TWI825963B - 欺詐檢測系統、欺詐檢測方法及程式產品 - Google Patents
欺詐檢測系統、欺詐檢測方法及程式產品 Download PDFInfo
- Publication number
- TWI825963B TWI825963B TW111132894A TW111132894A TWI825963B TW I825963 B TWI825963 B TW I825963B TW 111132894 A TW111132894 A TW 111132894A TW 111132894 A TW111132894 A TW 111132894A TW I825963 B TWI825963 B TW I825963B
- Authority
- TW
- Taiwan
- Prior art keywords
- service
- mentioned
- fraud
- fraud detection
- user
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 467
- 238000012545 processing Methods 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 25
- 230000007246 mechanism Effects 0.000 claims description 8
- 230000008520 organization Effects 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 56
- 238000012986 modification Methods 0.000 description 56
- 238000000034 method Methods 0.000 description 53
- 230000008569 process Effects 0.000 description 32
- 238000013500 data storage Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 10
- 238000010801 machine learning Methods 0.000 description 9
- 238000012549 training Methods 0.000 description 9
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- MKYBYDHXWVHEJW-UHFFFAOYSA-N N-[1-oxo-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propan-2-yl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(C(C)NC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 MKYBYDHXWVHEJW-UHFFFAOYSA-N 0.000 description 1
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
欺詐檢測系統(S)之使用者特徵資訊取得機構(102)取得與第1服務中之使用者之特徵相關之使用者特徵資訊。使用者識別資訊取得機構(101)取得可識別使用者之使用者識別資訊。結果資訊取得機構(104)基於使用者識別資訊,取得用以檢測欺詐之欺詐檢測引擎與第1服務不同之第2服務中之使用者之欺詐檢測之結果所相關之結果資訊。欺詐檢測機構(103)基於第1服務中之使用者特徵資訊、與第2服務中之結果資訊,檢測第1服務中之欺詐。
Description
本揭示係關於一種欺詐檢測系統、欺詐檢測方法及程式產品。
先前,已知有檢測服務中之欺詐之欺詐檢測系統。於專利文獻1中,記載有基於JSON(JavaScript Object Notation:JavaScript對象簡譜)形式之訓練資料,進行監督學習之學習模型之學習的技術。於專利文獻2中,記載有作為學習模型之資料構造,利用JSON形式之樹狀構造之技術。於專利文獻3中,記載有將JSON形式之隱私策略設為訓練資料,進行學習模型之學習之技術。
於專利文獻4中,記載有為防止雲端上之資料被欺詐性取得,而將JSON形式等之構造化資料格式之元資料解析為學習完成之學習模型之技術。於專利文獻5中,記載有為確保IoT(Internet of Things:物聯網)設備之正當性,而驗證以JSON形式等之構造化資料記述之來自IoT設備之請求之正當性之技術。
[先前技術文獻]
[專利文獻]
[專利文獻1]國際公開第2018/139458號公報
[專利文獻2]日本專利特開2021-081980號公報
[專利文獻3]日本專利特開2020-091814號公報
[專利文獻4]日本專利特開2019-153330號公報
[專利文獻5]日本專利特開2019-009728號公報
[發明所欲解決之問題]
然而,於專利文獻1-5之技術中,由於在各服務中獨自規定有學習模型或規則等之欺詐檢測引擎,故無法活用其他服務中之欺詐之傾向。若為檢測某服務X中之欺詐,可利用其他服務Y中之欺詐檢測之結果,則認為檢測服務X中之欺詐變得容易,且安全性提高。
本揭示之目的之一在於提高安全性。
[解決問題之技術手段]
本揭示之一態様之欺詐檢測系統包含:使用者特徵資訊取得機構,其取得與第1服務中之使用者之特徵相關之使用者特徵資訊;使用者識別資訊取得機構,其取得可識別上述使用者之使用者識別資訊;結果資訊取得機構,其基於上述使用者識別資訊,取得用以檢測欺詐之欺詐檢測引擎與上述第1服務不同之第2服務中之上述使用者之欺詐檢測之結果所相關之結果資訊;及欺詐檢測機構,其基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之上述結果資訊,檢測上述第1服務中之欺詐。
[發明之效果]
根據本揭示,安全性提高。
[1.第1實施形態]
說明本揭示之欺詐檢測系統之實施形態之一例即第1實施形態。
[1-1.欺詐檢測系統之整體構成]
圖1係顯示欺詐檢測系統之整體構成之一例之圖。欺詐檢測系統S包含第1伺服器10、第2伺服器20、及使用者終端30。網路N為網際網路或LAN(Local Area Network:區域網路)等之任意網路。欺詐檢測系統S只要包含至少1個電腦即可,不限於圖1之例。
第1伺服器10為提供第1服務之第1提供者之伺服器電腦。第1伺服器10檢測第1服務中之欺詐。包含第1伺服器10之第1服務之系統可稱為第1欺詐檢測系統。控制部11包含至少1個處理器。記憶部12包含RAM(Random Access Memory:隨機存取記憶體)等揮發性記憶體、與硬碟等非揮發性記憶體。通信部13包含有線通信用之通信介面、與無線通信用之通信介面之至少一者。
第2伺服器20為提供第2服務之第2提供者之伺服器電腦。第2服務為與第1服務不同之另一服務。於第1實施形態中,說明第1提供者及第2提供者不同之情形,但第1提供者及第2提供者亦可相同。即,第2服務亦可為與第1服務相同之提供者提供之另一服務。另,提供者為服務之運營公司。
第2伺服器20檢測第2服務中之欺詐。包含第2伺服器20之第2服務之系統可稱為第2欺詐檢測系統。欺詐檢測系統S包含第1服務之第1欺詐檢測系統、與第2服務之第2欺詐檢測系統之2個系統。控制部21、記憶部22、及通信部23之物理性構成分別與控制部11、記憶部12、及通信部13同樣。
使用者終端30為使用者之電腦。例如,使用者終端30為個人電腦、智慧型手機、平板終端、或穿戴式終端。控制部31、記憶部32、及通信部33之物理性構成分別與控制部11、記憶部12、及通信部13同樣。操作部34為觸控面板等之輸入設備。顯示部35為液晶顯示器或有機EL(Electroluminescent:電致發光)顯示器。
另,記憶於記憶部12、22、32之程式亦可經由網路N供給。又,於各電腦中,可包含讀取電腦能讀取之資訊記憶媒體之讀取部(例如,記憶卡槽)、及用以與外部機器進行資料之輸入輸出之輸入輸出部(例如,USB(Universal Serial Bus:通用串列匯流排)埠)之至少一者。例如,記憶於資訊記憶媒體之程式可經由讀取部及輸入輸出部之至少一者供給。
[1-2.欺詐檢測系統之概要]
於第1實施形態中,作為第1服務之一例,說明以投稿圖像為主要目的之SNS(Social networking service:社交網路服務)。作為第2服務之一例,說明以投稿短文之訊息為主要目的之SNS。第1服務及第2服務可為任意服務,不限於SNS。其他服務之例以後述變化例說明。
於第1實施形態中,說明使用者利用第1服務及第2服務之兩者之情形,但使用者亦可僅利用第1服務或第2服務之任一者。只要存在至少1個利用第1服務之使用者,存在至少1個利用第2服務之使用者即可。第1服務之所有使用者、與第2服務之所有使用者無需完全一致。
於第1實施形態中,設為使用者已於第1服務及第2服務中完成利用登錄。使用者完成發行用以登入至第1服務之使用者ID及密碼、與用以登入至第2服務之使用者ID及密碼。例如,於使用者利用使用者終端30之應用程式或瀏覽器存取第1伺服器10時,於顯示部35顯示用以登入至第1服務之登入畫面。
圖2係顯示使用者利用第1服務之情況之一例之圖。使用者於登入畫面G1之輸入表格F10、F11,輸入第1服務之使用者ID及密碼並選擇按鈕B12。於第1伺服器10確認使用者ID及密碼之正當性後,允許向第1服務之登入。於允許向第1服務之登入時,於顯示部35顯示第1服務之主畫面G2。使用者自主畫面G2利用第1服務。使用者可以與第1服務同樣之流程登入至第2服務,利用第2服務。
不懷好意者藉由網路釣魚等取得他人之使用者ID及密碼,冒充他人登入至第1服務及第2服務之至少一者之情況。以下,將不懷好意者記載為欺詐使用者。欺詐使用者為於第1服務及第2服務之至少一者中進行欺詐之使用者。以下,將不進行欺詐之使用者記載為正當使用者。於不區分正當使用者及欺詐使用者時,僅記載為使用者。
欺詐係指違法行為、違反利用規約之行為、或其他迷惑行為。於第1實施形態中,作為欺詐之一例,說明冒充(欺詐登入)。因此,對冒充進行說明之部位可改稱為欺詐。成為檢測對象之欺詐本身可為各種種類,不限於冒充。冒充以外之其他欺詐以後述變化例說明。
例如,第1服務設為已導入有用以檢測欺詐之欺詐檢測引擎者。欺詐檢測引擎為於欺詐檢測中利用之程式或系統之總稱。第2服務設為尚未導入欺詐檢測引擎,接收來自使用者之通報且以人力進行欺詐之判定者。又,設為於第2服務中,冒充增加,而研討欺詐檢測引擎之導入。以下,將第1服務之欺詐檢測引擎記載為第1欺詐檢測引擎。將第2服務之欺詐檢測引擎記載為第2欺詐檢測引擎。
於第1實施形態中,由於若從頭製作第2欺詐檢測引擎則非常耗費精力,故挪用第1欺詐檢測引擎製作第2欺詐檢測引擎。雖可直接複製第1欺詐檢測引擎設為第2欺詐檢測引擎,但由於第1服務及第2服務中欺詐檢測所需之資料等並非完全一致,故以符合第2服務之方式進行客製化。
成為第2欺詐檢測引擎之挪用源之第1欺詐檢測引擎本身可利用眾所周知之各種引擎。於第1實施形態中,列舉包含學習模型及規則之兩者之第1欺詐檢測引擎為例。以下,將第1欺詐檢測引擎之學習模型及規則記載為第1學習模型及第1規則。將第2欺詐檢測引擎之學習模型及規則記載為第2學習模型及第2規則。於不區分第1學習模型及第2學習模型時,僅記載為學習模型。於不區分第1規則及第2規則時,僅記載為規則。
學習模型為利用機械學習之模型。學習模型有時亦稱為AI(Artificial Intelligence:人工智能)。機械學習本身可利用眾所周知之各種方法。第1實施形態之機械學習意指包含深層學習及強化學習。學習模型可為監督機械學習、半監督機械學習、或無監督機械學習之任一者。例如,學習模型可為神經網路。規則本身亦可利用眾所周知之各種規則。例如,規則包含可基於使用者特徵資訊判定之條件。
使用者特徵資訊為與使用者之特徵相關之資訊。使用者特徵資訊可為靜態資訊,亦可為動態資訊。靜態資訊意指預先登錄之資訊。靜態資訊為除使用者自己變更外,原則上不會變之資訊。例如,使用者ID、使用者名、性別、郵件位址、年齡、出生年月日、國籍、住所、或其等之組合相當於靜態資訊。動態資訊意指與使用者之行動相關之資訊。動態資訊為每當使用者存取時可變化之資訊。例如,使用者終端30之場所、執行欺詐檢測時之時間、使用者終端30之識別資訊、或其等之組合相當於動態資訊。
於圖2,顯示於某使用者登入至第1服務時取得之使用者特徵資訊之一例。如圖2般,於第1實施形態中,列舉由領域特有語言之一種即JSON定義之資料形式之使用者特徵資訊為例。資料形式本身可為眾所周知之形式。例如,使用者特徵資訊於由波浪括弧包圍之部分,記述具體資料之內容。於由雙引號包圍之部分,記述字符串。數值不由雙引號包圍。
例如,於某使用者自登入畫面G1請求向第1服務之登入時,第1伺服器10取得如圖2般之使用者特徵資訊。於圖2之例中,使用者特徵資訊包含名為「original(原始)」之資料。「original」進而包含名為「userid(使用者id)」、「ipaddress(ip(Internet Protocol:網際網路協定)位址)」、及「time(時間)」之資料。該等各資料為顯示使用者之某些特徵之資料。
「userid」顯示使用者輸入之使用者ID。「ipaddress」顯示使用者終端30之IP位址。「time」顯示請求登入之時日。「deviceid(設備id)」顯示可識別使用者之使用者終端30之設備ID。IP位址有時根據場所而變化,但設備ID不根據場所變化。
「name(名稱)」、「posts(投稿數)」、「followers(關注者數)」、「following(關注數)」、「gender(性別)」、「email(電子郵件)」、及「age(年齡)」分別顯示與使用者ID相關聯之使用者名、投稿數、關注者數、關注數、性別、郵件位址、及年齡。使用者特徵資訊包含之資訊可為任意資訊,不限於圖2之例。於第1服務中,基於如圖2般之使用者特徵資訊,檢測欺詐。
圖3係顯示第1服務中之欺詐檢測之流程之一例之圖。S1~S5之處理為第1欺詐檢測引擎之處理。例如,於某使用者欲登入至第1服務時(S1),第1伺服器10取得使用者特徵資訊(S2)。於第1實施形態中,於取得如圖2般之使用者特徵資訊後,執行用以取得欺詐檢測中利用之資訊之統計處理等。於使用者特徵資訊,順次追加統計處理等之計算結果。該計算本身可利用眾所周知之各種方法。追加之資料亦按照JSON之資料形式。
例如,第1伺服器10基於「ipadress」,特定與IP位址對應之市鎮村,計算距使用者之平時之利用中心地之距離。第1伺服器10將該距離以「feature1(特徵)」之資料名追加至使用者特徵資訊。第1伺服器10基於「time」,統計以「userid」所示之使用者ID於當前之時間帶登入之次數。第1伺服器10將該次數以「feature2」之資料名追加至使用者特徵資訊。此外,例如,第1伺服器10可執行各種計算。第1伺服器於使用者特徵資訊,以特定之資料名順次儲存計算結果。該等計算可由第1伺服器10以外之其他電腦執行。
第1伺服器10於第1學習模型輸入使用者特徵資訊,取得自第1學習模型輸出之得分(S3)。第1伺服器10基於使用者特徵資訊,判定是否與第1規則一致(S4)。如圖3般,可存在複數個第1規則,亦可僅存在單一之第1規則。第1伺服器10將第1學習模型之得分、與第1規則之判定結果儲存於後述之歷程資料庫DB2(S5)。若第1學習模型之得分、與第1規則之判定結果均非顯示欺詐者,則第1伺服器10允許登入。若第1學習模型之得分、與第1規則之判定結果之至少一者為顯示欺詐者,則第1伺服器10不允許登入。該情形時,可請求利用其他密碼或生物體認證等之追加認證。
於使用者請求向第1服務之登入後經過某程度之期間(例如,數周~數個月左右)後,用以確定是否為欺詐之確定時序到來(S6)。該期間之長度可為所有使用者共通,亦可為與使用者相應之長度。於確定時序到來時,第1服務之管理者利用使用者特徵資訊或其他資訊,判定是否為欺詐。第1伺服器10將是否為欺詐之確定結果儲存於歷程資料庫(S7)。
於第1服務中,以如上所述之流程檢測欺詐。第1服務及第2服務彼此之服務本身不同,但於所謂SNS之點上為同種服務。因此,第1服務中之欺詐使用者之傾向、與第2服務中之欺詐使用者之傾向有可能相似。例如,有已於第1服務中進行欺詐之欺詐使用者利用相同之使用者終端30,於相同時間帶以相同IP位址自相同場所,欲於第2服務中進行欺詐之情況。再者,欺詐使用者所欲冒充之正當使用者之年齡或關注者數等有時亦相似。
如此,若第1服務之欺詐之傾向、與第2服務之欺詐之傾向相似,則即便將第1欺詐檢測引擎挪用為第2欺詐檢測引擎,亦可進行精度足夠高之欺詐檢測。但,第1服務之欺詐之傾向、與第2服務之欺詐之傾向亦有可能不同。該情形時,即便挪用第1欺詐檢測引擎製作第2欺詐檢測引擎,亦有無法檢測第2服務之欺詐之可能性。即,可能於第2服務中冒充,而有無法提高第2服務之安全性之可能性。
因此,第1實施形態之欺詐檢測系統S判定是否可以挪用第1欺詐檢測引擎而製作之第2欺詐檢測引擎,檢測第2服務中實際發生之欺詐。該第2欺詐檢測引擎應用於判定為可檢測第2服務中實際發生之欺詐之情形。藉此,使第2欺詐檢測引擎之製作簡易化,且提高第2服務中之安全性。以下,說明第1實施形態之細節。
[1-3.於第1實施形態中實現之功能]
圖4係顯示於第1實施形態中實現之功能之一例之功能方塊圖。
[1-3-1.於第1伺服器中實現之功能]
資料記憶部100以記憶部12為主而實現。使用者ID取得部101、使用者特徵資訊取得部102、及欺詐檢測部103以控制部11為主而實現。
[資料記憶部]
資料記憶部100記憶檢測第1服務中之欺詐所需之資料。例如,資料記憶部100記憶第1服務資料庫DB1、與歷程資料庫DB2。
圖5係顯示第1服務資料庫DB1之一例之圖。第1服務資料庫DB1為儲存有與第1服務之使用者相關之資訊之資料庫。例如,於第1服務資料庫DB1中,建立關聯地儲存使用者ID、密碼、使用者資訊、利用狀況資訊、及利用歷程資訊。於某使用者完成第1服務之利用登錄時,於第1服務資料庫DB1製作新的資料錄,儲存該使用者之使用者ID等。
使用者ID為可識別使用者之使用者識別資訊之一例。因此,記載為使用者ID之部位可改稱為使用者識別資訊。使用者識別資訊亦可為以使用者ID以外之名稱稱呼之資訊。例如,稱為使用者名、使用者帳戶、或登入ID之資訊可相當於使用者識別資訊。亦可將郵件位址或電話號碼等資訊作為使用者識別資訊利用。密碼為登入所需之認證資訊。
使用者資訊為由使用者登錄之資訊。例如,使用者資訊包含使用者名、性別、郵件位址、及年齡。使用者資訊亦可包含國籍、電話號碼、出生年月日、郵政區號、住所、職業、年收入、與第1服務協作之其他服務之使用者ID、或家族構成等其他資訊。使用者資訊亦可包含用以按某些形式將使用者分類之屬性(例如,年齡層或興趣等)。使用者資訊所示之各內容為使用者之特徵之一者。
利用狀況資訊為與第1服務之利用狀況相關之資訊。例如,利用狀況資訊包含投稿數、關注者數、關注數、投稿內容、來自其他使用者之評論、使用者之間之訊息、及第1服務之設定。於某使用者利用第1服務時,更新該使用者之利用狀況資訊。亦有藉由其他使用者之利用而更新某使用者之利用狀況資訊之情況。例如,於被其他使用者關注或輸入評論時,更新某使用者之利用狀況資訊。利用狀況資訊所示之各內容為使用者之特徵之一者。
利用歷程資訊為與第1服務之利用歷程相關之資訊。利用歷程亦可稱為行動歷程。利用狀況資訊為與現時點中之利用狀況相關之資訊,相對於此,利用歷程資訊為與過去之利用狀況相關之資訊。例如,利用歷程資訊儲存過去之登入中之時間、過去之登入中利用之IP位址、過去之登入中利用之使用者終端30之設備ID、及過去之登入中之使用者之行動。於發生登入時,更新利用歷程資訊。利用歷程資訊所示之各內容為使用者之特徵之一者。
圖6係顯示歷程資料庫DB2之一例之圖。歷程資料庫DB2為儲存有第1服務中之欺詐檢測之歷程之資料庫。例如,於歷程資料庫DB2,儲存使用者特徵資訊、結果資訊、及狀態資訊。於發生向第1服務之登入時,於歷程資料庫DB2製作新的資料錄,儲存與該登入時執行之欺詐檢測相關之資訊。
使用者特徵資訊之細節如上所述。結果資訊為與欺詐檢測之結果相關之資訊。於第1實施形態中,說明顯示結果資訊是否為欺詐(欺詐之有無)之情形,但結果資訊亦可為顯示欺詐之懷疑之得分。於以數值表現得分之情形時,得分越高欺詐之懷疑越高。反之,得分亦可為顯示正當性者。該情形時,得分越低欺詐之懷疑越高。得分除數值以外亦可以如S級、A級、B級等般之文字等表現。得分亦可稱為欺詐之概率或蓋然性。
狀態資訊為與欺詐檢測之狀態相關之資訊。於第1實施形態中,於確定時序到來之情形時,確定登入時執行之欺詐檢測之結果,因而狀態資訊顯示欺詐檢測之結果是否已確定。圖6之「未確定」顯示確定時序未到來。圖6之「確定」顯示確定時序已到來。由於亦有第1欺詐檢測引擎判定錯誤之情況,故有時亦藉由第1服務之管理者,修正未確定之結果資訊。
另,資料記憶部100記憶之資料不限於上述例。資料記憶部100可記憶任意資料。例如,資料記憶部100記憶第1欺詐檢測引擎。於第1實施形態中,由於第1欺詐檢測引擎包含第1學習模型及第1規則,故資料記憶部100記憶學習完成之第1學習模型、與顯示第1規則之內容之資料。
例如,第1伺服器10基於實際發生之欺詐中之使用者特徵資訊,取得第1學習模型之訓練資料。該訓練資料可由第1服務之管理者製作,亦可利用眾所周知之自動產生方法而取得。例如,訓練資料為將使用者特徵資訊設為輸入部分,將是否為欺詐設為輸出部分之對。第1伺服器10以於輸入有訓練資料之輸入部分之情形時,輸出訓練資料之輸出部分之方式,進行第1學習模型之學習。第1學習模型之學習方法本身只要利用眾所周知之於機械學習中利用之方法即可。第1伺服器10將學習完成之第1學習模型記錄於資料記憶部100。第1伺服器10亦可將利用無監督學習或半監督學習而學習之第1學習模型記錄於資料記憶部100。
例如,第1伺服器10將第1服務之管理者製作之第1規則記錄於資料記憶部100。第1規則可不由管理者手動製作,而可利用眾所周知之規則產生方法。例如,亦可利用製作決策樹之機械學習產生第1規則。第1規則不限於用以檢測欺詐者,亦可為用以檢測正當性者。例如,亦可為用以將與某條件一致之使用者判定為正當之第1規則。
[使用者ID取得部]
使用者ID取得部101取得使用者ID。該使用者ID為成為欺詐檢測之對象之使用者之使用者ID。於第1實施形態中,由於在請求登入之情形時執行欺詐檢測,故使用者ID取得部101取得請求登入之使用者ID。例如,使用者ID取得部101取得輸入至登入畫面G1之輸入表格F10之使用者ID。
[使用者特徵資訊取得部]
使用者特徵資訊取得部102取得與第1服務中之使用者之特徵相關之使用者特徵資訊。該使用者為成為欺詐檢測之對象之使用者。使用者特徵資訊之細節如上所述。於第1實施形態中,由於利用與將JSON作為一例之領域特有語言相關之資料形式之使用者特徵資訊,故使用者特徵資訊取得部102取得與特定之領域特有語言相關之資料形式之使用者特徵資訊。
例如,使用者特徵資訊取得部102基於藉由使用者ID取得部101取得之使用者ID,取得使用者特徵資訊。使用者特徵資訊取得部102參照第1服務資料庫DB1,基於與該使用者ID相關聯之使用者資訊之全部或一部分,取得使用者特徵資訊。若為圖2之資料例,則使用者特徵資訊取得部102取得與該使用者ID相關聯之使用者名、投稿數、關注者數、關注數、性別、郵件位址、及年齡,作為「original」之使用者特徵資訊。
另,使用者特徵資訊包含之「name」等之資料名、與第1服務資料庫DB1之欄位名可相同亦可不同。於該等名稱不同之情形時,將顯示「name」等之資料名、與第1服務資料庫DB1之欄位名之關係之資料記憶於資料記憶部100。使用者特徵資訊取得部102以取得第1服務資料庫DB1中作為於欺詐檢測中利用之欄位而預先規定之欄位之資訊,於顯示與該欄位之欄位名對應之資料名之字符串後,記述該取得之資訊之方式,取得使用者特徵資訊。
例如,使用者特徵資訊取得部102可基於自使用者終端30取得之資訊,取得使用者特徵資訊。於第1實施形態中,使用者終端30於向第1伺服器10請求登入之情形時,發送自身之IP位址、與設備ID。使用者特徵資訊取得部102以於顯示「ipadress」及「deviceid」之資料名之字符串後,記述自使用者終端30取得之IP位址及設備ID之方式,取得使用者特徵資訊。
另,設備ID可為使用者終端30之個體識別序號或儲存於SIM(Subscriber Identity Module:用戶辨識模組)卡之ID,但於第1實施形態中,亦可為由第1伺服器10發行之ID。該情形時,於某使用者終端30中進行第1服務之利用登錄、或以某些使用者ID發生登入時,第1伺服器10發行可識別該使用者終端30之設備ID。於該使用者終端30中,記錄該設備ID。使用者終端30只要於登入時,對第1伺服器10發送該設備ID即可。
例如,使用者特徵資訊取得部102於自使用者終端30被請求登入之情形時,以於顯示「time」之資料名之字符串後,記述當前之時日之方式,取得使用者特徵資訊。當前之時日只要利用即時時脈或GPS(Global Positioning System:全球定位系統)等取得即可。使用者特徵資訊取得部102於自使用者終端30被請求登入之情形時,以於顯示「userid」之資料名之字符串後,記述請求登入之使用者ID之方式,取得使用者特徵資訊。
於第1實施形態中,使用者特徵資訊取得部102藉由統計處理等之計算,取得欺詐檢測時利用之資訊。例如,使用者特徵資訊取得部102基於與藉由使用者ID取得部101取得之使用者ID相關聯之利用歷程資訊,計算使用者之利用中心地。利用中心地為過去之所有期間或一部分期間中之利用場所之位置之平均。使用者特徵資訊取得部102計算自使用者終端30之IP位址推定之位置、與利用中心地之距離。使用者特徵資訊取得部102以於顯示「feature1」之資料名之字符串後,記述該距離之方式,取得使用者特徵資訊。
例如,使用者特徵資訊取得部102基於與藉由使用者ID取得部101取得之使用者ID相關聯之利用歷程資訊,計算當前之時間帶中之過去之利用次數。再者,使用者特徵資訊取得部102基於該利用歷程資訊,特定於過去利用之設備ID及IP位址。使用者特徵資訊取得部102以於顯示「feature2」之資料名之字符串後,記述該計算出之利用次數、與該特定之設備ID及IP位址之方式,取得使用者特徵資訊。
如上所述,使用者特徵資訊取得部102以順次追加欺詐檢測時利用之計算結果之方式,取得使用者特徵資訊。使用者特徵資訊之取得方法可利用各種方法,不限於第1實施形態之例。例如,使用者特徵資訊取得部102亦可不執行統計處理等之計算,而取得使用者特徵資訊。此外,例如,使用者特徵資訊取得部102亦可以僅包含統計處理等之計算之方式,取得使用者特徵資訊。
[欺詐檢測部]
欺詐檢測部103基於使用者特徵資訊、與第1欺詐檢測引擎,檢測第1服務中之欺詐。例如,欺詐檢測部103基於使用者特徵資訊,取得來自第1欺詐檢測引擎之第1學習模型之輸出。第1學習模型於輸入使用者特徵資訊時,基於使用者特徵資訊,計算顯示欺詐之懷疑之得分並輸出。於第1學習模型為神經網路之情形時,根據需要卷積所輸入之使用者特徵資訊。欺詐檢測部103取得自第1學習模型輸出之得分。第1學習模型亦可輸出顯示是否為欺詐之標籤,而非得分。該情形時,欺詐檢測部103取得自第1學習模型輸出之標籤。
例如,欺詐檢測部103基於使用者特徵資訊,判定是否滿足第1欺詐檢測引擎之第1規則所包含之條件。設為於各條件中,關聯有滿足該條件時之欺詐之有無之判定結果。即,於各條件中,定義有滿足該條件是意指欺詐,還是意指正當。
若為圖3之例,則欺詐檢測部103基於使用者特徵資訊,判定是否滿足第1規則1-1。例如,欺詐檢測部103判定距使用者特徵資訊包含之利用中心地之距離是否為50 km以上。若該距離為50 km以上,則欺詐檢測部103判定為欺詐。若該距離未達50 km,則欺詐檢測部103判定為非欺詐。
欺詐檢測部103基於使用者特徵資訊,判定是否滿足第1規則1-2。例如,欺詐檢測部103判定使用者特徵資訊包含之每個時間帶之利用次數是否未達2次。欺詐檢測部103藉由判定使用者特徵資訊包含之設備ID是否包含於利用歷程資訊,而判定是否為平時不使用之設備。若為利用次數未達2次之時間帶,且為平時不使用之設備,則欺詐檢測部103判定為欺詐。若為利用次數為2次以上之時間帶,或為平時使用之設備,則欺詐檢測部103判定為正當。
欺詐檢測部103基於使用者特徵資訊,判定是否滿足第1規則1-3。例如,欺詐檢測部103判定使用者特徵資訊包含之投稿數是否為500以上。欺詐檢測部103判定使用者特徵資訊包含之關注者數是否為1000人以上。欺詐檢測部103藉由判定使用者特徵資訊包含之IP位址是否包含於利用歷程資訊中,而判定是否為初次之IP位址。若投稿數為500以上,關注者數為1000人以上,且為初次之IP位址,則欺詐檢測部103判定為欺詐。若投稿數未達500,或關注者數未達1000人,或為已使用過之IP位址,則欺詐檢測部103判定為正當。
欺詐檢測部103關於其他第1規則亦同樣,基於使用者特徵資訊,判定是否滿足第1規則。欺詐檢測部103亦可於與特定數量以上之第1規則一致之情形時判定為欺詐。欺詐檢測部103於來自第1學習模型之得分為閾值以上,或藉由第1規則獲得欺詐之結果之情形時,判定為欲登入之使用者為欺詐。另,欺詐檢測部103亦可於來自第1學習模型之得分為閾值以上,且藉由第1規則獲得欺詐之結果之情形時,判定為欲登入之使用者為欺詐。再者,欺詐檢測部103亦可基於來自第1學習模型之得分、與已獲得欺詐之結果之第1規則之數量,判定欲登入之使用者是否為欺詐。
[1-3-2.於第2伺服器中實現之功能]
資料記憶部200以記憶部22為主而實現。其他各功能以控制部21為主而實現。
[資料記憶部]
資料記憶部200記憶檢測第2服務中之欺詐所需之資料。例如,資料記憶部200記憶第2服務資料庫DB3、與欺詐資訊資料庫DB4。
圖7係顯示第2服務資料庫DB3之一例之圖。第2服務資料庫DB3為儲存有與第2服務之使用者相關之資訊之資料庫。例如,於第2服務資料庫DB3中,建立關聯地儲存使用者ID、密碼、使用者資訊、利用狀況資訊、及利用歷程資訊。於該等資訊為與第2服務相關者之點上,與第1服務資料庫DB1不同,但各資訊之細節可與第1服務同樣。
圖8係顯示欺詐資訊資料庫DB4之一例之圖。欺詐資訊資料庫DB4為儲存有與第2服務中實際發生之欺詐相關之欺詐資訊之資料庫。欺詐資訊為顯示欺詐之內容之資訊。欺詐資訊包含第2服務之欺詐使用者之使用者特徵資訊。使用者特徵資訊之涵義與第1服務同樣。於第1實施形態中,第2服務之使用者特徵資訊亦成為與JSON等之領域特有語言相關之資料形式。但,第2服務之使用者特徵資訊包含之資料名、與第1服務之使用者特徵資訊包含之資料名亦可不同。該等資料名雖不同,但只要資料所示者相同或類似即可。
例如,於欺詐資訊資料庫DB4,儲存包含使用者特徵資訊及結果資訊之欺詐資訊。結果資訊之涵義與第1服務同樣。於第1實施形態中,由於欺詐資訊包含第2服務中之欺詐使用者之使用者特徵資訊,故結果資訊顯示為欺詐。欺詐資訊亦可包含第2服務中之正當使用者之使用者特徵資訊。正當使用者之特徵亦為可於欺詐檢測中利用之資訊,即與第2服務中實際發生之欺詐相關之資訊之一者。於欺詐資訊包含第2服務中之正當使用者之使用者特徵資訊之情形時,結果資訊顯示為正當。
[引擎取得部]
引擎取得部201基於用以於第1服務中檢測欺詐之第1欺詐檢測引擎,取得用以於第2服務中檢測欺詐之第2欺詐檢測引擎。第2欺詐檢測引擎基於第1欺詐檢測引擎之至少一部分而製作。例如,可藉由第2服務之管理者手動對第1欺詐檢測引擎進行客製化,而製作第2欺詐檢測引擎。該情形時,引擎取得部201自第2服務之管理者之終端,取得第2欺詐檢測引擎。
於第1實施形態中,說明不由第2服務之管理者手動對第1欺詐檢測引擎進行客製化,藉由引擎取得部201自動地對第1欺詐檢測引擎進行客製化,而取得第2欺詐檢測引擎之情形。引擎取得部201基於預先規定之方法,變更第1欺詐檢測引擎之全部或一部分之內容,藉此對第1欺詐檢測引擎進行客製化。引擎取得部201亦可藉由刪除第1欺詐檢測引擎之一部分內容,而對第1欺詐檢測引擎進行客製化。引擎取得部201亦可藉由於第1欺詐檢測引擎追加功能,而對第1欺詐檢測引擎進行客製化。引擎取得部201亦可組合該等變更、刪除、及追加。
例如,於第1欺詐檢測引擎中,由於利用與特定之領域特有語言相關之資料形式之使用者特徵資訊,故以該資料形式之資料符合第2服務之方式進行客製化。引擎取得部201將於第1欺詐檢測引擎中利用之使用者特徵資訊包含之資料名變更為於第2服務中利用之資料名。引擎取得部201取得利用包含該變更後之資料名之使用者特徵資訊,即與領域特有語言相關之資料形式之使用者特徵資訊之第2欺詐檢測引擎。
將顯示第1服務中之資料名、與第2服務中之資料名之關係之資料設為預先記憶於資料記憶部200者。該等資料名設為彼此意指者相同或類似者。例如,若將第1服務中以「userid」之資料名定義之使用者ID於第2服務中以「loginid(登入id)」之資料名定義,則將第1服務之「userid」之資料名、與第2服務之「loginid」之資料名相關聯。引擎取得部201藉由將第1欺詐檢測引擎包含之「userid」之資料名之部分變更為第2服務之「loginid」之資料名,而對第1欺詐檢測引擎進行客製化。
此外,例如,若將第1服務中以「time」之資料名定義之時間於第2服務中以「date(日期)/time(時間)」之資料名定義,則將第1服務之「time」之資料名、與第2服務之「date/time」之資料名相關聯。引擎取得部201藉由將第1欺詐檢測引擎包含之「time」之資料名之部分變更為第2服務之「date/time」之資料名,而對第1欺詐檢測引擎進行客製化。若此外亦存在需變更資料名之資料,則引擎取得部201藉由將其變更為如符合第2服務般之資料名,而對第1欺詐檢測引擎進行客製化。
於第1實施形態中,第2欺詐檢測引擎設為僅包含第2規則,而不包含第2學習模型者。引擎取得部201基於第1欺詐檢測引擎包含之第1規則,取得第2欺詐檢測引擎包含之第2規則。例如,引擎取得部201藉由將第1規則包含之資料名變更為第2服務之資料名,而製作第2規則。
圖9係顯示第2欺詐檢測引擎之取得方法之一例之圖。例如,若將圖3中說明之「feature1」之資料名之距利用中心地之距離於第2服務中以「distance(距離)」之資料名定義,則引擎取得部201藉由將第1規則之「feature1」之資料名變更為「distance」,而製作第2規則2-1。亦可如第2規則2-1般,變更第1規則1-1之閾值。該情形時,設為於資料記憶部200預先定義有閾值之變更方法(倍率或差量等)。引擎取得部201基於該定義,變更第1規則1-1之閾值,決定為第2規則2-1之閾值。關於其他閾值,亦同樣地變更需變更者。
例如,若將圖3中說明之「feature2」之資料名之利用次數及平時使用之使用者終端30之設備ID,於第2服務中以「featueA」及「featueB」等個別之資料名定義,則引擎取得部201藉由將第1規則之「feature2」之資料名變更為「featueA」及「featueB」之2個資料名,而製作第2規則。此外,藉由變更為如符合第2服務般之資料名,引擎取得部201對第1規則進行客製化取得第2規則。
[欺詐資訊取得部]
欺詐資訊取得部202取得與第2服務中實際發生之欺詐相關之欺詐資訊。於第1實施形態中,欺詐資訊取得部202取得與第2服務中實際發生之複數個欺詐對應之複數個欺詐資訊。由於各欺詐資訊儲存於欺詐資訊資料庫DB4,故欺詐資訊取得部202取得儲存於欺詐資訊資料庫DB4之複數個欺詐資訊。欺詐資訊取得部202可取得儲存於欺詐資訊資料庫DB4之所有欺詐資訊,亦可僅取得一部分之欺詐資訊。
[判定部]
判定部203基於欺詐資訊,判定是否可以第2欺詐檢測引擎檢測第2服務中之欺詐。即,判定部203評估第2欺詐檢測引擎之精度。第2欺詐檢測引擎之精度為閾值以上意指可以第2欺詐檢測引擎檢測第2服務中之欺詐。第2欺詐檢測引擎之精度未達閾值意指無法以第2欺詐檢測引擎檢測第2服務中之欺詐。
於第1實施形態中,由於在第2欺詐檢測引擎中包含第2規則,故判定部203基於欺詐資訊,判定是否可以第2規則檢測第2服務中之欺詐。例如,判定部203基於複數個欺詐資訊,計算第2欺詐檢測引擎之準確率。判定部203基於m個欺詐資訊,取得自第2欺詐引擎輸出之m個欺詐檢測之結果。判定部203計算m個結果中獲得欺詐之結果之比例,作為準確率。
判定部203基於該計算出之準確率,判定是否可以第2欺詐檢測引擎檢測第2服務中之欺詐。準確率為閾值(例如,60%~90%左右)以上意指可以第2欺詐檢測引擎檢測第2服務中之欺詐。準確率未達閾值意指無法以第2欺詐檢測引擎檢測第2服務中之欺詐。另,判定部203亦可利用準確率以外之指標,判定是否可以第2欺詐檢測引擎檢測。例如,亦可利用適合率或再現率。如後述之變化例般,若為包含學習模型之第2欺詐檢測引擎,則可利用對數損失(Log Loss)等。
[應用部]
應用部204於判定為可以第2欺詐檢測引擎檢測第2服務中之欺詐之情形時,於第2服務應用第2欺詐檢測引擎。於第2服務應用第2欺詐檢測引擎意指於資料記憶部200記錄第2欺詐檢測引擎。以第2欺詐檢測引擎執行欺詐檢測相當於在第2服務應用第2欺詐檢測引擎。即,開始第2欺詐檢測引擎之實際運用相當於在第2服務應用第2欺詐檢測引擎。於第1實施形態中,由於在第2欺詐檢測引擎中包含第2規則,故應用部204於判定為可以第2規則檢測第2服務中之欺詐之情形時,於第2服務應用第2規則。
[1-3-3.於使用者終端中實現之功能]
資料記憶部300以記憶部32為主而實現。其他各功能以控制部31為主而實現。資料記憶部300記憶提供第1服務及第2服務之至少一者所需之資料。顯示控制部301使顯示部35顯示各種畫面。受理部302自操作部34受理各種操作。
[1-4.於第1實施形態中執行之處理]
圖10係顯示於第1實施形態中執行之處理之一例之流程圖。該處理藉由控制部11、21、31根據記憶於記憶部12、22、32之程式動作而執行。
使用者終端30於在登入畫面G1之輸入表格F10、F11輸入使用者ID及密碼並選擇按鈕B12後,對第1伺服器10請求向第1服務之登入(S100)。第1伺服器10於自使用者終端30接收到登入之請求時,基於第1服務資料庫DB1,取得使用者特徵資訊(S101),利用第1欺詐檢測引擎執行欺詐檢測(S102)。另,若於第1服務資料庫DB1中不存在使用者ID及密碼之組合,則不執行S101及S102之處理,亦不執行向第1服務之登入。
於S101中,第1伺服器10參照第1服務資料庫DB1中儲存有已請求登入之使用者ID之資料錄。第1伺服器10取得該資料錄之使用者資訊及利用狀況資訊中之全部或一部分,作為使用者特徵資訊之靜態資訊。第1伺服器10取得來自使用者終端30之登入之請求中包含之IP位址等資訊,作為使用者特徵資訊之動態資訊。第1伺服器10基於該資料錄之利用歷程資訊,執行上述之統計處理等之計算,並順次追加至使用者特徵資訊。
於S102中,第1伺服器10基於在S101中取得之使用者特徵資訊,取得自第1學習模型輸出之得分。第1伺服器10於得分為閾值以上之情形時,判定為欺詐。第1伺服器10基於S101中取得之使用者特徵資訊,判定是否滿足第1規則包含之各條件。第1伺服器10於滿足閾值以上之第1規則之情形時,判定為欺詐。第1伺服器10於第1學習模型及第1規則之至少一者之欺詐檢測之結果為欺詐之情形時,判定為欺詐。第1伺服器10於第1學習模型及第1規則之兩者之欺詐檢測之結果並非為欺詐之情形時,判定為正當。第1伺服器10基於該等判定結果,更新歷程資料庫DB2。
於S102中,於檢測到欺詐之情形(S102;欺詐)時,第1伺服器10不讓使用者登入,而於使用者終端30顯示特定之錯誤訊息(S103)。於S102中,於未檢測到欺詐之情形(S102;正當)時,第1伺服器10令使用者登入至第1服務(S104)。以下,使用者利用第1服務。於使用者利用第1服務時,更新儲存於第1服務資料庫DB1之利用狀況資訊及利用歷程資訊。第1伺服器10於確定時序到來時,確定有無欺詐(S105)。於S105中,第1伺服器10自第1服務之管理者之終端,取得欺詐之有無之確定結果,並更新歷程資料庫DB2。
第2伺服器20基於第1欺詐檢測引擎,取得第2欺詐檢測引擎(S106)。第2欺詐檢測引擎之取得方法如上所述。第2伺服器20參照欺詐資訊資料庫DB4取得欺詐資訊(S107)。第2伺服器20基於在S107中取得之欺詐資訊,取得於S106中取得之第2欺詐檢測引擎之準確率(S108)。
第2伺服器20判定於S108中取得之第2規則之準確率是否為閾值以上(S109)。於判定為準確率為閾值以上之情形(S109;是(Y))時,第2伺服器20於第2服務應用第2欺詐檢測引擎(S110)。以下,藉由與第1服務中之S100~S105同樣之處理,利用第2欺詐檢測引擎檢測第2服務之欺詐。於判定為準確率未達閾值之情形(S109;否(N))時,第2伺服器20不於第2服務應用第2欺詐檢測引擎,本處理結束。
根據第1實施形態之欺詐檢測系統S,於基於第1欺詐檢測引擎取得第2欺詐檢測引擎,且判定為可以第2欺詐檢測引擎檢測第2服務中之欺詐之情形時,於第2服務應用第2欺詐檢測引擎。藉此,使第2欺詐檢測引擎之製作簡易化,且第2服務中之安全性提高。例如,於驗證挪用第1欺詐檢測引擎而製作之第2欺詐檢測引擎之精度後,於第2服務應用第2欺詐檢測引擎,因而可將能檢測第2服務中實際發生之欺詐之高精度之第2欺詐檢測引擎應用於第2服務。又,藉由挪用實際應用於第1服務之第1欺詐檢測引擎,可設為高精度之第2欺詐檢測引擎。
又,欺詐檢測系統S於基於欺詐資訊,判定為可以第2規則檢測第2服務中之欺詐之情形時,於第2服務應用第2規則。藉此,使第2規則之製作簡易化,且第2服務中之安全性提高。例如,可防止第2服務之管理者耗費從頭製作第2規則等之精力。
又,欺詐檢測系統S基於第2欺詐檢測引擎之準確率,判定是否可以第2欺詐檢測引擎檢測第2服務中之欺詐。藉此,應用第2服務之欺詐檢測之精度較高之第2欺詐檢測引擎,使第2服務中之安全性提高。
又,欺詐檢測系統S基於利用特定之領域特有語言之第1欺詐檢測引擎,取得利用領域特有語言之第2欺詐檢測引擎。由於藉由利用領域特有語言,變得容易挪用第1欺詐檢測引擎,故變得容易製作第2欺詐檢測引擎。例如,由於可在保持將輸入至第1欺詐檢測引擎之使用者特徵資訊之資料形式於某程度上維持之狀態下製作第2欺詐檢測引擎,故可更有效地減輕製作第2欺詐檢測引擎之麻煩。例如,可僅變更JSON之資料形式之資料名,或僅變更該資料名之資料所示之數值之閾值,而製作第2欺詐檢測引擎。
[2.第2實施形態]
接著,說明欺詐檢測系統S之另一實施形態即第2實施形態。於第1實施形態中,已說明挪用第1服務中之第1欺詐檢測引擎取得第2欺詐檢測引擎之情形。於第2服務應用第2欺詐檢測引擎時,可檢測第2服務中之欺詐。有第2服務之欺詐使用者於第1服務中亦進行欺詐之情況。認為若可將第2服務中之欺詐檢測之結果反饋至第1服務,則第1服務中之欺詐檢測之精度提高。
因此,於第2實施形態中,說明利用第2服務中之欺詐檢測之結果,進行第1服務中之欺詐檢測之情形。另,與第1實施形態同樣之構成省略說明。又,第2實施形態中之第2欺詐檢測引擎亦可不如第1實施形態般取得。即,第2實施形態之欺詐檢測系統S亦可不以第1實施形態之欺詐檢測系統S為前提。第2實施形態之欺詐檢測系統S可省略第1實施形態中說明之功能。第2欺詐檢測引擎亦可不挪用第1欺詐檢測引擎,而由第2服務之管理者製作。
[2-1.於第2實施形態中實現之功能]
圖11係顯示於第2實施形態中實現之功能之一例之功能方塊圖。
[2-1-1.於第1伺服器中實現之功能]
資料記憶部100、使用者ID取得部101、及使用者特徵資訊取得部102與第1實施形態同樣。欺詐檢測部103具有與第1實施形態共通之功能,但一部分功能不同。結果資訊取得部104以控制部11為主而實現。
[結果資訊取得部]
結果資訊取得部104基於使用者ID,取得與用以檢測欺詐之欺詐檢測引擎與第1服務不同之第2服務中之使用者之欺詐檢測之結果相關之結果資訊。該使用者ID可為第1服務之使用者ID,亦可為第2服務之使用者ID。如第1實施形態所說明般,由於第2服務之欺詐檢測基於特定之領域特有語言之資料形式之使用者特徵資訊而執行,故結果資訊取得部104取得與利用領域特有語言之資料形式之使用者特徵資訊而執行之第2服務中之欺詐檢測之結果相關之結果資訊。
於第2實施形態中,設為將顯示某使用者之第1服務之使用者ID、與該使用者之第2服務之使用者ID之關係之資料記憶於資料記憶部100。以下,將第1服務之使用者ID記載為第1使用者ID,將第2服務之使用者ID記載為第2使用者ID。於不區分該等時,僅記載為使用者ID。
結果資訊取得部104基於與藉由使用者ID取得部101取得之第1使用者ID相關聯之第2使用者ID,取得結果資訊。結果資訊取得部104對第2伺服器20,請求與第1使用者ID所關聯之第2使用者ID相關聯之結果資訊。第2伺服器20於接收該請求時,參照後述之歷程資料庫DB5,將與該第2使用者ID相關聯之結果資訊發送至第1伺服器10。結果資訊取得部104取得由第2伺服器20發送之結果資訊。
另,亦可於第2伺服器20之資料記憶部200,關聯有某使用者之第1使用者ID、與該使用者之第2使用者ID。該情形時,結果資訊取得部104對第2伺服器20,與藉由使用者ID取得部101取得之第1使用者ID一起請求結果資訊。第2伺服器20於接收到該請求時,取得與該第1使用者ID相關聯之第2使用者ID。第2伺服器20參照後述之歷程資料庫DB5,將與該第2使用者ID相關聯之結果資訊發送至第1伺服器10。結果資訊取得部104取得由第2伺服器20發送之結果資訊。
又,某使用者之第1使用者ID、與該使用者之第2使用者ID亦可相同。即,亦可於第1服務與第2服務中利用共通之使用者ID。該情形時,結果資訊取得部104只要對第2伺服器20,與藉由使用者ID取得部101取得之使用者ID一起請求結果資訊即可。第2伺服器20參照後述之歷程資料庫DB5,將與該使用者ID相關聯之結果資訊發送至第1伺服器10。結果資訊取得部104取得由第2伺服器20發送之結果資訊。
[欺詐檢測部]
圖12係顯示第2實施形態中之第1服務之欺詐檢測之一例之圖。如圖12般,於第2實施形態中,於第1服務中之使用者特徵資訊,追加顯示第2服務中之欺詐檢測之結果之資料。於圖12之例中,「service(服務)2」之資料名之資料為第2服務之結果資訊。於第2實施形態中,說明於使用者特徵資訊之一部分組入第2服務之結果資訊之情形,但該結果資訊亦可不組入於使用者特徵資訊。第1欺詐檢測引擎之第1學習模型將第2服務中之欺詐檢測之結果作為特徵量之一者執行欺詐檢測。第1欺詐檢測引擎之第1規則中,第2服務中之欺詐檢測之結果成為條件之一者。
欺詐檢測部103基於第1服務中之使用者特徵資訊、與第2服務中之結果資訊,檢測第1服務中之欺詐。例如,欺詐檢測部103基於第1服務中之使用者特徵資訊、與第2服務中之基於第2規則之結果資訊,檢測第1服務中之欺詐。欺詐檢測部103將第2服務中之結果資訊組入至第1服務中之使用者特徵資訊之一部分,並基於包含該結果資訊之使用者特徵資訊,檢測第1服務中之欺詐。
例如,如圖12般,作為第1規則之條件之一者,包含第2服務中之結果資訊。例如,欺詐檢測部103於第2服務中之結果資訊顯示欺詐之情形時,於第1服務中亦判定為欺詐。此外,例如,於結果資訊顯示得分之情形時,欺詐檢測部103亦可藉由判定第1欺詐檢測引擎之第1學習模型輸出之得分、與結果資訊所示之得分之合計值是否為閾值以上,而檢測第1服務中之欺詐。再者,基於包含第2服務之結果資訊之訓練資料進行第1學習模型之學習,欺詐檢測部103亦可將包含結果資訊之使用者特徵資訊輸入至第1學習模型,取得來自第1學習模型之輸出。欺詐檢測部103執行之各處理可藉由利用機械學習之學習模型,自動地執行。
[2-1-2.於第2伺服器中實現之功能]
欺詐檢測部205以控制部21為主而實現。欺詐檢測部205基於第2欺詐檢測引擎,檢測第2服務中之欺詐。欺詐檢測部205於所謂檢測第2服務中之欺詐之點上與第1伺服器10之欺詐檢測部103不同,欺詐檢測之方法本身同樣。因此,欺詐檢測部205之欺詐檢測之處理與欺詐檢測部103之欺詐檢測之處理之說明同樣。
於第2服務中,利用包含與第2服務中之欺詐相關之判定條件之第2規則。欺詐檢測部205之判定結果即結果資訊顯示基於第2規則判定之第2服務中之欺詐檢測之結果。另,引擎取得部201、欺詐資訊取得部202、判定部203、及應用部204與第1實施形態同樣。資料記憶部100與第1實施形態相似但一部分之功能不同。
圖13係顯示歷程資料庫DB5之一例之圖。歷程資料庫DB5為儲存有第2服務中之欺詐檢測之歷程之資料庫。例如,於歷程資料庫DB5,儲存使用者特徵資訊、結果資訊、及狀態資訊。於發生向第2服務之登入時,於歷程資料庫DB2製作新的資料錄,儲存與於該登入時執行之欺詐檢測相關之資訊。於該等資訊為與第2服務相關者之點上與歷程資料庫DB2不同,各資訊之細節與第1服務同樣。關於在自登入起經過某程度之時間而確定時序到來時確定欺詐之有無之點,亦可與第1服務同樣。
[2-1-3.於使用者終端中實現之功能]
使用者終端30之功能與第1實施形態同樣。
[2-2.於第2實施形態中執行之處理]
圖14係顯示於第1實施形態中執行之處理之一例之流程圖。該處理藉由控制部11、21、31根據記憶於記憶部12、22、32之程式動作而執行。
S200~S205之處理與S100~S105之處理之不同點在於,第1服務中之欺詐檢測於第1伺服器10與使用者終端30之間執行,第2服務中之欺詐檢測於第2伺服器20與使用者終端30之間執行,但關於其他點,與S100~S105同樣。
S206及S207之處理與S100及S101之處理同樣。第1伺服器10於接收到來自使用者終端30之登入之請求時,對第2伺服器20,請求已請求登入之使用者之結果資訊(S208)。第2伺服器20於接收到結果資訊之請求時,參照歷程資料庫DB5取得結果資訊,並對第1伺服器10發送結果資訊(S209)。
第1伺服器10於接收到結果資訊時,將其作為於S207中取得之使用者特徵資訊之一部分組入,利用第1欺詐檢測引擎執行欺詐檢測(S210)。S210之處理於以第1服務之欺詐檢測考慮第2服務之結果資訊之點上與第1實施形態不同,但關於其他點係同樣。後續之S211~S213之處理與S103~S105之處理同樣。另,不執行第1服務之欺詐檢測,且亦不執行向第1服務之登入之點與第1實施形態同樣。
根據第2實施形態之欺詐檢測系統S,基於第1服務中之使用者特徵資訊、與第2服務中之結果資訊,檢測第1服務中之欺詐。藉此,由於亦綜合考慮第2服務中之欺詐檢測之結果而執行第1服務中之欺詐檢測,故第1服務中之安全性提高。例如,於第1服務中之欺詐之傾向、與第2服務中之欺詐之傾向相似之情形時,認為第2服務中之結果資訊於第1服務中之欺詐檢測中亦成為參照。因此,藉由利用第2服務中之結果資訊,而使第1服務之欺詐檢測之精度提高,且第1服務中之安全性提高。
又,欺詐檢測系統S基於第1服務中之使用者特徵資訊、與第2服務中之基於第2規則之結果資訊,檢測第1服務中之欺詐。藉此,由於亦綜合考慮第2服務中之利用第2規則之欺詐檢測之結果而執行第1服務中之欺詐檢測,故第1服務中之安全性提高。
又,欺詐檢測系統S取得與利用領域特有語言之資料形式之使用者特徵資訊而執行之第2服務中之欺詐檢測之結果相關之結果資訊。藉由於第1服務與第2服務中共有相同領域特有語言之資料形式,而使第1服務與第2服務變得容易協作。
[3.變化例]
另,本揭示並非限定於以上說明之實施形態者。可於不脫離本揭示之主旨之範圍內,適當變更。
[3-1.第1實施形態之變化例]
首先,說明第1實施形態之變化例。圖15係第1實施形態之變化例之功能方塊圖。變更部105以控制部21為主而實現。欺詐檢測部205如第2實施形態所說明。
[變化例1-1]
例如,第1服務及第2服務可為任意服務,不限於第1實施形態及第2實施形態之例。例如,第1服務可為第1電子結算服務,第2服務為與第1電子結算服務不同之第2電子結算服務。於以下之變化例中,說明執行該等電子結算服務中之欺詐檢測之情形。另,將第1電子結算服務僅記載為第1服務,將第2電子結算服務僅記載為第2服務。
於第1服務及第2服務中,可進行任意之電子結算,例如,可利用信用卡、借記卡、電子貨幣、積分、電子現金、銀行帳戶、虛擬貨幣、錢包、或其他電子值等之結算機構。亦可使用利用條碼或二維碼之電子結算、利用近距離無線通信之電子結算、或利用生物體認證之電子結算。於變化例1-1中,列舉於第1服務中利用信用卡,於第2服務中利用電子貨幣之情形為例。利用信用卡之電子結算本身可利用眾所周知之各種方法。利用電子貨幣之電子結算本身亦可利用眾所周知之各種方法。
於變化例1-1之第1服務資料庫DB1,儲存與各結算相關之資訊。第1服務資料庫DB1亦可稱為結算資料庫。例如,於第1服務資料庫DB1,儲存卡資訊及利用歷程資訊。卡資訊為與各信用卡相關之資訊。例如,卡資訊包含卡號、有效期限、名義人資訊、及可利用範圍。名義人資訊除名義人之姓名外,還可儲存電話號碼或住所等資訊。利用歷程資訊為與信用卡之利用歷程相關之資訊。例如,利用歷程資訊包含利用時日、利用場所(利用店舖)、及利用額。由於可藉由卡號識別各信用卡,故於變化例1-1之第1服務資料庫DB1中,亦可不包含使用者ID。利用場所可利用使用者終端30之GPS資訊而取得,亦可為已執行電子結算之店舖之位置。
變化例1-1之歷程資料庫DB2與第1實施形態同樣,但於使用者特徵資訊不包含與SNS相關之資訊,而包含與信用卡相關之資訊之點上不同。例如,使用者特徵資訊包含信用卡之利用場所、利用時日、利用額、距利用中心地之距離、與平時利用之時間之差異、與平均利用額之差異、兌現中之借入額、使用者之年收入等資訊。結果資訊及狀態資訊與第1實施形態同樣。
於變化例1-1之第2服務資料庫DB3中,與第1服務資料庫DB1同樣,儲存與各結算相關之資訊。例如,於第1服務資料庫DB1,儲存電子貨幣資訊及利用歷程資訊。電子貨幣資訊為與各電子貨幣相關之資訊。例如,電子貨幣資訊包含電子貨幣ID、餘額、及名義人資訊。利用歷程資訊為與電子貨幣之利用歷程相關之資訊。例如,利用歷程資訊包含利用時日、利用場所(利用店舖)、及利用額。由於可藉由電子貨幣ID識別各電子貨幣,故於變化例1-1之第2服務資料庫DB3中,亦可不包含使用者ID。
變化例1-1之欺詐資訊資料庫DB4與第1實施形態同樣,但於使用者特徵資訊不包含與SNS相關之資訊,而包含與電子貨幣相關之資訊之點上不同。例如,使用者特徵資訊包含電子貨幣之利用場所、利用時日、利用額、距利用中心地之距離、與平時利用之時間之差異、與平均利用額之差異、兌現中之借入額、使用者之年收入等資訊。結果資訊與第1實施形態同樣。於歷程資料庫DB5亦包含與電子貨幣相關之資訊之點上與第2實施形態不同,但其他點同樣。
變化例1-1中之欺詐檢測之流程本身與參照圖3所說明之第1實施形態之流程同樣。但,圖3中之S1之登入成為利用信用卡之結算之請求。於使用者利用信用卡請求結算時(S1),第1伺服器10取得使用者特徵資訊(S2)。例如,第1伺服器10取得請求結算之信用卡號、名義人資訊、距利用中心地之距離、與平時利用之時間之差異、與平均利用額之差異等各種資訊,並順次儲存至JSON形式之使用者特徵資訊。
第1伺服器10基於使用者特徵資訊,取得來自第1學習模型之輸出(S3)。第1學習模型設為學習包含與信用卡之利用相關之使用者特徵資訊、與利用信用卡之欺詐之有無之資訊之訓練資料。第1學習模型於輸入使用者特徵資訊時,根據需要進行卷積,輸出顯示欺詐之懷疑之得分。另,信用卡之欺詐意指欺詐使用者利用他人之信用卡。若為利用顯示於使用者終端30之條碼或二維碼之電子結算,則冒用他人之使用者ID及密碼而登入且利用條碼或二維碼之情況相當於欺詐。
第1伺服器10基於使用者特徵資訊,取得第1規則之判定結果(S4)。第1規則包含與信用卡之利用相關之使用者特徵資訊之條件。例如,第1規則除與第1實施形態同樣之距利用中心地之距離、與平時利用之時間之差異、與平時利用之設備之差異以外,還可為與平均利用額之差異等之規則。此外,例如,第1規則亦可為如若為特定之名義人則判定為正當般之規則。
第1伺服器10將來自第1學習模型之輸出、與第1規則之判定結果儲存於歷程資料庫DB2(S5)。第1伺服器10於自第1學習模型判定為欺詐之情形、或以第1規則判定為欺詐之情形時,不允許結算。第1伺服器10於第1學習模型未判定為欺詐,且以第1規則未判定為欺詐之情形時,執行結算。於自結算起經過特定程度之期間而確定時序到來時(S6),第1服務之管理者確定結算是否為欺詐(S7),更新歷程資料庫DB2。
於變化例1-1中,引擎取得部201亦基於用以檢測與信用卡相關之欺詐之第1欺詐檢測引擎,取得用以檢測與電子貨幣相關之欺詐之第2欺詐檢測引擎。欺詐資訊取得部202取得與實際利用電子貨幣發生之欺詐相關之欺詐資訊。判定部203判定是否可以第2欺詐檢測引擎檢測與電子貨幣相關之欺詐。應用部204於判定為可以第2欺詐檢測引擎檢測與電子貨幣相關之欺詐之情形時,於第2服務應用第2欺詐檢測引擎。由於在電子貨幣之欺詐檢測中,有時亦可挪用於信用卡之欺詐檢測中利用之距利用中心地之距離、與平時利用之時間之差異、與平時利用之設備之差異等之規則等,故其適當性得到驗證。
根據變化例1-1,使第2欺詐檢測引擎之製作簡易化,且第2電子結算服務中之安全性提高。
[變化例1-2]
例如,如第1實施形態所說明般,於第1欺詐檢測引擎中,利用輸出與第1服務中之欺詐相關之第1得分之第1學習模型。該情形時,第1欺詐檢測引擎包含之第1規則可包含與第1得分相關之條件。例如,作為判定為欺詐之條件,可設定第1得分為閾值以上之情況。反之,作為判定為正當之條件,可設定第1得分未達閾值之情況。
又,於第2欺詐檢測引擎中,利用輸出與第2服務中之欺詐相關之第2得分之第2學習模型。該情形時,第2欺詐檢測引擎包含之第2規則可包含與第2得分相關之條件。例如,作為判定為欺詐之條件,可設定第2得分為閾值以上之情況。反之,作為判定為正當之條件,可設定第2得分未達閾值之情況。第2規則之閾值可與第1規則之閾值相同亦可不同。顯示第2得分之資料名或閾值與第1實施形態同樣,可進行客製化。第2學習模型可如後述之變化例1-3般挪用第1學習模型而製作,亦可不特別挪用第1學習模型而製作。
根據變化例1-2,於第2欺詐檢測引擎包含之第2規則,利用輸出與第2服務中之欺詐相關之第2得分之第2學習模型。藉此,亦綜合考慮利用第2學習模型之欺詐檢測之結果而執行第2服務之欺詐檢測,使第2服務中之安全性提高。
[變化例1-3]
例如,於第2欺詐檢測引擎中,可利用基於第1學習模型之第2學習模型。引擎取得部201取得包含基於第1學習模型之參數之參數之第2學習模型。第2學習模型可為與第1學習模型完全相同之複製之學習模型,亦可以符合第2服務之方式變更第1學習模型之一部分。
引擎取得部201可藉由變更或刪除第1學習模型之一部分而取得第2學習模型,亦可藉由於第1學習模型追加功能而取得第2學習模型。例如,於第1學習模型為神經網路之情形時,引擎取得部201可藉由將第1學習模型之輸入層置換為已變更為符合第2服務之使用者特徵資訊之輸入層,而取得第2學習模型。
例如,設為將第1服務之使用者特徵資訊中之n(n為自然數)個項目輸入至第1學習模型。設為將第2服務之使用者特徵資訊中之k(k為未達n之自然數)個項目輸入至第2學習模型。設為k個項目所示之內容與n個中之k個項目所示之內容相同或相似。例如,設為於作為k個項目,包含於第2服務中利用電子貨幣時之距利用中心地之距離、利用額、利用時間等之內容之情形時,作為n個項目,包含於第1服務中利用信用卡時之距利用中心地之距離、利用額、利用時間等之內容。引擎取得部201將輸入n個項目之第1學習模型之輸入層變更為僅k個項目,而取得第2學習模型。另,n個項目中不足之項目(n-k個項目)可作為欠缺值處理。
例如,引擎取得部201可藉由將第1學習模型之輸出層置換為已變更為可獲得第2服務之欺詐檢測中欲獲得之結果之輸出層,而取得第2學習模型。例如,設為第1學習模型輸出得分。設為於第2服務中,欲獲得是否為欺詐之標籤,而非得分。該情形時,引擎取得部201以將輸出得分之第1學習模型之輸出層置換為輸出標籤之輸出層之方式變更,取得第2學習模型。此外,引擎取得部201可藉由變更或刪除第1學習模型之中間層之一部分而取得第2學習模型。
判定部203基於欺詐資訊,判定是否可以第2學習模型檢測第2服務中之欺詐。該判定方法與第1實施形態同樣,只要利用準確率即可。應用部204於判定為可以第2學習模型檢測第2服務中之欺詐之情形時,於第2服務應用第2學習模型。僅於應用於第2服務者為第2學習模型而非第2規則之點上與第1實施形態不同,應用部204之處理本身如第1實施形態所說明。
根據變化例1-3,於判定部203基於欺詐資訊,判定為可以基於第1學習模型之第2學習模型檢測第2服務中之欺詐之情形時,於第2服務應用第2學習模型。藉此,節省製作第2學習模型之精力,且安全性提高。
[變化例1-4]
例如,欺詐檢測系統S可包含結果資訊取得部104及變更部105。結果資訊取得部104於第2服務應用第2欺詐檢測引擎之情形時,取得與第2服務中之欺詐檢測之結果相關之結果資訊。結果資訊取得部104如第2實施形態所說明。
變更部105基於結果資訊,執行用以變更第1欺詐檢測引擎之處理。該處理如第2實施形態所說明,可為將第2服務之結果資訊作為第1規則之一者而組入之處理,亦可為其他處理。作為其他處理,可為對第1服務之管理者,通知自第2服務取得之結果資訊,促使第1欺詐檢測引擎之變更之處理。此外,例如,亦可為將第2服務之結果資訊設為輸入至第1學習模型之特徵量之一者之處理。例如,變更部105可以於第1服務之欺詐檢測中利用結果資訊之方式,變更第1欺詐檢測引擎。
根據變化例1-4,於在第2服務應用第2欺詐檢測引擎之情形時,基於與第2服務中之欺詐檢測之結果相關之結果資訊,執行用以變更第1欺詐檢測引擎之處理。藉此,於第1服務之欺詐檢測時亦利用第2服務中之欺詐檢測之結果,使第1服務中之安全性提高。
[變化例1-5]
例如,如第1實施形態所說明,於第1服務中,於第1服務之第1使用者利用第1服務之情形時,基於第1欺詐檢測引擎,檢測該第1使用者之欺詐。於第1服務中,於第1使用者利用第1服務後,確定該第1使用者有無欺詐。
亦可於第2服務中,於第2服務之第2使用者利用第2服務之情形時,基於第2欺詐檢測引擎,檢測該第2使用者之欺詐。亦可於第2服務中,於第2使用者利用第2服務後,確定該第2使用者有無欺詐。第2服務亦可為自利用第2服務起至確定有無欺詐為止之期間之長度較第1服務短之服務。即,自第2服務之利用至欺詐之確定時序為止之長度較自第1服務之利用至欺詐之確定時序為止之長度短。
根據變化例1-5,第2服務為自利用第2服務起至確定有無欺詐為止之期間之長度較第1服務短之服務。藉此,可將第2服務中之最新之欺詐之傾向反饋至第1服務。例如,將第1服務中直至確定欺詐為止之期間設為2月左右,將第2服務中直至確定欺詐為止之期間設為2週左右。該情形時,於欺詐之傾向變化時,認為於第1服務中掌握該變化為止要耗費2月左右,但藉由將可更快地掌握欺詐之傾向之變化之第2服務之欺詐檢測之結果反饋至第1服務,容易應對第1服務中之欺詐之變化。
[變化例1-6]
例如,於第1欺詐檢測引擎中,亦可利用第3服務中之欺詐檢測之結果。第3服務為與第1服務及第2服務不同之服務。於變化例1-6中,說明第3服務為第3電子結算服務之情形,但第3服務可為其他任意服務,而不限於第3電子結算服務。可於第3電子結算服務中利用之結算機構可為任意之結算機構,於變化例1-6中,說明為積分之情形。利用積分之電子結算本身可利用眾所周知之方法。
例如,第1欺詐檢測引擎之第1學習模型將第3服務中之欺詐檢測之結果作為特徵量之一者而利用。第1欺詐檢測引擎之第1規則將第3服務中之欺詐檢測之結果作為條件之一者而利用。引擎取得部201基於第1欺詐檢測引擎,取得利用第3服務中之欺詐檢測之結果之第2欺詐檢測引擎。第2欺詐檢測引擎之第2學習模型將第3服務中之欺詐檢測之結果作為特徵量之一者而利用。第2欺詐檢測引擎之第2規則將第3服務中之欺詐檢測之結果作為條件之一者而利用。於變化例1-6中,引擎取得部201亦可藉由根據需要變更顯示第3服務中之欺詐檢測之結果之資料名或閾值,而取得第2欺詐檢測引擎。
根據變化例1-6,基於第1欺詐檢測引擎,取得利用第3服務中之欺詐檢測之結果之第2欺詐檢測引擎。藉此,由於可於第2服務中利用第3服務中之欺詐檢測之結果,故綜合考慮各種服務中之欺詐檢測之結果,第2服務之安全性提高。
[變化例1-7]
例如,於存在複數個第1服務之情形時,引擎取得部201可基於與複數個第1服務對應之複數個第1欺詐檢測引擎,取得第2欺詐檢測引擎。例如,某第1服務為某卡公司提供之電子結算服務。其他之第1服務為其他卡公司提供之電子結算服務。各第1欺詐檢測引擎之挪用方法如第1實施形態所說明。引擎取得部201可無需挪用複數個第1欺詐檢測引擎中之全部,而僅挪用其一部分。引擎取得部201藉由變更複數個欺詐檢測引擎各者之資料名或閾值,而取得第2欺詐檢測引擎。
根據變化例1-7,基於與複數個第1服務對應之複數個第1欺詐檢測引擎,取得第2欺詐檢測引擎。藉此,綜合考慮複數個第1服務而取得第2欺詐檢測引擎,第2服務之安全性提高。
[變化例1-8]
引擎取得部201亦可基於複數個第1服務中與第2服務相關聯之第1服務之第1欺詐檢測引擎,取得第2欺詐檢測引擎。與第2服務相關聯之第1服務為應用有作為第2欺詐檢測引擎之挪用源之第1欺詐檢測引擎之第1服務。例如,作為複數個第1服務,存在信用卡之電子結算服務、積分之電子結算服務、電子結算服務、旅行預約服務。其中,若對於第2服務即電子貨幣之電子結算服務之欺詐檢測有效之第1服務為信用卡之電子結算服務、與積分之電子結算服務之2個,則將該等2個第1服務與第2服務相關聯。該等關聯設為預先記憶於資料記憶部200者。引擎取得部201不挪用未與第2服務建立關聯之第1服務之第1欺詐檢測引擎,而基於已與第2服務建立關聯之第1服務之第1欺詐檢測引擎,取得第2欺詐檢測引擎。
根據變化例1-8,基於複數個第1服務中與第2服務相關聯之第1服務之第1欺詐檢測引擎,取得第2欺詐檢測引擎。藉此,由於可挪用與第2服務關聯性高之第1服務之第1欺詐檢測引擎,故第2服務之安全性提高。
[變化例1-9]
例如,亦可組合第1實施形態與第2實施形態,而於第1欺詐檢測引擎中,利用結果資訊。結果資訊之利用方法本身如第2實施形態所說明。於變化例1-9中,實現第2實施形態中說明之各功能。
根據變化例1-9,於第1欺詐檢測引擎中利用結果資訊。藉此,第1服務中之安全性提高。
[3-2.第2實施形態之變化例]
接著,說明第2實施形態之變化例。圖16係第2實施形態之變化例之功能方塊圖。確定資訊取得部106及變更判定部107以控制部11為主而實現。
[變化例2-1]
例如,第2實施形態之欺詐檢測系統S亦可與變化例1-1同樣,應用於電子結算服務。第1伺服器10將與第2服務中之電子貨幣之欺詐相關之結果資訊利用於第1服務中之信用卡之欺詐檢測。應用於電子結算服務時之欺詐檢測之方法如變化例1-1所說明。以下之變化例亦說明對電子結算服務之應用例。
根據變化例2-1,電子結算服務中之安全性提高。
[變化例2-2]
例如第2實施形態所說明,於第2服務中,可利用複數個第2規則。該情形時,結果資訊顯示基於複數個第2規則之各者判定之第2服務中之欺詐檢測之結果。即,結果資訊顯示綜合利用有複數個第2規則之欺詐檢測之結果。結果資訊可於每個第2規則顯示欺詐之有無之判定結果,亦可顯示是否存在1個被判定為欺詐之第2規則。
欺詐檢測部103基於第1服務中之使用者特徵資訊、與第2服務中之基於複數個第2規則之結果資訊,檢測第1服務中之欺詐。例如,欺詐檢測部103將第2服務中之複數個結果資訊組入於使用者特徵資訊,而檢測第1服務中之欺詐。於將複數個結果資訊作為特徵量之一者而考慮之點上與第2實施形態不同,但第1服務中之欺詐之檢測本身與第2實施形態同樣。
根據變化例2-2,基於第1服務中之使用者特徵資訊、與第2服務中之基於複數個第2規則之結果資訊,檢測第1服務中之欺詐。藉由綜合考慮複數個第2規則,第1服務中之安全性提高。
[變化例2-3]
例如,於第2服務中,亦可利用輸出與第2服務中之欺詐相關之第2得分之第2學習模型。第2學習模型可如變化例1-3般藉由挪用第1學習模型而製作,亦可不特別挪用第1學習模型而製作。該情形時,結果資訊可為與自第2學習模型輸出之第2得分相關之資訊。結果資訊可顯示第2學習模型輸出之得分,亦可為顯示得分是否為閾值以上之資訊(即,顯示欺詐之有無之資訊)。
欺詐檢測部103基於第1服務中之使用者特徵資訊、與第2服務中之基於第2得分之結果資訊,檢測第1服務中之欺詐。於將第2得分作為特徵量之一者而考慮之點上與第2實施形態不同,但第1服務中之欺詐之檢測本身與第2實施形態同樣。與第2實施形態所說明之基於第2規則之結果資訊同樣,可將基於第2得分之結果資訊組入於使用者特徵資訊,亦可與使用者特徵資訊分開利用結果資訊。例如,作為第1規則之一者,可存在若第2得分為閾值以上則為欺詐等之規則,亦可作為輸入至第1學習模型之特徵量之一者而利用。
根據變化例2-3,基於第1服務中之使用者特徵資訊、與第2服務中之基於第2得分之結果資訊,檢測第1服務中之欺詐。藉此,藉由將第2服務中之欺詐檢測之結果亦利用於第1服務,而使第1服務中之安全性提高。
[變化例2-4]
例如,於第2服務中,亦可利用複數個第2學習模型。該情形時,結果資訊為與自複數個第2學習模型之各者輸出之第2得分相關之資訊。即,結果資訊顯示綜合利用複數個第2學習模型之欺詐檢測之結果。結果資訊可顯示每個第2學習模型之第2得分,亦可顯示是否存在1個第2得分為閾值以上之第2學習模型。
欺詐檢測部103基於第1服務中之使用者特徵資訊、與第2服務中之基於複數個第2得分之結果資訊,檢測第1服務中之欺詐。於考慮複數個第2得分之點上與第2實施形態不同,但第1服務中之欺詐之檢測本身與第2實施形態同樣。
根據變化例2-4,基於第1服務中之使用者特徵資訊、與第2服務中之基於複數個第2得分之結果資訊,檢測第1服務中之欺詐。藉此,藉由綜合考慮複數個第2學習模型,第1服務中之安全性提高。
[變化例2-5]
例如,於存在複數個第2服務之情形時,結果資訊取得部104可取得與複數個第2服務對應之複數個結果資訊。例如,某第2服務為某公司提供之電子貨幣之電子結算服務。其他第2服務為其他公司提供之電子貨幣之電子結算服務。於存在複數個第2服務之點上與第2實施形態不同,但各結果資訊本身與第2實施形態同樣。於各第2服務之第2伺服器20中,實現第1實施形態及第2實施形態中說明之功能。
欺詐檢測部103基於第1服務中之使用者特徵資訊、及與複數個第2服務對應之複數個結果資訊,檢測第1服務中之欺詐。於考慮複數個第2服務各者之結果資訊之點上與第2實施形態不同,但第1服務中之欺詐之檢測本身與第2實施形態同樣。欺詐檢測部103將複數個結果資訊組入於使用者特徵資訊,利用第1欺詐檢測引擎執行欺詐檢測。例如,欺詐檢測部103係只要存在1個結果資訊顯示欺詐之第2服務,即可判定為於第1服務中亦為欺詐。欺詐檢測部103係若結果資訊顯示欺詐之第2服務之數量為閾值以上,則可判定為於第1服務中為欺詐。再者,欺詐檢測部103亦可將結果資訊顯示欺詐之第2服務之數量作為特徵量之一者,輸入至第1學習模型而取得來自第1學習模型之輸出。該情形時,設為第2服務之數量與欺詐之有無之關係已於第1學習模型中學習完成。
根據變化例2-5,基於第1服務中之使用者特徵資訊、及與複數個第2服務對應之複數個結果資訊,檢測第1服務中之欺詐。藉此,綜合考慮複數個第2服務中之欺詐檢測之結果,第1服務中之安全性提高。
[變化例2-6]
例如,結果資訊取得部104取得與複數個第2服務中第1服務所關聯之第2服務對應之結果資訊。與第1服務相關聯之第2服務為參照欺詐檢測之結果之第2服務。例如,作為複數個第2服務,存在電子貨幣之電子結算服務、積分之電子結算服務、電子結算服務、旅行預約服務。其中,若對於第1服務即信用卡之電子結算服務之欺詐檢測有效之第2服務為電子貨幣之電子結算服務、與積分之電子結算服務之2個,則將該等2個第2服務與第1服務相關聯。該等關聯設為預先記憶於資料記憶部100者。結果資訊取得部104未取得未與第1服務相關聯之第2服務所對應之結果資訊。於取得與第1服務相關聯之第2服務之結果資訊之點上與第2實施形態不同,但各結果資訊本身與第2實施形態同樣。
欺詐檢測部103基於第1服務中之使用者特徵資訊、及與第1服務相關聯之第2服務所對應之結果資訊,檢測第1服務中之欺詐。於考慮與第1服務相關聯之第2服務各者之結果資訊之點上與第2實施形態不同,但第1服務中之欺詐之檢測本身與第2實施形態同樣。欺詐檢測部103於第1服務之欺詐檢測中,未利用未與第1服務相關聯之第2服務所對應之結果資訊。
根據變化例2-6,基於第1服務中之使用者特徵資訊、及與第1服務相關聯之第2服務所對應之結果資訊,檢測第1服務中之欺詐。藉此,由於可利用與第1服務關聯性高之第2服務所對應之結果資訊執行欺詐檢測,故第1服務之安全性提高。
[變化例2-7]
例如,與變化例1-5同樣,第2服務亦可為自利用第2服務起至確定有無欺詐為止之期間之長度較第1服務短之服務。
根據變化例2-7,第2服務為自利用第2服務起至確定有無欺詐為止之期間之長度較第1服務短之服務。藉此,可將第2服務中之最新之欺詐之傾向反饋至第1服務。例如,因與變化例1-5同樣之理由,而容易應對第1服務中之欺詐之變化。
[變化例2-8]
例如,欺詐檢測系統S亦可包含變更部105、確定資訊取得部106、及變更判定部107。確定資訊取得部106取得與第1服務中之欺詐之確定結果相關之確定資訊。儲存於歷程資料庫DB2之使用者特徵資訊、結果資訊、及狀態資訊之資料組為確定資訊之一例。確定資訊取得部106參照歷程資料庫DB2,取得確定資訊。確定資訊取得部106取得儲存於歷程資料庫DB2之全部或一部分之確定資訊。
變更判定部107基於第1服務中之確定資訊、與第2服務中之結果資訊,判定是否變更用以於第1服務中檢測欺詐之第1欺詐檢測引擎。例如,變更判定部107判定是否將已由第1服務中之確定資訊確定了欺詐之使用者,於第2服務中亦判定為欺詐。變更判定部107於判定為將已由第1服務中之確定資訊確定了欺詐之使用者,於第2服務中亦判定為欺詐之情形時,判定為變更第1欺詐檢測引擎。該情形時,由於第1服務之欺詐之傾向、與第2服務之欺詐之傾向相似,故判定為於第1欺詐檢測引擎中利用第2服務之結果資訊。
另,變更判定部107亦可計算特定數量之確定資訊中,於第2服務中亦被判定為欺詐之比例。變更判定部107於該比例為閾值以上之情形時,可判定為變更第1欺詐檢測引擎。變更部105於判定為變更第1欺詐檢測引擎之情形時,基於第2欺詐檢測引擎,執行用以變更第1欺詐檢測引擎之處理。該處理如變化例1-4所說明。變更部105於未判定為變更第1欺詐檢測引擎之情形時,不執行該處理。
根據變化例2-8,於判定為基於第1服務中之確定資訊、與第2服務中之結果資訊,變更第1欺詐檢測引擎之情形時,基於第2欺詐檢測引擎,執行用以變更第1欺詐檢測引擎之處理。藉此,於利用第2服務中之欺詐檢測之結果時,於有效之情形時亦利用於第1服務之欺詐檢測,第1服務中之安全性提高。
[變化例2-9]
例如,結果資訊取得部104亦可取得與自現時點起特定時間內之欺詐檢測之結果相關之結果資訊。該期間可為任意長度,例如,可為數週左右,亦可為數個月左右。結果資訊取得部104未取得與較特定期間更早執行之欺詐檢測之結果相關之結果資訊。設為於歷程資料庫DB5中,儲存有執行第2服務中之欺詐檢測之時日。僅取得該時日為特定期間內之結果資訊。
欺詐檢測部103基於第1服務中之使用者特徵資訊、與特定期間內之第2服務中之結果資訊,檢測使用者之欺詐。於不在欺詐檢測中利用特定期間外之第2服務中之結果資訊之點上與第2實施形態不同,關於其他點,與第2實施形態同樣。
根據變化例2-9,欺詐檢測部103基於第1服務中之使用者特徵資訊、與特定期間內之第2服務中之結果資訊,檢測使用者之欺詐。藉此,由於可反饋相對較新的欺詐檢測之結果,並與最新之欺詐之傾向對應,故第1服務中之安全性提高。
[變化例2-10]
例如,組合第1實施形態及第2實施形態,結果資訊取得部104亦可取得與基於由應用部204應用之第2欺詐檢測引擎之欺詐檢測之結果相關之結果資訊。
根據變化例2-10,取得與基於第2欺詐檢測引擎之欺詐檢測之結果相關之結果資訊。藉此,使第2欺詐檢測引擎之製作簡易化,且第1服務中之安全性提高。
[3-3.其他變化例]
例如,亦可組合上述說明之變化例。
例如,領域特有語言可利用JSON以外之任意語言。使用者特徵資訊可利用標記語言而取得。使用者特徵資訊之資料形式可為其他各種形式。例如,欺詐檢測系統S亦可應用於電子商務交易服務、電子門票服務、金融服務、或通信服務等服務中之欺詐檢測。例如,如第1實施形態,可將某公司提供之第1電子商務交易服務中之第1欺詐檢測引擎,挪用為其他公司提供之第2電子商務交易服務中之第2欺詐檢測引擎。如第2實施形態,亦可於某公司提供之第1電子商務交易服務中之第1欺詐檢測引擎之欺詐檢測中,利用其他公司提供之第2電子商務交易服務中之第2欺詐檢測引擎之欺詐檢測之結果。
又,例如,作為由第1伺服器10實現者說明之功能可由其他電腦實現,亦可由複數個電腦分擔。作為由第2伺服器20實現者說明之功能可由其他電腦實現,亦可由複數個電腦分擔。例如,作為記憶於資料記憶部100、200者之資料亦可記憶於資料庫伺服器中。
10:第1伺服器
11:控制部
12:記憶部
13:通信部
20:第2伺服器
21:控制部
22:記憶部
23:通信部
30:使用者終端
31:控制部
32:記憶部
33:通信部
34:操作部
35:顯示部
100:資料記憶部
101:使用者ID取得部
102:使用者特徵資訊取得部
103:欺詐檢測部
104:結果資訊取得部
105:變更部
106:確定資訊取得部
107:變更判定部
200:資料記憶部
201:引擎取得部
202:欺詐資訊取得部
203:判定部
204:應用部
205:欺詐檢測部
300:資料記憶部
301:顯示控制部
302:受理部
B12:按鈕
DB1:第1服務資料庫
DB2:歷程資料庫
DB3:第2服務資料庫
DB4:欺詐資訊資料庫
DB5:歷程資料庫
F10,F11:輸入表格
G1:登入畫面
G2:主畫面
N:網路
S:欺詐檢測系統
S1~S7:步驟
S100~S110:步驟
S200~S213:步驟
圖1係顯示欺詐檢測系統之整體構成之一例之圖。
圖2係顯示使用者利用第1服務之情況之一例之圖。
圖3係顯示第1服務中之欺詐檢測之流程之一例之圖。
圖4係顯示於第1實施形態中實現之功能之一例之功能方塊圖。
圖5係顯示第1服務資料庫之一例之圖。
圖6係顯示歷程資料庫之一例之圖。
圖7係顯示第2服務資料庫之一例之圖。
圖8係顯示欺詐資訊資料庫之一例之圖。
圖9係顯示第2欺詐檢測引擎之取得方法之一例之圖。
圖10係顯示於第1實施形態中執行之處理之一例之流程圖。
圖11係顯示於第2實施形態中實現之功能之一例之功能方塊圖。
圖12係顯示第2實施形態中之第1服務之欺詐檢測之一例之圖。
圖13係顯示歷程資料庫之一例之圖。
圖14係顯示於第1實施形態中執行之處理之一例之流程圖。
圖15係第1實施形態之變化例之功能方塊圖。
圖16係第2實施形態之變化例之功能方塊圖。
10:第1伺服器
20:第2伺服器
30:使用者終端
100:資料記憶部
101:使用者ID取得部
102:使用者特徵資訊取得部
103:欺詐檢測部
104:結果資訊取得部
200:資料記憶部
201:引擎取得部
202:欺詐資訊取得部
203:判定部
204:應用部
205:欺詐檢測部
300:資料記憶部
301:顯示控制部
302:受理部
DB1:第1服務資料庫
DB2:歷程資料庫
DB3:第2服務資料庫
DB4:欺詐資訊資料庫
DB5:歷程資料庫
Claims (15)
- 一種欺詐檢測系統,其包含:使用者特徵資訊取得機構,其取得與第1服務中之使用者之特徵相關之使用者特徵資訊;使用者識別資訊取得機構,其取得可識別上述使用者之使用者識別資訊;結果資訊取得機構,其基於上述使用者識別資訊,取得用以檢測欺詐之第2欺詐檢測引擎挪用上述第1服務之第1欺詐檢測引擎而製作之第2服務中之上述使用者之欺詐檢測之結果所相關之結果資訊;及欺詐檢測機構,其基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項1之欺詐檢測系統,其中於上述第2服務中,利用包含與上述第2服務中之欺詐相關之判定條件之第2規則;上述結果資訊顯示基於上述第2規則判定之上述第2服務中之欺詐檢測之結果;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之基於上述第2規則之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項2之欺詐檢測系統,其中 於上述第2服務中,利用複數個上述第2規則;上述結果資訊顯示基於上述複數個第2規則之各者判定之上述第2服務中之欺詐檢測之結果;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之基於上述複數個第2規則之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項1至3之任一項之欺詐檢測系統,其中於上述第2服務中,利用輸出與上述第2服務中之欺詐相關之第2得分之第2學習模型;上述結果資訊為與自上述第2學習模型輸出之上述第2得分相關之資訊;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之基於上述第2得分之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項4之欺詐檢測系統,其中於上述第2服務中,利用複數個上述第2學習模型;上述結果資訊為與自上述複數個第2學習模型之各者輸出之上述第2得分相關之資訊;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之基於上述複數個第2得分之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述結果資訊取得機構取得與複數個上述第2服務對應之複數個上述結果資訊;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、及與上述複數個第2服務對應之上述複數個結果資訊,檢測上述第1服務中之欺詐。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述結果資訊取得機構取得複數個上述第2服務中與上述第1服務相關聯之上述第2服務所對應之上述結果資訊;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、及與上述第1服務相關聯之上述第2服務所對應之上述結果資訊,檢測上述第1服務中之欺詐。
- 如請求項1至3之任一項之欺詐檢測系統,其中於上述第1服務中,於上述第1服務之第1使用者利用上述第1服務之情形時,基於上述第1欺詐檢測引擎,檢測該第1使用者之欺詐;於上述第1服務中,於上述第1使用者利用上述第1服務後,確定該第1使用者有無欺詐;於上述第2服務中,於上述第2服務之第2使用者利用上述第2服務之情形時,基於上述第2欺詐檢測引擎,檢測該第2使用者之欺詐;於上述第2服務中,於上述第2使用者利用上述第2服務後,確定該第 2使用者有無欺詐;上述第2服務為自利用上述第2服務起至確定有無欺詐為止之期間之長度較上述第1服務短之服務。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述欺詐檢測系統進而包含:確定資訊取得機構,其取得與上述第1服務中之欺詐之確定結果相關之確定資訊;變更判定機構,其基於上述第1服務中之上述確定資訊、與上述第2服務中之上述結果資訊,判定是否變更用以於上述第1服務中檢測欺詐之上述第1欺詐檢測引擎;及變更機構,其於判定為變更上述第1欺詐檢測引擎之情形時,基於上述第2欺詐檢測引擎,執行用以變更上述第1欺詐檢測引擎之處理。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述結果資訊取得機構取得與自現時點起特定時間內之欺詐檢測之結果相關之上述結果資訊;上述欺詐檢測機構基於上述第1服務中之上述使用者特徵資訊、與上述特定時間內之上述第2服務中之上述結果資訊,檢測上述使用者之欺詐。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述欺詐檢測系統包含: 欺詐檢測引擎取得機構,其基於上述第1欺詐檢測引擎,取得上述第2欺詐檢測引擎;欺詐資訊取得機構,其取得與上述第2服務中實際發生之欺詐相關之欺詐資訊;判定機構,其基於上述欺詐資訊,判定是否可以上述第2欺詐檢測引擎檢測上述第2服務中之欺詐;及應用機構,其於判定為可以上述第2欺詐檢測引擎檢測上述第2服務中之欺詐之情形時,於上述第2服務應用上述第2欺詐檢測引擎;且上述結果資訊取得機構取得與基於上述第2欺詐檢測引擎之欺詐檢測之結果相關之上述結果資訊。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述使用者特徵資訊取得機構取得與特定之領域特有語言相關之資料形式之上述使用者特徵資訊;上述結果資訊取得機構取得與利用上述領域特有語言之資料形式之使用者特徵資訊而執行之上述第2服務中之欺詐檢測之結果相關之上述結果資訊。
- 如請求項1至3之任一項之欺詐檢測系統,其中上述第1服務為第1電子結算服務;上述第2服務為與上述第1電子結算服務不同之第2電子結算服務。
- 一種欺詐檢測方法,其係電腦執行: 使用者特徵資訊取得步驟,其取得與第1服務中之使用者之特徵相關之使用者特徵資訊;使用者識別資訊取得步驟,其取得可識別上述使用者之使用者識別資訊;結果資訊取得步驟,其基於上述使用者識別資訊,取得用以檢測欺詐之第2欺詐檢測引擎挪用上述第1服務之第1欺詐檢測引擎而製作之第2服務中之上述使用者之欺詐檢測之結果所相關之結果資訊;及欺詐檢測步驟,其基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之上述結果資訊,檢測上述第1服務中之欺詐。
- 一種程式產品,其用以使電腦作為以下機構發揮功能:使用者特徵資訊取得機構,其取得與第1服務中之使用者之特徵相關之使用者特徵資訊;使用者識別資訊取得機構,其取得可識別上述使用者之使用者識別資訊;結果資訊取得機構,其基於上述使用者識別資訊,取得用以檢測欺詐之第2欺詐檢測引擎挪用上述第1服務之第1欺詐檢測引擎而製作之第2服務中之上述使用者之欺詐檢測之結果所相關之結果資訊;及欺詐檢測機構,其基於上述第1服務中之上述使用者特徵資訊、與上述第2服務中之上述結果資訊,檢測上述第1服務中之欺詐。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/JP2021/031999 | 2021-08-31 | ||
PCT/JP2021/031999 WO2023032045A1 (ja) | 2021-08-31 | 2021-08-31 | 不正検知システム、不正検知方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202324168A TW202324168A (zh) | 2023-06-16 |
TWI825963B true TWI825963B (zh) | 2023-12-11 |
Family
ID=83897813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111132894A TWI825963B (zh) | 2021-08-31 | 2022-08-31 | 欺詐檢測系統、欺詐檢測方法及程式產品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240211950A1 (zh) |
JP (1) | JP7165841B1 (zh) |
TW (1) | TWI825963B (zh) |
WO (1) | WO2023032045A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102203724A (zh) * | 2008-06-12 | 2011-09-28 | 加迪安分析有限公司 | 用于欺诈检测和分析的用户建模 |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210264299A1 (en) * | 2019-06-26 | 2021-08-26 | Rakuten, Inc. | Fraud estimation system, fraud estimation method and program |
-
2021
- 2021-08-31 JP JP2022529390A patent/JP7165841B1/ja active Active
- 2021-08-31 US US17/908,234 patent/US20240211950A1/en active Pending
- 2021-08-31 WO PCT/JP2021/031999 patent/WO2023032045A1/ja active Application Filing
-
2022
- 2022-08-31 TW TW111132894A patent/TWI825963B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102203724A (zh) * | 2008-06-12 | 2011-09-28 | 加迪安分析有限公司 | 用于欺诈检测和分析的用户建模 |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2023032045A1 (ja) | 2023-03-09 |
JPWO2023032045A1 (zh) | 2023-03-09 |
TW202324168A (zh) | 2023-06-16 |
JP7165841B1 (ja) | 2022-11-04 |
US20240211950A1 (en) | 2024-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220122083A1 (en) | Machine learning engine using following link selection | |
US20230316287A1 (en) | Risk assessment through device data using machine learning-based network | |
US20220084037A1 (en) | Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts | |
US20070073630A1 (en) | Fraud analyst smart cookie | |
CN103688526A (zh) | 通过多个网站注册、验证和监控用户的系统和方法 | |
US10963885B2 (en) | Systems and methods for using machine learning to predict events associated with transactions | |
TWI768512B (zh) | 信用度計算系統、信用度計算方法及程式產品 | |
TW202105303A (zh) | 違規推定系統、違規推定方法及程式產品 | |
AU2019204417A1 (en) | Systems and methods for authenticating online users in regulated environments | |
CN114387074A (zh) | 使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品 | |
WO2022251513A1 (en) | Method, device, and system of digital identity authentication | |
US10970792B1 (en) | Life event bank ledger | |
US20230325838A1 (en) | Systems and methods for validating an instrument | |
TWI825963B (zh) | 欺詐檢測系統、欺詐檢測方法及程式產品 | |
US20230325839A1 (en) | Systems and methods for evaluating legitimacy of interactions to reduce fraud | |
JP6933780B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
TWI810048B (zh) | 欺詐檢測系統、欺詐檢測方法及程式產品 | |
JP7176158B1 (ja) | 学習モデル評価システム、学習モデル評価方法、及びプログラム | |
JP7238214B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
US20230403268A1 (en) | Reducing false positives in entity matching based on image-linking graphs | |
JP7302107B1 (ja) | 学習システム、学習方法、及びプログラム | |
US20220020021A1 (en) | System, method, and device for detecting that a user is intoxicated when processing payment card transactions | |
US20240211574A1 (en) | Learning model creating system, learning model creating method, and program | |
JP2024066250A (ja) | プログラム、情報処理装置、及び情報処理方法 | |
JP2023135630A (ja) | 情報処理方法、情報処理プログラム及び情報処理装置 |