WO2020261425A1 - 不正推定システム、不正推定方法、及びプログラム - Google Patents
不正推定システム、不正推定方法、及びプログラム Download PDFInfo
- Publication number
- WO2020261425A1 WO2020261425A1 PCT/JP2019/025365 JP2019025365W WO2020261425A1 WO 2020261425 A1 WO2020261425 A1 WO 2020261425A1 JP 2019025365 W JP2019025365 W JP 2019025365W WO 2020261425 A1 WO2020261425 A1 WO 2020261425A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- service
- fraud
- information
- relevance
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Definitions
- the present invention relates to a fraud estimation system, a fraud estimation method, and a program.
- Patent Document 1 in a system that manages a blacklist indicating a fraudulent user, an action history such as a browsing history of a newly registered user's website is acquired, and the action history of the user in the blacklist is obtained. It is described to estimate the creditworthiness of newly registered users by comparison.
- the present invention has been made in view of the above problems, and an object of the present invention is to provide a fraud estimation system, a fraud estimation method, and a program capable of improving estimation accuracy.
- the fraud estimation system comprises a relevance information acquisition means for acquiring relevance information regarding the relevance of one service to another service, and a target user in the one service. Based on the comparison result acquisition means for acquiring the comparison result between the user information and the user information of the unauthorized user or the legitimate user in the other service, and the relevance information and the comparison result, the illegality of the target user is detected. It is characterized by including an estimation means for estimating.
- the fraud estimation system has the user information of a predetermined item of a target user in one service and the predetermined item of a fraudulent user or a legitimate user in another service in which fraud is presumed based on the user information of another item. It is characterized by including a comparison result acquisition means for acquiring the comparison result of the user information of the above, and an estimation means for estimating fraud of the target user based on the comparison result.
- the fraud estimation method includes a relevance information acquisition step for acquiring relevance information regarding the relevance of one service to another service, user information of a target user in the one service, and the other service. Includes a comparison result acquisition step of acquiring the comparison result of the unauthorized user or the legitimate user in the above, and an estimation means for estimating the fraud of the target user based on the relevance information and the comparison result. It is characterized by that.
- the program according to the present invention is a relevance information acquisition means for acquiring relevance information regarding the relevance of one service to another service, user information of a target user in the one service, and an unauthorized user in the other service.
- the computer is made to function as a comparison result acquisition means for acquiring the comparison result with the user information of the legitimate user, and an estimation means for estimating the fraud of the target user based on the relevance information and the comparison result.
- the relevance information acquisition means acquires a plurality of relevance information corresponding to each of the plurality of other services
- the comparison result acquisition means is used for each of the plurality of other services.
- the estimation means acquires a plurality of corresponding comparison results, and estimates the fraud of the target user based on the plurality of relevance information and the plurality of comparison results.
- the comparison result acquisition means is the user information of the predetermined item of the target user in the one service.
- the comparison result with the user information of the predetermined item of the unauthorized user or the legitimate user in the other service is acquired.
- the comparison result acquisition means is the user of the second item of the target user in the one service. It is characterized in that the comparison result of the information and the user information of the second item of the unauthorized user or the legitimate user in the other service is acquired.
- the relevance information acquisition means acquires relevance information regarding the relationship between the first item and the second item in the other service
- the estimation means is the other.
- the fraud of the target user is estimated based on the relevance information regarding the relevance between the first item and the second item in the service of the above.
- the relevance information acquisition means is the plurality of first items in the other service.
- Relevance information regarding the relevance of each of the items is acquired, and the estimation means fraudulently uses the target user based on the relevance information regarding the relevance of each of the plurality of first items in the other service. Is characterized by estimating.
- the comparison result acquisition means has user information of each of a plurality of items of the target user in the one service, and each of the plurality of items of an unauthorized user or a legitimate user in the other service.
- the user information of the above and the comparison result of the above are acquired, and the estimation means estimates the fraud of the target user based on the plurality of comparison results corresponding to the plurality of items.
- the relevance information acquisition means acquires a plurality of relevance information corresponding to each of the plurality of items
- the estimation means is the target based on the plurality of relevance information. It is characterized by estimating user fraud.
- the user information of the target user in the one service is compared with the user information of an unauthorized user or a legitimate user in the other service, and the comparison result is obtained.
- the acquisition means is characterized in that the comparison result is acquired from the other service.
- the fraud estimation system is based on a comparison result between user information of a fraudulent user or a legitimate user in the one service and user information of a fraudulent user or a legitimate user in the other service. Further, the setting means for setting the relevance information is included.
- the fraud estimation system further includes a registration receiving means for accepting user registration in the one service, the target user is a user who registers the user, and the estimation means is a user.
- the fraud of the target user is estimated.
- FIG. 1 is a diagram showing an overall configuration of a fraud estimation system according to the first embodiment.
- the fraud estimation system S includes service providing systems 1a to 1c and a user terminal 20, which can be connected to a network N such as the Internet.
- Each of the service providing systems 1a to 1c is a system for providing a service to a user.
- Each of the service providing systems 1a to 1c can provide any kind of service, and for example, an electronic payment service, a financial service, an electronic commerce service, an insurance service, a communication service, a home delivery service, a video viewing service, or the like is a user.
- the services provided by the service providing systems 1a to 1c are described as services A to C, respectively.
- the service providing systems 1a to 1c include servers 10a to 10c, respectively.
- the service providing system 1 when it is not necessary to distinguish the service providing systems 1a to 1c, the service providing system 1 is simply described.
- the server 10 is simply described.
- the control units 11a to 11c, the storage units 12a to 12c, and the communication units 13a to 13c shown in FIG. 1 when it is not necessary to particularly distinguish the control units 11a to 11c, the storage units 12a to 12c, and the communication units 13a to 13c shown in FIG. 1, the reference numerals at the end of the alphabet are omitted.
- the server 10 is a server computer.
- the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
- the control unit 11 includes at least one processor.
- the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
- the storage unit 12 includes a main storage unit and an auxiliary storage unit.
- the main storage unit is a volatile memory such as RAM
- the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
- the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
- the user terminal 20 is a computer operated by the user.
- the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer), a personal computer, or the like.
- the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, and a display unit 25.
- the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
- the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
- the operation unit 24 transmits the operation content by the user to the control unit 21.
- the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
- the display unit 25 displays an image according to the instruction of the control unit 21.
- the programs and data described as being stored in the storage units 12 and 22 may be supplied via the network N.
- the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit for reading a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) or an input / output unit for inputting / outputting data to / from an external device (for example, a USB port) is included. Good.
- the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input / output unit.
- the number of service providing systems 1 may be arbitrary and is not limited to three. For example, two service providing systems 1 may exist, or four or more service providing systems may exist. Further, for example, a plurality of services may be provided by one service providing system 1. Further, the service providing system 1 may include at least one computer, for example, a plurality of servers 10 may be included, or a computer other than the server computer may be included. Further, although only one user terminal 20 is shown in FIG. 1, a plurality of user terminals 20 may exist.
- the service providing system 1 manages a blacklist indicating an unauthorized user.
- the fraudulent user may mean a user who actually committed fraud, or may mean a user who may commit fraud in the future.
- a user who violates the terms of service, a user who violates the law, or a user who is at risk of these is an unauthorized user.
- a user who commits unauthorized access, unauthorized use of a credit card, hijacking of another person's account, hacking, cracking, malicious posting, intentional mass access, or annoying to another user is an unauthorized user. Equivalent to.
- the blacklist is a list in which user information about unauthorized users is stored.
- a blacklist is data that can identify unauthorized users.
- Blacklisted unauthorized users are restricted from using the service. For example, suspending the user ID (user account) itself or disabling some functions of the service corresponds to restricting the use of the service.
- the use of the service may be restricted after the administrator's examination is performed, and additional authentication is performed for the user. After that, the use of the service may be restricted.
- the blacklist may be manually edited by the service administrator, or may be automatically edited by analyzing the user's behavior by the service providing system 1. Further, the item of user information stored in the blacklist (hereinafter referred to as a blacklist item) may be common to all services, but in the present embodiment, the blacklist item corresponding to the service is defined. It is assumed that there is.
- the blacklist item of service A is a user ID
- the user ID of an unauthorized user in service A is stored in the blacklist of service A.
- the service providing system 1a determines whether or not the user ID of the user who is going to use the service A is stored in the blacklist.
- the service providing system 1a restricts the use of the service A by the user whose user ID is stored in the blacklist.
- the service providing system 1b determines whether or not either the user ID or the device ID of the user who intends to use the service B is stored in the blacklist.
- the service providing system 1b restricts the use of the service B by a user whose user ID or device ID is stored in the blacklist. Note that the use of service B may be restricted provided that either the user ID or the device ID is not stored in the blacklist, but both of them are stored in the blacklist.
- the blacklist item of service C is a credit card card number, and the card number of an unauthorized user in service C is stored.
- the service providing system 1c determines whether or not the card number of the user who intends to use the service C is stored in the blacklist.
- the service providing system 1c restricts the use of the service C by the user whose card number is stored in the blacklist.
- the service providing system 1 restricts the use of the service by unauthorized users on its own blacklist. However, even if it is not on the blacklist of the service providing system 1, there are users who commit fraud, so it may not be possible to prevent such user fraud simply by utilizing their own blacklist.
- the fraudulent user in service C cheats by using a card number different from the card number stored in the blacklist, the other card number is not on the blacklist of service C. Fraud cannot be prevented.
- the fraudulent user may be fraudulent in other services A and B, and may have registered the other card number in the other services A and B. Therefore, if it can be detected that the card number of the user who uses the service C matches the card number of the unauthorized user in the other services A and B, the fraud can be prevented.
- the fraud estimation system S whether or not a user of a certain service providing system 1 is a fraudulent user is estimated by using a blacklist of another service providing system 1.
- the processing of the fraud estimation system S will be described by taking as an example the case where the fraud of the user who is trying to register the user in the service C is estimated by using the blacklist of the services A and B.
- FIG. 2 is an explanatory diagram showing an outline of processing of the fraud estimation system S.
- the shaded items in FIG. 2 are blacklist items.
- the blacklist item of the service A is the user ID
- the blacklist item of the service B is the user ID and the device ID
- the blacklist item of the service C is the card number.
- the user U who starts using the service C is a user having a plurality of items such as a user ID, a name, an address, a telephone number, a date of birth, a card number, an IP address of the user terminal 20, and a device ID. Enter the information.
- a user ID such as a user ID, a name, an address, a telephone number, a date of birth, a card number, an IP address of the user terminal 20, and a device ID. Enter the information.
- the user ID may be automatically assigned by the service providing system 1c.
- the service providing system 1c requests the service providing systems 1a and 1b to compare the card number entered by the user U with the card number of the unauthorized user on the blacklist of the services A and B. That is, the service providing system 1c requests the service providing systems 1a and 1b to determine whether or not the unauthorized user in the services A and B has registered the card number of the user U.
- the service providing system 1a refers to the card number registered in the service A by an unauthorized user on its own blacklist, and compares it with the card number received from the service providing system 1c.
- the service providing system 1b refers to the card number registered in the service B by the unauthorized user on its blacklist and compares it with the card number received from the service providing system 1c.
- Each of the service providing systems 1a and 1b transmits a comparison result (whether or not the card numbers match) to the service providing system 1c.
- the service providing system 1c if the card number of the unauthorized user in the services A and B and the card number of the credit card owned by the user U do not match, the user U is illegal in the other services A and B. Since it is highly probable that you are not working, user registration is permitted.
- the service providing system 1c when the card number of the unauthorized user in the services A and B and the card number of the credit card owned by the user U match, the user U can use the other services A and B. Since it is the same user as the fraudulent user of the above and there is a high possibility that the fraudulent activity will occur even in the service C, the user registration is restricted.
- some services A and B are less relevant to service C.
- the fraud estimation accuracy can be sufficiently improved. It may not be possible. For example, even if a user becomes an unauthorized user in service B, if the same card number is used and service C does not perform illegal activity, the comparison result of service B can be used as it is, and the user in service C can be used. Registration may be overly restricted.
- the service providing system 1c calculates the fraudulent degree of the user U who is trying to register as a user in the service C based on the relevance information regarding the relevance between the service C and the services A and B.
- Relevance information is information indicating the high degree of relevance between a plurality of services. Relevance is the high probability (probability) that a user who cheats on one service will cheat on the other service. In other words, relevance is a high percentage of the characteristics of a rogue user of one service and the characteristics of a rogue user of the other service in common.
- the relevance information is a numerical value (weighting coefficient) will be described, but the high degree of relevance may be represented by an index other than the numerical value such as a symbol. The higher the numerical value indicated by the relevance information, the higher the relevance.
- the degree of fraud is the probability (probability) that user U is a fraudulent user.
- the higher the degree of fraud the higher the probability that the user U will commit fraud in service C.
- the degree of fraud increases as the card numbers match and the relevance increases.
- the degree of fraud is as high as the other items match and the relevance is high. It gets higher.
- the degree of fraud is a numerical value will be described, but the degree of fraud may be represented by an index other than a numerical value such as a symbol.
- the relationship between the card number of service A and the card number of service C is relatively high, and the relevance information is 0.8.
- the ratio of the card number used by an unauthorized user in service A to be used as an illegal card number in service C is calculated, and when this ratio is about 80%, the card number of service A and service C
- the relevance information with the card number of is set to 0.8.
- the relevance between the service B card number and the service C card number is relatively low, and the relevance information is 0.3.
- the ratio of the card number used by an unauthorized user in service B to be used as an illegal card number in service C is calculated, and when this ratio is about 30%, the card number of service A and service C
- the relevance information of the card number of is set to 0.3.
- relevance information is also set between the user ID, which is a blacklist item of service A, and the card number of service A.
- the probability that the user ID of the unauthorized user and the card number in the service A are related is relatively high, and the relationship information between the user ID and the card number is 0.9.
- the relevance information between the card number which is the blacklist item of the service C and the card number of the service A is 0.8, and the user ID which is the blacklist item of the service A and the card number of the service A.
- the relevance information with and is 0.9, and the relevance information between service A and service C is 0.72 multiplied by these.
- the probability that the user ID of the unauthorized user in service B and the card number are related is moderate, and the relationship information between the user ID of service B and the card number of service B is 0.6.
- the relevance information between the card number which is the blacklist item of the service C and the card number of the service B is 0.3, and the user ID which is the blacklist item of the service B and the card number of the service B.
- the relevance information with and is 0.6, and the relevance information between service A and service B is 0.18 multiplied by these.
- the relevance information is also set between the blacklist items, and in the service B, the user ID and the device ID, which are the blacklist items, have low relevance, and the relevance information is 0. It is 1.
- the card number of an unauthorized user whose user ID is listed on the blacklist of service A and the card number of user U match, and the card number and user U of an unauthorized user whose user ID is listed on the blacklist of service B. If the card number matches, the fraudulent degree will be "0.9" of "0.8 * 0.9 + 0.3 * 0.6".
- the card number of the unauthorized user whose user ID is listed on the blacklist of service A and the card number of user U match, but the card number of the unauthorized user whose user ID or device ID is listed on the blacklist of service B. If the card number of the user U and the card number of the user U do not match, the fraudulent degree becomes "0.72" of "0.8 * 0.9".
- the card number of the unauthorized user whose user ID is listed on the blacklist of the service A and the card number of the user U do not match, but the card number of the unauthorized user whose user ID is listed on the blacklist of the service B If the card number of the user U matches, the fraudulent degree is "0.18" of "0.3 * 0.6".
- the card number of the unauthorized user whose user ID is listed on the blacklist of service B and the card number of user U do not match, but the card number of the unauthorized user whose device ID is listed on the blacklist of service B and the card number of the unauthorized user. If the card number of the user U matches, the fraudulent degree is "0.018" of "0.3 * 0.6 * 0.1".
- the service providing system 1c determines whether or not the calculated fraud degree is equal to or higher than the threshold value (for example, 0.7). When the degree of fraud is less than the threshold value, the service providing system 1c presumes that the user U is not fraudulent in the service C, and permits the user registration of the service C. On the other hand, when the degree of fraud is equal to or higher than the threshold value, the service providing system 1c presumes that the user U is fraudulent in the service C and restricts the user registration of the service C.
- the threshold value for example, 0.7
- the fraud estimation system S of the present embodiment not only the comparison result of the card number of the user registered as the user in the service C and the card number of the fraudulent user of each of the services A and B, but also the relevance.
- the accuracy of fraud estimation is improved without making user registration excessively strict.
- the code of the user U who is registered as a user in the service C is omitted.
- FIG. 3 is a functional block diagram showing an example of the functions realized by the fraud estimation system S.
- the functions realized by the service providing systems 1a and 1b and the functions realized by the service providing system 1c are different will be described.
- the service providing systems 1a to Each of 1c may have a similar function.
- the data storage unit 100a is mainly realized by the storage unit 12a.
- the data storage unit 100a stores data necessary for executing the process described in this embodiment.
- the user database DB1a of the service A and the blacklist BLa of the service A will be described.
- FIG. 4 is a diagram showing a data storage example of the user database DB1a of the service A.
- the user database DB1a is a database in which user information of a user registered as a user in service A is stored.
- the user database DB1a stores a user ID that uniquely identifies a user and registration information registered by the user at the time of user registration.
- the registration information is user information other than the user ID, and is, for example, personal information of the user.
- the user database DB1a stores user information for each of a plurality of items.
- the item is a type or content of user information.
- the user database DB1a contains the user ID, name, address, telephone number, date of birth, credit card number, IP address of the user terminal 20, and the user terminal 20. Eight items of user information such as device ID are stored.
- the user database DB1a may store user information of arbitrary items, for example, work place, job title, age, gender, nickname, face photo, SIM information of user terminal 20, password, biometric information, etc.
- User information of items such as authentication information, e-mail address, access location information, or access date and time may be stored.
- FIG. 5 is a diagram showing an example of data storage of the blacklist BLa of service A.
- the user ID is a blacklist item of the service A
- the user ID of the unauthorized user in the service A is stored in the blacklist BLa of the service A.
- the administrator of the service A operates his / her own terminal and registers the user ID of the unauthorized user in the blacklist BLa.
- the service providing system 1a analyzes the user's behavior, estimates a user who matches a predetermined rule as an unauthorized user, and registers the user ID of the unauthorized user in the blacklist BLa. Any rule can be applied, and the rule may be, for example, a rule regarding a payment amount, a payment frequency, an access location, or an access time. Further, for example, the service providing system 1a may detect an unauthorized user by using a machine learning model for detecting the user's fraud, and register the user ID of the detected unauthorized user in the blacklist BLa.
- the blacklist BLa may store user information of items other than the blacklist items. For example, user information (for example, name or address) of an item other than the user ID of an unauthorized user may be acquired from the user database DB1a and stored in the blacklist BLa together with the user ID which is a blacklist item.
- user information for example, name or address
- the blacklist BLa may store user information of items other than the blacklist items. For example, user information (for example, name or address) of an item other than the user ID of an unauthorized user may be acquired from the user database DB1a and stored in the blacklist BLa together with the user ID which is a blacklist item.
- the comparison unit 101a is mainly realized by the control unit 11a.
- the comparison unit 101a compares the user information of the target user in one service with the user information of an unauthorized user in another service.
- One service is a service used by the target user.
- the target user is a user who is the target of fraud estimation.
- the target user is a user to be processed by the estimation unit 106c, which will be described later.
- Other services are services other than one service. In other services, the same person as one service may be registered as a user.
- service C corresponds to one service
- services A and B correspond to other services. Therefore, the part explaining the service C in the present embodiment can be read as one service, and the part explaining the service A or the service B can be read as another service. Further, the part explaining the user who is using the user registration in the service C can be read as the target user.
- the comparison unit 101a compares the user information of the target user in the service C with the user information of the unauthorized user in the service A.
- An unauthorized user in service A is a user on the blacklist BLa of service A. That is, the unauthorized user in the service A is a user whose user ID is stored in the blacklist BLa of the service A.
- the case where the card numbers, which are the blacklist items of the service C, are compared will be described, but the user information of any item may be compared.
- the user information of items other than the blacklist item of service C may be compared, or the user information of a plurality of items including the blacklist item of service C and other items may be compared.
- the comparison unit 101a acquires the card number of the target user from the service providing system 1c of the service C.
- the comparison unit 101a acquires the card number of the unauthorized user in the service A (that is, the card number associated with the user ID stored in the blacklist BLa) based on the user database DB1a and the blacklist BLa.
- the comparison unit 101a compares the card number of the target user in the service C with the card number of the unauthorized user in the service A.
- the comparison unit 101a transmits the comparison result to the service providing system 1c of the service C.
- the comparison result may be in any data format and is either a value indicating that the card numbers match or a value indicating that the card numbers do not match.
- the comparison unit 101a may determine a partial match (similarity) of the user information. That is, whether or not the target user of the service C and the unauthorized user of the service A are the same person may be estimated by a partial match instead of an exact match.
- a partial match any of a prefix match, an intermediate match, and a suffix match may be determined.
- the comparison unit 101a since only the user ID which is the blacklist item is stored in the blacklist BLa of the service A, the comparison unit 101a refers to the user database DB1a to acquire the card number of the unauthorized user. However, when the card number is also stored in the blacklist BLa in association with the user ID of the unauthorized user, the comparison unit 101a may obtain the card number of the unauthorized user by referring to the blacklist BLa.
- the data storage unit 100b is mainly realized by the storage unit 12b.
- the data storage unit 100b stores data necessary for executing the process described in this embodiment.
- the user database DB1b of the service B and the blacklist BLb of the service B will be described.
- FIG. 6 is a diagram showing a data storage example of the user database DB1b of the service B.
- the user database DB1b of the service B is a database in which the user information of the user registered as a user in the service B is stored.
- the case where the items stored in the user database DB1a of the service A and the items stored in the user database DB1b of the service B are the same will be described. Since the details of each item stored in the user database DB1b of the service B are the same as those of the user database DB1a of the service A, the description thereof will be omitted.
- a unique user ID is issued for each service. Therefore, even if they are the same person, the user ID of the service A and the user ID of the service B are different. Further, when the same person uses a plurality of credit cards, the card number of the service A and the card number of the service B may be different. Similarly, for other items, the user information of the service A and the user information of the service B may be different even if they are the same person.
- the items stored in the user database DB1a of the service A and the items stored in the user database DB1b of the service B may be different.
- the address may be stored in the user database DB1a of the service A, but the address may not be stored in the user database DB1b of the service B.
- This point is the same for service C, and in the present embodiment, when the items stored in the user database DB1c of service C and the items stored in the user databases DB1a and DB1b of services A and B are the same. However, these items may be different.
- User information of items required for user registration may be registered in each service.
- FIG. 7 is a diagram showing an example of data storage of the blacklist BLb of service B.
- the two items of the user ID and the device ID are the blacklist items of the service B. Therefore, the blacklist BLb of the service B contains the user ID and the device ID of the unauthorized user in the service B. It is stored.
- the blacklist BLb of service B is different from the blacklist BLa of service A in that the blacklist items are different, and the other points are the same, so the description thereof will be omitted.
- “Service A”, “Service provision system 1a”, “User ID”, and “Blacklist BLa” in the description of the blacklist BLa of service A are referred to as “Service B”, “Service provision system 1b”, “User ID and”, respectively. It may be read as “device ID” and "blacklist BLb".
- the comparison unit 101b is mainly realized by the control unit 11b.
- the comparison unit 101b compares the user information of the target user in the service C with the user information of the unauthorized user in the service B. Since the processing of the comparison unit 101b is the same as the processing of the comparison unit 101a, the description thereof will be omitted.
- the "service A”, “user ID”, “user database DB1a”, and “blacklist BLa” in the description of the comparison unit 101a are referred to as “service B”, “user ID and device ID”, “user database DB1b”, and “user database DB1b", respectively. It may be read as "blacklist BLb".
- a data storage unit 100c As shown in FIG. 3, in the service providing system 1c, a data storage unit 100c, a setting unit 102c, a registration reception unit 103c, a relevance information acquisition unit 104c, a comparison result acquisition unit 105c, and an estimation unit 106c are realized.
- the data storage unit 100c is mainly realized by the storage unit 12c.
- the data storage unit 100c stores data necessary for executing the process described in this embodiment.
- the user database DB1c of the service C the blacklist BLc of the service C, and the relevance information database DB2 will be described.
- FIG. 8 is a diagram showing a data storage example of the user database DB1c of the service C.
- the user database DB1c of the service C is a database in which the user information of the user registered as a user in the service C is stored.
- the details of each item stored in the user database DB1c of the service C are the same as those of the user databases DB1a and DB1b of the services A and B, and thus the description thereof will be omitted.
- FIG. 9 is a diagram showing an example of data storage of the blacklist BLc of service C. As shown in FIG. 9, since the card number is the blacklist item of the service C in the present embodiment, the card number of the unauthorized user in the service C is stored in the blacklist BLc of the service C.
- the blacklist BLc of service C is different from the blacklist BLc of service A in that the blacklist items are different, and the other points are the same, so the description thereof will be omitted.
- "Service A”, “Service provision system 1a”, “User ID”, and “Blacklist BLa” in the explanation of the blacklist BLa of service A are “Service C”, “Service provision system 1c”, and “Card number”, respectively. , "Blacklist BLc" may be read.
- FIG. 10 is a diagram showing a data storage example of the relevance information database DB2.
- the relevance information database DB2 is a database in which relevance information is stored.
- These two types of relevance information are stored in the relevance information database DB2.
- the above two types of relevance information are prepared, and the relevance between the services is expressed by a value obtained by multiplying these two types of relevance information. Will be done.
- the relevance information described with reference to FIG. 2 is stored in the relevance information database DB2.
- the relevance information indicating the relevance between the item of a certain service and the item of another service "0.8" which is the relevance information between the card number of the service A and the card number of the service C and the service B "0.3", which is the relationship information between the card number of the service C and the card number of the service C, is stored.
- the relevance of the card numbers between the services is shown, but the relevance information common to a plurality of items may be prepared regardless of the specific user information.
- the relevance information indicating the relevance between a plurality of items in a certain service "0.9” which is the relevance information between the user ID of the service A and the card number of the service A, and the user ID of the service B. "0.1”, which is the relationship information between the service B and the device ID of the service B, and "0.6”, which is the relationship information between the user ID of the service B and the card number of the service B, are stored.
- the relevance information is set by the setting unit 102c described later, but the relevance information may be set manually by the administrator of the service C.
- the setting unit 102c is mainly realized by the control unit 11c.
- the setting unit 102c sets the relevance information based on the comparison result between the user information of the unauthorized user in the service C and the user information of the unauthorized user in the services A and B.
- the setting unit 102c may set the relevance information based on the comparison result of the user information of any item, may use the comparison result of the user information of a plurality of items, or compare the user information of one item. The results may be used.
- the setting unit 102c sets the relevance information based on the comparison result between the card number of the fraudulent user in the service C and the card number of the fraudulent user in the other services A and B.
- the setting unit 102c transmits all the card numbers stored in the blacklist BLc of the service C (that is, the card number of the unauthorized user in the service C) to the service providing system 1a of the service A, and the unauthorized user in the service A. Request a comparison with the card number of.
- only a part of the card numbers stored in the blacklist BLc of the service C may be transmitted.
- the service providing system 1a When the service providing system 1a receives the card number of the unauthorized user in the service C, the service providing system 1a refers to the user database DB1a of the service A and the card number associated with the user ID stored in the blacklist BLa of the service A (in the service A). Obtain the card number of an unauthorized user). The service providing system 1a compares the card number of the unauthorized user in the service C with the card number of the unauthorized user in the service A. The service providing system 1a aggregates the number of matching numbers (hereinafter referred to as the aggregated number) and transmits the aggregated number to the service providing system 1c.
- the aggregated number the number of matching numbers
- the setting unit 102c sets the relevance information between the card number of the service A and the card number of the service C based on the total number received from the service providing system 1a. It is assumed that the calculation formula showing the relationship between the total number and the numerical value of the relevance information is stored in advance in the data storage unit. This calculation formula is defined so that the larger the number of aggregates, the higher the numerical value indicated by the relevance information.
- the setting unit 102c substitutes the total number into the calculation formula, calculates the numerical value of the relevance information, and stores it in the relevance information database DB2.
- the card number comparison process may be executed in the service providing system 1c.
- the service providing system 1c acquires the card number of the unauthorized user of the service A from the service providing system 1a, and executes the card number comparison process.
- the process of setting the relevance information between the card number of the service A and the card number of the service B is the same as the process of setting the relevance information between the card number of the service A and the card number of the service C. Therefore, the description is omitted.
- the "service A”, “service providing system 1a”, “user ID”, and “blacklist BLa” in the above description are referred to as “service B”, “service providing system 1b”, “user ID and device ID”, and “”, respectively. It may be read as “blacklist BLb”.
- the setting unit 102c also sets the relevance information between a plurality of items in a certain service.
- the setting unit 102c stores the numerical value specified by the administrator of the service A in the relevance information database DB2 as the value of the relevance information between the user ID and the card number in the service A.
- the setting unit 102c stores the numerical value specified by the administrator of the service B in the relevance information database DB2 as the relevance information between the user ID and the card number in the service B.
- the setting unit 102c is based on the ratio in which the card number of the user whose user ID is stored in the blacklist BLb and the card number of the user whose device ID is stored in the blacklist BLb match in the service B. The value of the relevance information between the user ID and the device ID in the service B is set.
- the registration reception unit 103c is mainly realized by the control unit 11c.
- the registration reception unit 103c accepts user registration in service C.
- User registration is to register user information in service C in order to start using service C.
- User registration is sometimes referred to as usage registration or service registration.
- the registration reception unit 103c accepts user registration by receiving user information input by the user using the operation unit 24 from the user terminal 20.
- the relevance information acquisition unit 104c is mainly realized by the control unit 11c.
- the relevance information acquisition unit 104c acquires relevance information regarding the relevance between the service C and the services A and B.
- the relevance information acquisition unit 104c since the relevance information is stored in the relevance information database DB2, the relevance information acquisition unit 104c refers to the relevance information database DB2 stored in the data storage unit 100c, and relevance information. To get.
- each of the services A and B corresponds to another service, and there are a plurality of other services. Therefore, the relevance information acquisition unit 104c has a plurality of associations corresponding to the plurality of other services. You will get sexual information. That is, the relevance information acquisition unit 104c acquires relevance information regarding the relevance of one service to the other service for each other service.
- the card number which is the blacklist item of the service C is the comparison target, and the card number is not the blacklist item of the services A and B. Therefore, the relevance information acquisition unit 104c can use the services A and B. Acquires relevance information regarding the relevance of the blacklist item in the above and the card number that is not the blacklist item in the services A and B.
- the blacklist items in services A and B are an example of the first item according to the present invention.
- the first item may be an item used when fraud is presumed in services A and B, which are other services. Therefore, the part explaining the user ID which is the blacklist item of the service A or the user ID or the device ID which is the blacklist item of the service B in the present embodiment can be read as the first item.
- the card number is an example of the second item according to the present invention.
- the second item is an item of user information that is compared when estimating fraud.
- the card numbers which are the blacklist items of the service C, are compared, so that the part explaining the card numbers can be read as the second item.
- the relevance information acquisition unit 104c acquires the relevance information between the user ID and the card number in the service A and the relevance information between the user ID and the card number in the service B.
- the relevance information acquisition unit 104c is responsible for the relevance of each of the plurality of first items in the other service. You may get the relevance information about.
- the user ID and the device ID are blacklist items, and their relevance information is prepared. Therefore, the relevance information acquisition unit 104c has the relevance information regarding the relevance between the plurality of blacklist items. To get.
- the comparison result acquisition unit 105c is mainly realized by the control unit 11c.
- the comparison result acquisition unit 105c acquires the comparison result between the user information of the target user in the service C and the user information of the unauthorized user in the services A and B.
- each of the services A and B corresponds to another service, and there are a plurality of other services. Therefore, the comparison result acquisition unit 105c acquires a plurality of comparison results corresponding to each of the plurality of other services. To do.
- the comparison result acquisition unit 105c acquires the comparison result between the card number of the target user in service C and the card number of the fraudulent user in other services. ..
- the card number corresponds to the user information of a predetermined item according to the present invention.
- the predetermined item may be an item used when fraud is presumed in service C, which is one service. Therefore, the part explaining the card number, which is a blacklist item of the service C in the present embodiment, can be read as a predetermined item.
- the comparison result acquisition unit 105c since the card number corresponds to the second item, the comparison result acquisition unit 105c has the user information of the second item of the target user in the service C and the second item of the unauthorized user in the services A and B. The comparison result with the user information of is obtained.
- the comparison process is not executed in the service C, but in the services A and B, the card number of the target user in the service C and the card number of the unauthorized user in the services A and B are compared. Therefore, the comparison result acquisition unit 105c acquires the comparison result from the services A and B. That is, when the comparison result acquisition unit 105c acquires the comparison result, the card numbers of the services A and B are not transmitted in the network N. The comparison result acquisition unit 105c acquires the comparison result corresponding to the services A and B for each of the services A and B.
- the estimation unit 106c is mainly realized by the control unit 11c.
- the estimation unit 106c estimates the fraud of the target user based on the relevance information acquired by the relevance information acquisition unit 104c and the comparison result acquired by the comparison result acquisition unit 105c.
- the estimation is to determine or determine whether or not the target user is an unauthorized user.
- the estimation result by the estimation unit 106c may be the final result of whether or not the user is an unauthorized user, or may be left to the judgment by the administrator thereafter.
- the estimation unit 106c calculates the degree of fraud based on the relevance information and the comparison result, and determines whether or not the degree of fraud is equal to or greater than the threshold value. If the degree of fraud is equal to or higher than the threshold value, the estimation unit 106c estimates that the target user is fraudulent, and if the degree of fraud is less than the threshold value, estimates that the target user is normal.
- the calculation formula of the degree of fraud is stored in advance in the data storage unit.
- This calculation formula is defined so that the higher the comparison result shows that the card numbers match and the higher the numerical value indicated by the relevance information, the higher the degree of fraud.
- the estimation unit 106c substitutes the relevance information and the comparison result into the calculation formula, and calculates the degree of fraud.
- the calculation formula can be appropriately set by the administrator of the service C or the like. ..
- each of the services A and B corresponds to another service, and there are a plurality of other services. Therefore, the estimation unit 106c is based on a plurality of relevance information and a plurality of comparison results. Estimate the fraud of the target user. For example, the estimation unit 106c substitutes a plurality of relevance information and a plurality of comparison results into the calculation formula, and calculates the degree of fraud.
- the target user is a user who registers as a user.
- the estimation unit 106c estimates the fraud of the target user when the user registration is accepted. For example, the estimation unit 106c estimates the fraud of the target user before the user registration is completed. The estimation unit 106c may estimate the fraud of the target user after the user registration is completed.
- the relevance information is also defined between the items in the other services A and B, so that the estimation unit 106c can use the relevance information regarding the relevance between the items in the other services A and B. Based on this, the fraud of the target user is estimated. That is, the estimation unit 106c is fraudulent of the target user based on not only the relevance information between the item of service C and the items of services A and B but also the relevance information between the items of each of services A and B. To estimate.
- the estimation method by the estimation unit 106c is not limited to the method using the degree of fraud, and any method can be used.
- a predetermined rule regarding the comparison result and the relevance information is defined, and the estimation unit 106c is based on the relevance information acquired by the relevance information acquisition unit 104c and the comparison result acquired by the comparison result acquisition unit 105c. Therefore, fraud may be estimated by determining whether or not the rule is satisfied.
- the estimation unit 106c features a relevance information acquired by the relevance information acquisition unit 104c and a comparison result acquired by the comparison result acquisition unit 105c, and a machine learning model for estimating fraud. May be used to estimate fraud.
- FIGS. 11 and 12 are flow charts showing an example of processing executed in the fraud estimation system S.
- the processes shown in FIGS. 11 and 12 are executed by the control units 11 and 21 operating according to the programs stored in the storage units 12 and 22, respectively.
- the process described below is an example of the process executed by the functional block shown in FIG.
- the control unit 11 transmits a display request of the registration screen for user registration to the service providing system 1c (S1). For example, on the registration screen, an input form for inputting user information of a plurality of items required for user registration is displayed.
- the display request of the registration screen is transmitted at an arbitrary timing such as when the URL of the registration screen is selected.
- the control unit 11c transmits the display data of the registration screen to the user terminal 20 (S2).
- the display data may be in any data format, for example, HTML data. It is assumed that the display data on the registration screen is stored in advance in the storage unit 12c.
- the control unit 21 causes the display unit 25 to display the registration screen based on the display data (S3).
- the registration screen is displayed in S3, the user operates the operation unit 24 to input the user information of the eight items shown in FIG.
- the control unit 21 transmits user information of a plurality of items input by the user from the operation unit 24 to the service providing system 1c (S4). It is not necessary to input all eight items, and some items may not be input.
- the control unit 11c determines whether or not the card number entered by the user is stored in the blacklist BLc of the service C (S5). In S5, the control unit 11c uses the card number input by the user as a query and searches the blacklist BLc of the service C.
- the control unit 11c When it is determined that the card number is stored in the blacklist BLc (S5; Y), the control unit 11c presumes that the user is illegal and restricts user registration (S6). In S6, the control unit 11c refuses the user registration and restricts the user from using the service. In this case, a message such as "User registration is not possible with this card number" may be displayed on the user terminal 20. Alternatively, for example, the control unit 11c may suspend the completion of user registration and send a notification asking the administrator of service C whether or not to allow user registration. In this case, if permission is obtained from the administrator of service C, user registration is permitted.
- the process proceeds to FIG. 12, and the control unit 11c receives the card number input by the user for each of the service providing systems 1a and 1b.
- Request the comparison process (S7).
- the request for comparison processing may be made by transmitting data in a predetermined format, and includes the card number entered by the user.
- the control unit 11a acquires the card number of the unauthorized user whose user ID is stored in the blacklist BLa of the service A based on the user database DB1a (S8). In S8, the control unit 11a acquires the card number of the unauthorized user of the service A.
- the control unit 11a compares the card number entered by the user in the service C with the card number of the unauthorized user in the service A (S9). In S9, the control unit 11a determines whether or not these card numbers match.
- the control unit 11a transmits the comparison result in S9 to the service providing system 1c (S10).
- the control unit 11a transmits a comparison result indicating that the card numbers match or a comparison result indicating that the card numbers do not match, based on the processing result of S9. That is, the control unit 11a transmits a comparison result indicating whether or not there is an unauthorized user with the same card number.
- the control unit 11b acquires the card number of the unauthorized user whose user ID or device ID is stored in the blacklist BLb of the service B based on the user database DB1b. (S11). In S11, the control unit 11b acquires the card number of the unauthorized user of the service B.
- the control unit 11b compares the card number entered by the user in the service C with the card number of the unauthorized user in the service B (S12). In S12, the control unit 11b determines whether or not these card numbers match.
- the control unit 11b transmits the comparison result in S12 to the service providing system 1c (S13).
- the control unit 11b transmits a comparison result indicating that the card numbers match, or a comparison result indicating that the card numbers do not match, based on the processing result of S12. That is, the control unit 11b transmits a comparison result indicating whether or not there is an unauthorized user with the same card number.
- the control unit 11c when the comparison result is received from each of the service providing systems 1a and 1b, the control unit 11c is based on the relevance information stored in the relevance information database DB2 and the received comparison result. , Calculate the degree of fraud (S14).
- S14 when there is another service having the same card number, the control unit 11c has the relationship information between the card number of the service C and the card number of the other service and the relationship between the items in the other service.
- the fraud degree is calculated by calculating the value obtained by multiplying the sex information and the value and calculating the total value.
- the control unit 11c determines whether or not the degree of fraud is equal to or higher than the threshold value (S15). It is assumed that the threshold value is stored in the storage unit 12c in advance.
- the threshold value may be a fixed value or a variable value.
- the process proceeds to S6, and user registration is restricted.
- the control unit 11c permits user registration (S16), and this process ends.
- S16 it is presumed that the user is legitimate, and the user information input by the user is added to the user database DB1c.
- the fraud of the target user is based on the relevance information regarding the relationship between the service C and the services A and B and the comparison result of the card number of the target user in the service C.
- the accuracy of estimating fraud can be improved.
- the fraud estimation system S detects fraud of the target user based on a plurality of relevance information corresponding to the plurality of services A and B and a plurality of comparison results corresponding to the plurality of services A and B respectively.
- the accuracy of estimating the fraud of the user can be effectively improved, and the security in the service C can be further improved.
- the target user did not cheat on a specific other service. Even so, if the target user is cheating on another service, the fraud of the target user can be estimated.
- the relevance to the service C differs depending on the services A and B, the security becomes excessively strict while improving the accuracy of estimating fraud by considering the relevance information according to the services A and B. This can be effectively prevented.
- the fraud estimation system S acquires the comparison result of the card numbers of the blacklist items of the target user in the service C, and estimates the user's fraud by using the items important for the service C, so that the user's fraud is estimated.
- the accuracy of the service can be effectively increased, and the security in the service C can be further improved.
- the fraud estimation system S uses the card number associated with the blacklist items of services A and B even if the card number to be compared is not the blacklist item of services A and B.
- the fraud of the user can be estimated, and the security in the service C can be improved.
- the fraud estimation system S can effectively improve the accuracy of estimating the fraud of the user by considering the relevance information regarding the relationship between the blacklist item and the card number in the services A and B, and the service.
- the security in C can be further improved.
- the fraud estimation system S can effectively improve the accuracy of estimating the fraud of the target user by estimating the fraud of the target user based on the relevance information of each of the plurality of blacklist items in the service B. It is possible to further improve the security in service C.
- the card number comparison process is executed in the service providing systems 1a and 1b, and the service providing system 1c acquires the comparison result from the service providing systems 1a and 1b, so that the card numbers of the services A and B are transmitted to the network N. Therefore, it is possible to prevent the leakage of personal information of services A and B. Further, since the service providing system 1c does not execute the comparison process, the processing load of the service providing system 1c can be reduced.
- the fraud estimation system S sets the relevance information based on the comparison result between the card number of the fraudulent user in the service C and the card number of the fraudulent user in the services A and B, thereby performing the fraudulent user.
- the accuracy of estimation can be effectively improved, and the security in service C can be further improved.
- the fraud estimation system S can prevent an unauthorized user from starting to use the service by estimating the fraud of the target user when the user registration is accepted.
- the fraud estimation system S of the first embodiment estimates the fraud of the target user by considering not only the comparison result of the card numbers but also the relevance information, but the fraud of the target user is estimated without considering the relevance information in particular. You may estimate.
- the same points as those in the first embodiment will be omitted.
- the functions of the service providing systems 1a and 1b of the second embodiment are the same as those of the first embodiment, but some functions of the service providing system 1c are different from those of the first embodiment.
- the data storage unit 100c does not have to store the relevance information database DB2.
- the relevance information acquisition unit 104c may not be realized.
- the comparison result acquisition unit 105c includes the user information of the predetermined item of the target user in the service C and the user information of the predetermined item of the unauthorized user in the services A and B where the fraud is estimated based on the user information of the other items. Get the comparison result.
- the predetermined item is the card number of the blacklist item of the service C
- the predetermined item may be another item.
- a name or address that is not a blacklist item of service C may correspond to a predetermined item. That is, it is sufficient that the items to be compared at the time of fraud estimation and the blacklist items in services A and B are different.
- the estimation unit 106c of the second embodiment estimates the fraud of the target user based on the comparison result acquired by the comparison result acquisition unit 105c. That is, the estimation unit 106c estimates the fraud of the target user without particularly considering the relevance information. For example, the estimation unit 106c estimates that the target user is invalid when the comparison result indicates that the card numbers match, and sets the target user when the comparison result indicates that the card numbers do not match. Presumed to be legitimate.
- the estimation unit 106c may presume that the target user is fraudulent when the comparison result indicating that the card numbers match is obtained from both services A and B, or the estimation unit 106c may presume that the card is fraudulent from either service A or B.
- the target user may be presumed to be fraudulent. That is, the estimation unit 106c may presume that the comparison results are incorrect when a certain number or more of the comparison results match. For example, when the comparison result is acquired from n services (n is an integer of 3 or more) instead of acquiring the comparison result from the two services A and B as in the present embodiment, the estimation unit. 106c may be presumed to be invalid when k or more comparison results (k is an integer of 3 or more and n or less) match.
- the fraud of the target user is estimated based on the comparison result between the card number of the target user in the service C and the card number of the fraudulent user in the services A and B whose card number is not a blacklist item.
- the accuracy of estimating fraud can be improved.
- the blacklist BLa of the services A and B Since the fraud of the target user can be estimated using BLb, the fraud of the fraudulent user in the service C can be prevented in advance.
- the fraud of the target user is estimated based on the card number, but the fraud of the target user may be estimated in consideration of items other than the card number. That is, the comparison result of each of the user information of a plurality of items may be used in the estimation of fraud.
- the comparison result acquisition unit 105c acquires the comparison result between the user information of each of the plurality of items of the target user in the service C and the user information of each of the plurality of items of the unauthorized user in the services A and B.
- the method of acquiring each comparison result is as described in the first embodiment, and the comparison result acquisition unit 105c transmits each user information of a plurality of items to each of the services A and B, and each of the unauthorized users. Request the comparison process to see if it matches the user information of the item.
- the comparison unit 101b of the service providing systems 1a and 1b compares the user information of each of the plurality of items of the target user in the service C with the user information of each of the plurality of items of the unauthorized user in the services A and B.
- the comparison unit 101b transmits the comparison result for each item to the service providing system 1c.
- the comparison result acquisition unit 105c acquires the comparison result of each of the plurality of items.
- the plurality of items to be compared may be predetermined, and may be, for example, a combination of a card number and an address or a name and a telephone number. Further, for example, the items to be compared are not limited to two, and may be any number of three or more.
- the estimation unit 106c estimates the fraud of the target user based on a plurality of comparison results corresponding to the plurality of items.
- the estimation unit 106c calculates the degree of fraud based on a plurality of comparison results. For example, when the estimation unit 106c receives the comparison result indicating that the plurality of items match, the estimation unit 106c calculates the total of the values calculated based on the relevance information of each of the plurality of items as the fraud degree.
- the user's fraud can be estimated based on the plurality of comparison results corresponding to the plurality of items, and the accuracy of estimating the user's fraud can be effectively improved, and the service C can be used. Security can be further improved.
- the relevance information common to the plurality of items may be used, but for each item. Relevance information may be defined in.
- the relevance information database DB2 of this modification stores the relevance information of each of a plurality of items to be compared.
- the relevance information acquisition unit 104c acquires a plurality of relevance information corresponding to each of the plurality of items.
- the relevance information acquisition unit 104c refers to the relevance information database DB2 and acquires relevance information for each item to be compared.
- the estimation unit 106c estimates the fraud of the target user based on a plurality of relevance information. For example, when the estimation unit 106c receives the comparison result indicating that the plurality of items match, the estimation unit 106c calculates the total of the values calculated based on the relevance information of each of the plurality of items as the fraud degree.
- the method of calculating the degree of fraud is as described in the first embodiment.
- the accuracy of estimating user fraud is effectively improved by using the relevance information according to the items. It can be enhanced, and the security in service C can be further improved.
- the white list is a list in which user information about legitimate users is stored.
- a whitelist is a list that contains information that can identify legitimate users. Legitimate users on the whitelist are not restricted from using the service.
- the whitelist may be manually edited by the service administrator, or may be automatically edited by the service providing system 1 analyzing the user's behavior. Further, the item of user information stored in the whitelist (hereinafter referred to as a whitelist item) may be common to all services, but in the present embodiment, the whitelist item corresponding to the service is defined. It is assumed that there is.
- the comparison result acquisition unit 105c of this modification acquires the comparison result between the user information of the target user in the service C and the user information of the legitimate user in the services A and B.
- the comparison result is either a value indicating that it matches the user information of the legitimate user or a value indicating that it does not match the user information of the legitimate user.
- the estimation unit 106c calculates the correctness of the target user based on the relevance information and the comparison result.
- the legitimacy is the opposite concept to the fraudulent degree, and is a numerical value indicating the probability that the user U is a legitimate user. The higher the correctness, the higher the probability that the user U will not commit fraud in the service C.
- the estimation unit 106c calculates the correctness based on the relevance information and the comparison result, and determines whether or not the correctness is equal to or greater than the threshold value. If the correctness is equal to or greater than the threshold value, the estimation unit 106c estimates that the target user is valid, and if the correctness is less than the threshold value, estimates that the target user is not valid.
- calculation formula of the correctness is stored in advance in the data storage unit 100c. This calculation formula is defined so that the higher the numerical value indicated by the relevance information, the higher the validity is.
- the estimation unit 106c substitutes the relevance information and the comparison result into the calculation formula, and calculates the correctness.
- the accuracy of estimating the user's fraud can be improved by estimating the fraud of the target user in the service C by using the whitelist in the services A and B, and the service C can be estimated. It is possible to further improve the security in.
- the comparison result acquisition unit 105c may acquire the comparison result with the user information of the unauthorized user or the legitimate user in the other service, and may acquire only the comparison result of any one of them, or these You may get the comparison result of both. That is, at least one of the blacklist and the whitelist in other services may be used so that the fraud of the target user can be presumed.
- the fraud of the target user may be estimated by using the comparison result of each of the user information of a plurality of items. In this case, it may be presumed to be invalid when the comparison results of a certain number or more of items match.
- the whitelist may be used to presume the fraud of the target user. That is, the comparison result acquisition unit 105c may acquire the comparison result with the user information of the predetermined item of the legitimate user in other services. The comparison result acquisition unit 105c does not presume that the target user is illegal when it matches the user information of the legitimate user in the other service, and does not match the user information of the legitimate user in the other service. Presumes that the target user is fraudulent.
- the case where the user databases DB1a to DB1c are prepared for each service has been described, but a common user database may be prepared for all services.
- any item can be set as the blacklist item, and an item with a high probability of being used when fraudulently committing a service may be set as a blacklist item.
- the number of other services is not limited to two, and may be only one or three or more.
- fraud may be presumed at the time of user registration.
- fraud may be presumed when the user actually uses the service after the user registration is completed. Further, for example, it is not necessary for the user to use the service in particular, and fraud may be presumed at the timing specified by the administrator of the service C.
- the service providing system 1c may specify the service in which the item to be compared is registered, and request the service providing system 1 of the specified service to perform the comparison process. In this case, it is assumed that the information indicating which item of user information is registered in which service is registered in the service providing system 1c.
- the situation where the fraud of the target user in the service C is estimated is given as an example, but the fraud of the target user in the service A may be estimated.
- the service providing system 1a has the same function as the service providing system 1c described in the first and second embodiments 1-2, and the service providing system 1c has the same function as the comparison unit of the service providing systems 1a and 1b. ..
- the service providing system 1a transmits the user information of the target user who registers the user of the service A to the service providing systems 1b and 1c, and acquires the comparison result from the service providing systems 1b and 1c.
- the service providing system 1a calculates the fraud degree based on the relevance information between the service A and the services B and C and the comparison result, and estimates the fraud of the target user.
- the service providing system 1b has the same function as the service providing system 1c described in the first and second embodiments, and the service providing system 1c has the same function as the comparison unit of the service providing systems 1a and 1b. ..
- the service providing system 1b transmits the user information of the target user who registers the user of the service B to the service providing systems 1a and 1c, and acquires the comparison result from the service providing systems 1a and 1c.
- the service providing system 1b calculates the degree of fraud based on the relationship information between the service B and the services A and C and the comparison result, and estimates the fraud of the target user.
- all service providing systems 1 may have the same function.
- the blacklist item is defined for each service has been described, but the blacklist item may be common to a plurality of services.
- all blacklist items of services AC may be card numbers.
- the comparison units 101a and 101b may acquire the user information to be compared by referring to the blacklist without particularly referring to the user databases DB1a and DB1b.
- the service providing systems 1a and 1b may be a system outside the fraud estimation system S.
- each function may be shared by a plurality of computers.
- the functions may be shared by each of the server 10 and the user terminal 20.
- the fraud estimation system S includes a plurality of server computers
- the functions may be shared by the plurality of server computers.
- the data described as being stored in the data storage units 100a to 100c may be stored by a computer other than the server 10.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
不正推定システム(S)の関連性情報取得手段(104c)は、一のサービスと他のサービスとの関連性に関する関連性情報を取得する。比較結果取得手段(105c)は、一のサービスにおける対象ユーザのユーザ情報と、他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する。推定手段(106c)は、関連性情報と比較結果とに基づいて、対象ユーザの不正を推定する。
Description
本発明は、不正推定システム、不正推定方法、及びプログラムに関する。
従来、インターネット等で提供されるサービスにおけるユーザの不正を推定する技術が検討されている。例えば、特許文献1には、不正とされたユーザを示すブラックリストを管理するシステムにおいて、新規登録するユーザのウェブサイトの閲覧履歴などの行動履歴を取得し、ブラックリスト内のユーザの行動履歴と比較して、新規登録するユーザの信用度を推定することが記載されている。
しかしながら、不正をするユーザの行動には種々の傾向があり、新規登録をするユーザが不正をするおそれがあったとしても、ブラックリスト内のユーザの行動履歴に似ているとは限らない。特許文献1の技術では、ブラックリスト内のユーザと似た行動をするユーザしか検出することができず、不正推定の精度を十分に高めることができなかった。
本発明は上記課題に鑑みてなされたものであって、その目的は、推定精度を高めることが可能な不正推定システム、不正推定方法、及びプログラムを提供することである。
上記課題を解決するために、本発明に係る不正推定システムは、一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得手段と、前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得手段と、前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段と、を含むことを特徴とする。
本発明に係る不正推定システムは、一のサービスにおける対象ユーザの所定項目のユーザ情報と、他の項目のユーザ情報に基づいて不正が推定される他のサービスにおける不正ユーザ又は正当ユーザの前記所定項目のユーザ情報と、の比較結果を取得する比較結果取得手段と、前記比較結果に基づいて、前記対象ユーザの不正を推定する推定手段と、を含むことを特徴とする。
本発明に係る不正推定方法は、一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得ステップと、前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得ステップと、前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段と、を含むことを特徴とする。
本発明に係るプログラムは、一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得手段、前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得手段、前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段、としてコンピュータを機能させる。
本発明の一態様によれば、前記関連性情報取得手段は、複数の他のサービスにそれぞれ対応する複数の関連性情報を取得し、前記比較結果取得手段は、前記複数の他のサービスにそれぞれ対応する複数の比較結果を取得し、前記推定手段は、前記複数の関連性情報と、前記複数の比較結果と、に基づいて、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明の一態様によれば、前記一のサービスでは、所定項目のユーザ情報に基づいて不正が推定され、前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの前記所定項目のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記所定項目のユーザ情報と、の比較結果を取得する、ことを特徴とする。
本発明の一態様によれば、前記他のサービスでは、第1項目のユーザ情報に基づいて不正が推定され、前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの第2項目のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記第2項目のユーザ情報と、の比較結果を取得する、ことを特徴とする。
本発明の一態様によれば、前記関連性情報取得手段は、前記他のサービスにおける前記第1項目と前記第2項目との関連性に関する関連性情報を取得し、前記推定手段は、前記他のサービスにおける前記第1項目と前記第2項目との関連性に関する前記関連性情報に基づいて、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明の一態様によれば、前記他のサービスでは、複数の第1項目の各々のユーザ情報に基づいて不正が推定され、前記関連性情報取得手段は、前記他のサービスにおける前記複数の第1項目の各々の関連性に関する関連性情報を取得し、前記推定手段は、前記他のサービスにおける前記複数の第1項目の各々の関連性に関する前記関連性情報に基づいて、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明の一態様によれば、前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの複数項目の各々のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記複数項目の各々のユーザ情報と、の比較結果を取得し、前記推定手段は、前記複数項目にそれぞれ対応する複数の比較結果に基づいて、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明の一態様によれば、前記関連性情報取得手段は、前記複数項目にそれぞれ対応する複数の関連性情報を取得し、前記推定手段は、前記複数の関連性情報に基づいて、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明の一態様によれば、前記他のサービスでは、前記一のサービスにおける前記対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、が比較され、前記比較結果取得手段は、前記他のサービスから前記比較結果を取得する、ことを特徴とする。
本発明の一態様によれば、前記不正推定システムは、前記一のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果に基づいて、前記関連性情報を設定する設定手段、を更に含むことを特徴とする。
本発明の一態様によれば、前記不正推定システムは、前記一のサービスにおけるユーザ登録を受け付ける登録受付手段を更に含み、前記対象ユーザは、前記ユーザ登録をするユーザであり、前記推定手段は、前記ユーザ登録が受け付けられる場合に、前記対象ユーザの不正を推定する、ことを特徴とする。
本発明によれば、推定精度を高めることが可能となる。
[1.実施形態1]
以下、本発明に係る不正推定システムの第1の実施形態(以降、実施形態1)の例を説明する。
以下、本発明に係る不正推定システムの第1の実施形態(以降、実施形態1)の例を説明する。
[1-1.不正推定システムの全体構成]
図1は、実施形態1に係る不正推定システムの全体構成を示す図である。図1に示すように、不正推定システムSは、サービス提供システム1a~1cとユーザ端末20とを含み、これらは、インターネットなどのネットワークNに接続可能である。
図1は、実施形態1に係る不正推定システムの全体構成を示す図である。図1に示すように、不正推定システムSは、サービス提供システム1a~1cとユーザ端末20とを含み、これらは、インターネットなどのネットワークNに接続可能である。
サービス提供システム1a~1cの各々は、ユーザにサービスを提供するためのシステムである。サービス提供システム1a~1cの各々は、任意の種類のサービスを提供可能であり、例えば、電子決済サービス、金融サービス、電子商取引サービス、保険サービス、通信サービス、宅配サービス、又は動画視聴サービス等がユーザに提供される。本実施形態では、サービス提供システム1a~1cが提供するサービスを、それぞれサービスA~Cと記載する。
例えば、サービス提供システム1a~1cは、それぞれサーバ10a~10cを含む。なお、以降の説明では、サービス提供システム1a~1cを特に区別する必要のないときは、単にサービス提供システム1と記載する。同様に、サーバ10a~10cを特に区別する必要のないときは、単にサーバ10と記載する。同様に、図1に示す制御部11a~11c、記憶部12a~12c、及び通信部13a~13cを特に区別する必要のないときは、末尾のアルファベットの符号を省略する。
サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータを含む)、又はパーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、及び表示部25を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、ユーザによる操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
なお、記憶部12,22に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
また、サービス提供システム1の数は、任意であってよく、3つに限られない。例えば、2つのサービス提供システム1が存在してもよいし、4つ以上のサービス提供システムが存在してもよい。また例えば、1つのサービス提供システム1によって、複数のサービスが提供されてもよい。また、サービス提供システム1には、少なくとも1つのコンピュータが含まれていればよく、例えば、複数のサーバ10が含まれていてもよいし、サーバコンピュータ以外のコンピュータが含まれていてもよい。また、図1では、ユーザ端末20を1つだけ示したが、複数のユーザ端末20が存在してもよい。
[1-2.不正推定システムの概要]
本実施形態では、サービス提供システム1は、不正ユーザを示すブラックリストを管理する。
本実施形態では、サービス提供システム1は、不正ユーザを示すブラックリストを管理する。
不正ユーザは、実際に不正を働いたユーザを意味してもよいし、将来的に不正を働く恐れのあるユーザを意味してもよい。例えば、サービス規約に違反する行為をしたユーザ、法律に違反する行為をしたユーザ、又はこれらの恐れがあるユーザは、不正ユーザに相当する。また例えば、不正アクセス、クレジットカードの不正利用、他人のアカウントの乗っ取り、ハッキング、クラッキング、悪意のある投稿、意図的な大量のアクセス、又は他のユーザへの迷惑行為をしたユーザは、不正ユーザに相当する。
ブラックリストは、不正ユーザに関するユーザ情報が格納されたリストである。別の言い方をすれば、ブラックリストは、不正ユーザを識別可能なデータである。ブラックリストに載った不正ユーザは、サービスの利用が制限される。例えば、ユーザID(ユーザアカウント)自体が停止すること、又は、サービスの一部の機能を使用不可にすることは、サービスの利用を制限することに相当する。なお、不正が推定された場合に、直ちにサービスの利用が制限される必要はなく、管理者の審査が行われた後にサービスの利用が制限されてもよいし、ユーザに対する追加の認証が行われた後にサービスの利用が制限されてもよい。
ブラックリストは、サービスの管理者によって手動で編集されてもよいし、サービス提供システム1によりユーザの行動が解析されることによって自動的に編集されてもよい。また、ブラックリストに格納されるユーザ情報の項目(以降、ブラックリスト項目という。)は、全サービスで共通であってもよいが、本実施形態では、サービスに応じたブラックリスト項目が定められているものとする。
例えば、サービスAのブラックリスト項目は、ユーザIDであり、サービスAのブラックリストには、サービスAにおける不正ユーザのユーザIDが格納される。サービス提供システム1aは、サービスAを利用しようとしているユーザのユーザIDがブラックリストに格納されているか否かを判定する。サービス提供システム1aは、ユーザIDがブラックリストに格納されているユーザによるサービスAの利用を制限する。
また例えば、サービスBのブラックリスト項目は、ユーザIDと、ユーザ端末20のデバイスIDと、の2つであり、サービスBのブラックリストには、サービスBにおける不正ユーザのユーザIDとデバイスIDが格納される。サービス提供システム1bは、サービスBを利用しようとしているユーザのユーザID又はデバイスIDの何れかがブラックリストに格納されているか否かを判定する。サービス提供システム1bは、ユーザID又はデバイスIDの何れかがブラックリストに格納されているユーザによるサービスBの利用を制限する。なお、ユーザID又はデバイスIDの何れかがブラックリストに格納されていることではなく、これらの両方がブラックリストに格納されていることを条件として、サービスBの利用が制限されてもよい。
また例えば、サービスCのブラックリスト項目は、クレジットカードのカード番号であり、サービスCにおける不正ユーザのカード番号が格納される。サービス提供システム1cは、サービスCを利用しようとしているユーザのカード番号がブラックリストに格納されているか否かを判定する。サービス提供システム1cは、カード番号がブラックリストに格納されているユーザによるサービスCの利用を制限する。
上記のように、サービス提供システム1は、自身のブラックリストに載っている不正ユーザによるサービスの利用を制限する。しかしながら、サービス提供システム1のブラックリストに載っていなかったとしても、不正を働くユーザは存在するので、自身のブラックリストを活用するだけでは、このようなユーザの不正を防止できないことがある。
例えば、サービスCにおける不正ユーザが、ブラックリストに格納されたカード番号とは別のカード番号を利用して不正を働く場合、当該別のカード番号は、サービスCのブラックリストに載っていないので、不正を防止することができない。この点、不正ユーザは、他のサービスA,Bでも不正を働いていることがあり、当該別のカード番号を、他のサービスA,Bに登録していることがある。このため、サービスCを利用するユーザのカード番号が、他のサービスA,Bにおける不正ユーザのカード番号と一致していることを検出できれば、不正を未然に防止することができる。
そこで、不正推定システムSでは、あるサービス提供システム1のユーザが不正ユーザであるか否かを、他のサービス提供システム1のブラックリストを利用して推定するようにしている。本実施形態では、サービスCにユーザ登録しようとしているユーザの不正を、サービスA,Bのブラックリストを利用して推定する場合を例に挙げて、不正推定システムSの処理を説明する。
図2は、不正推定システムSの処理の概要を示す説明図である。図2に網掛けで示す項目は、ブラックリスト項目である。先述したように、サービスAのブラックリスト項目はユーザIDであり、サービスBのブラックリスト項目はユーザIDとデバイスIDであり、サービスCのブラックリスト項目はカード番号である。
図2に示すように、サービスCの利用を開始するユーザUは、ユーザID、名前、住所、電話番号、生年月日、カード番号、ユーザ端末20のIPアドレス、及びデバイスIDといった複数項目のユーザ情報を入力する。本実施形態では、ユーザUが自分でユーザIDを入力する場合を説明するが、ユーザIDは、サービス提供システム1cが自動的に割り当ててもよい。
サービス提供システム1cは、サービス提供システム1a,1bに対し、ユーザUが入力したカード番号と、サービスA,Bのブラックリストに載った不正ユーザのカード番号と、の比較を依頼する。即ち、サービス提供システム1cは、サービス提供システム1a,1bに対し、サービスA,Bにおける不正ユーザがユーザUのカード番号を登録しているか否かの判定を依頼する。
サービス提供システム1aは、自身のブラックリストに載った不正ユーザがサービスAに登録したカード番号を参照し、サービス提供システム1cから受信したカード番号と比較する。同様に、サービス提供システム1bは、自身のブラックリストに載った不正ユーザがサービスBに登録したカード番号を参照し、サービス提供システム1cから受信したカード番号と比較する。
サービス提供システム1a,1bの各々は、サービス提供システム1cに対し、比較結果(カード番号が一致しているか否か)を送信する。サービス提供システム1cは、サービスA,Bにおける不正ユーザのカード番号と、ユーザUの有するクレジットカードのカード番号と、が一致していない場合には、ユーザUは、他のサービスA,Bで不正を働いていない蓋然性が高いので、ユーザ登録を許可する。
一方、サービス提供システム1cは、サービスA,Bにおける不正ユーザのカード番号と、ユーザUの有するクレジットカードのカード番号と、が一致している場合には、ユーザUは、他のサービスA,Bの不正ユーザと同じユーザであり、サービスCでも不正を働く蓋然性が高いので、ユーザ登録を制限する。
この点、サービスA,Bの中には、サービスCとの関連性が低いサービスもある。サービスCにおけるユーザUの不正を推定するにあたり、関連性の低い他のサービスのブラックリストと、関連性の高いサービスのブラックリストと、を同等に扱うと、不正の推定精度を十分に高めることができない可能性がある。例えば、サービスBで不正ユーザとなった場合であったとしても、同じカード番号を利用してサービスCで不正を働かないことがある場合、サービスBの比較結果をそのまま利用すると、サービスCにおけるユーザ登録を過度に制限してしまうことがある。
そこで、サービス提供システム1cは、サービスCとサービスA,Bとの間の関連性に関する関連性情報に基づいて、サービスCにユーザ登録しようとしているユーザUの不正度を計算するようにしている。
関連性情報は、複数のサービス間の関連性の高さを示す情報である。関連性とは、一方のサービスで不正を働いたユーザが他方のサービスでも不正を働く蓋然性(確率)の高さである。別の言い方をすれば、関連性は、一方のサービスの不正ユーザの特徴と、他方のサービスの不正ユーザの特徴と、が共通している割合の高さである。本実施形態では、関連性情報が数値(重み係数)である場合を説明するが、関連性の高さは、記号等の数値以外の指標によって表されてもよい。関連性情報が示す数値が高いほど、関連性が高いことを意味する。
不正度は、ユーザUが不正ユーザである蓋然性(確率)である。不正度が高いほど、サービスCにおいてユーザUが不正を働く蓋然性が高いことを示す。本実施形態では、不正度は、カード番号が一致しており、かつ、関連性が高いほど高くなる。なお、カード番号以外の他の項目(例えば、名前や住所等)を利用して不正を推定する場合には、不正度は、当該他の項目が一致しており、かつ、関連性が高いほど高くなる。また、本実施形態では、不正度が数値である場合を説明するが、不正度は、記号等の数値以外の指標によって表されてもよい。
図2の例であれば、サービスAのカード番号とサービスCのカード番号との間の関連性は比較的高く、関連性情報は0.8となっている。例えば、サービスAにおける不正ユーザが使用するカード番号が、サービスCにおいても不正なカード番号として使用される割合が計算され、この割合が約8割である場合に、サービスAのカード番号とサービスCのカード番号との関連性情報は、0.8に設定される。
一方、サービスBのカード番号とサービスCのカード番号との間の関連性は比較的低く、関連性情報は0.3となっている。例えば、サービスBにおける不正ユーザが使用するカード番号が、サービスCにおいても不正なカード番号として使用される割合が計算され、この割合が約3割である場合に、サービスAのカード番号とサービスCのカード番号の関連性情報は、0.3に設定される。
本実施形態では、サービスAのブラックリスト項目であるユーザIDと、サービスAのカード番号と、の間にも関連性情報が設定されている。図2の例であれば、サービスAにおける不正ユーザのユーザIDとカード番号が関連している蓋然性が比較的高く、ユーザIDとカード番号との関連性情報は0.9となっている。図2の例では、サービスCのブラックリスト項目であるカード番号とサービスAのカード番号との関連性情報が0.8であり、サービスAのブラックリスト項目であるユーザIDとサービスAのカード番号との関連性情報が0.9となっており、サービスAとサービスCの間の関連性情報は、これらを乗じた0.72となる。
一方、サービスBにおける不正ユーザのユーザIDとカード番号が関連している蓋然性は中程度であり、サービスBのユーザIDとサービスBのカード番号との関連性情報は0.6となっている。図2の例では、サービスCのブラックリスト項目であるカード番号とサービスBのカード番号との関連性情報が0.3であり、サービスBのブラックリスト項目であるユーザIDとサービスBのカード番号との関連性情報が0.6となっており、サービスAとサービスBの間の関連性情報は、これらを乗じた0.18となる。なお、本実施形態では、ブラックリスト項目同士にも関連性情報が設定されており、サービスBにおいて、ブラックリスト項目であるユーザIDとデバイスIDは、関連性が低く、関連性情報は、0.1となっている。
例えば、サービスAのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致し、かつ、サービスBのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致した場合、不正度は「0.8*0.9+0.3*0.6」の「0.9」となる。
また例えば、サービスAのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致するが、サービスBのブラックリストにユーザID又はデバイスIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致しなかった場合、不正度は「0.8*0.9」の「0.72」となる。
また例えば、サービスAのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致しなかったが、サービスBのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致した場合、不正度は「0.3*0.6」の「0.18」となる。
また例えば、サービスBのブラックリストにユーザIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致していないが、サービスBのブラックリストにデバイスIDが載った不正ユーザのカード番号とユーザUのカード番号とが一致している場合には、不正度は、「0.3*0.6*0.1」の「0.018」となる。
サービス提供システム1cは、上記計算した不正度が閾値(例えば、0.7)以上であるか否かを判定する。サービス提供システム1cは、不正度が閾値未満である場合に、サービスCにおいてユーザUが不正ではないと推定し、サービスCのユーザ登録を許可する。一方、サービス提供システム1cは、不正度が閾値以上である場合に、サービスCにおいてユーザUが不正であると推定し、サービスCのユーザ登録を制限する。
以上のように、本実施形態の不正推定システムSは、サービスCにユーザ登録するユーザのカード番号と、サービスA,Bの各々の不正ユーザのカード番号と、の比較結果だけでなく、関連性情報も考慮してユーザの不正を推定することによって、ユーザ登録を過度に厳しいものにすることなく、不正の推定精度を高めるようにしている。以降、この技術の詳細を説明する。なお、以降の説明では、サービスCにユーザ登録するユーザUの符号を省略する。
[1-3.不正推定システムにおいて実現される機能]
図3は、不正推定システムSで実現される機能の一例を示す機能ブロック図である。本実施形態では、サービス提供システム1a,1bで実現される機能と、サービス提供システム1cで実現される機能と、が異なる場合を説明するが、後述する変形例のように、サービス提供システム1a~1cの各々は、同様の機能を有していてもよい。
図3は、不正推定システムSで実現される機能の一例を示す機能ブロック図である。本実施形態では、サービス提供システム1a,1bで実現される機能と、サービス提供システム1cで実現される機能と、が異なる場合を説明するが、後述する変形例のように、サービス提供システム1a~1cの各々は、同様の機能を有していてもよい。
[1-3-1.サービスAにおいて実現される機能]
図3に示すように、サービスAのサービス提供システム1aでは、データ記憶部100aと比較部101aとが実現される。
図3に示すように、サービスAのサービス提供システム1aでは、データ記憶部100aと比較部101aとが実現される。
[データ記憶部]
データ記憶部100aは、記憶部12aを主として実現される。データ記憶部100aは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100aが記憶するデータの一例として、サービスAのユーザデータベースDB1aと、サービスAのブラックリストBLaと、について説明する。
データ記憶部100aは、記憶部12aを主として実現される。データ記憶部100aは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100aが記憶するデータの一例として、サービスAのユーザデータベースDB1aと、サービスAのブラックリストBLaと、について説明する。
図4は、サービスAのユーザデータベースDB1aのデータ格納例を示す図である。図4に示すように、ユーザデータベースDB1aは、サービスAにユーザ登録したユーザのユーザ情報が格納されるデータベースである。例えば、ユーザデータベースDB1aには、ユーザを一意に識別するユーザIDと、ユーザ登録時にユーザが登録した登録情報と、が格納される。登録情報は、ユーザID以外のユーザ情報であり、例えば、ユーザの個人情報である。
ユーザデータベースDB1aには、複数項目の各々のユーザ情報が格納される。項目とは、ユーザ情報の種類又は内容である。図4に示すように、本実施形態では、ユーザデータベースDB1aには、ユーザID、名前、住所、電話番号、生年月日、クレジットカードのカード番号、ユーザ端末20のIPアドレス、及びユーザ端末20のデバイスIDといった8項目のユーザ情報が格納される。
なお、ユーザデータベースDB1aに格納されるユーザ情報は、図4の例に限られない。ユーザデータベースDB1aには、任意の項目のユーザ情報が格納されるようにすればよく、例えば、勤務先、役職、年齢、性別、ニックネーム、顔写真、ユーザ端末20のSIM情報、パスワードや生体情報などの認証情報、メールアドレス、アクセス場所情報、又は、アクセス日時といった項目のユーザ情報が格納されていてもよい。
図5は、サービスAのブラックリストBLaのデータ格納例を示す図である。本実施形態では、ユーザIDがサービスAのブラックリスト項目なので、サービスAのブラックリストBLaには、サービスAにおける不正ユーザのユーザIDが格納される。例えば、サービスAの管理者は、自身の端末を操作し、不正ユーザのユーザIDをブラックリストBLaに登録する。
また例えば、サービス提供システム1aは、ユーザの行動を解析し、所定のルールに合致するユーザを不正ユーザとして推定し、当該不正ユーザのユーザIDをブラックリストBLaに登録する。ルールは、任意のルールを適用可能であり、例えば、決済金額、決済頻度、アクセス場所、又はアクセス時間に関するルールであってもよい。また例えば、サービス提供システム1aは、ユーザの不正を検知する機械学習モデルを利用して不正ユーザを検出し、当該検出した不正ユーザのユーザIDをブラックリストBLaに登録してもよい。
なお、ブラックリストBLaには、ブラックリスト項目以外の項目のユーザ情報が格納されてもよい。例えば、不正ユーザのユーザID以外の項目のユーザ情報(例えば、名前又は住所)がユーザデータベースDB1aから取得され、ブラックリスト項目であるユーザIDとともにブラックリストBLaに格納されていてもよい。
[比較部]
比較部101aは、制御部11aを主として実現される。比較部101aは、一のサービスにおける対象ユーザのユーザ情報と、他のサービスにおける不正ユーザのユーザ情報と、を比較する。
比較部101aは、制御部11aを主として実現される。比較部101aは、一のサービスにおける対象ユーザのユーザ情報と、他のサービスにおける不正ユーザのユーザ情報と、を比較する。
一のサービスとは、対象ユーザが利用するサービスである。対象ユーザとは、不正の推定対象となるユーザである。別の言い方をすれば、対象ユーザは、後述する推定部106cの処理対象となるユーザである。他のサービスとは、一のサービス以外のサービスである。他のサービスには、一のサービスと同一人物がユーザ登録していることがある。
本実施形態では、サービスCにおけるユーザの不正が推定される場合を説明するので、サービスCは一のサービスに相当し、サービスA,Bは他のサービスに相当する。このため、本実施形態でサービスCを説明している箇所は、一のサービスと読み替えることができ、サービスA又はサービスBを説明している箇所は、他のサービスと読み替えることができる。また、サービスCにおいてユーザ登録を使用としているユーザを説明している箇所は、対象ユーザと読み替えることができる。
比較部101aは、サービスCにおける対象ユーザのユーザ情報と、サービスAにおける不正ユーザのユーザ情報と、を比較する。サービスAにおける不正ユーザは、サービスAのブラックリストBLaに載っているユーザである。即ち、サービスAにおける不正ユーザは、サービスAのブラックリストBLaにユーザIDが格納されたユーザである。
本実施形態では、サービスCのブラックリスト項目であるカード番号が比較される場合を説明するが、任意の項目のユーザ情報が比較されてよい。例えば、サービスCのブラックリスト項目以外の項目のユーザ情報が比較されてもよいし、サービスCのブラックリスト項目と他の項目とを含む複数の項目のユーザ情報が比較されてもよい。
例えば、比較部101aは、サービスCのサービス提供システム1cから、対象ユーザのカード番号を取得する。比較部101aは、ユーザデータベースDB1a及びブラックリストBLaに基づいて、サービスAにおける不正ユーザのカード番号(即ち、ブラックリストBLaに格納されたユーザIDに関連付けられたカード番号)を取得する。
比較部101aは、サービスCにおける対象ユーザのカード番号と、サービスAにおける不正ユーザのカード番号と、を比較する。比較部101aは、サービスCのサービス提供システム1cに対し、比較結果を送信する。比較結果は、任意のデータ形式であってよく、カード番号が一致することを示す値、又は、カード番号が一致しないことを示す値の何れかとなる。
なお、本実施形態では、カード番号が比較されるので、比較部101aがカード番号の完全一致(同一)を判定する場合を説明するが、住所やメールアドレスなどの他のユーザ情報が比較される場合には、比較部101aはユーザ情報の部分一致(類似)を判定してもよい。即ち、サービスCの対象ユーザとサービスAの不正ユーザとが同一人物であるか否かは、完全一致ではなく、部分一致によって推定されてもよい。部分一致としては、前方一致、中間一致、又は後方一致の何れが判定されてもよい。
また、本実施形態では、サービスAのブラックリストBLaには、ブラックリスト項目であるユーザIDだけが格納されるので、比較部101aは、ユーザデータベースDB1aを参照して不正ユーザのカード番号を取得するが、ブラックリストBLaに不正ユーザのユーザIDに関連付けてカード番号も格納しておく場合には、比較部101aは、ブラックリストBLaを参照して不正ユーザのカード番号を取得すればよい。
[1-3-2.サービスBにおいて実現される機能]
図3に示すように、サービス提供システム1bでは、データ記憶部100bと比較部101bとが実現される。
図3に示すように、サービス提供システム1bでは、データ記憶部100bと比較部101bとが実現される。
[データ記憶部]
データ記憶部100bは、記憶部12bを主として実現される。データ記憶部100bは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100bが記憶するデータの一例として、サービスBのユーザデータベースDB1bと、サービスBのブラックリストBLbと、について説明する。
データ記憶部100bは、記憶部12bを主として実現される。データ記憶部100bは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100bが記憶するデータの一例として、サービスBのユーザデータベースDB1bと、サービスBのブラックリストBLbと、について説明する。
図6は、サービスBのユーザデータベースDB1bのデータ格納例を示す図である。図6に示すように、サービスBのユーザデータベースDB1bは、サービスBにユーザ登録したユーザのユーザ情報が格納されるデータベースである。本実施形態では、サービスAのユーザデータベースDB1aに格納される項目と、サービスBのユーザデータベースDB1bに格納される項目と、が同じ場合を説明する。サービスBのユーザデータベースDB1bに格納される各項目の詳細は、サービスAのユーザデータベースDB1aと同様のため、説明を省略する。
本実施形態では、サービスごとに、独自のユーザIDが発行される。このため、同一人物であったとしても、サービスAのユーザIDと、サービスBのユーザIDと、は異なる。また、同一人物が複数のクレジットカードを利用する場合には、サービスAのカード番号と、サービスBのカード番号と、が異なることもある。他の項目についても同様に、同一人物であったとしても、サービスAのユーザ情報と、サービスBのユーザ情報と、が異なることもある。
なお、サービスAのユーザデータベースDB1aに格納される項目と、サービスBのユーザデータベースDB1bに格納される項目と、は異なっていてもよい。例えば、サービスAのユーザデータベースDB1aには住所が格納されるが、サービスBのユーザデータベースDB1bには住所が格納されない、といったことがあってもよい。この点は、サービスCについても同様であり、本実施形態では、サービスCのユーザデータベースDB1cに格納される項目と、サービスA,BのユーザデータベースDB1a,DB1bに格納される項目と、が同じ場合を説明するが、これらの項目は、異なっていてもよい。各サービスには、ユーザ登録で必要な項目のユーザ情報が登録されるようにすればよい。
図7は、サービスBのブラックリストBLbのデータ格納例を示す図である。図7に示すように、本実施形態では、ユーザID及びデバイスIDの2項目がサービスBのブラックリスト項目なので、サービスBのブラックリストBLbには、サービスBにおける不正ユーザのユーザID及びデバイスIDが格納される。
サービスBのブラックリストBLbは、ブラックリスト項目が異なるという点でサービスAのブラックリストBLaとは異なり、他の点については同様のため、説明を省略する。サービスAのブラックリストBLaの説明における「サービスA」、「サービス提供システム1a」、「ユーザID」、「ブラックリストBLa」を、それぞれ「サービスB」、「サービス提供システム1b」、「ユーザID及びデバイスID」、「ブラックリストBLb」と読み替えればよい。
[比較部]
比較部101bは、制御部11bを主として実現される。比較部101bは、サービスCにおける対象ユーザのユーザ情報と、サービスBにおける不正ユーザのユーザ情報と、を比較する。比較部101bの処理は、比較部101aの処理と同様のため、説明を省略する。比較部101aの説明における「サービスA」、「ユーザID」、「ユーザデータベースDB1a」、「ブラックリストBLa」を、それぞれ「サービスB」、「ユーザID及びデバイスID」、「ユーザデータベースDB1b」、「ブラックリストBLb」と読み替えればよい。
比較部101bは、制御部11bを主として実現される。比較部101bは、サービスCにおける対象ユーザのユーザ情報と、サービスBにおける不正ユーザのユーザ情報と、を比較する。比較部101bの処理は、比較部101aの処理と同様のため、説明を省略する。比較部101aの説明における「サービスA」、「ユーザID」、「ユーザデータベースDB1a」、「ブラックリストBLa」を、それぞれ「サービスB」、「ユーザID及びデバイスID」、「ユーザデータベースDB1b」、「ブラックリストBLb」と読み替えればよい。
[1-3-3.サービスCにおいて実現される機能]
図3に示すように、サービス提供システム1cでは、データ記憶部100c、設定部102c、登録受付部103c、関連性情報取得部104c、比較結果取得部105c、及び推定部106cが実現される。
図3に示すように、サービス提供システム1cでは、データ記憶部100c、設定部102c、登録受付部103c、関連性情報取得部104c、比較結果取得部105c、及び推定部106cが実現される。
[データ記憶部]
データ記憶部100cは、記憶部12cを主として実現される。データ記憶部100cは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100cが記憶するデータの一例として、サービスCのユーザデータベースDB1c、サービスCのブラックリストBLc、及び関連性情報データベースDB2について説明する。
データ記憶部100cは、記憶部12cを主として実現される。データ記憶部100cは、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100cが記憶するデータの一例として、サービスCのユーザデータベースDB1c、サービスCのブラックリストBLc、及び関連性情報データベースDB2について説明する。
図8は、サービスCのユーザデータベースDB1cのデータ格納例を示す図である。図8に示すように、サービスCのユーザデータベースDB1cは、サービスCにユーザ登録したユーザのユーザ情報が格納されるデータベースである。本実施形態では、サービスCのユーザデータベースDB1cに格納される各項目の詳細は、サービスA,BのユーザデータベースDB1a,DB1bと同様のため、説明を省略する。
図9は、サービスCのブラックリストBLcのデータ格納例を示す図である。図9に示すように、本実施形態では、カード番号がサービスCのブラックリスト項目なので、サービスCのブラックリストBLcには、サービスCにおける不正ユーザのカード番号が格納される。
サービスCのブラックリストBLcは、ブラックリスト項目が異なるという点でサービスAのブラックリストBLcとは異なり、他の点については同様のため、説明を省略する。サービスAのブラックリストBLaの説明における「サービスA」、「サービス提供システム1a」、「ユーザID」、「ブラックリストBLa」を、それぞれ「サービスC」、「サービス提供システム1c」、「カード番号」、「ブラックリストBLc」と読み替えればよい。
図10は、関連性情報データベースDB2のデータ格納例を示す図である。図10に示すように、関連性情報データベースDB2は、関連性情報が格納されたデータベースである。本実施形態では、あるサービスの項目と別のサービスの項目との関連性を示す関連性情報と、あるサービス内の複数の項目間の関連性を示す関連性情報と、の2種類の関連性情報が存在する。関連性情報データベースDB2には、これら2種類の関連性情報が格納される。図2を参照して説明したように、本実施形態では、上記2種類の関連性情報が用意されており、サービス間の関連性は、これら2種類の関連性情報を掛け合わせた値で表現される。
図10のデータ格納例では、図2を参照して説明した関連性情報が関連性情報データベースDB2に格納されている。例えば、あるサービスの項目と別のサービスの項目との関連性を示す関連性情報として、サービスAのカード番号とサービスCのカード番号との関連性情報である「0.8」と、サービスBのカード番号とサービスCのカード番号との関連性情報である「0.3」と、が格納されている。なお、本実施形態では、サービス間のカード番号の関連性が示されているが、特定のユーザ情報に関係なく、複数項目に共通の関連性情報が用意されていてもよい。
また例えば、あるサービス内の複数の項目間の関連性を示す関連性情報として、サービスAのユーザIDとサービスAのカード番号との関連性情報である「0.9」、サービスBのユーザIDとサービスBのデバイスIDとの関連性情報である「0.1」、及びサービスBのユーザIDとサービスBのカード番号との関連性情報である「0.6」が格納されている。
なお、本実施形態では、後述する設定部102cによって、関連性情報が設定される場合を説明するが、サービスCの管理者によって関連性情報が手動で設定されてもよい。
[設定部]
設定部102cは、制御部11cを主として実現される。設定部102cは、サービスCにおける不正ユーザのユーザ情報と、サービスA,Bにおける不正ユーザのユーザ情報と、の比較結果に基づいて、関連性情報を設定する。設定部102cは、任意の項目のユーザ情報の比較結果に基づいて、関連性情報を設定すればよく、複数項目のユーザ情報の比較結果を利用してもよいし、1項目のユーザ情報の比較結果を利用してもよい。
設定部102cは、制御部11cを主として実現される。設定部102cは、サービスCにおける不正ユーザのユーザ情報と、サービスA,Bにおける不正ユーザのユーザ情報と、の比較結果に基づいて、関連性情報を設定する。設定部102cは、任意の項目のユーザ情報の比較結果に基づいて、関連性情報を設定すればよく、複数項目のユーザ情報の比較結果を利用してもよいし、1項目のユーザ情報の比較結果を利用してもよい。
例えば、設定部102cは、サービスCにおける不正ユーザのカード番号と、他のサービスA,Bにおける不正ユーザのカード番号と、の比較結果に基づいて、関連性情報を設定する。設定部102cは、サービスAのサービス提供システム1aに対し、サービスCのブラックリストBLcに格納された全てのカード番号(即ち、サービスCにおける不正ユーザのカード番号)を送信し、サービスAにおける不正ユーザのカード番号との比較を依頼する。なお、サービスCのブラックリストBLcに格納された一部のカード番号だけが送信されてもよい。
サービス提供システム1aは、サービスCにおける不正ユーザのカード番号を受信すると、サービスAのユーザデータベースDB1aを参照し、サービスAのブラックリストBLaに格納されたユーザIDに関連付けられたカード番号(サービスAにおける不正ユーザのカード番号)を取得する。サービス提供システム1aは、サービスCにおける不正ユーザのカード番号と、サービスAにおける不正ユーザのカード番号と、を比較する。サービス提供システム1aは、これらが一致する数(以降、集計数と記載する)を集計し、サービス提供システム1cに送信する。
設定部102cは、サービス提供システム1aから受信した集計数に基づいて、サービスAのカード番号とサービスCのカード番号との間の関連性情報を設定する。なお、集計数と関連性情報の数値との関係を示す計算式は、データ記憶部に予め記憶されているものとする。この計算式は、集計数が多いほど、関連性情報が示す数値が高くなるように定められている。設定部102cは、集計数を計算式に代入して関連性情報の数値を計算し、関連性情報データベースDB2に格納する。
なお、サービスAのサービス提供システム1aにおいて、カード番号の比較処理が実行される場合を説明したが、カード番号の比較処理は、サービス提供システム1cにおいて実行されてもよい。この場合、サービス提供システム1cは、サービス提供システム1aからサービスAの不正ユーザのカード番号を取得し、カード番号の比較処理を実行する。
また、サービスAのカード番号とサービスBのカード番号との間の関連性情報を設定する処理は、サービスAのカード番号とサービスCのカード番号との間の関連性情報を設定する処理と同様のため説明を省略する。上記の説明における「サービスA」、「サービス提供システム1a」、「ユーザID」、「ブラックリストBLa」を、それぞれ「サービスB」、「サービス提供システム1b」、「ユーザID及びデバイスID」、「ブラックリストBLb」と読み替えればよい。
本実施形態では、設定部102cは、あるサービスにおける複数の項目間の関連性情報も設定する。例えば、設定部102cは、サービスAの管理者により指定された数値を、サービスAにおけるユーザIDとカード番号との間の関連性情報の値として関連性情報データベースDB2に格納する。また例えば、設定部102cは、サービスBの管理者により指定された数値を、サービスBにおけるユーザIDとカード番号との間の関連性情報として関連性情報データベースDB2に格納する。また例えば、設定部102cは、サービスBにおいて、ブラックリストBLbにユーザIDが格納されたユーザのカード番号と、ブラックリストBLbにデバイスIDが格納されたユーザのカード番号と、が一致する割合に基づいて、サービスBにおけるユーザIDとデバイスIDの間の関連性情報の値を設定する。
[登録受付部]
登録受付部103cは、制御部11cを主として実現される。登録受付部103cは、サービスCにおけるユーザ登録を受け付ける。ユーザ登録は、サービスCの利用を開始するために、サービスCにユーザ情報を登録することである。ユーザ登録は、利用登録又はサービス登録といわれることもある。例えば、登録受付部103cは、ユーザ端末20から、ユーザが操作部24を利用して入力したユーザ情報を受信することによって、ユーザ登録を受け付ける。
登録受付部103cは、制御部11cを主として実現される。登録受付部103cは、サービスCにおけるユーザ登録を受け付ける。ユーザ登録は、サービスCの利用を開始するために、サービスCにユーザ情報を登録することである。ユーザ登録は、利用登録又はサービス登録といわれることもある。例えば、登録受付部103cは、ユーザ端末20から、ユーザが操作部24を利用して入力したユーザ情報を受信することによって、ユーザ登録を受け付ける。
[関連性情報取得部]
関連性情報取得部104cは、制御部11cを主として実現される。関連性情報取得部104cは、サービスCとサービスA,Bとの関連性に関する関連性情報を取得する。本実施形態では、関連性情報は、関連性情報データベースDB2に格納されているので、関連性情報取得部104cは、データ記憶部100cに記憶された関連性情報データベースDB2を参照し、関連性情報を取得する。
関連性情報取得部104cは、制御部11cを主として実現される。関連性情報取得部104cは、サービスCとサービスA,Bとの関連性に関する関連性情報を取得する。本実施形態では、関連性情報は、関連性情報データベースDB2に格納されているので、関連性情報取得部104cは、データ記憶部100cに記憶された関連性情報データベースDB2を参照し、関連性情報を取得する。
また、本実施形態では、サービスA,Bの各々が他のサービスに相当し、他のサービスが複数存在するので、関連性情報取得部104cは、複数の他のサービスにそれぞれ対応する複数の関連性情報を取得することになる。即ち、関連性情報取得部104cは、他のサービスごとに、一のサービスと当該他のサービスとの関連性に関する関連性情報を取得する。
また、本実施形態では、サービスCのブラックリスト項目であるカード番号が比較対象となり、カード番号は、サービスA,Bのブラックリスト項目ではないので、関連性情報取得部104cは、サービスA,Bにおけるブラックリスト項目と、サービスA,Bにおけるブラックリスト項目ではないカード番号と、の関連性に関する関連性情報を取得する。
なお、サービスA,Bにおけるブラックリスト項目は、本発明に係る第1項目の一例である。第1項目は、他のサービスであるサービスA,Bにおいて不正が推定される際に利用される項目であればよい。このため、本実施形態でサービスAのブラックリスト項目であるユーザID、又は、サービスBのブラックリスト項目であるユーザID又はデバイスIDについて説明している箇所は、第1項目と読み替えることができる。
また、カード番号は、本発明に係る第2項目の一例である。第2項目は、不正の推定の際に比較されるユーザ情報の項目である。本実施形態では、サービスCのブラックリスト項目であるカード番号が比較されるので、カード番号について説明している箇所は、第2の項目と読み替えることができる。関連性情報取得部104cは、サービスAにおけるユーザIDとカード番号との間の関連性情報と、サービスBにおけるユーザIDとカード番号との間の関連性情報と、を取得する。
なお、他のサービスBでは、複数の第1項目の各々のユーザ情報に基づいて不正が推定されるので、関連性情報取得部104cは、他のサービスにおける複数の第1項目の各々の関連性に関する関連性情報を取得してもよい。本実施形態では、ユーザIDとデバイスIDがブラックリスト項目であり、これらの関連性情報が用意されているので、関連性情報取得部104cは、複数のブラックリスト項目間の関連性に関する関連性情報を取得する。
[比較結果取得部]
比較結果取得部105cは、制御部11cを主として実現される。比較結果取得部105cは、サービスCにおける対象ユーザのユーザ情報と、サービスA,Bにおける不正ユーザのユーザ情報と、の比較結果を取得する。本実施形態では、サービスA,Bの各々が他のサービスに相当し、他のサービスが複数存在するので、比較結果取得部105cは、複数の他のサービスにそれぞれ対応する複数の比較結果を取得する。
比較結果取得部105cは、制御部11cを主として実現される。比較結果取得部105cは、サービスCにおける対象ユーザのユーザ情報と、サービスA,Bにおける不正ユーザのユーザ情報と、の比較結果を取得する。本実施形態では、サービスA,Bの各々が他のサービスに相当し、他のサービスが複数存在するので、比較結果取得部105cは、複数の他のサービスにそれぞれ対応する複数の比較結果を取得する。
サービスCでは、カード番号に基づいて不正が推定されるので、比較結果取得部105cは、サービスCにおける対象ユーザのカード番号と、他のサービスにおける不正ユーザのカード番号と、の比較結果を取得する。カード番号は、本発明に係る所定項目のユーザ情報に相当する。所定項目は、一のサービスであるサービスCにおいて不正が推定される際に利用される項目であればよい。このため、本実施形態でサービスCのブラックリスト項目であるカード番号について説明している箇所は、所定項目と読み替えることができる。
また、先述したように、カード番号は第2項目に相当するので、比較結果取得部105cは、サービスCにおける対象ユーザの第2項目のユーザ情報と、サービスA,Bにおける不正ユーザの第2項目のユーザ情報と、の比較結果を取得することになる。
本実施形態では、サービスCにおいて比較処理が実行されるのではなく、サービスA,Bにおいて、サービスCにおける対象ユーザのカード番号と、サービスA,Bにおける不正ユーザのカード番号と、が比較されるので、比較結果取得部105cは、サービスA,Bから比較結果を取得する。即ち、比較結果取得部105cが比較結果を取得するにあたり、ネットワークNにおいて、サービスA,Bのカード番号が送信されない。比較結果取得部105cは、サービスA,Bごとに、当該サービスA,Bに対応する比較結果を取得する。
[推定部]
推定部106cは、制御部11cを主として実現される。推定部106cは、関連性情報取得部104cが取得した関連性情報と、比較結果取得部105cが取得した比較結果と、に基づいて、対象ユーザの不正を推定する。なお、推定とは、対象ユーザが不正ユーザであるか否かを判定又は決定することである。推定部106cによる推定結果が、不正ユーザであるか否かの最終結果となってもよいし、その後に管理者による判断にゆだねられてもよい。
推定部106cは、制御部11cを主として実現される。推定部106cは、関連性情報取得部104cが取得した関連性情報と、比較結果取得部105cが取得した比較結果と、に基づいて、対象ユーザの不正を推定する。なお、推定とは、対象ユーザが不正ユーザであるか否かを判定又は決定することである。推定部106cによる推定結果が、不正ユーザであるか否かの最終結果となってもよいし、その後に管理者による判断にゆだねられてもよい。
例えば、推定部106cは、関連性情報と比較結果とに基づいて不正度を計算し、不正度が閾値以上であるか否かを判定する。推定部106cは、不正度が閾値以上であれば、対象ユーザが不正であると推定し、不正度が閾値未満であれば、対象ユーザが正常であると推定する。
不正度の計算式は、データ記憶部に予め記憶されているものとする。この計算式は、カード番号が一致していることを比較結果が示し、かつ、関連性情報が示す数値が高いほど、不正度が高くなるように定められている。推定部106cは、関連性情報と比較結果とを計算式に代入し、不正度を計算する。本実施形態では、先述したように複数の関連性情報を乗じた値の合計値が不正度として計算される場合を説明するが、計算式は、サービスCの管理者等によって適宜設定可能である。
本実施形態では、サービスA,Bの各々が他のサービスに相当し、他のサービスが複数存在するので、推定部106cは、複数の関連性情報と、複数の比較結果と、に基づいて、対象ユーザの不正を推定する。例えば、推定部106cは、複数の関連性情報と複数の比較結果とをそれぞれ計算式に代入し、不正度を計算する。
また、本実施形態では、ユーザ登録の際の不正が推定されるので、対象ユーザは、ユーザ登録をするユーザとなる。推定部106cは、ユーザ登録が受け付けられる場合に、対象ユーザの不正を推定する。例えば、推定部106cは、ユーザ登録が完了する前に、対象ユーザの不正を推定する。なお、推定部106cは、ユーザ登録が完了した後に、対象ユーザの不正を推定してもよい。
また、本実施形態では、他のサービスA,Bにおける項目間にも関連性情報が定義されているので、推定部106cは、他のサービスA,Bにおける項目間の関連性に関する関連性情報に基づいて、対象ユーザの不正を推定する。即ち、推定部106cは、サービスCの項目とサービスA,Bの項目との間の関連性情報だけでなく、サービスA,Bの各々における項目間の関連性情報に基づいて、対象ユーザの不正を推定する。
なお、推定部106cによる推定方法は、不正度を利用した方法に限られず、任意の方法を利用可能である。例えば、比較結果と関連性情報に関する所定のルールを定めておき、推定部106cは、関連性情報取得部104cが取得した関連性情報と、比較結果取得部105cが取得した比較結果と、に基づいて、ルールを満たすか否かを判定することによって、不正を推定してもよい。他にも例えば、推定部106cは、関連性情報取得部104cが取得した関連性情報と、比較結果取得部105cが取得した比較結果と、を特徴量化し、不正を推定するための機械学習モデルを利用して、不正を推定してもよい。
[1-4.不正推定システムにおいて実行される処理]
図11及び図12は、不正推定システムSにおいて実行される処理の一例を示すフロー図である。図11及び図12に示す処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図3に示す機能ブロックにより実行される処理の一例である。
図11及び図12は、不正推定システムSにおいて実行される処理の一例を示すフロー図である。図11及び図12に示す処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図3に示す機能ブロックにより実行される処理の一例である。
図11に示すように、まず、ユーザ端末20においては、制御部11は、サービス提供システム1cに対し、ユーザ登録をするための登録画面の表示要求を送信する(S1)。例えば、登録画面には、ユーザ登録に必要な複数項目のユーザ情報を入力するための入力フォームが表示される。登録画面の表示要求は、登録画面のURLが選択された場合などの任意のタイミングで送信される。
サービス提供システム1cにおいては、表示要求を受信すると、制御部11cは、ユーザ端末20に対し、登録画面の表示データを送信する(S2)。表示データは、任意のデータ形式であってよく、例えば、HTMLデータである。登録画面の表示データは、記憶部12cに予め記憶されているものとする。
ユーザ端末20においては、表示データを受信すると、制御部21は、表示データに基づいて、登録画面を表示部25に表示させる(S3)。S3において登録画面が表示されると、ユーザは、操作部24を操作して、図8に示す8項目のユーザ情報の入力を行う。制御部21は、サービス提供システム1cに対し、ユーザが操作部24から入力した複数項目のユーザ情報を送信する(S4)。なお、8項目の全てが入力される必要はなく、一部の項目については入力されなくてもよい。
サービス提供システム1cにおいては、ユーザ情報を受信すると、制御部11cは、ユーザが入力したカード番号がサービスCのブラックリストBLcに格納されているか否かを判定する(S5)。S5においては、制御部11cは、ユーザが入力したカード番号をクエリとし、サービスCのブラックリストBLc内を検索する。
カード番号がブラックリストBLcに格納されていると判定された場合(S5;Y)、制御部11cは、ユーザが不正であると推定し、ユーザ登録を制限する(S6)。S6においては、制御部11cは、ユーザ登録を拒否し、ユーザにサービスを利用させないように制限する。この場合、ユーザ端末20に、「このカード番号ではユーザ登録できません」といったメッセージが表示されてもよい。他にも例えば、制御部11cは、ユーザ登録の完了を保留とし、サービスCの管理者に対し、ユーザ登録を許可するか否かを問い合わせる通知を送信してもよい。この場合、サービスCの管理者による許可が得られた場合には、ユーザ登録が許可される。
一方、カード番号がブラックリストBLcに格納されていると判定されない場合(S5;N)、図12に移り、制御部11cは、サービス提供システム1a,1bの各々に対し、ユーザが入力したカード番号の比較処理を依頼する(S7)。比較処理の依頼は、所定形式のデータが送信されることによって行われるようにすればよく、ユーザが入力したカード番号が含まれるものとする。
サービス提供システム1aにおいては、カード番号を受信すると、制御部11aは、ユーザデータベースDB1aに基づいて、サービスAのブラックリストBLaにユーザIDが格納された不正ユーザのカード番号を取得する(S8)。S8においては、制御部11aは、サービスAの不正ユーザのカード番号を取得する。
制御部11aは、サービスCにおけるユーザが入力したカード番号と、サービスAにおける不正ユーザのカード番号と、を比較する(S9)。S9においては、制御部11aは、これらのカード番号が一致するか否かを判定する。
制御部11aは、サービス提供システム1cに対し、S9における比較結果を送信する(S10)。S10においては、制御部11aは、S9の処理結果に基づいて、カード番号が一致していることを示す比較結果、又は、カード番号が一致していないことを示す比較結果を送信する。即ち、制御部11aは、カード番号が一致する不正ユーザが存在するか否かを示す比較結果を送信する。
一方、サービス提供システム1bにおいては、カード番号を受信すると、制御部11bは、ユーザデータベースDB1bに基づいて、サービスBのブラックリストBLbにユーザID又はデバイスIDが格納された不正ユーザのカード番号を取得する(S11)。S11においては、制御部11bは、サービスBの不正ユーザのカード番号を取得する。
制御部11bは、サービスCにおけるユーザが入力したカード番号と、サービスBにおける不正ユーザのカード番号と、を比較する(S12)。S12においては、制御部11bは、これらのカード番号が一致するか否かを判定する。
制御部11bは、サービス提供システム1cに対し、S12における比較結果を送信する(S13)。S13においては、制御部11bは、S12の処理結果に基づいて、カード番号が一致していることを示す比較結果、又は、カード番号が一致していないことを示す比較結果を送信する。即ち、制御部11bは、カード番号が一致する不正ユーザが存在するか否かを示す比較結果を送信する。
サービス提供システム1cにおいては、サービス提供システム1a,1bの各々から比較結果を受信すると、制御部11cは、関連性情報データベースDB2に格納された関連性情報と、受信した比較結果と、に基づいて、不正度を計算する(S14)。S14では、制御部11cは、カード番号が一致した他のサービスが存在する場合に、サービスCのカード番号と当該他のサービスのカード番号の関連性情報と、当該他のサービスにおける項目間の関連性情報と、を乗じた値を計算し、その合計値を算出することによって不正度を計算する。
制御部11cは、不正度が閾値以上であるか否かを判定する(S15)。閾値は、記憶部12cに予め記憶されているものとする。閾値は、固定値であってもよいし、可変値であってもよい。
不正度が閾値以上であると判定された場合(S15;Y)、ユーザが不正であると推定され、S6の処理に移行し、ユーザ登録が制限される。一方、不正度が閾値未満であると判定された場合(S15;N)、制御部11cは、ユーザ登録を許可し(S16)、本処理は終了する。S16においては、ユーザが正当であると推定され、ユーザが入力したユーザ情報がユーザデータベースDB1cに追加される。
本実施形態の不正推定システムSによれば、サービスCとサービスA,Bとの関連性に関する関連性情報と、サービスCにおける対象ユーザのカード番号の比較結果と、に基づいて、対象ユーザの不正を推定することによって、不正を推定する精度を高めることができる。不正を推定する精度を高めることにより、サービスCにおいて不正ユーザが不正を働くことを防止し、サービスCにおけるセキュリティを高めることができる。例えば、対象ユーザのカード番号がサービスCのブラックリストBLcに格納されていなかったとしても、サービスA,Bの不正ユーザが当該カード番号を登録していれば、サービスA,BのブラックリストBLcを利用して対象ユーザの不正を推定できるので、サービスCにおける不正ユーザの不正を未然に防止することができる。更に、サービスCとサービスA,Bとの関連性を考慮して不正を推定することによって、過度に厳しいセキュリティになってしまうことを防止することができる。
また、不正推定システムSは、複数のサービスA,Bにそれぞれ対応する複数の関連性情報と、複数のサービスA,Bにそれぞれ対応する複数の比較結果と、に基づいて、対象ユーザの不正を推定することによって、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。例えば、単一の他のサービスのブラックリストを利用するのではなく、複数の他のサービスのブラックリストBLa,BLbを利用することによって、特定の他のサービスで対象ユーザが不正を働いていなかったとしても、別の他のサービスで対象ユーザが不正を働いていた場合に、対象ユーザの不正を推定することができる。更に、サービスA,BによってサービスCとの関連性が異なるので、サービスA,Bに応じた関連性情報を考慮することによって、不正を推定する精度を高めつつ、過度に厳しいセキュリティになってしまうことを効果的に防止することができる。
また、不正推定システムSは、サービスCにおける対象ユーザのブラックリスト項目のカード番号の比較結果を取得し、サービスCにとって重要な項目を利用してユーザの不正を推定するので、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
また、不正推定システムSは、比較対象となるカード番号が、サービスA,Bのブラックリスト項目ではなかったとしても、サービスA,Bのブラックリスト項目に関連付けられたカード番号を利用することによって、ユーザの不正を推定することができ、サービスCにおけるセキュリティを向上させることができる。
また、不正推定システムSは、サービスA,Bにおけるブラックリスト項目とカード番号との関連性に関する関連性情報を考慮することによって、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
また、不正推定システムSは、サービスBにおける複数のブラックリスト項目の各々の関連性情報に基づいて、対象ユーザの不正を推定することによって、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
また、サービス提供システム1a,1bにおいてカード番号の比較処理が実行され、サービス提供システム1cがサービス提供システム1a,1bから比較結果を取得することによって、サービスA,Bのカード番号がネットワークNに送信されないので、サービスA,Bの個人情報が流出することを防止することができる。更に、サービス提供システム1cが比較処理を実行しないので、サービス提供システム1cの処理負荷を軽減することもできる。
また、不正推定システムSは、サービスCにおける不正ユーザのカード番号と、サービスA,Bにおける不正ユーザのカード番号と、の比較結果に基づいて、関連性情報を設定することによって、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
また、不正推定システムSは、ユーザ登録が受け付けられる場合に、対象ユーザの不正を推定することによって、不正ユーザがサービスの利用を開始することを防止できる。
[2.実施形態2]
次に、不正推定システムSの別実施形態(以降、実施形態2)を説明する。実施形態1の不正推定システムSは、カード番号の比較結果だけではなく、関連性情報も考慮して対象ユーザの不正を推定したが、特に関連性情報は考慮せずに、対象ユーザの不正を推定してもよい。なお、以降説明する実施形態2では、実施形態1と同様の点については説明を省略する。
次に、不正推定システムSの別実施形態(以降、実施形態2)を説明する。実施形態1の不正推定システムSは、カード番号の比較結果だけではなく、関連性情報も考慮して対象ユーザの不正を推定したが、特に関連性情報は考慮せずに、対象ユーザの不正を推定してもよい。なお、以降説明する実施形態2では、実施形態1と同様の点については説明を省略する。
実施形態2のサービス提供システム1a,1bの機能は、実施形態1と同様であるが、サービス提供システム1cの一部の機能は、実施形態1と異なる。例えば、データ記憶部100cは、関連性情報データベースDB2を記憶しなくてもよい。また例えば、サービス提供システム1cは、関連性情報取得部104cが実現されなくてもよい。
比較結果取得部105cは、サービスCにおける対象ユーザの所定項目のユーザ情報と、他の項目のユーザ情報に基づいて不正が推定されるサービスA,Bにおける不正ユーザの所定項目のユーザ情報と、の比較結果を取得する。実施形態2では、実施形態1と同様、上記所定項目がサービスCのブラックリスト項目のカード番号である場合を説明するが、所定項目は、他の項目であってもよい。例えば、サービスCのブラックリスト項目ではない名前や住所などが所定項目に相当してもよい。即ち、不正推定の際に比較対象となる項目と、サービスA,Bにおけるブラックリスト項目と、が異なっていればよい。
実施形態2の推定部106cは、比較結果取得部105cが取得した比較結果に基づいて、対象ユーザの不正を推定する。即ち、推定部106cは、関連性情報を特に考慮せずに、対象ユーザの不正を推定する。例えば、推定部106cは、カード番号が一致する旨の比較結果であった場合には、対象ユーザを不正と推定し、カード番号が一致しない旨の比較結果であった場合には、対象ユーザを正当と推定する。
推定部106cは、サービスA,Bの両方からカード番号が一致する旨の比較結果が取得された場合に、対象ユーザが不正と推定してもよいし、サービスA,Bの何れか一方からカード番号が一致する旨の比較結果が取得された場合に、対象ユーザが不正と推定してもよい。即ち、推定部106cは、一定数以上の比較結果が一致していた場合に不正と推定してもよい。例えば、本実施形態のように2つのサービスA,Bから比較結果が取得されるのではなく、n個(nは3以上の整数)のサービスから比較結果が取得される場合には、推定部106cは、k個(kは、3以上かつn以下の整数)以上の比較結果が一致していた場合に不正と推定してもよい。
実施形態2によれば、サービスCにおける対象ユーザのカード番号と、カード番号がブラックリスト項目ではないサービスA,Bにおける不正ユーザのカード番号と、の比較結果に基づいて、対象ユーザの不正を推定することによって、不正を推定する精度を高めることができる。不正を推定する精度を高めることにより、サービスCにおいて不正ユーザが不正を働くことを防止し、サービスCにおけるセキュリティを高めることができる。例えば、対象ユーザのカード番号がサービスCのブラックリストBLcに格納されていなかったとしても、サービスA,Bの不正ユーザが当該カード番号を登録していれば、サービスA,BのブラックリストBLa,BLbを利用して対象ユーザの不正を推定できるので、サービスCにおける不正ユーザの不正を未然に防止することができる。
[3.変形例]
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
[3-1.実施形態1に係る変形例]
(1-1)例えば、実施形態では、カード番号に基づいて対象ユーザの不正が推定されたが、カード番号以外の項目も考慮して対象ユーザの不正が推定されてもよい。即ち、複数項目のユーザ情報の各々の比較結果が不正の推定で利用されてもよい。
(1-1)例えば、実施形態では、カード番号に基づいて対象ユーザの不正が推定されたが、カード番号以外の項目も考慮して対象ユーザの不正が推定されてもよい。即ち、複数項目のユーザ情報の各々の比較結果が不正の推定で利用されてもよい。
比較結果取得部105cは、サービスCにおける対象ユーザの複数項目の各々のユーザ情報と、サービスA,Bにおける不正ユーザの複数項目の各々のユーザ情報と、の比較結果を取得する。個々の比較結果の取得方法は、実施形態1で説明した通りであり、比較結果取得部105cは、サービスA,Bの各々に対し、複数項目の各々のユーザ情報を送信し、不正ユーザの各項目のユーザ情報と一致するか否かの比較処理を依頼する。
サービス提供システム1a,1bの比較部101bは、サービスCにおける対象ユーザの複数項目の各々のユーザ情報と、サービスA,Bにおける不正ユーザの複数項目の各々のユーザ情報と、を比較する。比較部101bは、サービス提供システム1cに対し、項目ごとの比較結果を送信する。比較結果取得部105cは、複数の項目の各々の比較結果を取得する。比較対象となる複数の項目は、予め定められていればよく、例えば、カード番号と住所又は名前と電話番号といった組み合わせであってもよい。また例えば、比較対象となる項目は、2つに限られず、3つ以上の任意の数であってよい。
推定部106cは、複数項目にそれぞれ対応する複数の比較結果に基づいて、対象ユーザの不正を推定する。推定部106cは、複数の比較結果に基づいて、不正度を計算する。例えば、推定部106cは、複数項目について一致する旨の比較結果を受信した場合には、複数項目の各々の関連性情報に基づいて計算される値の総計を不正度として計算する。
なお、本変形例では、サービスA,Bの各々に複数項目のユーザ情報が送信される場合を説明したが、サービスAにカード番号が送信され、サービスBに住所送信されるといったように、サービスごとに異なる項目のユーザ情報が送信されて比較されてもよい。
変形例(1-1)によれば、複数項目にそれぞれ対応する複数の比較結果に基づいてユーザの不正を推定し、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
(1-2)また例えば、変形例(1-1)のように、複数項目を利用して不正が推定される場合、複数項目に共通する関連性情報が用いられてもよいが、項目ごとに関連性情報が定められていてもよい。
本変形例の関連性情報データベースDB2は、比較対象となる複数の項目の各々の関連性情報を記憶する。関連性情報取得部104cは、複数項目にそれぞれ対応する複数の関連性情報を取得する。関連性情報取得部104cは、関連性情報データベースDB2を参照し、比較対象の項目ごとに関連性情報を取得する。
推定部106cは、複数の関連性情報に基づいて、対象ユーザの不正を推定する。例えば、推定部106cは、複数項目について一致する旨の比較結果を受信した場合には、複数項目の各々の関連性情報に基づいて計算される値の総計を不正度として計算する。不正度の計算方法は、実施形態1で説明した通りである。
変形例(1-2)によれば、複数項目を利用してユーザの不正を推定する場合に、項目に応じた関連性情報を利用することによって、ユーザの不正を推定する精度を効果的に高めることができ、サービスCにおけるセキュリティをより向上させることができる。
(1-3)また例えば、実施形態1では、サービスA,Bにおける不正ユーザのユーザ情報を利用して、サービスCにおける対象ユーザの不正が推定される場合を説明したが、サービスA,Bにおける正当ユーザのユーザ情報を利用して、サービスCにおける対象ユーザの不正が推定されてもよい。本変形例では、サービス提供システム1では、ブラックリストではなく、ホワイトリストが用意されている。
ホワイトリストは、正当ユーザに関するユーザ情報が格納されたリストである。別の言い方をすれば、ホワイトリストは、正当ユーザを識別可能な情報が格納されたリストである。ホワイトリストに載った正当ユーザは、サービスの利用が制限されない。
ホワイトリストは、サービスの管理者によって手動で編集されてもよいし、サービス提供システム1がユーザの行動を解析することによって自動的に編集されてもよい。また、ホワイトリストに格納されるユーザ情報の項目(以降、ホワイトリスト項目という。)は、全サービスで共通であってもよいが、本実施形態では、サービスに応じたホワイトリスト項目が定められているものとする。
本変形例の比較結果取得部105cは、サービスCにおける対象ユーザのユーザ情報と、サービスA,Bにおける正当ユーザのユーザ情報と、の比較結果を取得する。比較結果は、正当ユーザのユーザ情報と一致することを示す値、又は、正当ユーザのユーザ情報と一致しないことを示す値の何れかとなる。
推定部106cは、関連性情報と比較結果とに基づいて、対象ユーザの正当度を計算する。正当度は、不正度とは逆の概念であり、ユーザUが正当ユーザである蓋然性を示す数値である。正当度が高いほど、サービスCにおいてユーザUが不正を働かない蓋然性が高いことを示す。
例えば、推定部106cは、関連性情報と比較結果とに基づいて正当度を計算し、正当度が閾値以上であるか否かを判定する。推定部106cは、正当度が閾値以上であれば、対象ユーザが正当であると推定し、正当度が閾値未満であれば、対象ユーザが正当でないと推定する。
正当度の計算式は、データ記憶部100cに予め記憶されているものとする。この計算式は、比較結果が一致していることを示し、かつ、関連性情報が示す数値が高いほど、正当度が高くなるように定められている。推定部106cは、関連性情報と比較結果とを計算式に代入し、正当度を計算する。
変形例(1-3)によれば、サービスA,Bにおけるホワイトリストを利用し、サービスCにおける対象ユーザの不正を推定することによって、ユーザの不正を推定する精度を高めることができ、サービスCにおけるセキュリティをより向上させることができる。
なお、比較結果取得部105cは、他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報との比較結果を取得すればよく、これらの何れか一方の比較結果だけを取得してもよいし、これらの両方の比較結果を取得してもよい。即ち、他のサービスにおけるブラックリスト及びホワイトリストの少なくとも一方が利用されて対象ユーザの不正が推定されるようにすればよい。
[3-2.実施形態2に係る変形例]
(2)例えば、実施形態2においても、変形例(1-1)のように、複数項目のユーザ情報の各々の比較結果が利用されて対象ユーザの不正が推定されてもよい。この場合、一定数以上の項目の比較結果が一致していた場合に不正と推定されてもよい。また例えば、実施形態2においても、変形例(1-3)のように、ホワイトリストが利用されて対象ユーザの不正が推定されてもよい。即ち、比較結果取得部105cは、他のサービスにおける正当ユーザの所定項目のユーザ情報との比較結果を取得してもよい。比較結果取得部105cは、他のサービスにおける正当ユーザのユーザ情報と一致していた場合には、対象ユーザを不正と推定せず、他のサービスにおける正当ユーザのユーザ情報と一致していない場合には、対象ユーザを不正と推定する。
(2)例えば、実施形態2においても、変形例(1-1)のように、複数項目のユーザ情報の各々の比較結果が利用されて対象ユーザの不正が推定されてもよい。この場合、一定数以上の項目の比較結果が一致していた場合に不正と推定されてもよい。また例えば、実施形態2においても、変形例(1-3)のように、ホワイトリストが利用されて対象ユーザの不正が推定されてもよい。即ち、比較結果取得部105cは、他のサービスにおける正当ユーザの所定項目のユーザ情報との比較結果を取得してもよい。比較結果取得部105cは、他のサービスにおける正当ユーザのユーザ情報と一致していた場合には、対象ユーザを不正と推定せず、他のサービスにおける正当ユーザのユーザ情報と一致していない場合には、対象ユーザを不正と推定する。
[3-3.その他変形例]
(3)また例えば、上記変形例を組み合わせてもよい。
(3)また例えば、上記変形例を組み合わせてもよい。
また例えば、サービスごとにユーザデータベースDB1a~DB1cが用意されている場合を説明したが、全サービスで共通のユーザデータベースが用意されていてもよい。また例えば、ブラックリスト項目は、任意の項目を設定可能であり、サービスにおいて不正を働く際に利用される蓋然性が高い項目がブラックリスト項目として設定されていてもよい。また例えば、他のサービスの数は、2つに限られず、1つだけであってもよいし、3つ以上であってもよい。
また例えば、ユーザ登録時における不正が推定される場合を説明したが、ユーザ登録時以外の任意のタイミングにおける不正が推定されてよい。例えば、ユーザ登録が完了した後に、ユーザが実際にサービスを利用する場合に不正が推定されてもよい。また例えば、ユーザが特にサービスを利用する場合でなくてもよく、サービスCの管理者が指定したタイミングで不正が推定されてもよい。
また例えば、サービス提供システム1cが多数のサービスと提携している場合には、他のサービスの中には、比較対象となる項目が登録されていないこともある。このため、サービス提供システム1cは、比較対象となる項目が登録されているサービスを特定し、当該特定したサービスのサービス提供システム1に対し、比較処理を依頼してもよい。この場合、どのサービスにどの項目のユーザ情報が登録されているかを示す情報が、サービス提供システム1cに登録されているものとする。
また例えば、実施形態1-2では、サービスCにおける対象ユーザの不正を推定する場面を例に挙げたが、サービスAにおける対象ユーザの不正が推定されてもよい。この場合、サービス提供システム1aは、実施形態1-2で説明したサービス提供システム1cと同様の機能を有し、サービス提供システム1cは、サービス提供システム1a,1bの比較部と同様の機能を有する。例えば、サービス提供システム1aは、サービスAのユーザ登録をする対象ユーザのユーザ情報を、サービス提供システム1b,1cに送信し、サービス提供システム1b,1cから比較結果を取得する。サービス提供システム1aは、サービスAとサービスB,Cとの間の関連性情報と、比較結果と、に基づいて不正度を計算し、対象ユーザの不正を推定する。
また例えば、サービスBにおける対象ユーザの不正が推定されてもよい。この場合、サービス提供システム1bは、実施形態1-2で説明したサービス提供システム1cと同様の機能を有し、サービス提供システム1cは、サービス提供システム1a,1bの比較部と同様の機能を有する。例えば、サービス提供システム1bは、サービスBのユーザ登録をする対象ユーザのユーザ情報を、サービス提供システム1a,1cに送信し、サービス提供システム1a,1cから比較結果を取得する。サービス提供システム1bは、サービスBとサービスA,Cとの間の関連性情報と、比較結果と、に基づいて不正度を計算し、対象ユーザの不正を推定する。
また例えば、全てのサービス提供システム1が同じ機能を有してもよい。また例えば、ブラックリスト項目がサービスごとに定められている場合を説明したが、ブラックリスト項目は、複数のサービスで共通であってもよい。例えば、サービスA-Cの全てのブラックリスト項目がカード番号であってもよい。この場合、比較部101a,101bは、特にユーザデータベースDB1a,DB1bを参照せず、ブラックリストを参照して、比較対象のユーザ情報を取得すればよい。また例えば、不正推定システムSにサービス提供システム1a,1bが含まれている場合を説明したが、サービス提供システム1a,1bは、不正推定システムSの外部のシステムであってもよい。
また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10及びユーザ端末20の各々で機能が分担されてもよい。また例えば、不正推定システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100a~100cで記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。
Claims (14)
- 一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得手段と、
前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得手段と、
前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段と、
を含むことを特徴とする不正推定システム。 - 前記関連性情報取得手段は、複数の他のサービスにそれぞれ対応する複数の関連性情報を取得し、
前記比較結果取得手段は、前記複数の他のサービスにそれぞれ対応する複数の比較結果を取得し、
前記推定手段は、前記複数の関連性情報と、前記複数の比較結果と、に基づいて、前記対象ユーザの不正を推定する、
ことを特徴とする請求項1に記載の不正推定システム。 - 前記一のサービスでは、所定項目のユーザ情報に基づいて不正が推定され、
前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの前記所定項目のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記所定項目のユーザ情報と、の比較結果を取得する、
ことを特徴とする請求項1又は2に記載の不正推定システム。 - 前記他のサービスでは、第1項目のユーザ情報に基づいて不正が推定され、
前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの第2項目のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記第2項目のユーザ情報と、の比較結果を取得する、
ことを特徴とする請求項1~3の何れかに記載の不正推定システム。 - 前記関連性情報取得手段は、前記他のサービスにおける前記第1項目と前記第2項目との関連性に関する関連性情報を取得し、
前記推定手段は、前記他のサービスにおける前記第1項目と前記第2項目との関連性に関する前記関連性情報に基づいて、前記対象ユーザの不正を推定する、
ことを特徴とする請求項4に記載の不正推定システム。 - 前記他のサービスでは、複数の第1項目の各々のユーザ情報に基づいて不正が推定され、
前記関連性情報取得手段は、前記他のサービスにおける前記複数の第1項目の各々の関連性に関する関連性情報を取得し、
前記推定手段は、前記他のサービスにおける前記複数の第1項目の各々の関連性に関する前記関連性情報に基づいて、前記対象ユーザの不正を推定する、
ことを特徴とする請求項4又は5に記載の不正推定システム。 - 前記比較結果取得手段は、前記一のサービスにおける前記対象ユーザの複数項目の各々のユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザの前記複数項目の各々のユーザ情報と、の比較結果を取得し、
前記推定手段は、前記複数項目にそれぞれ対応する複数の比較結果に基づいて、前記対象ユーザの不正を推定する、
ことを特徴とする請求項1~6の何れかに記載の不正推定システム。 - 前記関連性情報取得手段は、前記複数項目にそれぞれ対応する複数の関連性情報を取得し、
前記推定手段は、前記複数の関連性情報に基づいて、前記対象ユーザの不正を推定する、
ことを特徴とする請求項7に記載の不正推定システム。 - 前記他のサービスでは、前記一のサービスにおける前記対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、が比較され、
前記比較結果取得手段は、前記他のサービスから前記比較結果を取得する、
ことを特徴とする請求項1~8の何れかに記載の不正推定システム。 - 前記不正推定システムは、前記一のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果に基づいて、前記関連性情報を設定する設定手段、
を更に含むことを特徴とする請求項1~9の何れかに記載の不正推定システム。 - 前記不正推定システムは、前記一のサービスにおけるユーザ登録を受け付ける登録受付手段を更に含み、
前記対象ユーザは、前記ユーザ登録をするユーザであり、
前記推定手段は、前記ユーザ登録が受け付けられる場合に、前記対象ユーザの不正を推定する、
ことを特徴とする請求項1~10の何れかに記載の不正推定システム。 - 一のサービスにおける対象ユーザの所定項目のユーザ情報と、他の項目のユーザ情報に基づいて不正が推定される他のサービスにおける不正ユーザ又は正当ユーザの前記所定項目のユーザ情報と、の比較結果を取得する比較結果取得手段と、
前記比較結果に基づいて、前記対象ユーザの不正を推定する推定手段と、
を含むことを特徴とする不正推定システム。 - 一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得ステップと、
前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得ステップと、
前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段と、
を含むことを特徴とする不正推定方法。 - 一のサービスと他のサービスとの関連性に関する関連性情報を取得する関連性情報取得手段、
前記一のサービスにおける対象ユーザのユーザ情報と、前記他のサービスにおける不正ユーザ又は正当ユーザのユーザ情報と、の比較結果を取得する比較結果取得手段、
前記関連性情報と前記比較結果とに基づいて、前記対象ユーザの不正を推定する推定手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19928300.3A EP3809293A4 (en) | 2019-06-26 | 2019-06-26 | FRAUD DEDUCTION SYSTEM, FRAUD DEDUCTION PROCESS AND PROGRAM |
JP2020505291A JP6813711B1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
US17/056,755 US11704392B2 (en) | 2019-06-26 | 2019-06-26 | Fraud estimation system, fraud estimation method and program |
PCT/JP2019/025365 WO2020261425A1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
TW109121322A TWI743854B (zh) | 2019-06-26 | 2020-06-23 | 違規推定系統、違規推定方法及程式產品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/025365 WO2020261425A1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020261425A1 true WO2020261425A1 (ja) | 2020-12-30 |
Family
ID=74060819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/025365 WO2020261425A1 (ja) | 2019-06-26 | 2019-06-26 | 不正推定システム、不正推定方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11704392B2 (ja) |
EP (1) | EP3809293A4 (ja) |
JP (1) | JP6813711B1 (ja) |
TW (1) | TWI743854B (ja) |
WO (1) | WO2020261425A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9088178B2 (en) | 2006-12-06 | 2015-07-21 | Solaredge Technologies Ltd | Distributed power harvesting systems using DC power sources |
US10230310B2 (en) | 2016-04-05 | 2019-03-12 | Solaredge Technologies Ltd | Safety switch for photovoltaic systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
JP2011160029A (ja) * | 2010-01-29 | 2011-08-18 | Nippon Telegr & Teleph Corp <Ntt> | 通信処理システム、通信処理方法、通信処理装置及びプログラム |
JP2015170219A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
JP2018045573A (ja) | 2016-09-16 | 2018-03-22 | ヤフー株式会社 | 判定装置、判定方法、判定プログラム、生成装置、生成方法及び生成プログラム |
JP2018063728A (ja) * | 2017-12-27 | 2018-04-19 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325439A (ja) * | 2000-05-18 | 2001-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス契約方法 |
US9396465B2 (en) * | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
BR112013004345B1 (pt) * | 2010-08-25 | 2020-12-08 | Lookout, Inc. | sistema e método para evitar malware acoplado a um servidor |
US9760861B2 (en) * | 2011-04-29 | 2017-09-12 | Visa International Service Association | Fraud detection system automatic rule population engine |
US20140250011A1 (en) * | 2013-03-01 | 2014-09-04 | Lance Weber | Account type detection for fraud risk |
CN103685289B (zh) * | 2013-12-19 | 2017-02-08 | 北京奇虎科技有限公司 | 一种检测钓鱼网站的方法及装置 |
CN103745156B (zh) * | 2014-01-07 | 2017-05-03 | 北京奇虎科技有限公司 | 一种在搜索引擎中提示风险信息的方法和装置 |
US10438206B2 (en) * | 2014-05-27 | 2019-10-08 | The Toronto-Dominion Bank | Systems and methods for providing merchant fraud alerts |
JP6534255B2 (ja) * | 2014-11-26 | 2019-06-26 | かっこ株式会社 | 不正取引検知システム |
US20170140382A1 (en) * | 2015-11-12 | 2017-05-18 | International Business Machines Corporation | Identifying transactional fraud utilizing transaction payment relationship graph link prediction |
TWI668592B (zh) * | 2017-07-28 | 2019-08-11 | 中華電信股份有限公司 | Method for automatically determining the malicious degree of Android App by using multiple dimensions |
US10977653B2 (en) * | 2017-12-15 | 2021-04-13 | Mastercard International Incorporated | Systems and methods for cross-border ATM fraud detection |
US11182795B2 (en) * | 2018-08-27 | 2021-11-23 | Paypal, Inc. | Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts |
CN109615389A (zh) * | 2018-12-15 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 电子支付交易风险控制方法、装置、服务器及存储介质 |
US20210012346A1 (en) * | 2019-07-10 | 2021-01-14 | Capital One Services, Llc | Relation-based systems and methods for fraud detection and evaluation |
-
2019
- 2019-06-26 JP JP2020505291A patent/JP6813711B1/ja active Active
- 2019-06-26 WO PCT/JP2019/025365 patent/WO2020261425A1/ja unknown
- 2019-06-26 EP EP19928300.3A patent/EP3809293A4/en active Pending
- 2019-06-26 US US17/056,755 patent/US11704392B2/en active Active
-
2020
- 2020-06-23 TW TW109121322A patent/TWI743854B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
JP2011160029A (ja) * | 2010-01-29 | 2011-08-18 | Nippon Telegr & Teleph Corp <Ntt> | 通信処理システム、通信処理方法、通信処理装置及びプログラム |
JP2015170219A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
JP2018045573A (ja) | 2016-09-16 | 2018-03-22 | ヤフー株式会社 | 判定装置、判定方法、判定プログラム、生成装置、生成方法及び生成プログラム |
JP2018063728A (ja) * | 2017-12-27 | 2018-04-19 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
Non-Patent Citations (1)
Title |
---|
See also references of EP3809293A4 |
Also Published As
Publication number | Publication date |
---|---|
TW202123037A (zh) | 2021-06-16 |
JPWO2020261425A1 (ja) | 2021-09-13 |
EP3809293A4 (en) | 2021-10-13 |
US11704392B2 (en) | 2023-07-18 |
US20210264001A1 (en) | 2021-08-26 |
TWI743854B (zh) | 2021-10-21 |
JP6813711B1 (ja) | 2021-01-13 |
EP3809293A1 (en) | 2021-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6743319B1 (ja) | 不正推定システム、不正推定方法、及びプログラム | |
US20170039571A1 (en) | Keystroke analysis | |
JP6113678B2 (ja) | 認証装置、認証システム及び認証方法 | |
US9560040B1 (en) | Mitigating risk of account enumeration | |
JP2007164661A (ja) | ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法 | |
JP6813711B1 (ja) | 不正推定システム、不正推定方法、及びプログラム | |
US12045296B2 (en) | System and method for facilitating presentation modification of a user interface | |
US11687926B2 (en) | Privacy protected consumers identity for centralized P2P network services | |
KR20070088132A (ko) | 사용자인증시스템 및 그 제어방법 | |
RU2723679C1 (ru) | Способ и система динамической аутентификации и оценки риска пользователя | |
US20100043079A1 (en) | Code securing for a personal entity | |
CN117597696A (zh) | 机器学习计算机系统体系结构 | |
KR101633402B1 (ko) | 명함관리 시스템 | |
JP2007011964A (ja) | ユーザ情報管理システム及びユーザ情報管理プログラム | |
JP7104133B2 (ja) | カード登録システム、カード登録方法、及びプログラム | |
JP5913511B1 (ja) | 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム | |
JP5770354B1 (ja) | サーバシステム及びリクエスト実行制御方法 | |
JP7238214B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
JP2009093596A (ja) | シングルサインオンサーバ及びシングルサインオンプログラム | |
KR20150141784A (ko) | 행태 질의 인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2020505291 Country of ref document: JP Kind code of ref document: A |
|
ENP | Entry into the national phase |
Ref document number: 2019928300 Country of ref document: EP Effective date: 20201119 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |