TW202105303A - 違規推定系統、違規推定方法及程式產品 - Google Patents
違規推定系統、違規推定方法及程式產品 Download PDFInfo
- Publication number
- TW202105303A TW202105303A TW109121323A TW109121323A TW202105303A TW 202105303 A TW202105303 A TW 202105303A TW 109121323 A TW109121323 A TW 109121323A TW 109121323 A TW109121323 A TW 109121323A TW 202105303 A TW202105303 A TW 202105303A
- Authority
- TW
- Taiwan
- Prior art keywords
- service
- user
- mentioned
- violation
- comparison result
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本發明之違規推定系統(S)之記憶機構(100c)記憶學習模型,該學習模型已學習一服務中之使用者之使用者資訊與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與一服務中有無違規之關係。比較結果取得機構(104c)取得一服務中之對象使用者之使用者資訊、與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果。輸出取得機構(105c)基於比較結果,取得學習模型之輸出。推定機構(106c)基於學習模型之輸出,推定對象使用者之違規。
Description
本發明係關於一種違規推定系統、違規推定方法及程式產品。
先前,研討一種以網際網路等提供之服務中之使用者之違規的技術。例如,專利文獻1中記載有於管理表示違規使用者之黑名單之系統中,取得新登錄的使用者之網站瀏覽歷程等行動歷程,與黑名單內之使用者之動為歷程進行比較,推定新登錄之使用者之可靠度。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本專利特開2018-045573號公報
[發明所欲解決之問題]
然而,違規之使用者之行動有各種傾向,即使新登錄之使用者有違規之虞,亦未必與黑名單內之使用者之行動歷程相似。專利文獻1之技術中,僅可檢測進行與黑名單內之使用者相似行動之使用者,從而無法充分提高違規推定之精度。
本發明係鑑於上述問題而完成者,其目的在於提供一種可提高推定精度之違規推定系統、違規推定方法及程式產品。
[解決問題之技術手段]
為了解決上述問題,本發明之違規推定系統之特徵在於包含:記憶機構,其記憶學習模型,該學習模型已學習一服務中之使用者之使用者資訊與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係;比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;輸出取得機構,其基於上述比較結果,取得上述學習模型之輸出;及推定機構,其基於上述學習模型之輸出,推定上述對象使用者之違規。
本發明之違規推定方法之特徵在於包含以下步驟:比較結果取得步驟,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;輸出取得步驟,其基於上述比較結果,取得學習模型之輸出,該學習模型已學習上述一服務中之使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係;及推定步驟,其基於上述學習模型之輸出,推定上述對象使用者之違規。
本發明之程式產品使電腦作為以下機構發揮功能:比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;輸出取得機構,其基於上述比較結果,取得學習模型之輸出,該學習模型已學習上述一服務中之使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係;及推定機構,其基於上述學習模型之輸出,推定上述對象使用者之違規。
根據本發明之一態樣,其特徵在於:上述學習模型已學習分別對應於複數個其他服務之複數個比較結果與上述一服務中有無違規之關係;上述比較結果取得機構取得分別對應於上述複數個其他服務之複數個比較結果;上述輸出取得機構基於上述複數個比較結果,取得上述學習模型之輸出。
根據本發明之一態樣,其特徵在於:上述學習模型亦已學習上述一服務中之使用狀況與上述一服務中有無違規之關係;上述違規推定系統進而包含使用狀況取得機構,其取得上述對象使用者對上述一服務之使用狀況;上述輸出取得機構基於上述對象使用者之使用狀況,取得上述學習模型之輸出。
根據本發明之一態樣,其特徵在於:上述一服務中,基於特定項目之使用者資訊推定違規,上述使用狀況為上述特定項目相關之使用狀況。
根據本發明之一態樣,其特徵在於:上述一服務及上述其他服務中,登錄有複數個項目之使用者資訊,上述學習模型中已學習分別對應於上述複數個項目之複數個比較結果與上述一服務中有無違規之關係;上述比較結果取得機構取得分別對應於上述複數個項目之複數個比較結果;上述輸出取得機構基於上述複數個比較結果,取得上述學習模型之輸出。
根據本發明之一態樣,其特徵在於:上述其他服務中,基於特定項目之使用者資訊推定違規;上述學習模型中已學習上述特定項目之使用者資訊之比較結果與上述一服務中有無違規之關係;上述比較結果取得機構取得上述特定項目之比較結果。
根據本發明之一態樣,其特徵在於:上述其他服務中,基於第1項目之使用者資訊推定違規;於上述學習模型中,已學習第2項目之使用者資訊之比較結果與上述一服務中有無違規之關係;上述比較結果取得機構取得上述第2項目之比較結果。
根據本發明之一態樣,其特徵在於:上述其他服務中,將上述一服務中之對象使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊進行比較;上述比較結果取得機構自上述其他服務取得比較結果。
根據本發明之一態樣,其特徵在於:上述違規推定系統進而包含受理機構,其受理上述對象使用者對上述一服務之使用請求;上述推定機構於由上述對象使用者使用上述一服務之情形時,推定上述對象使用者之違規。
[發明之效果]
根據本發明,可提高推定精度。
[1.違規推定系統之全體構成]
以下,說明本發明之違規推定系統之實施形態之例。圖1係顯示本實施形態之違規推定系統之全體構成之圖。如圖1所示,違規推定系統S包含服務提供系統1a~1c與使用者終端20,該等可連接於網際網路等之網路N。
服務提供系統1a~1c之各者係用以對使用者提供服務之系統。服務提供系統1a~1c之各者可提供任意種類之服務,例如對使用者提供電子結算服務、金融服務、電子商務服務、保險服務、通信服務、速遞服務、或動態圖像視聽服務等。本實施形態中,將服務提供系統1a~1c提供之服務分別記作服務A~C。
例如,服務提供系統1a~1c分別包含伺服器10a~10c。另,以下之說明中,無須特別區分服務提供系統1a~1c時,僅記作服務提供系統1。同樣地,無須特別區分伺服器10a~10c時,僅記作伺服器10。同樣地,無須特別區分圖1所示之控制部11a~11c、記憶部12a~12c及通信部13a~13c時,省略末尾之字母符號。
伺服器10為伺服器電腦。伺服器10包含控制部11、記憶部12及通信部13。控制部11包含至少1個之處理器。控制部11根據記憶於記憶部12之程式或資料執行處理。記憶部12包含主記憶部及輔助記憶部。例如,主記憶部為RAM(Random Access Memory:隨機存取記憶體)等揮發性記憶體,輔助記憶部為ROM(Read Only Memory:唯讀記憶體)、EEPROM(Electrically Erasable Programmable Read Only Memory:電子可抹除可程式化唯讀記憶體)、快閃記憶體或硬碟等非揮發性記憶體。通信部13為有線通信或無線通信用之通信介面,經由網路N進行資料通信。
使用者終端20為由使用者操作之電腦。例如,使用者終端20為可攜式電話機(包含智慧型手機)、可攜式資訊終端(包含平板型電腦)或個人電腦等。本實施形態中,使用者終端20包含控制部21、記憶部22、通信部23、操作部24及顯示部25。控制部21、記憶部22及通信部23之實體構成可分別與控制部11、記憶部12及通信部13同樣。
操作部24為輸入裝置,例如觸控面板或滑鼠等指向器件、鍵盤或按鈕等。操作部24將使用者之操作內容傳遞至控制部21。顯示部25為例如液晶顯示部或有機EL(Electro-Luminescence:電致發光)顯示部等。顯示部25根據控制部21之指示顯示圖像。
另,亦可經由網路N供給作為記憶於記憶部12、22者說明之程式及資料。又,上述說明之各電腦之硬體構成不限於上述之例,而可適用各種硬體。例如,亦可包含讀取電腦可讀取之資訊記憶媒體之讀取部(例如光碟驅動器或記憶卡插槽)或用以與外部機器進行資料之輸入輸出的輸入輸出部(例如USB(Universal Serial Bus:通用串列匯流排)端口)。例如,亦可將記憶於資訊記憶媒體之程式或資料經由讀取部或輸入輸出部供給於各電腦。
又,服務提供系統1之數量可為任意,而不限於3個。例如,可存在2個服務提供系統1,亦可存在4個以上服務提供系統。又,例如,亦可藉由1個服務提供系統1提供複數個服務。又,服務提供系統1中只要包含至少1個電腦即可,例如,可包含複數個伺服器10,亦可包含伺服器電腦以外之電腦。又,圖1中,僅顯示1個使用者終端20,但亦可存在複數個使用者終端20。
[2.違規推定系統之概要]
本實施形態中,服務提供系統1管理表示違規使用者之黑名單。
違規使用者可意指實際上進行違規行為之使用者,亦可意指將來有進行違規行為之虞之使用者。例如,進行違反服務規約之行為之使用者、進行違反法律之行為之使用者、或有進行該等行為之虞之使用者符合違規使用者。又,例如,違規存取、信用卡之違規利用、竊取他人之賬戶、駭侵、破解、惡意發佈、帶目的之大量存取、或進行對其他使用者造成困擾之行為之使用者符合違規使用者。
黑名單係儲存有違規使用者相關之使用者資訊之名單。換言之,黑名單係可識別違規使用者之資料。黑名單所記載之違規使用者被限制使用服務。例如,使用者ID(使用者賬戶)本身停用,或無法使用服務之一部分功能相當於限制使用服務。另,推定為違規之情形時,無須立即限制其使用服務,可於管理者進行審查後方限制使用服務,亦可於進行針對使用者之追加認證後方限制使用服務。
黑名單可由服務之管理者手動編輯,亦可藉由利用服務提供系統1分析使用者之行動而自動編輯。又,儲存於黑名單中之使用者資訊之項目(以下,稱為黑名單項目。)可於所有服務中共通,但本實施形態中,定為對應於服務之黑名單項目。
例如,服務A之黑名單項目為使用者終端20之IP位址與使用者終端20之裝置ID之2者,於服務A之黑名單中儲存有服務A中之違規使用者之IP位址與裝置ID。服務提供系統1a判定欲使用服務A之使用者之IP位址或裝置ID是否儲存於黑名單中。服務提供系統1a限制IP位址或裝置ID儲存於黑名單中之使用者使用服務A。另,亦可以該等兩者皆儲存於黑名單中而非IP位址或裝置ID之任一者儲存於黑名單中為條件,限制使用服務A。
又,例如,服務B之黑名單項目為使用者之住址與使用者終端20之IP位址之2者,於服務B之黑名單中儲存有服務B中之違規使用者之住址與裝置ID。服務提供系統1b判定欲使用服務B之使用者之住址或IP位址之哪一者儲存於黑名單中。服務提供系統1b限制住址或IP位址之任一者儲存於黑名單之使用者使用服務B。另,亦可以該等兩者皆儲存於黑名單中而非住址或IP位址之任一者儲存於黑名單中為條件,限制使用服務B。
又,例如,服務C之黑名單項目為使用者之姓名與使用者之信用卡之卡號之2者,於服務C之黑名單中儲存有服務C中之違規使用者之姓名與卡號。服務提供系統1c判定欲使用服務C之使用者之姓名或卡號之哪一者儲存於黑名單中。服務提供系統1c限制姓名或卡號之任一者儲存於黑名單中之使用者使用服務C。另,亦可以該等兩者皆儲存於黑名單中而非姓名或卡號之任一者儲存於黑名單中為條件,限制使用服務C。
如上所述,服務提供系統1限制自身之黑名單所記載之違規使用者使用服務。然而,由於存在即使服務提供系統1之黑名單中未記載,但仍進行違規行為之使用者,故有時光利用自身之黑名單無法防止此種使用者之違規。
例如,服務C中之違規使用者使用與儲存於黑名單中之卡號不同之卡號進行違規行為之情形時,由於該不同之卡號未記載於服務C之黑名單中,故無法防止違規。該點上,有時違規使用者亦於其他服務A、B中進行違規行為,有時會將服務C中登錄之其他項目之使用者資訊(例如住址等)登錄於其他服務A、B中。因此,若可檢測使用服務C之使用者之使用者資訊與其他服務A、B中之違規使用者之使用者資訊一致,則可預先防範違規。
因此,違規推定系統S中,欲使用其他服務提供系統1之黑名單,推定某服務提供系統1之使用者是否為違規使用者。本實施形態中,舉使用服務A、B之黑名單推定使用服務C之使用者的違規之情形為例,說明違規推定系統S之處理。
圖2係顯示違規推定系統S之處理概要之說明圖。圖2中陰影所示之項目為黑名單項目。如上所述,服務A之黑名單項目為IP位址與裝置ID,服務B之黑名單項目為住址與IP位址,服務C之黑名單項目為姓名與卡號。
如圖2所示,使用服務C之使用者U預先登錄使用者ID、姓名、住址、電話號碼、出生年月日、卡號、使用者終端20之IP位址及裝置ID等複數個項目之使用者資訊。另,本實施形態中,說明使用者登錄時由使用者U本人輸入使用者ID之情形,但使用者ID亦可由服務提供系統1c自動分配。又,使用者登錄並非必須,亦可於使用服務C時當場輸入姓名或住址等使用者資訊。
使用者U使用服務C之情形時,服務提供系統1c委託服務提供系統1a進行使用者U之IP位址與裝置ID(服務A之黑名單項目)之比較。同樣地,服務提供系統1c委託服務提供系統1b進行使用者U之住址與IP位址(服務B之黑名單項目)之比較。即,服務提供系統1c委託服務提供系統1a、1b判定使用服務C之使用者U是否與服務A、B中之違規使用者為同一人。
服務提供系統1a參照自身之黑名單所記載之違規使用者之IP位址及裝置ID,與自服務提供系統1c接收到之IP位址及裝置ID進行比較。同樣地,服務提供系統1b參照自身之黑名單所記載之違規使用者之住址及IP位址,與自服務提供系統1c接收到之住址及IP位址進行比較。
服務提供系統1a、1b之各者對服務提供系統1c發送比較結果(IP位址等使用者資訊是否一致)。使用者U之使用者資訊與服務A、B中之違規使用者之使用者資訊不一致之情形時,使用者U與服務A、B中之違規使用者為不同之人之可能性較高。另一方面,使用者U之使用者資訊與服務A、B中之違規使用者之使用者資訊一致之情形時,使用者U與服務A、B中之違規使用者為同一人之可能性較高。
該點上,即使使用者U與服務A、B中之違規使用者為同一人之可能性較高,亦未必於服務C中進行違規行為。例如,各服務A~C分別以獨立之觀點進行違規檢測,對於以與服務C大為不同之觀點進行違規檢測之服務,有時比較結果不大可靠。若直接相信來自服務提供系統1a、1b之比較結果,則可能導致限制服務之判定基準過於嚴格,導致對於服務C中非違規之使用者,亦限制其使用服務。
因此,服務提供系統1c使用已學習來自服務A、B之比較結果與服務C中有無違規之關係的學習模型,推定使用者U之違規。本實施形態中,為了進而提高違規之推定精度,亦使學習模型學習服務C中之使用狀況與有無違規之關係。
學習模型為已學習之模型。有時亦將學習模型稱為學習器、分類器或分類學習器。本實施形態中,使用用以將使用者U是否為違規使用者進行分類之學習模型。機械學習本身可使用眾所周知之各種方法,可使用例如神經網路、強化學習或深層學習等方法。機械學習不限於監督機械學習,亦可使用半監督機械學習,又可使用無監督機械學習。
例如,學習模型計算輸入之資料之特徵量,進行該資料相關之分類。特徵量為表示資料之特徵之數值,例如以n(n為自然數)維之矢量或包含n個要素之排列表示。另,亦可與學習模型分開準備用以計算特徵量之運算法。該情形時,學習模型無須計算特徵量,而將藉由該運算法計算出之特徵量輸入至學習模型。
服務提供系統1c將表示服務C中之使用者U之使用狀況與自服務提供系統1a、1b取得之比較結果之資料輸入至學習模型。學習模型計算該資料之特徵量,將使用者U分類為違規或合規之任一者,並輸出分類結果。服務提供系統1c基於來自學習模型之輸出推定使用者U之違規。
若來自學習模型之輸出表示合規,則服務提供系統1c推定服務C中使用者U不違規,允許其使用服務C。另一方面,若來自學習模型之輸出表示違規,則服務提供系統1c推定服務C中使用者U違規,限制其使用服務C。
如上所述,本實施形態之違規推定系統S藉由使用學習模型,推定使用服務C之使用者U之違規,而提高違規之推定精度。以下,說明該技術之細節。另,以下之說明中,省略服務C中使用者登錄之使用者U之符號。
[3.違規推定系統中實現之功能]
圖3係顯示違規推定系統S所實現之功能之一例之功能方塊圖。本實施形態中,說明服務提供系統1a、1b所實現之功能與服務提供系統1c所實現之功能不同之情形,但亦可如後述之變化例般,服務提供系統1a~1c之各者具有同樣之功能。
[3-1.服務A中實現之功能]
如圖3所示,服務A之服務提供系統1a中,實現資料記憶部100a與比較部101a。
[資料記憶部]
資料記憶部100a主要以記憶部12a實現。資料記憶部100a記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100a所記憶之資料之一例,針對服務A之使用者資料庫DB1a與服務A之黑名單BLa進行說明。
圖4係顯示服務A之使用者資料庫DB1a之資料儲存例之圖。如圖4所示,使用者資料庫DB1a係儲存有服務A中使用者登錄之使用者的使用者資訊之資料庫。例如,使用者資料庫DB1a中,儲存有唯一識別使用者之使用者ID、與使用者登錄時使用者登錄之登錄資訊。登錄資訊為使用者ID以外之使用者資訊,例如使用者之個人資訊。
於使用者資料庫DB1a中儲存複數個項目各者之使用者資訊。項目是指使用者資訊之種類或內容。如圖4所示,本實施形態中,於使用者資料庫DB1a中,儲存使用者ID、姓名、住址、電話號碼、出生年月日、信用卡之卡號、使用者終端20之IP位址、及使用者終端20之裝置ID等8個項目之使用者資訊。
另,儲存於使用者資料庫DB1a之使用者資訊不限於圖4之例。只要於使用者資料庫DB1a中儲存有任意項目之使用者資訊即可,例如亦可儲存:工作地點、職稱、年齡、性別、暱稱、頭像、使用者終端20之SIM(Subscriber Identity Module:使用者識別模組)資訊、密碼、生物體資訊等認證資訊;郵箱地址、存取場所資訊、或存取日期時間等項目之使用者資訊。
圖5係顯示服務A之黑名單BLa之資料儲存例之圖。本實施形態中,由於IP位址與裝置ID之2個項目為服務A之黑名單項目,故於服務A之黑名單BLa中儲存服務A中之違規使用者之IP位址與裝置ID。例如,服務A之管理者操作自身之終端,將違規使用者之IP位址與裝置ID登錄於黑名單BLa中。
又,例如,服務提供系統1a分析使用者之行動,將符合特定規則之使用者推定為違規使用者,且將該違規使用者之IP位址與裝置ID登錄於黑名單BLa中。規則可適用任意規則,例如可為結算金額、結算頻率、存取場所、或存取時間相關之規則。又,例如,服務提供系統1a亦可使用檢測使用者違規之學習模型而檢測違規使用者,且將該檢測出之違規使用者之IP位址與裝置ID登錄於黑名單BLa中。
另,亦可於黑名單BLa中儲存黑名單項目以外的項目之使用者資訊。例如,亦可自使用者資料庫DB1a取得違規使用者之IP位址與裝置ID以外之項目之使用者資訊(例如姓名或住址),且將其與黑名單項目即IP位址與裝置ID一起儲存於黑名單BLa中。
又,圖5中,說明IP位址與裝置ID儲存於相同之黑名單BLa中之情形,但該等亦可儲存於不同之黑名單BLa中。即,IP位址之黑名單BLa與裝置ID之黑名單BLa亦可不同。
[比較部]
比較部101a主要以控制部11a實現。比較部101a將一服務中之對象使用者之使用者資訊與其他服務中之違規使用者之使用者資訊進行比較。
一服務係對象使用者所使用之服務。對象使用者係成為違規之推定對象之使用者。換言之,對象使用者係成為後述之推定部106c之處理對象之使用者。其他服務是指一服務以外之服務。在其他服務中登錄的使用者,有可能與一服務為相同之人。
本實施形態中,由於說明推定服務C中之使用者違規之情形,故服務C相當於一服務,服務A、B相當於其他服務。因此,本實施形態中說明到服務C之處可置換為一服務,說明到服務A或服務B之處可置換為其他服務。又,說明到服務C中欲進行使用者登錄之使用者之處可置換為對象使用者。
比較部101a將服務C中之對象使用者之使用者資訊與服務A中之違規使用者之使用者資訊進行比較。服務A中之違規使用者係服務A之黑名單BLa所記載之使用者。即,服務A中之違規使用者係IP位址與裝置ID儲存於服務A之黑名單BLa之使用者。
另,本實施形態中,說明比較服務A之黑名單項目即IP位址與裝置ID之情形,但亦可比較任意項目之使用者資訊。例如,可比較服務C之黑名單項目即姓名與卡號,亦可比較其他項目而非黑名單項目之使用者資訊。
又,本實施形態中,說明將IP位址與裝置ID之2個項目之使用者資訊進行比較之情形,但比較之使用者資訊之項目數亦可為任意。例如,可僅比較1個項目之使用者資訊,亦可比較3個項目以上之使用者資訊。再者,本實施形態中,說明服務A、B各者中比較之項目數相同(2個項目)之情形,但亦可根據服務,使比較之項目數或種類不同。
例如,比較部101a自服務C之服務提供系統1c取得對象使用者之IP位址與裝置ID。比較部101a基於黑名單BLa,取得服務A中之違規使用者之IP位址與裝置ID。
比較部101a將服務C中之對象使用者之IP位址及裝置ID與服務A中之違規使用者之IP位址及裝置ID進行比較。比較部101a對服務C之服務提供系統1c發送比較結果。比較結果可為任意之資料形式,表示使用者資訊一致之值或表示使用者資訊不一致之值的任一者。本實施形態中,由於將IP位址與裝置ID之2個項目進行比較,故發送該等2個之各個比較結果。
另,本實施形態中,說明由於將IP位址與裝置ID進行比較,故比較部101a判定IP位址與裝置ID完全一致(相同)之情形,但將住址或郵箱地址等其他之使用者資訊進行比較之情形時,比較部101a亦可判定使用者資訊之部分一致(類似)。即,服務C之對象使用者與服務A之違規使用者是否為同一人可藉由部分一致而非完全一致來推定。作為部分一致,可判定前方一致、中間一致或後方一致之任一者。
[3-2.服務B中實現之功能]
如圖3所示,服務提供系統1b中,實現資料記憶部100b與比較部101b。
[資料記憶部]
資料記憶部100b主要以記憶部12b實現。資料記憶部100b記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100b記憶之資料之一例,針對服務B之使用者資料庫DB1b與服務B之黑名單BLb進行說明。
圖6係顯示服務B之使用者資料庫DB1b之資料儲存例之圖。如圖6所示,服務B之使用者資料庫DB1b係儲存服務B中使用者登錄之使用者的使用者資訊之資料庫。本實施形態中,說明儲存於服務A之使用者資料庫DB1a之項目與儲存於服務B之使用者資料庫DB1b之項目為相同之情形。由於儲存於服務B之使用者資料庫DB1b中之各項目之細節與服務A之使用者資料庫DB1a相同,故省略說明。
本實施形態中,按每一服務發行獨立之使用者ID。因此,即使為同一人,服務A之使用者ID與服務B之使用者ID亦不同。又,同一人使用複數張信用卡之情形時,亦有服務A之卡號與服務B之卡號不同之情形。對於其他項目亦同,即使為同一人,但仍有服務A之使用者資訊與服務B之使用者資訊不同之情形。
另,儲存於服務A之使用者資料庫DB1a中之項目、與儲存於服務B之使用者資料庫DB1b中之項目亦可不同。例如可為,於服務A之使用者資料庫DB1a中儲存住址,但於服務B之使用者資料庫DB1b中未儲存住址。此點對於服務C亦同,本實施形態中,說明儲存於服務C之使用者資料庫DB1c中之項目與儲存於服務A、B之使用者資料庫DB1a、DB1b中之項目相同之情形,但該等項目亦可不同。只要於各服務中,登錄使用者登錄時所需的項目之使用者資訊即可。
圖7係顯示服務B之黑名單BLb之資料儲存例之圖。如圖7所示,本實施形態中,由於住址及IP位址這2個項目為服務B之黑名單項目,故於服務B之黑名單BLb中,儲存有服務B中之違規使用者之住址及IP位址。
由於服務B之黑名單BLb就黑名單項目不同之點與服務A之黑名單BLa不同,其他點皆相同,故省略說明。只要將服務A之黑名單BLa之說明中之「服務A」、「服務提供系統1a」、「IP位址」、「裝置ID」、「黑名單BLa」分別置換為「服務B」、「服務提供系統1b」、「住址」、「IP位址」、「黑名單BLb」即可。
[比較部]
比較部101b主要為實現控制部11b。比較部101b將服務C中之對象使用者之使用者資訊與服務B中之違規使用者之使用者資訊進行比較。由於比較部101b之處理與比較部101a之處理相同,故省略說明。只要將比較部101a之說明中之「服務A」、「IP位址」、「裝置ID」、「使用者資料庫DB1a」、「黑名單BLa」分別置換為「服務B」、「住址」、「IP位址」、「使用者資料庫DB1b」、「黑名單BLb」即可。
[3-3.服務C中實現之功能]
如圖3所示,服務提供系統1c中,實現資料記憶部100c、受理部102c、使用狀況取得部103c、比較結果取得部104c、輸出取得部105c及推定部106c。
[資料記憶部]
資料記憶部100c主要以記憶部12c實現。資料記憶部100c記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100c記憶之資料之一例,針對服務C之使用者資料庫DB1c、服務C之黑名單BLc、使用狀況資料庫DB2、教師資料DT及學習模型M進行說明。
圖8係顯示服務C之使用者資料庫DB1c之資料儲存例之圖。如圖8所示,服務C之使用者資料庫DB1c係儲存有服務C中使用者登錄之使用者的使用者資訊之資料庫。本實施形態中,由於儲存於服務C之使用者資料庫DB1c之各項目之細節與服務A、B之使用者資料庫DB1a、DB1b同樣,故省略說明。
圖9係顯示服務C之黑名單BLc之資料儲存例之圖。如圖9所示,本實施形態中,由於姓名與卡號為服務C之黑名單項目,故於服務C之黑名單BLc中儲存有服務C中之違規使用者之姓名與卡號。
由於服務C之黑名單BLc在黑名單項目不同之點與服務A之黑名單BLa不同,其他點皆相同,故省略說明。只要將服務A之黑名單BLa之說明中之「服務A」、「服務提供系統1a」、「IP位址」、「裝置ID」、「黑名單BLa」分別置換為「服務C」、「服務提供系統1c」、「姓名」、「卡號」、「黑名單BLc」即可。
圖10係顯示使用狀況資料庫DB2之資料儲存例之圖。如圖10所示,使用狀況資料庫DB2係儲存有服務C中之使用者之使用狀況之資料庫。於使用狀況資料庫DB2中,可儲存有所有使用者(整個期間)之使用狀況,亦可儲存一部分使用者(一部分期間)之使用狀況。
使用狀況係表示使用者如何使用服務C之資訊。使用狀況亦可稱為使用歷程或使用內容。使用狀況中顯示服務C中之使用者之行動。作為使用狀況,只要儲存有對應於服務C之內容之資訊即可,本實施形態中,說明服務C為電子商務服務之情形。因此,本實施形態中,使用狀況亦可稱為商品之購入狀況。
如圖10所示,於使用狀況資料庫DB2中,儲存唯一識別交易之交易ID、使用者ID、唯一識別店鋪之店鋪ID、唯一識別商品之商品ID、商品之數量、交易額(支付額或結算額)及交易時日等資訊。每當使用者使用服務C時,便更新使用狀況資料庫DB2。
例如,服務提供系統1c於進行服務C之線上購物中心上之店鋪之商品購入手續之情形時,發佈交易ID,將進行購入手續之使用者之使用者ID、該店鋪之店鋪ID、該商品之商品ID、使用者指定之商品數量、對應於商品之單價與數量之交易額、及當前時日即交易時日儲存於使用狀況資料庫DB2中。另,儲存於使用狀況資料庫DB2中之使用狀況不限於上述之例。只要儲存有表示使用者對服務C之使用狀況之資訊即可,例如亦可儲存有存取場所資訊或配送目的地等資訊。
圖11係顯示教師資料DT之資料儲存例之圖。教師資料DT係學習模型之學習所使用之資料。換言之,教師資料DT係用以調整學習模型之參數之資料。有時亦將教師資料DT稱為學習資料或訓練資料。教師資料DT為與輸入資料相同形式之資料及正解之輸出配對之資料。
本實施形態中,由於按對象使用者是否違規進行分類,故輸出成為表示違規之值或表示合規之值的任一者。例如,教師資料DT由服務C之管理者製作,有無違規由管理者判斷。即,由管理者判斷相當於教師資料DT之輸入部分之使用者實際上是否違規,決定教師資料DT之輸出部分之值。
如圖11所示,於教師資料DT中,儲存有服務C中之使用者之使用狀況(例如交易額及交易頻率)及服務A、B中之比較結果、與表示有無違規之違規標誌之對。使用狀況及比較結果為輸入(提問),違規標誌為輸出(回答)。
違規標誌係表示是否違規之資訊。圖11之資料儲存例中,違規標誌為「1」意指違規,違規標誌為「0」意指合規。又,比較結果為「1」意指使用者資訊一致,比較結果為「0」意指使用者資訊不一致。
又,資料記憶部100c記憶學習模型M之程式(運算法)或參數。學習模型M已學習教師資料DT。學習處理本身可使用神經網路等有監督機械學習所使用之各種方法,並調整學習模型M之參數以獲得教師資料DT所示之輸入與輸出之關係。學習模型M計算輸入之資料之特徵量,輸出表示分類結果之值。
由於學習模型M將使用者分類成違規或合規之任一者,故輸出違規或合規之任一值。另,學習模型M亦可輸出表示分類之可能性(概率)之評分。該情形時,學習模型M可輸出表示違規之可能性之評分、與表示合規之可能性之評分之至少一者。另,有時亦將學習模型M之分類結果稱為標簽。該情形時,輸出成為識別標籤之標籤ID。
學習模型M學習服務C中之使用者之使用者資訊與服務A、B中之違規使用者之使用者資訊的比較結果、與服務C中有無違規之關係。本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故學習模型M學習分別對應於複數個其他服務之複數個比較結果與一服務中有無違規之關係。另,學習模型M只要學習任意數量之其他服務之比較結果即可,可僅為1個,亦可為3個以上。
又,本實施形態中,由於服務C中之使用狀況與有無違規之關係亦顯示於教師資料DT中,故學習模型M亦學習服務C中之使用狀況與服務C中有無違規之關係。又,本實施形態中,服務C及服務A、B中,登錄有複數個項目之使用者資訊,學習模型M中學習分別對應於複數個項目之複數個比較結果與服務C中有無違規之關係。另,學習模型M中只要學習任意項目數量之比較結果即可,可學習僅1個項目之比較結果,亦可學習3個項目以上之比較結果。
又,本實施形態中,服務A、B中,基於特定項目(服務A、B各者之黑名單項目)之使用者資訊推定違規,學習模型M中學習特定項目之使用者資訊之比較結果與服務C中有無違規之關係。即,學習模型M中學習服務A、B中之黑名單項目之比較結果與服務C中有無違規之關係。另,以下之說明中,省略學習模型M之符號。
[受理部]
受理部102c主要以控制部11c實現。受理部102c受理對象使用者要使用服務C之請求。使用請求係為了使用服務C而發送之請求。使用請求中亦可包含任意資訊,例如,對象使用者相關之任意項目之使用者資訊、或對象使用者欲使用之服務之內容等。本實施形態中,由於服務C為電子商務服務,故使用請求中包含對象使用者購入之商品相關之資訊(例如商品ID或數量)。受理部102c藉由自使用者終端20接收使用者使用操作部24輸入之資訊,而受理使用請求。
[使用狀況取得部]
使用狀況取得部103c主要以控制部11c實現。使用狀況取得部103c取得對象使用者對服務C之使用狀況。本實施形態中,由於使用狀況儲存於使用狀況資料庫DB2中,故使用狀況取得部103c參照記憶於資料記憶部100c之使用狀況資料庫DB2,取得使用狀況。另,由於有時相當於使用狀況之資訊亦包含於使用請求中,故使用狀況取得部103c亦可藉由參照自使用者終端20接收到之使用請求而取得使用狀況。
使用狀況取得部103c取得之使用狀況可為任意內容,但本實施形態中,於服務C中,由於基於黑名單項目之使用者資訊推定違規,故說明使用狀況為黑名單項目相關之使用狀況之情形。黑名單項目係本發明之特定項目之一例。因此,本實施形態中記載黑名單項目(例如,服務A中之IP位址或裝置ID、服務B中之住址或IP位址、服務C中之姓名或卡號)之處可置換為特定項目。另,後述之變化例中之白名單項目亦可相當於特定項目。
黑名單項目相關之使用狀況係與黑名單項目關聯之使用狀況。例如,若黑名單項目為卡號,則交易額或交易頻率等結算相關之資訊為使用狀況。交易額為每1次交易之金額。交易頻率為固定期間(例如1天~數月左右)內之交易次數。
又,例如,若黑名單項目為使用者ID,則以同一使用者ID登入之次數或頻率成為使用狀況。又,例如,若黑名單項目為姓名,則以同一姓名進行服務申請之次數或頻率成為使用狀況。關於其他項目亦同樣,只要取得項目相關之使用狀況即可。
[比較結果取得部]
比較結果取得部104c主要以控制部11c實現。比較結果取得部104c取得服務C中之對象使用者之使用者資訊與服務A、B中之違規使用者之使用者資訊的比較結果。本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故比較結果取得部104c取得分別對應於複數個其他服務之複數個比較結果。
又,本實施形態中,由於服務A、B中之複數個黑名單項目成為比較對象,故比較結果取得部104c取得分別對應於複數個項目之複數個比較結果。比較結果取得部104c取得複數個項目各者之比較結果。例如,服務A中,由於IP位址與裝置ID為黑名單項目,故比較結果取得部取得IP位址與裝置ID各者之比較結果。又,服務B中,由於住址與IP位址為黑名單項目,故比較結果取得部取得住址與IP位址各者之比較結果。
本實施形態中,由於服務C中並非執行比較處理,而於服務A、B中將服務C中之對象使用者之使用者資訊與其他服務中之違規使用者之使用者資訊進行比較,故比較結果取得部104c自服務A、B取得比較結果。即,每當比較結果取得部104c取得比較結果時,網路N中不發送服務A、B之卡號。比較結果取得部104c按服務A、B之每一者取得對應於該等服務A、B之比較結果。
[輸出取得部]
輸出取得部105c主要以控制部11c實現。輸出取得部105c基於比較結果取得部104c取得之比較結果,取得學習模型之輸出。本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故輸出取得部105c基於複數個比較結果,取得學習模型之輸出。再者,本實施形態中,由於亦使用服務C中之使用狀況,故輸出取得部基於對象使用者之使用狀況,取得學習模型之輸出。
例如,輸出取得部105c將表示使用狀況取得部103c取得之使用狀況與比較結果取得部104c取得之複數個比較結果之各者的輸入資料輸入至學習模型。輸入資料為與圖11所示之教師資料DT之輸入部分同樣之形式。學習模型計算輸入資料之特徵量,並輸出表示輸入資料為違規或合規之哪一者之分類結果。輸出取得部105c取得該輸出之分類結果。
[推定部]
推定部106c主要以控制部11c實現。推定部106c基於學習模型之輸出,推定對象使用者之違規。推定係判定或決定對象使用者是否為違規使用者。推定部106c之推定結果可成為是否為違規使用者之最終結果,亦可於其後由管理者判斷。推定部106c參照學習模型之輸出,若為表示違規之分類結果,則推定對象使用者違規,若為表示合規之分類結果,則推定對象使用者合規。
本實施形態中,由於在使用者使用服務時推定違規,故對象使用者為已進行使用者登錄之使用者、或於使用服務時當場輸入使用者資訊之使用者。另,使用者登錄係為了開始使用服務C,而於服務C中登錄使用者資訊。有時亦將使用者登錄稱為使用登錄或服務登錄。
推定部106c於由對象使用者使用服務C之情形時,推定對象使用者之違規。使用服務C之情形係受理使用請求之時點或其後之任意時點。例如,推定部106c於使用者登錄完成後,推定對象使用者之違規。另,推定部106c亦可於使用者登錄完成前,推定對象使用者之違規。
[4.違規推定系統中執行之處理]
圖12及圖13係顯示違規推定系統S中執行之處理之一例之流程圖。圖12及圖13所示之處理藉由使控制部11、21分別根據記憶於記憶部12、22之程式進行動作而執行。以下說明之處理係藉由圖3所示之功能塊執行之處理之一例。
如圖12所示,首先,於使用者終端20中,控制部21對服務提供系統1c發送存取服務C之使用畫面之請求(S1)。使用畫面係用以使用服務C之畫面,例如用以購入商品之商品頁面。存取請求於選擇使用畫面之URL(Uniform Resource Location:統一資源定位碼)之情形等之任意時序發送。
服務提供系統1c中,接收到存取請求後,控制部11c對使用者終端20發送使用畫面之顯示資料(S2)。顯示資料可為任意之資料形式,例如HTML(Hyper Text Markup Language:超文字標記語言)資料。使用畫面之顯示資料係預先記憶於記憶部12c者。
於使用者終端20中,接收到顯示資料後,控制部21基於顯示資料,使顯示部25顯示使用畫面(S3)。於S3中顯示使用畫面後,使用者操作操作部24,輸入服務C之使用內容。例如,使用者指定顯示於商品頁面之商品之數量。另,使用者預先登入服務C,且使用者ID被記憶於使用者終端20。不進行使用者登錄而使用服務C之情形時,於該階段,使用者輸入自身之使用者資訊。
控制部21對服務提供系統1c發送使用請求(S4)。使用請求中包含有使用者輸入之商品之數量等資訊、與使用者ID等使用者資訊。使用請求只要於選擇用以購入商品之按鈕之情形等時發送即可。
服務提供系統1c中,接收到使用請求後,控制部11c參照使用者資料庫DB1c,取得使用者之姓名及卡號,判定該等是否儲存於服務C之黑名單BLc中(S5)。於S5中,控制部11c於服務C之黑名單BLc內進行檢索以查詢使用者之姓名與卡號。另,使用者選擇銀行轉賬等其他結算之情形時,亦可不參照卡號。又,S5中之判定亦可於S2中接收到存取請求之時點執行。
判定為姓名或卡號儲存於黑名單BLc中之情形時(S5;是),控制部11c推定為使用者違規,而限制其使用服務(S6)。於S6中,控制部11c拒絕其使用服務,限制使用者不讓其使用服務。該情形時,亦可於使用者終端20顯示「該卡號無法使用服務」之訊息。此外,例如,控制部11c亦可暫停服務之使用,並對服務C之管理者發送詢問是否允許使用者登錄之通知。該情形時,獲得服務C之管理者允許之情形時,允許使用者登錄。
另一方面,未判定為卡號儲存於黑名單BLc中之情形時(S5:否),移行至圖13,控制部11c基於資料庫DB1c,委託服務提供系統1a、1b之各者進行使用者資訊之比較處理(S7)。比較處理之委託只要藉由發送特定形式之資料進行即可,且包含有比較對象之項目之使用者資訊。控制部11c對服務提供系統1a發送進行使用請求之使用者之IP位址與裝置ID,對服務提供系統1b發送進行使用請求之使用者之住址與IP位址。另,特定對哪個服務提供系統1發送哪個項目之使用者資訊之資訊係預先記憶於記憶部12c。
服務提供系統1a中,接收到IP位址與裝置ID後,控制部11a參照服務A之黑名單BLa(S8),將接收到之IP位址及裝置ID之各者與黑名單BLa之IP位址及裝置ID之各者進行比較(S9)。於S9中,控制部11a判定該等是否一致。
控制部11a對服務提供系統1c發送S9中之比較結果(S10)。於S10中,控制部11a基於S9之處理結果,發送對於IP位址及裝置ID之各者,表示一致之比較結果或表示不一致之比較結果。即,控制部11a發送表示是否存在IP位址及裝置ID之各者一致之違規使用者之比較結果。
另一方面,服務提供系統1b中,接收到住址與IP位址後,控制部11b參照服務B之黑名單BLb(S11),將接收到之住址及IP位址之各者與黑名單BLb之住址及IP位址之各者進行比較(S12)。於S12中,控制部11b判定該等是否一致。
控制部11b對服務提供系統1c發送S12中之比較結果(S13)。於S13中,控制部11a基於S12之處理結果,發送對於住址及IP位址之各者,表示一致之比較結果或表示不一致之比較結果。即,控制部11b發送表示是否存在住址及IP位址之各者一致之違規使用者之比較結果。
服務提供系統1c中,自服務提供系統1a、1b之各者接收到比較結果後(S14),控制部11c基於使用狀況資料庫DB2取得使用狀況,與接收到之比較結果一起輸入至學習模型,並取得學習模型之輸出(S15)。於S15中,控制部11c基於自使用者終端20接收到之使用請求與使用狀況資料庫DB2,取得使用者之交易額與交易頻率等使用狀況。控制部11c將包含取得之使用狀況與接收到之比較結果之輸入資料輸入至學習模型,並取得來自學習模型之輸出。
控制部11c判定學習模型之輸出是否表示違規使用者(S16)。判定為表示違規使用者之情形時(S16;是),推定為使用者違規,移行至S6之處理,限制使用服務。另一方面,判定為學習模型之輸出表示合規使用者之情形時(S16;否),控制部11c允許使用服務(S17),本處理結束。於S17中,推定為使用者合規,並對使用者提供服務。
根據本實施形態之違規推定系統S,可藉由基於服務C中之對象使用者之使用者資訊、與服務A、B中之違規使用者之使用者資訊的比較結果,取得學習模型之輸出並推定對象使用者之違規,而提高推定違規之精度。藉由提高推定違規之精度,而可防止違規使用者於服務C中進行違規行為,提高服務C中之安全性。例如,即使對象使用者之姓名或卡號未儲存於服務C之黑名單BLc中,但只要於服務A、B中作為違規使用者登錄,則可推定對象使用者之違規,故可預先防範服務C中之違規使用者之違規。又,例如,藉由使用綜合學習服務C與服務A、B之關係之學習模型,而可防止安全性過嚴。
又,違規推定系統S藉由基於分別對應於複數個服務A、B之複數個比較結果,取得學習模型之輸出並推定對象使用者之違規,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。例如,藉由使用複數個其他服務之黑名單BLa、BLb而非使用單一之其他服務之黑名單,即使於特定之其他服務中對象使用者未進行違規行為,但於另外之其他服務中對象使用者進行違規行為之情形時,亦可推定對象使用者之違規。再者,由於與服務C之關係因服務A、B而異,故藉由考慮綜合學習服務A、B之學習模型而可提高推定違規之精度,且有效防止安全性過嚴。
又,違規推定系統S亦使學習模型學習服務C中之使用狀況與服務A、B中有無違規之關係,並基於對象使用者之使用狀況取得學習模型之輸出,藉此可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,違規推定系統S藉由基於服務C之黑名單項目相關之使用狀況取得學習模型之輸出,並考慮對於服務C而言更重要之使用狀況,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,違規推定系統S使學習模型學習分別對應於複數個項目之複數個比較結果、與服務C中有無違規之關係,基於分別對應於複數個項目之複數個比較結果取得學習模型之輸出,而以更多方面之觀點推定違規,藉此可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,違規推定系統S使學習模型學習服務A、B之黑名單項目之使用者資訊之比較結果與服務C中有無違規之關係,取得服務A、B之黑名單項目之比較結果,藉此可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,藉由於服務提供系統1a、1b中執行使用者資訊之比較處理,服務提供系統1c自服務提供系統1a、1b取得比較結果,而不將服務A、B之使用者資訊發送至網絡N,故可防止服務A、B之個人資訊流出。再者,由於服務提供系統1c不執行比較處理,故亦可減輕服務提供系統1c之處理負荷。
又,違規推定系統S使用服務C之情形時,藉由推定對象使用者之違規,而可防止違規使用者使用服務。
[5.變化例]
另,本發明並非限定於以上說明之實施形態者。於不脫離本發明之主旨之範圍內可適當變更。
(1)例如,實施形態中,已說明比較服務A、B之黑名單項目之情形,但亦可比較服務A、B之黑名單項目以外之項目。例如,亦可比較服務C之黑名單項目且非服務A、B之黑名單項目之項目。此外,例如,亦可比較非服務A~C之任一者之黑名單項目之項目。
如實施形態所說明,服務A、B中,基於IP位址等黑名單項目之使用者資訊推定違規。黑名單項目相當於變化例(1)之發明之第1項目。學習模型中學習第2項目之使用者資訊之比較結果與服務C中有無違規之關係。第2項目係與第1項目不同之項目,並非服務A、B之黑名單項目之項目。例如,第2項目係卡號或電話號碼等。本變化例中,說明卡號相當於第2項目之情形。
本變化例中,由於非服務A之黑名單項目之卡號成為比較對象,故比較部101a參照使用者資料庫DB1a,取得違規使用者之卡號。比較部101a取得與儲存於黑名單BLa中之IP位址或裝置ID建立關聯之卡號。另,於黑名單BLa中亦預先儲存有違規使用者之其他項目之使用者資訊之情形時,比較部101a只要參照黑名單BLa取得違規使用者之卡號即可。關於服務B之比較部101b亦同樣,只要參照使用者資料庫DB1b取得違規使用者之卡號即可。由於比較處理本身與實施形態同樣,故省略說明。
比較結果取得部104c取得卡號之比較結果。比較結果之取得方法本身與實施形態同樣。關於推定部106c之處理亦與實施形態同樣。
根據變化例(1),藉由基於服務C中之對象使用者之卡號、與卡號非黑名單項目之服務A、B中之違規使用者之卡號的比較結果,推定對象使用者之違規,而可有效提高推定違規之精度,可進一步提高服務C中之安全性。例如,即使對象使用者之卡號未儲存於服務C之黑名單BLc中,但若服務A、B之違規使用者登錄該卡號,則可使用服務A、B之黑名單BLa、BLb推定對象使用者之違規,故可預先防範服務C中之違規使用者之違規。
(2)又,例如,實施形態中,已說明使用服務A、B中之違規使用者之使用者資訊,推定服務C中之對象使用者之違規之情形,但亦可使用服務A、B中之合規使用者之使用者資訊,推定服務C中之對象使用者之違規。本變化例中,服務提供系統1中,準備白名單而非黑名單。
白名單係儲存合規使用者相關之使用者資訊之名單。換言之,白名單係儲存可識別合規使用者之資訊之名單。白名單所記載之合規使用者之服務使用不受限制。
白名單可由服務之管理者手動編輯,亦可藉由服務提供系統1分析使用者之行動而自動編輯。又,儲存於白名單中之使用者資訊之項目(以下,稱為白名單項目。)亦可於所有服務中共通,但本實施形態中,定為對應於服務之白名單項目者。
本變化例之學習模型學習服務C中之使用者之使用者資訊與服務A、B中之規法使用者之使用者資訊的比較結果、與服務C中有無違規之關係。教師資料DT為表示該等之關係之配對的資料。學習方法本身只要將如實施形態所說明之「違規使用者」之記載置換為「合規使用者」即可。
本變化例之比較結果取得部104c取得服務C中之對象使用者之使用者資訊與服務A、B中之合規使用者之使用者資訊的比較結果。比較結果為表示與合規使用者之使用者資訊一致之值、或與合規使用者之使用者資訊不一致之值的任一者。關於輸出取得部105c之處理及推定部106c之處理,亦如實施形態所說明,只要將「違規使用者」之記載置換為「合規使用者」即可。
根據變化例(2),藉由使用服務A、B中之白名單,推定服務C中之對象使用者之違規,而可提高推定使用者違規之精度,可進一步提高服務C中之安全性。
另,比較結果取得部104c只要取得其他服務中之違規使用者或合規使用者之使用者資訊的比較結果即可,可僅取得該等任一者之比較結果,亦可取得該等兩者之比較結果。即,只要使用其他服務中之黑名單及白名單之至少一者,推定對象使用者之違規即可。
(3)又,例如,亦可組合上述變化例。
又,例如,已說明按每服務準備使用者資料庫DB1a~DB1c之情形,但亦可準備所有服務共通之使用者資料庫。又,例如,黑名單項目可設定任意項目,亦可設定服務中進行違規行為時使用之可能性較高之項目作為黑名單項目。又,例如,其他服務之數量不限於2個,可僅為1個,亦可為3個以上。
又,例如,已說明學習模型不僅學習使用者資訊之比較結果,亦學習服務C之使用狀況之情形,但學習模型亦可不特別學習服務C之使用狀況。該情形時,不使用服務C之使用狀況而推定對象使用者之違規。又,例如,已說明於使用服務時推定違規之情形,但亦可於其他任意時序推定違規。例如,亦可於服務C之管理者指定之時序推定違規,而非特別在使用者要使用服務之時。
又,例如,服務提供系統1c與多個服務協作之情形時,亦有可能於其他服務中未登錄比較對象之項目。因此,服務提供系統1c亦可特定出已登錄比較對象之項目之服務,而向該特定出之服務的服務提供系統1委託進行比較處理。該情形時,假設服務提供系統1c中已有登錄表示哪個服務中登錄有哪個項目之使用者資訊的資訊。
又,例如,舉出推定服務C中之對象使用者之違規之情境為例,但亦可推定服務A中之對象使用者之違規。該情形時,服務提供系統1a具有與實施形態所說明之服務提供系統1c同樣之功能,服務提供系統1c具有與服務提供系統1a、1b之比較部101a、101b同樣之功能。例如,服務提供系統1a將所要進行服務A之使用者登錄之對象使用者的使用者資訊發送至服務提供系統1b、1c,且自服務提供系統1b、1c取得比較結果。服務提供系統1a對學習模型輸入比較結果,而推定對象使用者之違規。
又,例如,亦可推定服務B中之對象使用者之違規。該情形時,服務提供系統1b具有與實施形態所說明之服務提供系統1c同樣之功能,服務提供系統1c具有與服務提供系統1a、1b之比較部101a、101b同樣之功能。例如,服務提供系統1b將進行服務B之使用者登錄之對象使用者之使用者資訊發送至服務提供系統1a、1c,且自服務提供系統1a、1c取得比較結果。服務提供系統1b對學習模型輸入比較結果,推定對象使用者之違規。
又,例如,亦可為所有的服務提供系統1皆具有相同功能。又,例如,已說明按每一服務規定黑名單項目之情形,但黑名單項目亦可由複數個服務共用。例如,亦可為服務A-C全數之黑名單項目皆為卡號。該情形時,比較部101a、101b無需特別參照使用者資料庫DB1a、DB1b,只要參照黑名單而取得比較對象之使用者資訊即可。又,例如,已說明違規推定系統S中包含服務提供系統1a、1b之情形,但服務提供系統1a、1b亦可為違規推定系統S外部之系統。
又,例如,已說明以伺服器10實現主要功能之情形,但各功能亦可由複數個電腦分擔。例如,可由伺服器10及使用者終端20各自分擔功能。又,例如,違規推定系統S包含複數個伺服器電腦之情形時,可由該等複數個伺服器電腦分擔功能。又,例如,上文說明由資料記憶部100a~100c記憶之資料,亦可由伺服器10以外之電腦予以記憶。
1a:服務提供系統
1b:服務提供系統
1c:服務提供系統
10a:伺服器
10b:伺服器
10c:伺服器
11a:控制部
11b:控制部
11c:控制部
12a: 記憶部
12b:記憶部
12c:記憶部
13a:通信部
13b:通信部
13c:通信部
20:使用者終端
21:控制部
22:記憶部
23:通信部
24:操作部
25:顯示部
100a:資料記憶部
100b:資料記憶部
100c:資料記憶部
101a:比較部
101b:比較部
102c:受理部
103c:使用狀況取得部
104c:比較結果取得部
105c:輸出取得部
106c:推定部
A:服務
B:服務
BLa:黑名單
BLb:黑名單
BLc:黑名單
C:服務
DB1a:使用者資料庫
DB1b:使用者資料庫
DB1c:使用者資料庫
DB2:使用狀況資料庫
DT:教師資料
M:學習模型
N:網路
S:違規推定系統
S1~S17:步驟
U:使用者
圖1係顯示本實施形態之違規推定系統之全體構成之圖。
圖2係顯示違規推定系統之處理概要之說明圖。
圖3係顯示違規推定系統所實現之功能之一例之功能方塊圖。
圖4係顯示服務A之使用者資料庫之資料儲存例之圖。
圖5係顯示服務A之黑名單之資料儲存例之圖。
圖6係顯示服務B之使用者資料庫之資料儲存例之圖。
圖7係顯示服務B之黑名單之資料儲存例之圖。
圖8係顯示服務C之使用者資料庫之資料儲存例之圖。
圖9係顯示服務C之黑名單之資料儲存例之圖
圖10係顯示使用狀況資料庫之資料儲存例之圖。
圖11係顯示教師資料之資料儲存例之圖。
圖12係顯示違規推定系統中執行之處理之一例之流程圖。
圖13係顯示違規推定系統中執行之處理之一例之流程圖。
1a:服務提供系統
1b:服務提供系統
1c:服務提供系統
100a:資料記憶部
100b:資料記憶部
100c:資料記憶部
101a:比較部
101b:比較部
102c:受理部
103c:使用狀況取得部
104c:比較結果取得部
105c:輸出取得部
106c:推定部
BLa:黑名單
BLb:黑名單
BLc:黑名單
DB1a:使用者資料庫
DB1b:使用者資料庫
DB1c:使用者資料庫
DB2:使用狀況資料庫
DT:教師資料
M:學習模型
Claims (11)
- 一種違規推定系統,其特徵在於包含: 記憶機構,其記憶學習模型,該學習模型已學習一服務中之使用者之使用者資訊與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係; 比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果; 輸出取得機構,其基於上述比較結果,取得上述學習模型之輸出;及 推定機構,其基於上述學習模型之輸出,推定上述對象使用者之違規。
- 如請求項1之違規推定系統,其中 於上述學習模型中,已學習分別對應於複數個其他服務之複數個比較結果與上述一服務中有無違規之關係, 上述比較結果取得機構取得分別對應於上述複數個其他服務之複數個比較結果, 上述輸出取得機構基於上述複數個比較結果,取得上述學習模型之輸出。
- 如請求項1或2之違規推定系統,其中 於上述學習模型中,亦已學習上述一服務中之使用狀況與上述一服務中有無違規之關係, 上述違規推定系統進而包含使用狀況取得機構,其取得上述對象使用者對上述一服務之使用狀況, 上述輸出取得機構基於上述對象使用者之使用狀況,取得上述學習模型之輸出。
- 如請求項3之違規推定系統,其中 在上述一服務中,基於特定項目之使用者資訊而推定違規, 上述使用狀況為上述特定項目相關之使用狀況。
- 如請求項1或2之違規推定系統,其中 在上述一服務及上述其他服務中,登錄有複數個項目之使用者資訊, 於上述學習模型中,已學習分別對應於上述複數個項目之複數個比較結果與上述一服務中有無違規之關係, 上述比較結果取得機構取得分別對應於上述複數個項目之複數個比較結果, 上述輸出取得機構基於上述複數個比較結果,取得上述學習模型之輸出。
- 如請求項1或2之違規推定系統,其中 在上述其他服務中,基於特定項目之使用者資訊而推定違規, 於上述學習模型中,已學習上述特定項目之使用者資訊之比較結果與上述一服務中有無違規之關係, 上述比較結果取得機構取得上述特定項目之比較結果。
- 如請求項1或2之違規推定系統,其中 在上述其他服務中,基於第1項目之使用者資訊而推定違規, 於上述學習模型中,已學習第2項目之使用者資訊之比較結果與上述一服務中有無違規之關係, 上述比較結果取得機構取得上述第2項目之比較結果。
- 如請求項1或2之違規推定系統,其中 在上述其他服務中,將上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊進行比較,且 上述比較結果取得機構自上述其他服務取得比較結果。
- 如請求項1或2之違規推定系統,其中 上述違規推定系統進而包含受理機構,其受理上述對象使用者對上述一服務之使用請求,且 上述推定機構於由上述對象使用者使用上述一服務之情形時,推定上述對象使用者之違規。
- 一種違規推定方法,其特徵在於包含以下步驟: 比較結果取得步驟,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果; 輸出取得步驟,其基於上述比較結果,取得學習模型之輸出,該學習模型已學習上述一服務中之使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係;及 推定步驟,其基於上述學習模型之輸出,推定上述對象使用者之違規。
- 一種程式產品,其用於使電腦作為以下機構發揮功能: 比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果; 輸出取得機構,其基於上述比較結果,取得學習模型之輸出,該學習模型已學習上述一服務中之使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果、與上述一服務中有無違規之關係;及 推定機構,其基於上述學習模型之輸出,推定上述對象使用者之違規。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/025366 WO2020261426A1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
WOPCT/JP2019/025366 | 2019-06-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202105303A true TW202105303A (zh) | 2021-02-01 |
TWI751590B TWI751590B (zh) | 2022-01-01 |
Family
ID=72047846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109121323A TWI751590B (zh) | 2019-06-26 | 2020-06-23 | 違規推定系統、違規推定方法及程式產品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210264299A1 (zh) |
EP (1) | EP3955143A4 (zh) |
JP (1) | JP6743319B1 (zh) |
TW (1) | TWI751590B (zh) |
WO (1) | WO2020261426A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813322B (zh) * | 2021-06-30 | 2023-08-21 | 日商樂天集團股份有限公司 | 學習模型作成系統、學習模型作成方法及程式產品 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI759908B (zh) * | 2020-10-15 | 2022-04-01 | 威聯通科技股份有限公司 | 產生授權允許名單的方法與利用其之資安系統 |
US12008573B2 (en) * | 2021-01-21 | 2024-06-11 | Shopify Inc. | Computer-implemented systems and methods for detecting fraudulent activity |
JP7165841B1 (ja) * | 2021-08-31 | 2022-11-04 | 楽天グループ株式会社 | 不正検知システム、不正検知方法、及びプログラム |
US11974134B2 (en) * | 2022-01-28 | 2024-04-30 | Oracle International Corporation | Methods, systems, and computer readable media for validating subscriber entities against spoofing attacks in a communications network |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7865427B2 (en) * | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
JP5351787B2 (ja) * | 2010-01-29 | 2013-11-27 | 日本電信電話株式会社 | 通信処理システム及びプログラム |
JP6290659B2 (ja) * | 2014-03-07 | 2018-03-07 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
US20170272453A1 (en) * | 2016-03-15 | 2017-09-21 | DataVisor Inc. | User interface for displaying network analytics |
US10586235B2 (en) * | 2016-06-22 | 2020-03-10 | Paypal, Inc. | Database optimization concepts in fast response environments |
JP6767824B2 (ja) | 2016-09-16 | 2020-10-14 | ヤフー株式会社 | 判定装置、判定方法及び判定プログラム |
CN106991317B (zh) * | 2016-12-30 | 2020-01-21 | 中国银联股份有限公司 | 安全验证方法、平台、装置和系统 |
CN110945538B (zh) * | 2017-04-03 | 2023-08-11 | 维择科技公司 | 自动规则推荐引擎 |
US11544352B2 (en) * | 2017-05-26 | 2023-01-03 | Hitachi Kokusai Electric Inc. | Machine-learning model fraud detection system and fraud detection method |
US10742669B2 (en) * | 2017-08-09 | 2020-08-11 | NTT Security Corporation | Malware host netflow analysis system and method |
JP6506384B2 (ja) * | 2017-12-27 | 2019-04-24 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
US11157952B2 (en) * | 2018-04-30 | 2021-10-26 | Affle (India) Limited | Method and system for creating decentralized repository of fraud IPs and publishers using blockchain |
CN109934267B (zh) * | 2019-02-19 | 2023-10-20 | 创新先进技术有限公司 | 模型检测方法及装置 |
-
2019
- 2019-06-26 US US17/055,996 patent/US20210264299A1/en active Pending
- 2019-06-26 EP EP19928299.7A patent/EP3955143A4/en active Pending
- 2019-06-26 JP JP2020505292A patent/JP6743319B1/ja active Active
- 2019-06-26 WO PCT/JP2019/025366 patent/WO2020261426A1/ja unknown
-
2020
- 2020-06-23 TW TW109121323A patent/TWI751590B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813322B (zh) * | 2021-06-30 | 2023-08-21 | 日商樂天集團股份有限公司 | 學習模型作成系統、學習模型作成方法及程式產品 |
Also Published As
Publication number | Publication date |
---|---|
EP3955143A4 (en) | 2022-06-22 |
US20210264299A1 (en) | 2021-08-26 |
WO2020261426A1 (ja) | 2020-12-30 |
JP6743319B1 (ja) | 2020-08-19 |
EP3955143A1 (en) | 2022-02-16 |
TWI751590B (zh) | 2022-01-01 |
JPWO2020261426A1 (ja) | 2021-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI751590B (zh) | 違規推定系統、違規推定方法及程式產品 | |
US11468448B2 (en) | Systems and methods of providing security in an electronic network | |
AU2007243609B2 (en) | Fraud analyst smart cookie | |
US11048818B1 (en) | Systems and methods for a virtual fraud sandbox | |
US11924191B2 (en) | Safe logon | |
TWI743854B (zh) | 違規推定系統、違規推定方法及程式產品 | |
CN112053244B (zh) | 信息处理方法、装置以及服务器 | |
JP2003076804A (ja) | 身分証明方法、送信装置、受信装置、通信中継装置、身分証明プログラムならびにそれを記録したコンピュータ読み取り可能な記録媒体 | |
JP7176158B1 (ja) | 学習モデル評価システム、学習モデル評価方法、及びプログラム | |
JP7176157B1 (ja) | 学習モデル作成システム、学習モデル作成方法、及びプログラム | |
JP6933780B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
JP7238214B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
TWI825963B (zh) | 欺詐檢測系統、欺詐檢測方法及程式產品 | |
US20220103537A1 (en) | Cannabis identity verification and exchange platform | |
US20240062210A1 (en) | Image-Based Authorization Systems | |
US20230403268A1 (en) | Reducing false positives in entity matching based on image-linking graphs | |
CA3149680A1 (en) | Cannabis identity verification and exchange platform | |
OA20898A (en) | Cannabis identity verification and exchange platform. |