重みであり、ηは、所定の調整可能パラメータであり、aは、i番目の正例サンプルに対応する時間間隔である。負例サンプルの変化の確率及び変化の程度は通常低いため、負例サンプルは、指定された履歴時間内の全てのトランザクションを均一にサンプリングすることにより得られる。
別のケースにおいて、干渉に敏感なトランザクションを識別するモデルが、旧モデルを更新することにより得られる新規のモデルである場合、正例サンプルは、旧バージョンのモデルで識別されない干渉に敏感なトランザクション、及び旧バージョンのモデルで識別される干渉に敏感なトランザクションの少なくとも一方を含んでいてよい。ここで、旧バージョンのモデルで識別されない干渉に敏感なトランザクションは、干渉に敏感なトランザクションを識別するモデルを、干渉に敏感な最新のトランザクションを学習可能にすべく、干渉に敏感なトランザクションの進展及び変化に適応する。一方、旧バージョンのモデルで識別された干渉に敏感なトランザクションは、旧バージョンのモデルが学習した干渉に敏感なトランザクションの特徴を継承する。ここで、負例サンプルは、正例サンプルの期間内の全てのトランザクションを均一にサンプリングすることにより得られる。
本実施形態において、干渉に敏感なトランザクションを識別するモデルのバージョンは所定の周期毎に更新することができる。干渉に敏感なトランザクションを識別するモデルは機械学習を介して得られるため、バージョン更新処理は、効率を高め且つ保守コストを最小化すべく自動化することができる。
ステップ404において、第1の識別結果及び第2の識別結果に基づいて、処理対象のトランザクションの処理方式であって、処理対象のトランザクションを解放すること、又はリスク管理システムの詳細識別層を介して処理対象のトランザクションに関するリスクを更に識別することを含む処理方式が決定される。
本実施形態において、f(R,D)の値を次式により計算することができる。
f(R,D)=R・I(β>R>α)・e−D+I(R≧β)
ここで、Rは、第1の識別結果に含まれるリスクスコアであり、Dは、第2の識別結果に含まれる干渉傾向スコアであり、α及びβは、所定のパラメータ値であって、0<(α,β)<1であり、I(x)の値は、条件xが満たされていれば1、条件xが満たされていなければ0である。f(R,D)<θならば、処理方式は処理対象のトランザクションを解放する。θ<f(R,D)<1ならば、リスク管理システムの詳細識別層は、処理対象のトランザクションに対してリスク識別を更に実行する。ここで、θは、所定の閾値であって、0<θ<1である。
分かり易いように、以下のネットワークプラットフォーム支払いシナリオを一例として挙げ、リスク管理システムの本出願の技術的解決策を、支払いトランザクションのアカウント盗難リスクを識別する処理に適用し、本出願の技術的解決策について図5と組み合わせて詳述する。
図5は、本出願の例示的な一実施形態において提供されるリスク管理システムのブロック図である。図5に示すように、本出願のリスク管理システムは高速識別層(すなわち層T1)及び詳細識別層(すなわち層T2)を含み、ここで、層T2は図2に示す層T2と同一であるため詳述しない。
本出願は主に、図5に示すように、本出願のリスク管理システムの層T1を改良することであり、層T1は、関連技術の高速識別ルール、干渉に敏感な支払いトランザクションに関する識別モデル、及び統合化意思決定モジュール、で構成されている。
図2に示す関連技術のリスク管理システムによって、本出願のリスク管理システムを改良する場合、干渉に敏感な支払いトランザクションに関する識別モデルの初期化(すなわち生成)動作が含まれる。初期化動作は、以下のように実現することができる。
第1に、リスク管理システムは、モデルの初期化用に正例及び負例のサンプルを含む訓練サンプルを取得することができる。ここで、正例サンプルは、生じた干渉を受ける支払いトランザクション、すなわちリスク管理システムによりアカウント盗難リスクが存在すると識別されたが、後で当該リスクが無いものと検証された支払いトランザクションとして定義でき、負例サンプルは、リスク管理システムによりアカウント盗難リスクが存在すると識別されず、後で当該リスクが無いもの検証された支払いトランザクションとして定義できる。
訓練サンプルは、指定された履歴時間、例えば直近の週で生じた支払いトランザクションから得られる。ここで、正例サンプルと見なされる干渉に敏感な支払いトランザクションは、支払いトランザクションの総数の比較的小さい割合に過ぎないため、極端に変動及び変化し易く、従って、全ての支払いトランザクションの重み付きサンプリングから必要な正例サンプルを得ることが可能である。更に、重み付きサンプルの重み値が、収集したトランザクションサンプルのサンプリング時点と発生時点との時間間隔と負の関係にあってよいため、サンプリング時点により近い正例サンプルの方が訓練処理に及ぼす影響が大きくなることにより、訓練から得られた、干渉に敏感な支払いトランザクションに関する識別モデルを、干渉に敏感な支払いトランザクションにおける変化に適合させて、干渉に敏感な支払いトランザクションの識別の精度を向上させることができる。
例えば、正例サンプルの重み付けは、次式の通りであってよい。
Figure 0006876801

ここで、wは、i番目の正例サンプルに対応する重みであり、ηは、所定の調整可能パラメータであり、aは、i番目の正例サンプルに対応する時間間隔である。
負例サンプルの場合、通常は負例サンプルの変化の方が小さいため、値は均一なサンプリングにより得られる。
次いで、得られた訓練サンプルを用いて、干渉に敏感な支払いトランザクションに関する初期化された識別モデルを訓練することができる。訓練処理において、関連技術における任意の2クラス分類アルゴリズムを訓練に用いてよい。本出願では上記を一切限定しない。
訓練を介して得られた、干渉に敏感な支払いトランザクションに関する識別モデルに基づいて、リスク管理システムにおいて処理対象の支払いトランザクションを識別し、処理対象の支払いトランザクションの干渉傾向スコアDが得られる。同時に、処理対象の支払いトランザクションの支払いリスクスコアRは、層T1の高速識別ルールに応じて得られ、図5に示すように、統合化意思決定モジュールを用いて支払いリスクスコアRと干渉傾向スコアDとを組み合わせて、処理対象の支払いトランザクションの処理方式を決定することができる。
例えば、次式で定義される決定関数f(R,D)が生成することができる。
f(R,D)=R・I(β>R>α)・e−D+I(R≧β)
ここで、α、βは、所定のパラメータ値であって、0<(α,β)<1であり、I(x)の値は、条件xが満たされていれば1、条件xが満たされていなければ0である。
従って、閾値θ(0<θ<1)を設定することにより、処理方式は、決定関数f(R,D)と閾値θとの、例えば以下のような関係により決定することができる。
1)f(R,D)<θの場合、処理方式は、処理対象の支払いトランザクションを解放することである。この場合以下の二通りのシナリオがあり得る。
シナリオ1:処理対象の支払いトランザクションのセキュリティレベルが極めて高いため、支払いリスクスコアRが、R<α、f(R,D)=0を満たし、処理対象の支払いトランザクションは安全であると判定されていて直ちに解放できることを示す。
シナリオ2:支払いリスクスコアRは、β>R>αを満たし、処理対象の支払いトランザクションが支払いリスクに晒されていることを示すが、処理対象の支払いトランザクションが干渉を受ける可能性が極めて高いため、処理対象の支払いトランザクションが干渉の影響を受け易く、従って解放するものと総合的に判定することができる。
2)θ<f(R,D)≦1の場合、処理対象の支払いトランザクションが特定の支払いリスクに晒されていて、処理対象の支払いトランザクションが干渉を受ける可能性が低いことを意味し、従って処理対象の支払いトランザクションが干渉に敏感な支払いトランザクションではないと判定することができる。処理対象の支払いトランザクションに関するリスクは、リスク管理システムのT2層により更に識別される。
上述のように、干渉に敏感な支払いトランザクションが容易に変化するとの観点から、干渉に敏感な支払いトランザクションを識別するモデルを連続的に更新して、干渉に敏感な支払いトランザクションの変化を正確に識別できるようにする。
本出願の技術的解決策において、干渉に敏感な支払いトランザクションを識別するモデルを周期的に、例えば毎日又は毎週更新することができ、その頻度は実際の環境に応じて設定することができる。更新処理は上述の初期化処理と同様であり、唯一の違いは用いる訓練サンプルである。
正例サンプルの場合、以下の二つのソースがあり得る。ソース1:旧バージョンのモデル(すなわち支払いトランザクションを識別する未更新モデル)により識別された干渉有り支払いトランザクション。干渉有り支払いトランザクションが旧バージョンのモデルにより識別されているため、新バージョンのモデルが旧バージョンのモデルの訓練結果を継承して、新バージョンのモデルが、同一又は類似の、干渉に敏感な支払いトランザクションを識別できるようにすることを保証できる。ソース2:新バージョンのモデルが干渉に敏感な支払いトランザクションの更新に適合可能であるように、正例サンプルの時間枠内(すなわち直近2日又は他の時間枠)に生じる干渉有りトランザクションにおいて、正例サンプルの時間フレームが比較的短い場合、正例サンプルの時間フレームの全ての干渉有り支払いトランザクションを用いてよく、正例サンプルの時間フレームが比較的長い場合、正例サンプルの時間フレーム内の干渉有り支払いトランザクションのサンプリングを行ってよい。上記に関して、上述の初期化処理を参照することができる。
負例サンプルは、正例サンプルの期間中のトランザクションを均一にサンプリングすることにより得られる。
上述の訓練サンプルに基づいて、二値分類アルゴリズムをサンプル訓練に用いて、干渉に敏感な支払いトランザクションを識別するモデルを更新して、最新バージョンのモデルが得られる。
上述の技術的解決策から結論付けられるように、本出願は、リスク管理システムの詳細識別の前に、高速識別層及び干渉に敏感なトランザクションの識別モデルを介して、干渉に敏感なトランザクションを識別することにより、干渉に敏感なトランザクションをリスクが制御可能なシナリオで迅速かつ正確に識別し、干渉に敏感なトランザクションが干渉される確率を低下させると共に、リスク管理システムに対する影響を減らしてリスク管理システムに必要とされる改良要件を緩和する。
図6は、本出願の例示的な一実施形態が提供する電子機器の構成図である。図6に示すように、ハードウェアレベルで、電子機器はプロセッサ602、内部バス604、ネットワークインターフェース606、内部メモリ608、及び不揮発性メモリ(NVM)610、を含んでいる。無論、トランザクションに必要な他のハードウェアを更に含んでいてよい。プロセッサ602は、対応するコンピュータプログラムをNVM610から内部メモリ608へ読み込み、次いでコンピュータプログラムを実行して論理レベルでの端末インタラクション装置を形成する。無論、ソフトウェア実装方式に加えて、本出願は他の実装方式、例えば論理デバイス又はソフトウェアとハードウェアとの組み合わせを排除しない。すなわち、以下の処理フローの実行主体は、論理ユニットに限定されず、ハードウェア又は論理デバイスであってもよい。
図7を参照するに、ソフトウェア実装方式において、処理対象のトランザクションのリスク識別装置は、
リスク管理システムの高速識別層を介して処理対象のトランザクションに関するリスクを識別することにより、第1の識別結果を得る第1の識別ユニット71と、
干渉に敏感なトランザクションを識別するモデルを介して処理対象のトランザクションに関する干渉のリスクを識別することにより、第2の識別結果を得る第2の識別ユニット72と、
第1の識別結果及び第2の識別結果に基づいて、処理対象のトランザクションの処理方式であって、処理対象のトランザクションを解放すること、又は処理対象のトランザクションに関するリスクをリスク管理システムの詳細識別層を介して更に識別することを含む処理方式を決定する決定ユニット73と、を含んでいてよい。
任意選択的に、干渉に敏感なトランザクションを識別するモデルは、正例サンプル及び負例サンプルに基づく機械学習を介して生成される。正例サンプルは、干渉有りトランザクションを含み、負例サンプルは、リスクに晒されない干渉無しトランザクションを含んでいる。
任意選択的に、干渉に敏感なトランザクションを識別するモデルが初期状態にある場合、正例サンプルは、指定された履歴期間内の全てのトランザクションの重み付きサンプリングを行うことにより得られ、重み付きサンプリングの重みは、サンプリング時点とサンプリングされたトランザクションの時点との時間間隔と負に相関している。
任意選択的に、正例サンプルの重みは次式に従う。
Figure 0006876801

ここで、wは、i番目の正例サンプルの重みであり、ηは、所定の調整可能パラメータであり、aは、i番目の正例サンプルの間隔である。
任意選択的に、負例サンプルは、指定された履歴期間内の全てのトランザクションを均一にサンプリングすることにより得られる。
任意選択的に、干渉に敏感なトランザクションを識別するモデルが、旧バージョンのモデルを更新することにより得られた新バージョンのモデルである場合、正例サンプルは、旧バージョンのモデルで識別されなかった干渉に敏感なトランザクションと、旧バージョンのモデルで識別された、干渉に敏感なトランザクションと、の少なくとも一方を含んでいてよい。
任意選択的に、負例サンプルは、正例サンプルの期間内の全てのトランザクションを一様にサンプリングすることにより得られる。
任意選択的に、干渉に敏感なトランザクションを識別するモデルのバージョンは、所定の周期毎に更新される。
任意選択的に、決定ユニット73は、決定関数f(R,D)のスコアを次式に従い計算することに用いられる。
f(R,D)=R・I(β>R>α)・e−D+I(R≧β)
ここで、Rは、第1の識別結果に含まれるリスクスコアであり、Dは、第2の識別結果に含まれる干渉傾向スコアであり、α及びβは、所定の値であって、0<(α,β)<1であり、I(x)の値は、条件xが満たされていれば1、条件xが満たされていなければ0である。
f(R,D)<θの場合、処理方式は、処理対象のトランザクションを解放し、θ<f(R,D)≦1の場合、リスク管理システムの詳細識別層は、処理対象のトランザクションのリスクを更に識別し、ここで、θは、所定の閾値であって、0<θ<1である。
上述の実施形態に示す電子機器、装置、モジュール又はユニットは、コンピュータチップ又はエンティティにより、又は特定の機能を有する製品により実現できる。典型的な実現機器はコンピュータである。コンピュータの典型的な形式は、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ電話、スマートフォン、PDA(携帯情報端末)、メディアプレーヤー、ナビゲーション機器、電子メール送受信機器、ゲーム機、タブレットコンピュータ、ウェアラブル機器、又はこれらの機器のいくつかの任意の組み合わせであってよい。
典型的な構成において、コンピュータは、1個以上のプロセッサ(CPU)、I/Oインターフェース、ネットワークインターフェース、及び内部メモリを含んでいる。
内部メモリは、コンピュータ可読媒体内の揮発性メモリ、ランダムアクセスメモリ(RAM)及び/又は読出し専用メモリ(ROM)又はフラッシュメモリ(フラッシュRAM)等の不揮発メモリの形式であってよい。内部メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、不揮発性及び揮発性並びに移動可能及び移動不能な媒体を含み、情報の記憶は任意の方法又は技術により実現できる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータであってよい。コンピュータ記憶媒体の例として、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、及び他の種類のランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)、フラッシュメモリ又はその他のメモリ技術、コンパクトディスク−読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)又はその他の光メモリ、カセット型磁気テープ、磁気ディスクメモリ、磁気テープ、磁気ディスク記憶又はその他の磁気記憶装置、又は他の任意の非伝送媒体が含まれるが、これらに限定されない。これらの媒体を用いて、コンピュータ機器にアクセスできる情報を保存することができる。本明細書の定義によれば、コンピュータ可読媒体は、変調されたデータ信号及び搬送波等の一時的媒体は含んでいない。
用語「含む(include)」、「含んでいる(comprise)」又はこれらの用語の任意の変型が、処理、方法、一連の要素を含む物品又は設備が当該要素だけでなく、明示的に列挙されていない他の要素を含むこと、又は上述のような処理、方法、物品又は設備に固有の要素をも含むように、非排他的包含を網羅することを意図している点に更に注意されたい。別途制限されていない限り、文「一つの・・・を含む」により定義される要素は、当該処理、方法、要素を含む物品又は設備が他の同一要素を有することを排除しない。
ここで、典型的な実施形態について、添付図面に例を示しながら詳述する。以下の記述が添付図面を含む場合、別途明示しない限り、異なる添付図面における同一符号は同一又は類似要素を表す。以下の例示的な実施形態に記述する実装方式は、本出願に合致する全ての実装方式を表している訳ではない。逆に、これらは添付の請求項で詳述する装置及び方法の例に過ぎず、本出願のいくつかの態様に合致している。
本出願における用語は、特定の実施形態を記述する目的で用いているに過ぎず、本出願を限定するものではない。本明細書の記述及び添付の請求項で用いる単数形の「a」、「the」及び「this」もまた、それらの意味が文脈で別途明示されない限り、複数形も包含することを意図している。本明細書で用いる用語「及び/又は」が、列挙された関連項目を1個以上含むいくつかの、又は全ての可能な組み合わせを指すことも理解されたい。
本出願が第1、第2、及び第3等の用語を用いて各種の情報を記述しているが、当該情報がこれらの用語に限定されないことを理解されたい。これらの用語は、同種の情報を区別することを意図しているに過ぎない。例えば、本出願の範囲から逸脱することなく、第1の情報を第2の情報と称してよく、同様に第2の情報も第1の情報と称してよい。文脈に応じて、本明細書で用いる用語「〜の場合」は、「〜の時点」、「〜のとき」、又は「判定に応答して」と解釈することができる。
上述の実施形態は本出願の好適な実施形態に過ぎず、本出願を限定することを意図していない。本出願の趣旨及び原理から逸脱することなく行われた全ての変更、同一の代替、及び改良は本明細書の範囲内に含まれる。

Claims (19)

  1. 処理対象のトランザクションに関するリスクを識別する方法であって、
    リスク管理システムの高速識別層を介して処理対象のトランザクションに関するリスクを識別することにより、第1の識別結果を得ること、
    干渉に敏感なトランザクションを識別するモデルを介して前記処理対象のトランザクションに関する干渉のリスクを識別することにより、第2の識別結果を得ること、及び
    前記第1の識別結果及び前記第2の識別結果に基づいて、前記処理対象のトランザクションの処理方式であって、前記処理対象のトランザクションを解放すること、又は前記リスク管理システムの詳細識別層を介して前記処理対象のトランザクションに関する前記リスクを更に識別することを含む処理方式を決定することを含む方法。
  2. 干渉に敏感なトランザクションを識別する前記モデルが、正例サンプル及び負例サンプルに基づく機械学習を介して生成され、前記正例サンプルが、干渉有りトランザクションを含み、前記負例サンプルが、リスクに晒されない干渉無しトランザクションを含む、請求項1に記載の方法。
  3. 干渉に敏感なトランザクションを識別する前記モデルが初期状態にある場合、前記正例サンプルが、指定された履歴期間内の全てのトランザクションの重み付きサンプリングを行うことにより得られ、重み付きサンプリングの重みが、サンプリング時点とサンプリングされたトランザクションの時点との時間間隔と負に相関している、請求項2に記載の方法。
  4. 前記正例サンプルの重みが、次式に従い、
    Figure 0006876801

    ここに、wはi番目の正例サンプルの重み、ηは所定の調整可能パラメータ、aはi番目の正例サンプルの間隔である、請求項3に記載の方法。
  5. 前記負例サンプルが、指定された履歴期間内の全てのトランザクションを均一にサンプリングすることにより得られる、請求項3に記載の方法。
  6. 干渉に敏感なトランザクションを識別する前記モデルが、旧バージョンのモデルを更新することにより得られた新バージョンのモデルである場合、前記正例サンプルが、前記旧バージョンのモデルで識別されなかった干渉有りトランザクションと、前記旧バージョンのモデルで識別された干渉有りトランザクションの少なくとも一方を含んでいる、請求項2に記載の方法。
  7. 前記負例サンプルが、前記正例サンプルが存在する期間内の全てのトランザクションを均一にサンプリングすることにより得られる、請求項6に記載の方法。
  8. 干渉に敏感なトランザクションを識別する前記モデルのバージョンが、所定の周期毎に更新される、請求項2に記載の方法。
  9. 前記第1の識別結果及び前記第2の識別結果に基づいて前記処理対象のトランザクションの前記処理方式を決定することが、
    決定関数f(R,D)のスコアを次式、
    f(R,D)=R・I(β>R>α)・e−D+I(R≧β)
    に従い計算することを含み、
    ここに、Rは前記第1の識別結果に含まれるリスクスコア、Dは前記第2の識別結果に含まれる干渉傾向スコア、α及びβは所定の値であって0<(α,β)<1であり、I(x)の値は、条件xが満たされていれば1、条件xが満たされていなければ0であり、
    f(R,D)<θの場合、前記処理方式が前記処理対象のトランザクションを解放し、θ<f(R,D)≦1の場合、前記リスク管理システムの詳細識別層が前記処理対象のトランザクションに関するリスクを更に識別し、θは所定の閾値であって0<θ<1である、請求項1に記載の方法。
  10. 処理対象のトランザクションに関するリスクを識別する装置であって、
    リスク管理システムの高速識別層を介して処理対象のトランザクションに関するリスクを識別することにより、第1の識別結果を得る第1の識別ユニット、
    干渉に敏感なトランザクションを識別するモデルを介して前記処理対象のトランザクションに関する干渉のリスクを識別することにより、第2の識別結果を得る第2の識別ユニット、及び
    前記第1の識別結果及び前記第2の識別結果に基づいて、前記処理対象のトランザクションの処理方式であって、前記処理対象のトランザクションを解放すること、又は前記リスク管理システムの詳細識別層を介して前記処理対象のトランザクションに関するリスクを更に識別することを含む処理方式を決定する決定ユニットを含む装置。
  11. 干渉に敏感なトランザクションを識別する前記モデルが、正例サンプル及び負例サンプルに基づく機械学習を介して生成され、前記正例サンプルが干渉有りトランザクションを含み、前記負例サンプルが、リスクに晒されない干渉無しトランザクションを含む、請求項10に記載の装置。
  12. 干渉に敏感なトランザクションを識別する前記モデルが初期状態にある場合、前記正例サンプルが、指定された履歴期間内の全てのトランザクションの重み付きサンプリングを行うことにより得られ、重み付きサンプリングの重みが、サンプリング時点とサンプリングされたトランザクションの時点との時間間隔と負に相関している、請求項11に記載の装置。
  13. 前記正例サンプルの重みが次式に従い、
    Figure 0006876801

    ここに、wはi番目の正例サンプルの重み、ηは所定の調整可能パラメータ、aはi番目の正例サンプルの間隔である、請求項12に記載の装置。
  14. 前記負例サンプルが、指定された履歴期間内の全てのトランザクションを均一にサンプリングすることにより得られる、請求項12に記載の装置。
  15. 干渉に敏感なトランザクションを識別する前記モデルが、旧バージョンのモデルを更新することにより得られた新バージョンのモデルである場合、前記正例サンプルが、前記旧バージョンのモデルで識別されなかった干渉有りトランザクションと、前記旧バージョンのモデルで識別された干渉有りトランザクションの少なくとも一方を含んでいる、請求項11に記載の装置。
  16. 前記負例サンプルが、前記正例サンプルが存在する期間内の全てのトランザクションを均一にサンプリングすることにより得られる、請求項15に記載の装置。
  17. 干渉に敏感なトランザクションを識別する前記モデルのバージョンが、所定の周期毎に更新される、請求項11に記載の装置。
  18. 前記決定ユニットが、
    決定関数f(R,D)のスコアを次式:
    f(R,D)=R・I(β>R>α)・e−D+I(R≧β)
    に従い計算することに用いられ、ここに、Rは前記第1の識別結果に含まれるリスクスコア、Dは前記第2の識別結果に含まれる干渉傾向スコア、α及びβは所定の値であって0<(α,β)<1であり、I(x)の値は、条件xが満たされていれば1、条件xが満たされていなければ0であり、
    f(R,D)<θの場合、前記処理方式は前記処理対象のトランザクションを解放し、θ<f(R,D)≦1の場合、前記リスク管理システムの詳細識別層が前記処理対象のトランザクションに関するリスクを更に識別し、θは所定の閾値であって0<θ<1である、請求項10に記載の装置。
  19. プロセッサと、
    前記プロセッサにより実行可能な命令を保存するメモリとを含み、
    前記プロセッサが、請求項1〜9のいずれか1項に記載の方法を実行するように構成されている電子機器。
JP2019529920A 2017-06-15 2018-06-13 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器 Active JP6876801B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710452172.6 2017-06-15
CN201710452172.6A CN107423883B (zh) 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备
PCT/CN2018/091042 WO2018228427A1 (zh) 2017-06-15 2018-06-13 待处理业务的风险识别方法及装置、电子设备

Publications (2)

Publication Number Publication Date
JP2020523649A JP2020523649A (ja) 2020-08-06
JP6876801B2 true JP6876801B2 (ja) 2021-05-26

Family

ID=60429818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019529920A Active JP6876801B2 (ja) 2017-06-15 2018-06-13 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器

Country Status (8)

Country Link
US (2) US11494774B2 (ja)
EP (1) EP3543922B1 (ja)
JP (1) JP6876801B2 (ja)
KR (1) KR102351085B1 (ja)
CN (1) CN107423883B (ja)
PH (1) PH12019501450A1 (ja)
TW (1) TWI687841B (ja)
WO (1) WO2018228427A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN110020861A (zh) * 2018-01-08 2019-07-16 阿里巴巴集团控股有限公司 交易风险分值处理方法、装置、服务器及存储介质
CN108390883B (zh) * 2018-02-28 2020-08-04 武汉斗鱼网络科技有限公司 刷人气用户的识别方法、装置及终端设备
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110458570B (zh) * 2019-07-02 2023-08-08 创新先进技术有限公司 风险交易管控和配置方法及其系统
CN111383026B (zh) * 2020-03-09 2022-07-05 支付宝(杭州)信息技术有限公司 识别交易行为异常的方法以及装置
US11574175B2 (en) * 2020-06-25 2023-02-07 Intel Corporation Security optimizing compute distribution in a hybrid deep learning environment
CN114070650B (zh) * 2022-01-11 2022-05-17 浙江国利网安科技有限公司 网络资产评估方法、装置、电子设备及可读储存介质
US11895141B1 (en) * 2022-12-01 2024-02-06 Second Sight Data Discovery, Inc. Apparatus and method for analyzing organization digital security

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
WO2001073652A1 (en) * 2000-03-24 2001-10-04 Access Business Group International Llc System and method for detecting fraudulent transactions
US7590594B2 (en) * 2001-04-30 2009-09-15 Goldman Sachs & Co. Method, software program, and system for ranking relative risk of a plurality of transactions
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US7716135B2 (en) * 2004-01-29 2010-05-11 International Business Machines Corporation Incremental compliance environment, an enterprise-wide system for detecting fraud
US7730003B2 (en) * 2004-04-16 2010-06-01 Fortelligent, Inc. Predictive model augmentation by variable transformation
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US20070208493A1 (en) * 2006-03-03 2007-09-06 Inrix, Inc. Identifying unrepresentative road traffic condition data obtained from mobile data sources
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
EP3553713A1 (en) * 2008-06-12 2019-10-16 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
US10115153B2 (en) * 2008-12-31 2018-10-30 Fair Isaac Corporation Detection of compromise of merchants, ATMS, and networks
US10290053B2 (en) * 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US20130024358A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Filtering transactions to prevent false positive fraud alerts
US8447674B2 (en) * 2011-07-21 2013-05-21 Bank Of America Corporation Multi-stage filtering for fraud detection with customer history filters
US9047608B1 (en) 2011-08-31 2015-06-02 Symantec Corporation Method and system to improve risk assessments in fraud detection systems using machine identifiers
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
US10282709B2 (en) * 2013-04-05 2019-05-07 Visa International Service Association Processor issuer detection and user level stand-in authorization
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160055427A1 (en) * 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
TWI627597B (zh) * 2014-09-11 2018-06-21 吳富堯 風險管理之專家分析系統及其操作方法
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
US10572877B2 (en) * 2014-10-14 2020-02-25 Jpmorgan Chase Bank, N.A. Identifying potentially risky transactions
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
KR101934325B1 (ko) * 2014-12-10 2019-01-03 삼성에스디에스 주식회사 객체 분류 방법 및 그 장치
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
CN106503562A (zh) * 2015-09-06 2017-03-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN106656932B (zh) 2015-11-02 2020-03-20 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN105760932B (zh) * 2016-02-17 2018-04-06 第四范式(北京)技术有限公司 数据交换方法、数据交换装置及计算装置
CN107103171B (zh) * 2016-02-19 2020-09-25 阿里巴巴集团控股有限公司 机器学习模型的建模方法及装置
CN107229518B (zh) * 2016-03-26 2020-06-30 阿里巴巴集团控股有限公司 一种分布式集群训练方法和装置
US10062078B1 (en) * 2016-06-14 2018-08-28 Square, Inc. Fraud detection and transaction review
US10460320B1 (en) * 2016-08-10 2019-10-29 Electronic Arts Inc. Fraud detection in heterogeneous information networks
CN106557955A (zh) * 2016-11-29 2017-04-05 流量海科技成都有限公司 网约车异常订单识别方法及系统
US10237294B1 (en) * 2017-01-30 2019-03-19 Splunk Inc. Fingerprinting entities based on activity in an information technology environment
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107526967B (zh) * 2017-07-05 2020-06-02 阿里巴巴集团控股有限公司 一种风险地址识别方法、装置以及电子设备
US10965696B1 (en) * 2017-10-30 2021-03-30 EMC IP Holding Company LLC Evaluation of anomaly detection algorithms using impersonation data derived from user data
US11250433B2 (en) * 2017-11-02 2022-02-15 Microsoft Technologly Licensing, LLC Using semi-supervised label procreation to train a risk determination model
WO2019156680A1 (en) * 2018-02-09 2019-08-15 Visa International Service Association Proactive device authentication platform
US20190295088A1 (en) * 2018-03-23 2019-09-26 Microsoft Technology Licensing, Llc System and method for efficient detection of fraud in online transactions
CN110309840B (zh) * 2018-03-27 2023-08-11 创新先进技术有限公司 风险交易识别方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
EP3543922A4 (en) 2020-02-12
US11367075B2 (en) 2022-06-21
CN107423883A (zh) 2017-12-01
TW201905754A (zh) 2019-02-01
KR102351085B1 (ko) 2022-01-14
PH12019501450A1 (en) 2020-06-15
JP2020523649A (ja) 2020-08-06
EP3543922A1 (en) 2019-09-25
WO2018228427A1 (zh) 2018-12-20
US11494774B2 (en) 2022-11-08
KR20190126046A (ko) 2019-11-08
US20190295092A1 (en) 2019-09-26
CN107423883B (zh) 2020-04-07
US20200167792A1 (en) 2020-05-28
TWI687841B (zh) 2020-03-11
EP3543922B1 (en) 2023-01-25

Similar Documents

Publication Publication Date Title
JP6876801B2 (ja) 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
EP3373543B1 (en) Service processing method and apparatus
US20220027919A1 (en) Real-time selection of authentication procedures based on risk assessment
CN109241125B (zh) 用于挖掘和分析数据以标识洗钱者的反洗钱方法和设备
US10410158B1 (en) Systems and methods for evaluating cybersecurity risk
US11756404B2 (en) Adaptive severity functions for alerts
US20200252422A1 (en) Risk score generation for assets of an enterprise system utilizing user authentication activity
Gálvez et al. Less is More: A privacy-respecting Android malware classifier using federated learning
CN108614970B (zh) 病毒程序的检测方法、模型训练方法、装置及设备
US9805115B1 (en) Systems and methods for updating generic file-classification definitions
CN111126623B (zh) 一种模型更新方法、装置及设备
US20210158193A1 (en) Interpretable Supervised Anomaly Detection for Determining Reasons for Unsupervised Anomaly Decision
US10951770B2 (en) Systems and methods for utilizing machine learning to detect and determine whether call forwarding is authorized
CN117349899B (zh) 基于遗忘模型的敏感数据处理方法、系统及存储介质
US10990762B2 (en) Chat analysis using machine learning
US20230259631A1 (en) Detecting synthetic user accounts using synthetic patterns learned via machine learning
US20230116608A1 (en) Management of recalibration of risk related models impacted by extreme weather events and climate change conditions
US20230359711A1 (en) Processing an input stream of a user device to facilitate security associated with an account of a user of the user device
CN110245302B (zh) 用于识别欺诈案件的策略生成方法及装置和电子设备
SINGH PERFORMANCE ENHANCEMENT IN ANDROID MALWARE DETECTION USING DIMENTIONALITY REDUCTION

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R150 Certificate of patent or registration of utility model

Ref document number: 6876801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150