TW202123037A - 違規推定系統、違規推定方法及程式產品 - Google Patents
違規推定系統、違規推定方法及程式產品 Download PDFInfo
- Publication number
- TW202123037A TW202123037A TW109121322A TW109121322A TW202123037A TW 202123037 A TW202123037 A TW 202123037A TW 109121322 A TW109121322 A TW 109121322A TW 109121322 A TW109121322 A TW 109121322A TW 202123037 A TW202123037 A TW 202123037A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- mentioned
- service
- violation
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本發明之違規推定系統(S)之關聯性資訊取得機構(104c)取得一服務與其他服務之關聯性的關聯性資訊。比較結果取得機構(105c)取得一服務中之對象使用者之使用者資訊、與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果。推定機構(106c)基於關聯性資訊與比較結果,推定對象使用者之違規。
Description
本發明係關於一種違規推定系統、違規推定方法及程式產品。
先前,研討一種推定以網際網路等提供之服務中之使用者之違規的技術。例如,專利文獻1中記載有於管理表示違規使用者之黑名單之系統中,取得新登錄的使用者之網站瀏覽歷程等行動歷程,與黑名單內之使用者之行動歷程進行比較,推定新登錄之使用者之可靠度。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本專利特開2018-045573號公報
[發明所欲解決之問題]
然而,違規之使用者之行動有各種傾向,即使新登錄之使用者有違規之虞,亦未必與黑名單內之使用者之行動歷程相似。專利文獻1之技術中,僅可檢測進行與黑名單內之使用者相似之行動之使用者,從而無法充分提高違規推定之精度。
本發明係鑑於上述問題而完成者,其目的在於提供一種可提高推定精度之違規推定系統、違規推定方法及程式產品。
[解決問題之技術手段]
為了解決上述問題,本發明之違規推定系統之特徵在於包含:關聯性資訊取得機構,其取得一服務與其他服務之關聯性的關聯性資訊;比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
本發明之違規推定系統之特徵在於包含:比較結果取得機構,其取得一服務中之對象使用者之特定項目之使用者資訊、與基於其他項目之使用者資訊推定違規之其他服務中之違規使用者或合規使用者之上述特定項目之使用者資訊的比較結果;及推定機構,其基於上述比較結果,推定上述對象使用者之違規。
本發明之違規推定方法之特徵在於包含:關聯性資訊取得步驟,其取得一服務與其他服務之關聯性的關聯性資訊;比較結果取得步驟,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
本發明之程式產品使電腦作為以下機構發揮功能:關聯性資訊取得機構,其取得一服務與其他服務之關聯性的關聯性資訊;比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述關聯性資訊取得機構取得分別對應於複數個其他服務之複數個關聯性資訊,上述比較結果取得機構取得分別對應於上述複數個其他服務之複數個比較結果,上述推定機構基於上述複數個關聯性資訊與上述複數個比較結果,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述一服務中,基於特定項目之使用者資訊推定違規,上述比較結果取得機構取得上述一服務中之上述對象使用者之上述特定項目之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述特定項目之使用者資訊的比較結果。
根據本發明之一態樣,特徵在於,上述其他服務中,基於第1項目之使用者資訊推定違規,上述比較結果取得機構取得上述一服務中之上述對象使用者之第2項目之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述第2項目之使用者資訊的比較結果。
根據本發明之一態樣,特徵在於:上述關聯性資訊取得機構取得上述其他服務中之上述第1項目與上述第2項目之關聯性的關聯性資訊,上述推定機構基於上述其他服務中之上述第1項目與上述第2項目之關聯性的上述關聯性資訊,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述其他服務中,基於複數個第1項目各者之使用者資訊推定違規,上述關聯性資訊取得機構取得上述其他服務中之上述複數個第1項目各者之關聯性的關聯性資訊,上述推定機構基於上述其他服務中之上述複數個第1項目各者之關聯性的上述關聯性資訊,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述比較結果取得機構取得上述一服務中之上述對象使用者之複數個項目各者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述複數個項目各者之使用者資訊的比較結果,上述推定機構基於分別對應於上述複數個項目之複數個比較結果,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述關聯性資訊取得機構取得分別對應於上述複數個項目之複數個關聯性資訊,上述推定機構基於上述複數個關聯性資訊,推定上述對象使用者之違規。
根據本發明之一態樣,特徵在於:上述其他服務中,將上述一服務中之上述對象使用者之使用者資訊與上述其他服務中之違規使用者或合規使用者之使用者資訊進行比較,上述比較結果取得機構自上述其他服務取得上述比較結果。
根據本發明之一態樣,特徵在於:上述違規推定系統進而包含設定機構,其基於上述一服務中之違規使用者或合規使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果,設定上述關聯性資訊。
根據本發明之一態樣,特徵在於:上述違規推定系統進而包含受理上述一服務中之使用者登錄之登錄受理機構,上述對象使用者為進行上述使用者登錄之使用者,上述推定機構於受理上述使用者登錄之情形時,推定上述對象使用者之違規。
[發明之效果]
根據本發明,可提高推定精度。
[1.實施形態1]
以下,說明本發明之違規推定系統之第1實施形態(以下為實施形態1)之例。
[1-1.違規推定系統之全體構成]
圖1係顯示實施形態1之違規推定系統之全體構成之圖。如圖1所示,違規推定系統S包含服務提供系統1a~1c與使用者終端20,該等可連接於網際網路等之網路N。
服務提供系統1a~1c之各者係用以對使用者提供服務之系統。服務提供系統1a~1c之各者可提供任意種類之服務,例如對使用者提供電子結算服務、金融服務、電子商務服務、保險服務、通信服務、速遞服務、或動態圖像視聽服務等。本實施形態中,將服務提供系統1a~1c提供之服務分別記作服務A~C。
例如,服務提供系統1a~1c分別包含伺服器10a~10c。另,以下之說明中,無須特別區分服務提供系統1a~1c時,僅記作服務提供系統1。同樣地,無須特別區分伺服器10a~10c時,僅記作伺服器10。同樣地,無須特別區分圖1所示之控制部11a~11c、記憶部12a~12c及通信部13a~13c時,省略末尾之字母符號。
伺服器10為伺服器電腦。伺服器10包含控制部11、記憶部12及通信部13。控制部11包含1個至少之處理器。控制部11根據記憶於記憶部12之程式或資料執行處理。記憶部12包含主記憶部及輔助記憶部。例如,主記憶部為RAM(Random Access Memory:隨機存取記憶體)等揮發性記憶體,輔助記憶部為ROM(Read Only Memory:唯讀記憶體)、EEPROM(Electrically Erasable Programmable Read Only Memory:電子可抹除可程式化唯讀記憶體)、快閃記憶體或硬碟等非揮發性記憶體。通信部13為有線通信或無線通信用之通信介面,經由網路N進行資料通信。
使用者終端20為由使用者操作之電腦。例如,使用者終端20為可攜式電話機(包含智慧型手機)、可攜式資訊終端(包含平板型電腦)或個人電腦等。本實施形態中,使用者終端20包含控制部21、記憶部22、通信部23、操作部24及顯示部25。控制部21、記憶部22及通信部23之實體構成可分別與控制部11、記憶部12及通信部13相同。
操作部24為輸入裝置,例如觸控面板或滑鼠等指向裝置、鍵盤或按鈕等。操作部24將使用者之操作內容傳遞至控制部21。顯示部25為例如液晶顯示部或有機EL(Electro Luminescence:電致發光)顯示部等。顯示部25根據控制部21之指示顯示圖像。
另,亦可經由網路N供給作為記憶於記憶部12、22者說明之程式及資料。又,上述說明之各電腦之硬體構成不限於上述之例,而可適用各種硬體。例如,亦可包含讀取電腦可讀取之資訊記憶媒體之讀取部(例如光碟驅動器或記憶卡插槽)或用以與外部機器進行資料之輸入輸出的輸入輸出部(例如USB(Universal Serial Bus:通用串列匯流排)端口)。例如,亦可將記憶於資訊記憶媒體之程式或資料經由讀取部或輸入輸出部供給於各電腦。
又,服務提供系統1之數量可為任意,而不限於3個。例如,可存在2個服務提供系統1,亦可存在4個以上服務提供系統。又,例如,亦可藉由1個服務提供系統1提供複數個服務。又,服務提供系統1中只要包含至少1個電腦即可,例如,可包含複數個伺服器10,亦可包含伺服器電腦以外之電腦。又,圖1中,僅顯示1個使用者終端20,但亦可存在複數個使用者終端20。
[1-2.違規推定系統之概要]
本實施形態中,服務提供系統1管理表示違規使用者之黑名單。
違規使用者可意指實際上進行違規行為之使用者,亦可意指將來有進行違規行為之虞之使用者。例如,進行違反服務規約之行為之使用者、進行違反法律之行為之使用者、或有進行該等行為之虞之使用者符合違規使用者。又,例如,違規存取、信用卡之違規利用、竊取他人之賬戶、駭侵、破解、惡意發佈、帶目的之大量存取、或進行對其他使用者造成困擾之行為之使用者符合違規使用者。
黑名單係儲存有違規使用者相關之使用者資訊之名單。換言之,黑名單係可識別違規使用者之資料。黑名單所記載之違規使用者被限制使用服務。例如,使用者ID(使用者賬戶)本身停用,或無法使用服務之一部分功能相當於限制使用服務。另,推定為違規之情形時,無須立即限制其使用服務,可於管理者進行審查後方限制使用服務,亦可於進行針對使用者之追加認證後方限制使用服務。
黑名單可由服務之管理者手動編輯,亦可藉由利用服務提供系統1分析使用者之行動而自動編輯。又,儲存於黑名單中之使用者資訊之項目(以下,稱為黑名單項目。)可於所有服務中共通,但本實施形態中,定為對應於服務之黑名單項目。
例如,服務A之黑名單項目為使用者ID,於服務A之黑名單中儲存有服務A中之違規使用者之使用者ID。服務提供系統1a判定欲使用服務A之使用者之使用者ID是否儲存於黑名單中。服務提供系統1a限制使用者ID儲存於黑名單中之使用者使用服務A。
又,例如,服務B之黑名單項目為使用者ID與使用者終端20之裝置ID之兩者,於服務B之黑名單中儲存有服務B中之違規使用者之使用者ID與裝置ID。服務提供系統1b判定欲使用服務B之使用者之使用者ID或ID之任一者是否儲存於黑名單中。服務提供系統1b限制使用者ID或裝置ID之任一者儲存於黑名單之使用者使用服務B。另,亦可以該等兩者皆儲存於黑名單中,而非使用者ID或裝置ID之任一者儲存於黑名單中為條件,限制使用服務B。
又,例如,服務C之黑名單項目為信用卡之卡號,即儲存有服務C中之違規使用者之卡號。服務提供系統1c判定欲使用服務C之使用者之卡號是否儲存於黑名單中。服務提供系統1c限制卡號儲存於黑名單中之使用者使用服務C。
如上所述,服務提供系統1限制自身之黑名單所記載之違規使用者使用服務。然而,由於存在即使服務提供系統1之黑名單中未記載,但仍進行違規行為之使用者,故有時光利用自身之黑名單無法防止此種使用者之違規。
例如,服務C中之違規使用者使用與儲存於黑名單中之卡號不同之卡號進行違規行為之情形時,由於該不同之卡號未記載於服務C之黑名單中,故無法防止違規。該點上,有時違規使用者於其他之服務A、B中亦進行違規行為,有時將該不同之卡號登錄於其他服務A、B中。因此,若可檢測出使用服務C之使用者之卡號與其他服務A、B中之違規使用者之卡號一致,則可預先防範違規。
因此,違規推定系統S中,欲使用其他服務提供系統1之黑名單,推定某服務提供系統1之使用者是否為違規使用者。本實施形態中,舉使用服務A、B之黑名單推定欲於服務C中使用者登錄之使用者之違規之情形為例,說明違規推定系統S之處理。
圖2係顯示違規推定系統S之處理概要之說明圖。圖2中陰影所示之項目為黑名單項目。如上所述,服務A之黑名單項目為使用者ID,服務B之黑名單項目為使用者ID與裝置ID,服務C之黑名單項目為卡號。
如圖2所示,開始使用服務C之使用者U輸入使用者ID、姓名、住址、電話號碼、出生年月日、卡號、使用者終端20之IP位址、及裝置ID等複數個項目之使用者資訊。本實施形態中,說明使用者U本人輸入使用者ID之情形,但使用者ID亦可由服務提供系統1c自動分配。
服務提供系統1c委託服務提供系統1a、1b比較使用者U輸入之卡號與服務A、B之黑名單所記載之違規使用者之卡號。即,服務提供系統1c委託服務提供系統1a、1b判定服務A、B中之違規使用者是否登錄使用者U之卡號。
服務提供系統1a參照自身之黑名單所記載之違規使用者於服務A中登錄之卡號,並與自服務提供系統1c接收到之卡號進行比較。同樣地,服務提供系統1b參照自身之黑名單所記載之違規使用者於服務B中登錄之卡號,並與自服務提供系統1c接收到之卡號進行比較。
服務提供系統1a、1b之各者對服務提供系統1c發送比較結果(卡號是否一致)。服務A、B中之違規使用者之卡號與使用者U具有之信用卡之卡號不一致之情形時,由於使用者U於其他之服務A、B中未進行違規行為之可能性較高,故服務提供系統1c允許使用者登錄。
另一方面,服務A、B中之違規使用者之卡號與使用者U具有之信用卡之卡號一致之情形時,由於使用者U為與其他之服務A、B之違規使用者相同之使用者,即使在服務C中,進行違規行為之可能性亦較高,故服務提供系統1c限制使用者登錄。
該點上,服務A、B中亦有與服務C之關聯性較低之服務。推定服務C中之使用者U之違規時,若同等地處理關聯性較低之其他服務之黑名單與關聯性較高之服務之黑名單,則可能無法充分提高違規之推定精度。例如,即使於服務B中為違規使用者之情形時,亦有不使用相同卡號於服務C中進行違規行為之情形,若直接使用服務B之比較結果,則有時會過度限制服務C中之使用者登錄。
因此,服務提供系統1c基於服務C與服務A、B間之關聯性的關聯性資訊,計算欲於服務C中使用者登錄之使用者U之違規度。
關聯性資訊係表示複數個服務間之關聯性之高度之資訊。關聯性係一服務中進行違規行為之使用者於其他服務中亦進行違規行為之可能性(概率)之高度。換言之,關聯性係一服務之違規使用者之特徵與其他服務之違規使用者之特徵共通之比例高度。本實施形態中,說明關聯性資訊為數值(權重係數)之情形,但關聯性之高度亦可藉由記號等數值以外之指標表示。關聯性資訊所示之數值愈高,意指關聯性愈高。
違規度係使用者U為違規使用者之可能性(概率)。違規度愈高,表示服務C中使用者U進行違規行為之可能性愈高。本實施形態中,違規度係卡號一致,且關聯性愈高違規度愈高。另,使用卡號以外之其他項目(例如姓名或住址等)推定違規之情形時,違規度與該其他項目一致,且關聯性愈高違規度愈高。又,本實施形態中,說明違規度為數值之情形,但違規度亦可藉由記號等數值以外之指標表示。
若為圖2之例,則服務A之卡號與服務C之卡號間之關聯性相對較高,關聯性資訊為0.8。例如,計算服務A中之違規使用者所用之卡號於服務C中亦作為違規卡號使用之比例,且於該比例為約8成之情形時,將服務A之卡號與服務C之卡號之關聯性資訊設定為0.8。
另一方面,服務B之卡號與服務C之卡號間之關聯性相對較低,關聯性資訊為0.3。例如,計算服務B中之違規使用者所用之卡號於服務C中亦作為違規卡號使用之比例,且於該比例為約3成之情形時,將服務A之卡號與服務C之卡號之關聯性資訊設定為0.3。
本實施形態中,於服務A之黑名單項目即使用者ID與服務A之卡號間亦設定有關聯性資訊。若為圖2之例,則服務A中之違規使用者之使用者ID與卡號關聯之可能性相對較高,使用者ID與卡號之關聯性資訊為0.9。圖2之例中,服務C之黑名單項目即卡號與服務A之卡號之關聯性資訊為0.8,服務A之黑名單項目即使用者ID與服務A之卡號之關聯性資訊為0.9,服務A與服務C間之關聯性資訊為將該等相乘所得之0.72。
另一方面,服務B中之違規使用者之使用者ID與卡號關聯之可能性為中等程度,服務B之使用者ID與服務B之卡號之關聯性資訊為0.6。圖2之例中,服務C之黑名單項目即卡號與服務B之卡號之關聯性資訊為0.3,服務B之黑名單項目即使用者ID與服務B之卡號之關聯性資訊為0.6,服務A與服務B間之關聯性資訊為將該等相乘所得之0.18。另,本實施形態中,黑名單項目彼此亦設定有關聯性資訊,於服務B中,黑名單項目即使用者ID與裝置ID關聯性較低,關聯性資訊為0.1。
例如,使用者ID記載於服務A之黑名單之違規使用者之卡號與使用者U之卡號一致,且使用者ID記載於服務B之黑名單之違規使用者之卡號與使用者U之卡號一致之情形時,違規度為「0.8*0.9+0.3*0.6」之「0.9」。
又,例如,使用者ID記載於服務A之黑名單中之違規使用者之卡號與使用者U之卡號一致,但使用者ID或裝置ID記載於服務B之黑名單之違規使用者之卡號與使用者U之卡號不一致之情形時,違規度為「0.8*0.9」之「0.72」。
又,例如,使用者ID記載於服務A之黑名單之違規使用者之卡號與使用者U之卡號不一致,但使用者ID記載於服務B之黑名單之違規使用者之卡號與使用者U之卡號一致之情形時,違規度為「0.3*0.6」之「0.18」。
又,例如,使用者ID記載於服務B之黑名單之違規使用者之卡號與使用者U之卡號不一致,但裝置ID記載於服務B之黑名單之違規使用者之卡號與使用者U之卡號一致之情形時,違規度為「0.3*0.6*0.1」之「0.018」。
服務提供系統1c判定上述計算之違規度是否為閾值(例如0.7)以上。違規度未達閾值之情形時,服務提供系統1c推定使用者U在服務C中不違規,而允許使用者登錄服務C。另一方面,違規度為閾值以上之情形時,服務提供系統1c推定使用者U在服務C中違規,而限制使用者登錄服務C。
如上所述,本實施形態之違規推定系統S不僅考慮服務C中使用者登錄之使用者之卡號與服務A、B各自之違規使用者之卡號的比較結果,亦考慮關聯性資訊而推定使用者之違規,藉此,不會使使用者登錄過於嚴格,並提高違規之推定精度。以下,說明該技術之細節。另,以下之說明中,省略服務C中使用者登錄之使用者U之符號。
[1-3.違規推定系統中實現之功能]
圖3係顯示違規推定系統S所實現之功能之一例之功能方塊圖。本實施形態中,說明服務提供系統1a、1b所實現之功能與服務提供系統1c所實現之功能不同之情形,但如後述之變化例,服務提供系統1a~1c之各者亦可具有同樣功能。
[1-3-1.服務A中實現之功能]
如圖3所示,服務A之服務提供系統1a中,實現資料記憶部100a與比較部101a。
[資料記憶部]
資料記憶部100a主要以記憶部12a實現。資料記憶部100a記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100a記憶之資料之一例,針對服務A之使用者資料庫DB1a與服務A之黑名單BLa進行說明。
圖4係顯示服務A之使用者資料庫DB1a之資料儲存例之圖。如圖4所示,使用者資料庫DB1a係儲存服務A中使用者登錄之使用者的使用者資訊之資料庫。例如,使用者資料庫DB1a中,儲存有唯一識別使用者之使用者ID、與使用者登錄時使用者所登錄之登錄資訊。登錄資訊為使用者ID以外之使用者資訊,例如使用者之個人資訊。
於使用者資料庫DB1a中儲存複數個項目各者之使用者資訊。項目是指使用者資訊之種類或內容。如圖4所示,本實施形態中,於使用者資料庫DB1a中,儲存使用者ID、姓名、住址、電話號碼、出生年月日、信用卡之卡號、使用者終端20之IP位址、及使用者終端20之裝置ID等8個項目之使用者資訊。
另,儲存於使用者資料庫DB1a之使用者資訊不限於圖4之例。只要於使用者資料庫DB1a中儲存任意項目之使用者資訊即可,例如亦可儲存:工作地點、職稱、年齡、性別、暱稱、頭像、使用者終端20之SIM(Subscriber Identity Module:使用者識別模組)資訊、密碼、生物體資訊等認證資訊;郵箱地址、存取場所資訊、或存取日期時間等項目之使用者資訊。
圖5係顯示服務A之黑名單BLa之資料儲存例之圖。本實施形態中,由於使用者ID為服務A之黑名單項目,故於服務A之黑名單BLa中儲存服務A中之違規使用者之使用者ID。例如,服務A之管理者操作自身之終端,將違規使用者之使用者ID登錄於黑名單BLa中。
又,例如,服務提供系統1a分析使用者之行動,將符合特定規則之使用者推定為違規使用者,且將該違規使用者之使用者ID登錄於黑名單BLa中。規則可適用任意規則,例如可為結算金額、結算頻率、存取場所、或存取時間相關之規則。又,例如,服務提供系統1a亦可使用檢測使用者違規之機械學習模型而檢測違規使用者,且將該檢測出之違規使用者之使用者ID登錄於黑名單BLa中。
另,亦可於黑名單BLa中儲存黑名單項目以外的項目之使用者資訊。例如,亦可自使用者資料庫DB1a取得違規使用者之使用者ID以外項目之使用者資訊(例如姓名或住址),且將其與黑名單項目即使用者ID一起儲存於黑名單BLa中。
[比較部]
比較部101a主要以控制部11a實現。比較部101a將一服務中之對象使用者之使用者資訊與其他服務中之違規使用者之使用者資訊進行比較。
一服務係對象使用者所使用之服務。對象使用者係成為違規之推定對象之使用者。換言之,對象使用者係成為後述之推定部106c之處理對象之使用者。其他服務是指一服務以外之服務。在其他服務中登錄的使用者,有可能與一服務為相同之人。
本實施形態中,由於說明推定服務C中之使用者違規之情形,故服務C相當於一服務,服務A、B相當於其他服務。因此,本實施形態中說明到服務C之處可置換為一服務,說明到服務A或服務B之處可置換為其他服務。又,說明到服務C中欲進行使用者登錄之使用者之處,可置換為對象使用者。
比較部101a將服務C中之對象使用者之使用者資訊與服務A中之違規使用者之使用者資訊進行比較。服務A中之違規使用者係服務A之黑名單BLa所記載之使用者。即,服務A中之違規使用者係使用者ID儲存於服務A之黑名單BLa之使用者。
本實施形態中,說明比較服務C之黑名單項目即卡號之情形,但亦可比較任意項目之使用者資訊。例如,可比較服務C之黑名單項目以外項目之使用者資訊,亦可比較包含服務C之黑名單項目與其他項目之複數個項目之使用者資訊。
例如,比較部101a自服務C之服務提供系統1c取得對象使用者之卡號。比較部101a基於使用者資料庫DB1a及黑名單BLa,取得服務A中之違規使用者之卡號(即,與儲存於黑名單BLa中之使用者ID建立關聯之卡號)。
比較部101a將服務C中之對象使用者之卡號與服務A中之違規使用者之卡號進行比較。比較部101a對服務C之服務提供系統1c發送比較結果。比較結果亦可為任意之資料形式,表示卡號一致之值或表示卡號不一致之值的任一者。
另,本實施形態中,說明由於比較卡號,故比較部101a判定卡號完全一致(相同)之情形,但比較住址或郵箱地址等其他使用者資訊之情形時,比較部101a亦可判定使用者資訊部分一致(類似)。即,服務C之對象使用者與服務A之違規使用者是否為同一人係藉由部分一致而非完全一致來推定。作為部分一致,亦可判定前方一致、中間一致或後方一致之任一者。
又,本實施形態中,由於服務A之黑名單BLa中僅儲存有黑名單項目即使用者ID,故比較部101a參照使用者資料庫DB1a取得違規使用者之卡號,但於黑名單BLa中亦預先與違規使用者之使用者ID建立關聯而儲存卡號之情形時,比較部101a只要參照黑名單BLa取得違規使用者之卡號即可。
[1-3-2.服務B中實現之功能]
如圖3所示,服務提供系統1b中,實現資料記憶部100b與比較部101b。
[資料記憶部]
資料記憶部100b主要以記憶部12b實現。資料記憶部100b記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100b記憶之資料之一例,針對服務B之使用者資料庫DB1b與服務B之黑名單BLb進行說明。
圖6係顯示服務B之使用者資料庫DB1b之資料儲存例之圖。如圖6所示,服務B之使用者資料庫DB1b係儲存服務B中使用者登錄之使用者的使用者資訊之資料庫。本實施形態中,說明儲存於服務A之使用者資料庫DB1a之項目與儲存於服務B之使用者資料庫DB1b之項目為相同之情形。由於儲存於服務B之使用者資料庫DB1b中之各項目之細節與服務A之使用者資料庫DB1a相同,故省略說明。
本實施形態中,按每一服務發行獨立之使用者ID。因此,即使為同一人,服務A之使用者ID與服務B之使用者ID亦不同。又,同一人使用複數張信用卡之情形時,亦有服務A之卡號與服務B之卡號不同之情形。對於其他項目亦同,即使為同一人,但仍有服務A之使用者資訊與服務B之使用者資訊不同之情形。
另,儲存於服務A之使用者資料庫DB1a中之項目、與儲存於服務B之使用者資料庫DB1b中之項目亦可不同。例如可為,於服務A之使用者資料庫DB1a中儲存住址,但於服務B之使用者資料庫DB1b中未儲存住址。此點對於服務C亦同,本實施形態中,說明儲存於服務C之使用者資料庫DB1c中之項目與儲存於服務A、B之使用者資料庫DB1a、DB1b中之項目相同之情形,但該等項目亦可不同。只要於各服務中,登錄使用者登錄時所需項目之使用者資訊即可。
圖7係顯示服務B之黑名單BLb之資料儲存例之圖。如圖7所示,本實施形態中,由於使用者ID及裝置ID這2個項目為服務B之黑名單項目,故於服務B之黑名單BLb中,儲存有服務B中之違規使用者之使用者ID及裝置ID。
由於服務B之黑名單BLb就黑名單項目不同之點與服務A之黑名單BLa不同,其他點皆相同,故省略說明。只要將服務A之黑名單BLa之說明中之「服務A」、「服務提供系統1a」、「使用者ID」、「黑名單BLa」分別置換為「服務B」、「服務提供系統1b」、「使用者ID及裝置ID」、「黑名單BLb」即可。
[比較部]
比較部101b主要為實現控制部11b。比較部101b將服務C中之對象使用者之使用者資訊與服務B中之違規使用者之使用者資訊進行比較。由於比較部101b之處理與比較部101a之處理相同,故省略說明。只要將比較部101a之說明中之「服務A」、「使用者ID」、「使用者資料庫DB1a」、「黑名單BLa」分別置換為「服務B」、「使用者ID及裝置ID」、「使用者資料庫DB1b」、「黑名單BLb」即可。
[1-3-3.服務C中實現之功能]
如圖3所示,服務提供系統1c中,實現資料記憶部100c、設定部102c、登錄受理部103c、關聯性資訊取得部104c、比較結果取得部105c及推定部106c。
[資料記憶部]
資料記憶部100c主要以記憶部12c實現。資料記憶部100c記憶用以執行本實施形態中說明之處理所需之資料。此處,作為資料記憶部100c記憶之資料之一例,針對服務C之使用者資料庫DB1c、服務C之黑名單BLc及關聯性資訊資料庫DB2進行說明。
圖8係顯示服務C之使用者資料庫DB1c之資料儲存例之圖。如圖8所示,服務C之使用者資料庫DB1c係儲存有服務C中使用者登錄之使用者的使用者資訊之資料庫。本實施形態中,由於儲存於服務C之使用者資料庫DB1c之各項目之細節與服務A、B之使用者資料庫DB1a、DB1b同樣,故省略說明。
圖9係顯示服務C之黑名單BLc之資料儲存例之圖。如圖9所示,本實施形態中,由於卡號為服務C之黑名單項目,故於服務C之黑名單BLc中儲存有服務C中之違規使用者之卡號。
由於服務C之黑名單BLc在黑名單項目不同之點與服務A之黑名單BLc不同,其他點皆相同,故省略說明。只要將服務A之黑名單BLa之說明中之「服務A」、「服務提供系統1a」、「使用者ID」、「黑名單BLa」分別置換為「服務C」、「服務提供系統1c」、「卡號」、「黑名單BLc」即可。
圖10係顯示關聯性資訊資料庫DB2之資料儲存例之圖。如圖10所示,關聯性資訊資料庫DB2係儲存關聯性資訊之資料庫。本實施形態中,存在表示某服務之項目與其他服務之項目之關聯性的關聯性資訊、與表示某服務內之複數個項目間之關聯性之關聯性資訊之2種關聯性資訊。於關聯性資訊資料庫DB2中儲存有該等2種關聯性資訊。如參照圖2所說明,本實施形態中,預先準備上述2種關聯性資訊,服務間之關聯性以將該等2種關聯性資訊相乘所得之值表現。
圖10之資料儲存例中,參照圖2說明之關聯性資訊儲存於關聯性資料庫DB2中。例如,作為表示某服務之項目與其他服務之項目之關聯性之關聯性資訊,儲存有服務A之卡號與服務C之卡號之關聯性資訊「0.8」、及服務B之卡號與服務C之卡號之關聯性資訊「0.3」。另,本實施形態中,顯示服務間之卡號之關聯性,但亦可無關特定之使用者資訊,而準備複數個項目中共通之關聯性資訊。
又,例如,作為表示某服務內之複數個項目間之關聯性之關聯性資訊,儲存有服務A之使用者ID與服務A之卡號之關聯性資訊之「0.9」、服務B之使用者ID與服務B之裝置ID之關聯性資訊之「0.1」、及服務B之使用者ID與服務B之卡號之關聯性資訊之「0.6」。
另,本實施形態中,說明藉由後述之設定部102c設定關聯性資訊之情形,但亦可由服務C之管理者手動設定關聯性資訊。
[設定部]
設定部102c主要以控制部11c實現。設定部102c基於服務C中之違規使用者之使用者資訊、與服務A、B中之違規使用者之使用者資訊之比較結果,設定關聯性資訊。設定部102c只要基於任意項目之使用者資訊之比較結果設定關聯性資訊即可,可使用複數個項目之使用者資訊之比較結果,亦可使用1個項目之使用者資訊之比較結果。
例如,設定部102c基於服務C中之違規使用者之卡號、與其他服務A、B中之違規使用者之卡號的比較結果,設定關聯性資訊。設定部102c對服務A之服務提供系統1a發送儲存於服務C之黑名單BLc中之所有卡號(即,服務C中之違規使用者之卡號),委託與服務A中之違規使用者之卡號進行比較。另,亦可僅發送儲存於服務C之黑名單BLc中之一部分卡號。
服務提供系統1a接收到服務C中之違規使用者之卡號後,參照服務A之使用者資料庫DB1a,取得與儲存於服務A之黑名單BLa中之使用者ID建立關聯之卡號(服務A中之違規使用者之卡號)。服務提供系統1a將服務C中之違規使用者之卡號與服務A中之違規使用者之卡號進行比較。服務提供系統1a合計該等一致之數量(以下記作合計數),並發送至服務提供系統1c。
設定部102c基於自服務提供系統1a接收到之合計數,設定服務A之卡號與服務C之卡號間之關聯性資訊。另,表示合計數與關聯性資訊之數值之關係之計算式係預先記憶於資料記憶部者。該計算式設定為合計數愈多,關聯性資訊所示之數值愈高。設定部102c將合計數代入計算式,計算關聯性資訊之數值,並儲存於關聯性資訊資料庫DB2中。
另,已說明服務A之服務提供系統1a中,執行卡號之比較處理之情形,但卡號之比較處理亦可於服務提供系統1c中執行。該情形時,服務提供系統1c自服務提供系統1a取得服務A之違規使用者之卡號,執行卡號之比較處理。
又,由於設定服務A之卡號與服務B之卡號間之關聯性資訊之處理與設定服務A之卡號與服務C之卡號間之關聯性資訊之處理同樣,故省略說明。只要將上述說明中之「服務A」、「服務提供系統1a」、「使用者ID」、「黑名單BLa」分別置換為「服務B」、「服務提供系統1b」、「使用者ID及裝置ID」、「黑名單BLb」即可。
本實施形態中,設定部102c亦設定某服務中之複數個項目間之關聯性資訊。例如,設定部102c將由服務A之管理者指定之數值作為服務A中之使用者ID與卡號間之關聯性資訊之值,儲存於關聯性資訊資料庫DB2中。又,例如,設定部102c將由服務B之管理者指定之數值作為服務B中之使用者ID與卡號間之關聯性資訊,儲存於關聯性資訊資料庫DB2中。又,例如,設定部102c基於服務B中,使用者ID儲存於黑名單BLb之使用者之卡號與裝置ID儲存於黑名單BLb之使用者之卡號一致之比例,設定服務B中之使用者ID與裝置ID間之關聯性資訊之值。
[登錄受理部]
登錄受理部103c主要以控制部11c實現。登錄受理部103c受理服務C中之使用者登錄。使用者登錄係為了開始使用服務C而於服務C中登錄使用者資訊。使用者登錄有時亦稱為使用登錄或服務登錄。例如,登錄受理部103c藉由自使用者終端20接收使用者使用操作部24輸入之使用者資訊而受理使用者登錄。
[關聯性資訊取得部]
關聯性資訊取得部104c主要以控制部11c實現。關聯性資訊取得部104c取得服務C與服務A、B間之關聯性的關聯性資訊。本實施形態中,由於關聯性資訊儲存於關聯性資料庫DB2中,故關聯性資訊取得部104c參照記憶於資料記憶部100c之關聯性資訊資料庫DB2,取得關聯性資訊。
又,本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故關聯性資訊取得部104c取得分別對應於複數個其他服務之複數個關聯性資訊。即,關聯性資訊取得部104c按其他服務之每一者取得一服務與該其他服務之關聯性的關聯性資訊。
又,本實施形態中,服務C之黑名單項目即卡號成為比較對象,由於卡號並非服務A、B之黑名單項目,故關聯性資訊取得部104c取得服務A、B中之黑名單項目與非服務A、B中之黑名單項目之卡號之關聯性的關聯性資訊。
另,服務A、B中之黑名單項目為本發明之第1項目之一例。第1項目只要為其他服務即服務A、B中推定違規時使用之項目即可。因此,本實施形態中針對服務A之黑名單項目即使用者ID、或服務B之黑名單項目即使用者ID或裝置ID進行說明之處可置換為第1項目。
又,卡號為本發明之第2項目之一例。第2項目為推定違規時進行比較之使用者資訊之項目。本實施形態中,由於比較服務C之黑名單項目即卡號,故針對卡號進行說明之處可置換為第2項目。關聯性資訊取得部104c取得服務A中之使用者ID與卡號間之關聯性資訊、及服務B中之使用者ID與卡號間之關聯性資訊。
另,其他服務B中,由於基於複數個第1項目各者之使用者資訊推定違規,故關聯性資訊取得部104c亦可取得其他服務中之複數個第1項目各者之關聯性的關聯性資訊。本實施形態中,使用者ID與裝置ID為黑名單項目,由於準備了該等關聯性資訊,故關聯性資訊取得部104c取得複數個黑名單項目間之關聯性的關聯性資訊。
[比較結果取得部]
比較結果取得部105c主要以控制部11c實現。比較結果取得部105c取得服務C中之對象使用者之使用者資訊與服務A、B中之違規使用者之使用者資訊的比較結果。本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故比較結果取得部105c取得分別對應於複數個其他服務之複數個比較結果。
服務C中,由於基於卡號推定違規,故比較結果取得部105c取得服務C中之對象使用者之卡號與其他服務中之違規使用者之卡號的比較結果。卡號相當於本發明中特定項目之使用者資訊。特定項目只要為一服務即服務C中推定違規時使用之項目即可。因此,本實施形態中針對服務C之黑名單項目即卡號進行說明之處可置換為特定項目。
又,如上所述,由於卡號相當於第2項目,故比較結果取得部105c取得服務C中之對象使用者之第2項目之使用者資訊、與服務A、B中之違規使用者之第2項目之使用者資訊的比較結果。
本實施形態中,由於在服務A、B中比較服務C中之對象使用者之卡號與服務A、B中之違規使用者之卡號而非在服務C中執行比較處理,故比較結果取得部105c自服務A、B取得比較結果。即,每當比較結果取得部105c取得比較結果時,網路N中,不發送服務A、B之卡號。比較結果取得部105c按服務A、B之每一者取得對應於該服務A、B之比較結果。
[推定部]
推定部106c主要以控制部11c實現。推定部106c基於關聯性資訊取得部104c取得之關聯性資訊與比較結果取得部105c取得之比較結果,推定對象使用者之違規。另,推定係判定或決定對象使用者是否為違規使用者。推定部106c之推定結果可成為是否為違規使用者之最終結果,亦可後續由管理者判斷。
例如,推定部106c基於關聯性資訊與比較結果計算違規度,判定違規度是否為閾值以上。若違規度為閾值以上,則推定部106c推定為對象使用者違規,若違規度未達閾值,則推定為對象使用者正常。
違規度之計算式係預先記憶於資料記憶部者。該計算式之比較結果表示卡號一致,且設定為關聯性資訊所示之數值愈高,違規度愈高。推定部106c將關聯性資訊與比較結果代入計算式,計算違規度。本實施形態中,如上所述,說明將複數個關聯性資訊相乘之值之合計值作為違規度計算之情形,但計算式可由服務C之管理者等適當設定。
本實施形態中,服務A、B之各者相當於其他服務,由於存在複數個其他服務,故推定部106c基於複數個關聯性資訊與複數個比較結果,推定對象使用者之違規。例如,推定部106c將複數個關聯性資訊與複數個比較結果分別代入計算式,計算違規度。
又,本實施形態中,由於推定使用者登錄時之違規,故對象使用者為進行使用者登錄之使用者。推定部106c受理使用者登錄之情形時,推定對象使用者之違規。例如,推定部106c於使用者登錄完成前,推定對象使用者之違規。另,推定部106c亦可於使用者登錄完成後,推定對象使用者之違規。
又,本實施形態中,由於其他服務A、B中之項目間亦定義關聯性資訊,故推定部106c基於其他服務A、B中之項目間之關聯性的關聯性資訊,推定對象使用者之違規。即,推定部106c並非僅基於服務C之項目與服務A、B之項目間之關聯性資訊,亦基於服務A、B各者之項目間之關聯性資訊,推定對象使用者之違規。
另,推定部106c之推定方法不限於使用違規度之方法,可使用任意方法。例如,預先確定比較結果與關聯性資訊相關之特定規則,推定部106c基於關聯性資訊取得部104c取得之關聯性資訊與比較結果取得部105c取得之比較結果,判定是否滿足規則,藉此亦可推定違規。此外,例如推定部106c亦可將關聯性資訊取得部104c取得之關聯性資訊與比較結果取得部105c取得之比較結果特徵量化,並使用用以推定違規之機械學習模式而推定違規。
[1-4.違規推定系統中執行之處理]
圖11及圖12係顯示違規推定系統S中執行之處理之一例之流程圖。圖11及圖12所示之處理係藉由使控制部11、21分別根據記憶於記憶部12、22之程式進行動作而執行。以下說明之處理係藉由圖3所示之功能塊執行之處理之一例。
如圖11所示,首先,使用者終端20中,控制部11對服務提供系統1c發送用以進行使用者登錄之登錄畫面之顯示請求(S1)。例如,於登錄畫面中,顯示用以輸入使用者登錄所需之複數個項目之使用者資訊之輸入表格。於選擇登錄畫面之URL(Uniform Resource Location:統一資源定位碼)之情形等之任意時序,發送登錄畫面之顯示請求。
服務提供系統1c中,接收到顯示請求後,控制部11c對使用者終端20發送登錄畫面之顯示資料(S2)。顯示資料可為任意之資料形式,例如HTML(Hypertext Markup Language:超文字標記語言)資料。登錄畫面之顯示資料係預先記憶於記憶部12c者。
使用者終端20中,接收到顯示資料後,控制部21基於顯示資料,使顯示部25顯示登錄畫面(S3)。S3中顯示登錄畫面後,使用者操作操作部24,進行圖8所示之8個項目之使用者資訊之輸入。控制部21對服務提供系統1c發送使用者自操作部24輸入之複數個項目之使用者資訊(S4)。另,無須輸入所有之8個項目,一部分項目可不輸入。
服務提供系統1c中,接收到使用者資訊後,控制部11c判定使用者輸入之卡號是否儲存於服務C之黑名單BLc中(S5)。於S5中,控制部11c於服務C之黑名單BLc內進行檢索而查詢使用者輸入之卡號。
判定為卡號儲存於黑名單BLc中之情形時(S5;是),控制部11c推定為使用者違規,而限制使用者登錄(S6)。於S6中,控制部11c拒絕使用者登錄,限制使用者不讓其使用服務。該情形時,可於使用者終端20顯示「該卡號無法進行使用者登錄」之訊息。此外,例如,控制部11c亦可暫停完成使用者登錄,並對服務C之管理者發送詢問是否允許使用者登錄之通知。該情形時,獲得服務C之管理者允許之情形時,允許使用者登錄。
另一方面,未判定為卡號儲存於黑名單BLc中之情形時(S5:否),移行至圖12,控制部11c委託服務提供系統1a、1b之各者進行使用者輸入之卡號之比較處理(S7)。比較處理之委託只要藉由發送特定形式之資料進行即可,包含使用者輸入之卡號。
服務提供系統1a中,接收到卡號後,控制部11a基於使用者資料庫DB1a,取得使用者ID儲存於服務A之黑名單BLa之違規使用者之卡號(S8)。於S8中,控制部11a取得服務A之違規使用者之卡號。
控制部11a將服務C中之使用者輸入之卡號與服務A中之違規使用者之卡號進行比較(S9)。於S9中,控制部11a判定該等卡號是否一致。
控制部11a對服務提供系統1c發送S9中之比較結果(S10)。於S10中,控制部11a基於S9之處理結果,發送表示卡號一致之比較結果、或表示卡號不一致之比較結果。即,控制部11a發送表示是否存在卡號一致之違規使用者之比較結果。
另一方面,服務提供系統1b中,接收到卡號後,控制部11b基於使用者資料庫DB1b,取得使用者ID或裝置ID儲存於服務B之黑名單BLb之違規使用者之卡號(S11)。於S11中,控制部11b取得服務B之違規使用者之卡號。
控制部11b將服務C中之使用者輸入之卡號與服務B中之違規使用者之卡號進行比較(S12)。於S12中,控制部11b判定該等卡號是否一致。
控制部11b對服務提供系統1c發送S12中之比較結果(S13)。於S13中,控制部11b基於S12之處理結果,發送表示卡號一致之比較結果或表示卡號不一致之比較結果。即,控制部11b發送顯示是否存在卡號一致之違規使用者之比較結果。
服務提供系統1c中,自服務提供系統1a、1b之各者接收到比較結果後,控制部11c基於儲存於關聯性資訊資料庫DB2中之關聯性資訊與接收到之比較結果,計算違規度(S14)。於S14中,存在卡號一致之其他服務之情形時,控制部11c計算將服務C之卡號與該其他服務之卡號之關聯性資訊與該其他服務中之項目間之關聯性資訊相乘所得之值,並算出其之合計值,藉此計算違規度。
控制部11c判定違規度是否為閾值以上(S15)。閾值係預先記憶於記憶部12c者。閾值可為固定值,亦可為可變值。
若判定違規度為閾值以上(S15;是),推定為使用者違規,移行至S6之處理,限制使用者登錄。另一方面,若判定違規度未達閾值(S15;否),控制部11c允許使用者登錄(S16),本處理結束。於S16中,推定使用者合規,並對使用者資料庫DB1c追加使用者所輸入之使用者資訊。
根據本實施形態之違規推定系統S,可藉由基於服務C與服務A、B之關聯性的關聯性資訊、與服務C中之對象使用者之卡號的比較結果,推定對象使用者之違規,而提高推定違規之精度。藉由提高推定違規之精度,可防止違規使用者於服務C中進行違規行為,提高服務C中之安全性。例如,即使對象使用者之卡號未儲存於服務C之黑名單BLc中,但只要服務A、B之違規使用者登錄該卡號,則可使用服務A、B之黑名單BLc推定對象使用者之違規,故可預先防範違規使用者於服務C中之違規。再者,藉由考慮服務C與服務A、B間之關聯性推定違規,可防止安全性過嚴。
又,違規推定系統S藉由基於分別對應於複數個服務A、B之複數個關聯性資訊與分別對應於複數個服務A、B之複數個比較結果,而推定對象使用者之違規,可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。例如,藉由使用複數個其他服務之黑名單BLa、BLb而非使用單一之其他服務之黑名單,即使於特定之其他服務中對象使用者未進行違規行為,但於另外之其他服務中對象使用者進行違規行為之情形時,亦可推定對象使用者之違規。再者,由於與服務C之關聯性因服務A、B而異,故藉由考慮對應於服務A、B之關聯性資訊,可提高推定違規之精度,且有效防止安全性過嚴。
又,由於違規推定系統S取得服務C中之對象使用者之黑名單項目之卡號之比較結果,使用對於服務C而言重要之項目而推定使用者之違規,故可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,即使比較對象之卡號非服務A、B之黑名單項目,違規推定系統S亦可藉由使用與服務A、B之黑名單項目建立關聯之卡號,而推定使用者之違規,可提高服務C中之安全性。
又,違規推定系統S藉由考慮服務A、B中之黑名單項目與卡號之關聯性的關聯性資訊,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,違規推定系統S藉由基於服務B中之複數個黑名單項目各者之關聯性資訊,推定對象使用者之違規,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,藉由於服務提供系統1a、1b中執行卡號之比較處理,服務提供系統1c自服務提供系統1a、1b取得比較結果,而不將服務A、B之卡號發送至網路N,故可防止服務A、B之個人資訊流出。再者,由於服務提供系統1c不執行比較處理,故亦可減輕服務提供系統1c之處理負荷。
又,違規推定系統S藉由基於服務C中之違規使用者之卡號與服務A、B中之違規使用者之卡號的比較結果,設定關聯性資訊,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
又,違規推定系統S受理使用者登錄之情形時,藉由推定對象使用者之違規,可防止違規使用者開始使用服務。
[2.實施形態2]
接著,說明違規推定系統S之另一實施形態(以下為實施形態2)。實施形態1之違規推定系統S不僅考慮卡號之比較結果,亦考慮關聯性資訊而推定對象使用者之違規,但亦可不特別考慮關聯性資訊,而推定對象使用者之違規。另,以下說明之實施形態2中,對與實施形態1同樣之點省略說明。
實施形態2之服務提供系統1a、1b之功能與實施形態1同樣,但服務提供系統1c之一部分功能與實施形態1不同。例如,資料記憶部100c可不記憶關聯性資訊資料庫DB2。又,例如,服務提供系統1c亦可不實現關聯性資訊取得部104c。
比較結果取得部105c取得服務C中之對象使用者之特定項目之使用者資訊、與基於其他項目之使用者資訊推定違規之服務A、B中之違規使用者之特定項目之使用者資訊的比較結果。實施形態2中,與實施形態1同樣,說明上述特定項目為服務C之黑名單項目之卡號之情形,但特定項目亦可為其他項目。例如,亦可非服務C之黑名單項目而使姓名或住址等相當於特定項目。即,違規推定時成為比較對象之項目只要與服務A、B中之黑名單項目不同即可。
實施形態2之推定部106c基於比較結果取得部105c取得之比較結果,推定對象使用者之違規。即,推定部106c不特別考慮關聯性資訊而推定對象使用者之違規。例如,推定部106c於卡號一致之主旨之比較結果之情形時,推定對象使用者違規,於卡號不一致之主旨之比較結果之情形時,推定對象使用者合規。
推定部106c可於自服務A、B之兩者取得卡號一致之主旨之比較結果之情形時,推定對象使用者違規,亦可於自服務A、B之任一者取得卡號一致之主旨之比較結果之情形時,推定對象使用者違規。即,推定部106c可於一定數量以上之比較結果一致之情形時推定為違規。例如,如本實施形態,自n個(n為3以上之整數)服務取得比較結果而非自2個服務A、B取得比較結果之情形時,推定部106c可於k個(k為3以上且n以下之整數)以上之比較結果一致之情形時推定為違規。
根據實施形態2,藉由基於服務C中之對象使用者之卡號與卡號非黑名單項目之服務A、B中之違規使用者之卡號的比較結果,可推定對象使用者之違規,而提高推定違規之精度。藉由提高推定違規之精度,可防止服務C中違規使用者進行違規行為,提高服務C中之安全性。例如,即使對象使用者之卡號未儲存於服務C之黑名單BLc中,但假若服務A、B之違規使用者登錄該卡號時,則可使用服務A、B之黑名單BLa、BLb推定對象使用者之違規,故可預先防範違規使用者於服務C中之違規。
[3.變化例]
另,本發明並非限定於以上說明之實施形態者。於不脫離本發明之主旨之範圍內可適當變更。
[3-1.實施形態1之變化例]
(1-1)例如,實施形態中,基於卡號推定對象使用者之違規,但亦可考慮卡號以外之項目而推定對象使用者之違規。即,亦可於違規之推定中使用複數個項目之使用者資訊之各者的比較結果。
比較結果取得部105c取得服務C中之對象使用者之複數個項目各者之使用者資訊、與服務A、B中之違規使用者之複數個項目各者之使用者資訊的比較結果。各個比較結果之取得方法如實施形態1所說明,比較結果取得部105c對服務A、B之各者發送複數個項目各者之使用者資訊,委託其等進行是否與違規使用者之各項目之使用者資訊一致之比較處理。
服務提供系統1a、1b之比較部101b將服務C中之對象使用者之複數個項目各者之使用者資訊、與服務A、B中之違規使用者之複數個項目各者之使用者資訊進行比較。比較部101b對服務提供系統1c發送每項目之比較結果。比較結果取得部105c取得複數個項目各者之比較結果。比較對象之複數個項目只要預先確定即可,可為例如卡號、住址姓名及電話號碼之組合。又,例如,比較對象之項目不限於2個,亦可為3個以上之任意數。
推定部106c基於分別對應於複數個項目之複數個比較結果,推定對象使用者之違規。推定部106c基於複數個比較結果計算違規度。例如,推定部106c就複數個項目接收到一致之主旨之比較結果之情形時,計算基於複數個項目各者之關聯性資訊計算出之值的總計作為違規度。
另,本變化例中,已說明對服務A、B之各者發送複數個項目之使用者資訊之情形,但亦可以對服務A發送卡號,對於服務B發送住址之方式,發送因服務而異之項目之使用者資訊並比較。
根據變化例(1-1),可基於分別對應於複數個項目之複數個比較結果推定使用者之違規,而有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
(1-2)又,例如,如變化例(1-1),使用複數個項目推定違規之情形時,可使用複數個項目中共通之關聯性資訊,但亦可按每項目確定關聯性資訊。
本變化例之關聯性資訊資料庫DB2記憶比較對象之複數個項目各者之關聯性資訊。關聯性資訊取得部104c取得分別對應於複數個項目之複數個關聯性資訊。關聯性資訊取得部104c參照關聯性資訊資料庫DB2,並按比較對象之每項目取得關聯性資訊。
推定部106c基於複數個關聯性資訊推定對象使用者之違規。例如,推定部106c就複數個項目接收到一致之主旨之比較結果之情形時,計算基於複數個項目各者之關聯性資訊計算出之值的總計作為違規度。違規度之計算方法如實施形態1所說明。
根據變化例(1-2),使用複數個項目推定使用者之違規之情形時,藉由使用對應於項目之關聯性資訊,而可有效提高推定使用者違規之精度,可進一步提高服務C中之安全性。
(1-3)又,例如,實施形態1中,已說明使用服務A、B中之違規使用者之使用者資訊,推定服務C中之對象使用者之違規之情形,但亦可使用服務A、B中之合規使用者之使用者資訊,推定服務C中之對象使用者之違規。本變化例中,服務提供系統1中準備白名單而非黑名單。
白名單係儲存合規使用者相關之使用者資訊之名單。換言之,白名單係儲存可識別合規使用者之資訊之名單。白名單所記載之合規使用者使用服務不受限制。
白名單可由服務之管理者手動編輯,亦可藉由服務提供系統1分析使用者之行動而自動編輯。又,儲存於白名單中之使用者資訊之項目(以下,稱為白名單項目。)可於所有服務中共通,但本實施形態中,定為對應於服務之白名單項目者。
本變化例之比較結果取得部105c取得服務C中之對象使用者之使用者資訊與服務A、B中之合規使用者之使用者資訊的比較結果。比較結果為表示與合規使用者之使用者資訊一致之值,或表示與合規使用者之使用者資訊不一致之值的任一者。
推定部106c基於關聯性資訊與比較結果,計算對象使用者之合規度。合規度係與違規度相反之概念,係表示使用者U為合規使用者之可能性之數值。合規度愈高,表示服務C中使用者U不進行違規行為之可能性愈高。
例如,推定部106c基於關聯性資訊與比較結果計算合規度,判定合規度是否為閾值以上。若合規度為閾值以上,則推定部106c推定對象使用者合規,若合規度未達閾值,則推定對象使用者不合規。
合規度之計算式係預先記憶於資料記憶部100c者。該計算式表示比較結果一致,且設定為關聯性資訊所示之數值愈高,合規度愈高。推定部106c將關聯性資訊與比較結果代入計算式,計算合規度。
根據變化例(1-3),藉由使用服務A、B中之白名單,推定服務C中之對象使用者之違規,而可提高推定使用者違規之精度,可進一步提高服務C中之安全性。
另,比較結果取得部105c只要取得與其他服務中之違規使用者或合規使用者之使用者資訊的比較結果即可,可僅取得該等任一者之比較結果,亦可取得該等兩者之比較結果。即,只要使用其他服務中之黑名單及白名單之至少一者,推定對象使用者之違規即可。
[3-2.實施形態2之變化例]
(2)例如,實施形態2中,亦如變化例(1-1)般,可使用複數個項目之使用者資訊各者之比較結果,推定對象使用者之違規。該情形時,可於一定數以上之項目之比較結果一致之情形時推定為違規。又,例如,實施形態2中,亦如變化例(1-3)般,可使用白名單推定對象使用者之違規。即,比較結果取得部105c可取得與其他服務中之合規使用者之特定項目之使用者資訊之比較結果。比較結果取得部105c於與其他服務中之合規使用者之使用者資訊一致之情形時,不推定對象使用者違規,於與其他服務中之合規使用者之使用者資訊不一致之情形時,推定對象使用者違規。
[3-3.其他變化例]
(3)又,例如,亦可組合上述變化例。
又,例如,已說明按每服務準備使用者資料庫DB1a~DB1c之情形,但亦可準備所有服務中共通之使用者資料庫。又,例如,黑名單項目可設定任意項目,亦可設定服務中進行違規行為時使用之可能性較高之項目作為黑名單項目。又,例如,其他服務之數量不限於2個,可僅為1個,亦可為3個以上。
又,例如,已說明推定使用者登錄時之違規之情形,但亦可推定使用者登錄時以外之任意時序之違規。例如,亦可於使用者登錄完成後,使用者實際使用服務時推定違規。又,例如,亦可於服務C之管理者指定之時序推定違規,而特別在非使用者要使用服務之時。
又,例如,服務提供系統1c與多個服務協作之情形時,亦有可能於其他服務中未登錄比較對象之項目。因此,服務提供系統1c亦可特定出已登錄比較對象之項目之服務,而向該特定出之服務的服務提供系統1委託進行比較處理。該情形時,假設服務提供系統1c中已有登錄表示哪個服務中登錄哪個項目之使用者資訊的資訊。
又,例如,實施形態1-2中,舉出推定服務C中之對象使用者之違規之情境為例,但亦可推定服務A中之對象使用者之違規。該情形時,服務提供系統1a具有與實施形態1-2說明之服務提供系統1c同樣之功能,服務提供系統1c具有與服務提供系統1a、1b之比較部同樣之功能。例如,服務提供系統1a將所要進行服務A之使用者登錄之對象使用者的使用者資訊發送至服務提供系統1b、1c,且自服務提供系統1b、1c取得比較結果。服務提供系統1a基於服務A與服務B、C間之關聯性資訊與比較結果計算違規度,而推定對象使用者之違規。
又,例如,亦可推定服務B中之對象使用者之違規。該情形時,服務提供系統1b具有與實施形態1-2說明之服務提供系統1c同樣之功能,服務提供系統1c具有與服務提供系統1a、1b之比較部同樣之功能。例如,服務提供系統1b將進行服務B之使用者登錄之對象使用者之使用者資訊發送至服務提供系統1a、1c,且自服務提供系統1a、1c取得比較結果。服務提供系統1b基於服務B與服務A、C間之關聯性資訊與比較結果計算違規度,推定對象使用者之違規。
又,例如,亦可為所有的服務提供系統1皆具有相同功能。又,例如,已說明按每一服務確定黑名單項目之情形,但黑名單項目亦可由複數個服務共用。例如,亦可為服務A-C全數之黑名單項目皆為卡號。該情形時,比較部101a、101b無需特別參照使用者資料庫DB1a、DB1b,只要參照黑名單而取得比較對象之使用者資訊即可。又,例如,已說明違規推定系統S中包含服務提供系統1a、1b之情形,但服務提供系統1a、1b亦可為違規推定系統S外部之系統。
又,例如,已說明以伺服器10實現主要功能之情形,但各功能亦可由複數個電腦分擔。例如,可由伺服器10及使用者終端20各自分擔功能。又,例如,違規推定系統S包含複數個伺服器電腦之情形時,亦可由該等複數個伺服器電腦分擔功能。又,例如,上文說明由資料記憶部100a~100c記憶之資料,亦可由伺服器10以外之電腦予以記憶。
1a:服務提供系統
1b:服務提供系統
1c:服務提供系統
10a:伺服器
10b:伺服器
10c:伺服器
11a:控制部
11b:控制部
11c:控制部
12a: 記憶部
12b:記憶部
12c:記憶部
13a:通信部
13b:通信部
13c:通信部
20:使用者終端
21:控制部
22:記憶部
23:通信部
24:操作部
25:顯示部
100a:資料記憶部
100b:資料記憶部
100c:資料記憶部
101a:比較部
101b:比較部
102c:設定部
103c:登錄受理部
104c:關聯性資訊取得部
105c:比較結果取得部
106c:推定部
A:服務
B:服務
BLa:黑名單
BLb:黑名單
BLc:黑名單
DB1a:使用者資料庫
DB1b:使用者資料庫
DB1c:使用者資料庫
DB2:關聯性資訊資料庫
N:網路
S:違規推定系統
S1~S16:步驟
U:使用者
圖1係顯示實施形態1之違規推定系統之全體構成之圖。
圖2係顯示違規推定系統之處理概要之說明圖。
圖3係顯示違規推定系統所實現之功能之一例之功能方塊圖。
圖4係顯示服務A之使用者資料庫之資料儲存例之圖。
圖5係顯示服務A之黑名單之資料儲存例之圖。
圖6係顯示服務B之使用者資料庫之資料儲存例之圖。
圖7係顯示服務B之黑名單之資料儲存例之圖。
圖8係顯示服務C之使用者資料庫之資料儲存例之圖。
圖9係顯示服務C之黑名單之資料儲存例之圖。
圖10係顯示關聯性資訊資料庫之資料儲存例之圖。
圖11係顯示違規推定系統中執行之處理之一例之流程圖。
圖12係顯示違規推定系統中執行之處理之一例之流程圖。
1a:服務提供系統
1b:服務提供系統
1c:服務提供系統
100a:資料記憶部
100b:資料記憶部
100c:資料記憶部
101a:比較部
101b:比較部
102c:設定部
103c:登錄受理部
104c:關聯性資訊取得部
105c:比較結果取得部
106c:推定部
BLa:黑名單
BLb:黑名單
BLc:黑名單
DB1a:使用者資料庫
DB1b:使用者資料庫
DB1c:使用者資料庫
DB2:關聯性資訊資料庫
Claims (14)
- 一種違規推定系統,其特徵在於包含: 關聯性資訊取得機構,其取得一服務與其他服務之關聯性的關聯性資訊; 比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及 推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
- 如請求項1之違規推定系統,其中 上述關聯性資訊取得機構取得分別對應於複數個其他服務之複數個關聯性資訊, 上述比較結果取得機構取得分別對應於上述複數個其他服務之複數個比較結果, 上述推定機構基於上述複數個關聯性資訊與上述複數個比較結果,推定上述對象使用者之違規。
- 如請求項1或2之違規推定系統,其中 在上述一服務中,基於特定項目之使用者資訊而推定違規, 上述比較結果取得機構取得上述一服務中之上述對象使用者之上述特定項目之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述特定項目之使用者資訊的比較結果。
- 如請求項1或2之違規推定系統,其中 在上述其他服務中,基於第1項目之使用者資訊而推定違規, 上述比較結果取得機構取得上述一服務中之上述對象使用者之第2項目之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述第2項目之使用者資訊的比較結果。
- 如請求項4之違規推定系統,其中 上述關聯性資訊取得機構取得上述其他服務中之上述第1項目與上述第2項目之關聯性的關聯性資訊, 上述推定機構基於上述其他服務中之上述第1項目與上述第2項目之關聯性的上述關聯性資訊,推定上述對象使用者之違規。
- 如請求項4之違規推定系統,其中 在上述其他服務中,基於複數個第1項目各者之使用者資訊而推定違規, 上述關聯性資訊取得機構取得上述其他服務中之上述複數個第1項目各者之關聯性的關聯性資訊, 上述推定機構基於上述其他服務中之上述複數個第1項目各者之關聯性的上述關聯性資訊,推定上述對象使用者之違規。
- 如請求項1或2之違規推定系統,其中 上述比較結果取得機構取得上述一服務中之上述對象使用者之複數個項目各者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之上述複數個項目各者之使用者資訊的比較結果, 上述推定機構基於分別對應於上述複數個項目之複數個比較結果,推定上述對象使用者之違規。
- 如請求項7之違規推定系統,其中 上述關聯性資訊取得機構取得分別對應於上述複數個項目之複數個關聯性資訊, 上述推定機構基於上述複數個關聯性資訊,推定上述對象使用者之違規。
- 如請求項1或2之違規推定系統,其中 在上述其他服務中,將上述一服務中之上述對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊進行比較, 上述比較結果取得機構自上述其他服務取得上述比較結果。
- 如請求項1或2之違規推定系統,其中 上述違規推定系統進而包含設定機構,其基於上述一服務中之違規使用者或合規使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果,設定上述關聯性資訊。
- 如請求項1或2之違規推定系統,其中 上述違規推定系統進而包含登錄受理機構,其受理上述一服務中之使用者登錄; 上述對象使用者為進行上述使用者登錄之使用者, 上述推定機構當上述使用者登錄經受理之情形時,推定上述對象使用者之違規。
- 一種違規推定系統,其特徵在於包含: 比較結果取得機構,其取得一服務中之對象使用者之特定項目之使用者資訊、與基於其他項目之使用者資訊推定為違規之其他服務中之違規使用者或合規使用者之上述特定項目之使用者資訊的比較結果;及 推定機構,其基於上述比較結果,推定上述對象使用者之違規。
- 一種違規推定方法,其包含: 關聯性資訊取得步驟,其取得一服務與其他服務之關聯性的關聯性資訊; 比較結果取得步驟,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及 推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
- 一種程式產品,其用於使電腦作為以下機構發揮功能: 關聯性資訊取得機構,其取得一服務與其他服務之關聯性的關聯性資訊; 比較結果取得機構,其取得上述一服務中之對象使用者之使用者資訊、與上述其他服務中之違規使用者或合規使用者之使用者資訊的比較結果;及 推定機構,其基於上述關聯性資訊與上述比較結果,推定上述對象使用者之違規。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/JP2019/025365 | 2019-06-26 | ||
PCT/JP2019/025365 WO2020261425A1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202123037A true TW202123037A (zh) | 2021-06-16 |
TWI743854B TWI743854B (zh) | 2021-10-21 |
Family
ID=74060819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109121322A TWI743854B (zh) | 2019-06-26 | 2020-06-23 | 違規推定系統、違規推定方法及程式產品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11704392B2 (zh) |
EP (1) | EP3809293A4 (zh) |
JP (1) | JP6813711B1 (zh) |
TW (1) | TWI743854B (zh) |
WO (1) | WO2020261425A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9088178B2 (en) | 2006-12-06 | 2015-07-21 | Solaredge Technologies Ltd | Distributed power harvesting systems using DC power sources |
US10230310B2 (en) | 2016-04-05 | 2019-03-12 | Solaredge Technologies Ltd | Safety switch for photovoltaic systems |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325439A (ja) | 2000-05-18 | 2001-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス契約方法 |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
US9396465B2 (en) | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
JP5351787B2 (ja) * | 2010-01-29 | 2013-11-27 | 日本電信電話株式会社 | 通信処理システム及びプログラム |
CN103180862B (zh) * | 2010-08-25 | 2016-03-02 | 前景公司 | 用于服务器耦合的恶意软件防止的系统和方法 |
US9760861B2 (en) | 2011-04-29 | 2017-09-12 | Visa International Service Association | Fraud detection system automatic rule population engine |
US20140250011A1 (en) * | 2013-03-01 | 2014-09-04 | Lance Weber | Account type detection for fraud risk |
CN103685289B (zh) * | 2013-12-19 | 2017-02-08 | 北京奇虎科技有限公司 | 一种检测钓鱼网站的方法及装置 |
CN103745156B (zh) * | 2014-01-07 | 2017-05-03 | 北京奇虎科技有限公司 | 一种在搜索引擎中提示风险信息的方法和装置 |
JP6290659B2 (ja) * | 2014-03-07 | 2018-03-07 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
CA2892891C (en) * | 2014-05-27 | 2022-09-06 | The Toronto-Dominion Bank | Systems and methods for providing merchant fraud alerts |
JP6534255B2 (ja) | 2014-11-26 | 2019-06-26 | かっこ株式会社 | 不正取引検知システム |
US20170140382A1 (en) * | 2015-11-12 | 2017-05-18 | International Business Machines Corporation | Identifying transactional fraud utilizing transaction payment relationship graph link prediction |
JP6767824B2 (ja) | 2016-09-16 | 2020-10-14 | ヤフー株式会社 | 判定装置、判定方法及び判定プログラム |
TWI668592B (zh) * | 2017-07-28 | 2019-08-11 | 中華電信股份有限公司 | Method for automatically determining the malicious degree of Android App by using multiple dimensions |
US10977653B2 (en) * | 2017-12-15 | 2021-04-13 | Mastercard International Incorporated | Systems and methods for cross-border ATM fraud detection |
JP6506384B2 (ja) * | 2017-12-27 | 2019-04-24 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
US11182795B2 (en) * | 2018-08-27 | 2021-11-23 | Paypal, Inc. | Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts |
CN109615389A (zh) | 2018-12-15 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 电子支付交易风险控制方法、装置、服务器及存储介质 |
US20210012346A1 (en) * | 2019-07-10 | 2021-01-14 | Capital One Services, Llc | Relation-based systems and methods for fraud detection and evaluation |
-
2019
- 2019-06-26 WO PCT/JP2019/025365 patent/WO2020261425A1/ja unknown
- 2019-06-26 US US17/056,755 patent/US11704392B2/en active Active
- 2019-06-26 JP JP2020505291A patent/JP6813711B1/ja active Active
- 2019-06-26 EP EP19928300.3A patent/EP3809293A4/en active Pending
-
2020
- 2020-06-23 TW TW109121322A patent/TWI743854B/zh active
Also Published As
Publication number | Publication date |
---|---|
EP3809293A1 (en) | 2021-04-21 |
EP3809293A4 (en) | 2021-10-13 |
WO2020261425A1 (ja) | 2020-12-30 |
TWI743854B (zh) | 2021-10-21 |
US11704392B2 (en) | 2023-07-18 |
JP6813711B1 (ja) | 2021-01-13 |
US20210264001A1 (en) | 2021-08-26 |
JPWO2020261425A1 (ja) | 2021-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2670030C2 (ru) | Способы и системы для определения нестандартной пользовательской активности | |
US7543740B2 (en) | Fraud analyst smart cookie | |
JP6068506B2 (ja) | オンライン不正行為の検出の動的採点集計のシステムおよび方法 | |
JP6743319B1 (ja) | 不正推定システム、不正推定方法、及びプログラム | |
CN109257321B (zh) | 安全登录方法和装置 | |
US10474836B1 (en) | Systems and methods for a generated fraud sandbox | |
TWI743854B (zh) | 違規推定系統、違規推定方法及程式產品 | |
US11924191B2 (en) | Safe logon | |
CN113378225A (zh) | 线上敏感数据获取方法、装置、电子设备及存储介质 | |
CN110930161A (zh) | 业务操作的操作时间的确定方法和自助业务操作设备 | |
US8965340B1 (en) | Mobile device indentification by device element collection | |
US20230259565A1 (en) | System and method for facilitating presentation modification of a user interface | |
US10003464B1 (en) | Biometric identification system and associated methods | |
CN112053244B (zh) | 信息处理方法、装置以及服务器 | |
JP2019049925A (ja) | 情報処理装置及びプログラム | |
CN113434069A (zh) | 菜单配置方法、装置、设备及存储介质 | |
JP2007011964A (ja) | ユーザ情報管理システム及びユーザ情報管理プログラム | |
JP6082507B1 (ja) | サーバ装置、サービス方法、プログラム、および非一時的なコンピュータ読取可能な情報記録媒体 | |
US20220207518A1 (en) | Card registration system, card registration method, and information storage medium | |
KR101302609B1 (ko) | 불법 업로드 디지털 컨텐츠에 대한 판단 장치 및 방법 | |
WO2023275995A1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
WO2016205106A1 (en) | System and method for identity and character verification of parties to electronic transactions | |
BR122023022293A2 (pt) | Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, e, meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias | |
CN107111699A (zh) | 通过印记评估通信终端采集的信息的置信水平 |