JP2019525334A - リスク識別方法、クライアントデバイス及びリスク識別システム - Google Patents

リスク識別方法、クライアントデバイス及びリスク識別システム Download PDF

Info

Publication number
JP2019525334A
JP2019525334A JP2019503321A JP2019503321A JP2019525334A JP 2019525334 A JP2019525334 A JP 2019525334A JP 2019503321 A JP2019503321 A JP 2019503321A JP 2019503321 A JP2019503321 A JP 2019503321A JP 2019525334 A JP2019525334 A JP 2019525334A
Authority
JP
Japan
Prior art keywords
service
data
risk identification
client device
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019503321A
Other languages
English (en)
Other versions
JP6731203B2 (ja
Inventor
シャ,ジュポン
リー,ツァイウェイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019525334A publication Critical patent/JP2019525334A/ja
Application granted granted Critical
Publication of JP6731203B2 publication Critical patent/JP6731203B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本願は、リスク識別方法を開示し、前記方法は:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を、クライアントデバイスによって受信するステップと;前記リスク識別要求に対応するサービスデータを、前記クライアントデバイスによって取得するステップと;リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップであって、前記サービスインジケータデータが、前記サービスデータに基づいて特定される、ステップと;を含む。本願は更に、クライアントデバイス、サーバデバイス、又は、クライアントデバイス、サーバデバイス、クラウドリスク識別デバイスを含むリスク識別システムを開示する。本願は、既存の技術におけるサーバデバイスコスト、サーバデバイスの消費、及びリスクの識別及び制御の格納コストを削減する。

Description

本願は、コンピュータ技術の分野に関し、特に、リスク識別方法、クライアントデバイス、及びリスク識別システムに関する。
インターネットを用いた金融業界の急速な発展に伴って、金融サービス、金融商品、及び金融取引の種類が増えており、これがサービスリスクの高さにもつながっている。そのため、インターネットサービスのリスクを管理する必要がある。
従来のリスク管理システムでは、通常、集中サーバクラスタ処理方法を用い、サーバデバイスがデータを受信した後に、リスクの識別及び管理を実行している。この方法では、データ格納、データ計算、リスク分析のために大量のサーバリソース(資源)を費やし、更には、サーバクラスタの計算コスト及びハードウェアコストも莫大になる。
本願の実施は、従来技術におけるサーバデバイスコストと、サーバデバイスの消費と、リスクの識別及び管理の格納コストとを削減するために、リスク識別方法を提供する。
本願の実施は、従来技術におけるサーバデバイスコストと、サーバデバイスの消費と、リスクの識別及び管理の格納コストとを削減するために、クライアントデバイスを更に提供する。
本願の実施は、従来技術におけるサーバデバイスコストと、サーバデバイスの消費と、リスクの識別及び管理の格納コスト及び計算分析コストとを削減するために、リスク識別システムを更に提供する。
本願の実施は、従来技術におけるサーバデバイスコストと、サーバデバイスの消費と、リスクの識別及び管理の格納コストとを削減するために、第2のリスク識別システムを更に提供する。
本願の実施は、従来技術におけるサーバデバイスコストと、サーバデバイスの消費と、リスクの識別及び管理の格納コストとを削減するために、第3のリスク識別システムを更に提供する。
本願の実施では、以下の技術的解決策を用いる。
本願の実施は、リスク識別方法を提供し、前記方法は:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を、クライアントデバイスによって受信するステップと;前記リスク識別要求に対応するサービスデータを、前記クライアントデバイスによって取得するステップと;リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップであって、前記サービスインジケータデータが、前記サービスデータに基づいて特定される、前記特定するステップと;を含む。
本願の実施は、クライアントデバイスを更に提供し、前記デバイスは:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;リスク識別規則又はリスク識別モデル、並びに、前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;を含む。
本願の実施は、リスク識別システムを更に提供し、前記システムは:
サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信し;前記リスク識別要求に対応するサービスデータを取得し;リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定し、前記サービスインジケータデータは前記サービスデータに基づいて特定される;よう構成されクライアントデバイスと、
前記リスク識別規則又は前記リスク識別モデルを、データチャネルを用いて前記クライアントデバイスへ送信し、前記リスク識別規則又は前記リスク識別モデルは前記サービス操作要求がリスキーであるかどうかを特定するために用いられ;前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信する;よう構成されたサーバデバイスと、を含む。
本願の実施は、第2のリスク識別システムを更に提供し、前記システムは:
サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信し;前記リスク識別要求に対応するサービスデータを取得し;前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信する;よう構成されたクライアントデバイスと、
前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定し、前記サービスインジケータデータは前記サービスデータに基づいて特定され;前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、前記データチャネルを用いて前記クライアントデバイスへ送信する;よう構成されたサーバデバイスと、を含む。
本願の実施は、第3のリスク識別システムを更に提供し、前記システムは:
サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信し;前記リスク識別要求に対応するサービスデータを取得し;クラウドリスク識別デバイスによって特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信する;よう構成されたクライアントデバイスと、
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定し、前記サービスインジケータデータは前記サービスデータに基づいて特定される;よう構成されたクラウドリスク識別デバイスと、
前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信し;前記サービスインジケータデータを前記クラウドリスク識別デバイスへ送信し;前記リスク識別規則又は前記リスク識別モデルを、前記クラウドリスク識別デバイスへ送信する;よう構成されたサーバデバイスと、を含む。
本願の実施に適用される先に述べた技術的解決策の少なくとも1つは、以下の有利な効果を奏する。
本願の実施では、リスク識別に用いるデータが格納される際に、生のサービスデータに基づいてサービスインジケータデータを特定し、サービスインジケータデータをクライアントデバイスに格納する。リスク識別に用いるサービスインジケータデータがクライアントデバイスに格納されているので、サーバデバイスの格納コストを削減できる。加えて、莫大な量の生のサービスデータをサービスインジケータデータに変換して格納できるので、全体的な格納コストが削減される。サービスインジケータデータを格納のためにサーバデバイスと同期させた場合でも、サーバデバイスの格納コストは、従来技術の格納コストと比較しても依然として低い。
本明細書に記載の添付の図面は、本願のさらなる理解を提供し、本願の一部を構成することを意図している。本願の例示的な実施及びその説明は、本願を説明することを意図しており、本願に対する限定を構成するものではない。
図1は、本願による、リスク識別方法が適用される典型的なシステムを示す。
図2は、本願の実施による、リスク識別方法を示す概略フローチャートである。
図3は、本願の実施による、リスク識別デバイスを示す概略構造図である。
図4は、本願の実施による、リスク識別デバイスを示す概略構造図である。
図5は、本願の実施による、リスク識別システムを示すアーキテクチャ図である。
図6は、本願の実施による、第2のリスク識別システムを示すアーキテクチャ図である。
図7は、本願の実施による、第3のリスク識別システムを示すアーキテクチャ図である。
図8は、本願の実施による、第4のリスク識別システムを示すアーキテクチャ図である。
本願の目的、技術的解決策、及び利点をより明確にするために、以下に、本願の実施及び対応する添付図面を参照して、本願の技術的解決策を明確かつ包括的に説明する。明らかに、記載された実施は、本願の実施のほんの一部であり全てではない。創造的な努力なしに本願の実施に基づいて当業者によって得られる他のすべての実施は、本願の保護範囲内に入るものである。
本願の実施において提供される技術的解決策は、添付図面を参照して以下に詳細に説明される。
図1は、本願の実施による、実際の典型的なシステムを示す。このシステムは、クライアントデバイスとサーバデバイスとを含み、データチャネルを用いてクライアントデバイスとサーバデバイスとの間でデータを同期させる。
図2を参照すると、本願で提供されるリスク識別方法は以下のステップを含む。
S101:クライアントデバイスが、サービス操作要求に基づいて送信されるリスク識別要求を受信する。ここで、サービス操作要求はサービスデータを含む。
S102:クライアントデバイスが、リスク識別要求に対応するサービスデータを取得する。
実際のアプリケーション(適用)において、通常、サービス操作要求はユーザにより送信される。サービス操作要求が高リスク操作のタイプに属する場合に、クライアントは、サービス操作要求を受信した後、リスク識別要求を送信するべくリスク識別プログラムをスタートする。クライアントデバイスは、リスク識別要求に基づき、リスク識別要求に対応するサービスデータを取得できる。具体的には、クライアントデバイスは、リスク識別要求に関連するサービス操作要求からサービスデータを抽出する。例えば、ユーザは決済要求を送信し、決済要求は高リスクタイプの操作である。そのため、クライアントデバイスは、ユーザのログイン情報、ユーザが使用するクライアントデバイスのハードウェア環境情報及び/又はソフトウェア環境情報、決済アカウント情報及び/又はパスワード情報、最新の決済金額、決済情報等の決済サービスのサービスデータを、決済要求から抽出するためにリスク識別プログラムをスタートする。
従来技術では、通常、リスク識別及び管理のために、生のサービスデータ(ローサービスデータ)をサーバへ送信し、サーバデバイスに格納する必要がある。本願のこの実施では、生のサービスデータをサーバデバイスに格納せずに、リスク識別を実施できる。当然ながら、データバックアップを考慮すると、サービス操作要求が完了した場合、ネットワークがアイドル状態にある場合、又は、サーバデバイスに十分な格納スペースがある場合、生のサービスデータを格納のためにサーバデバイスへ送信できる、又は、クライアントデバイスに格納できる。本願の技術的効果が影響を受けることはない。
S103:サービス操作要求がリスキーであるかどうかを、リスク識別規則又はリスク識別モデル、並びに、クライアントデバイスに格納されたサービスデータ及び/又はサービスインジケータデータに基づいて特定する。ここで、サービスインジケータデータはサービスデータに基づいて特定される。
サービス操作要求がリスキーであるかどうかを特定するステップS103を実行する工程において、サービスデータに基づいてサービスインジケータデータを計算し、サービスデータ及び/又はサービスインジケータデータに基づいて分析及び特定する必要がある。先に述べた計算ステップはクライアントデバイス又はサーバデバイスにより実行でき、分析・特定ステップはクライアントデバイス又はサーバデバイスにより実行できる。計算ステップでは、種々の計算方法と内容とをクライアントデバイス若しくはサーバデバイスにより実行できる、又は、一部をクライアントによって、一部をサーバデバイスによって実行できる。分析・特定ステップにおける種々の内容分析・特定工程はクライアントデバイス若しくはサーバデバイスによって実行できる、又は、一部をクライアントによって、一部をサーバデバイスによって実行できる。本願では実施は限定されない。例えば、図8に示す実施では、データ格納及び計算をクライアントデバイスによって実行でき、分析及び処理をサーバデバイスによって実行できる。
サービスインジケータデータを取得するために、一連の統計計算をサービスデータに基づいて実行できる。サービスインジケータデータは、指定時間期間内におけるサービスデータに対応するサービス操作要求の履歴状態を表すことができる。既定の時間ウィンドウ内にサービス操作要求によって生成されたデータの一連の統計値を計算することができる。例えば、統計値は、量又は時間のカウント値(COUNT)、総計値(SUM)、第1の値(FIRST)、最終値(LAST)、判別値(DISTINCT)、平均値(AVG)、標準偏差(STDEV)、分散値(VAR)、最大値(MAX)及び/又は最小値(MIN)であってよく、時間ウィンドウは1時間、12時間、又は7日間とすることができる。例えば、「カウント値:1時間以内の成功決済」を計算するということは、直近1時間内におけるクライアントデバイスとアカウントとによる成功決済回数を計算するということを意味する。クライアントデバイスについての情報及び決済アカウントについての情報は、サービス操作要求から抽出されたサービスデータからのものであってよい。別の例として、「総計値:24時間以内の決済金額」を計算するということは、直近24時間以内におけるクライアントデバイスとアカウントとによる成功決済の総額を計算するということを意味する。クライアントデバイスに関する情報、決済アカウントに関する情報、及び24時間以内における各成功決済の金額(24時間以内におけるサービス操作要求に関する)は、サービス操作要求から抽出されたサービスデータからのものであってよい。当業者であれば、第1の方法において、既定時間ウィンドウ内における生のサービスデータを格納し、サービスインジケータデータの計算に対応する生のサービスデータを使用できることが理解できよう。第2の方法では、生のサービスデータは格納せず、新たなサービスデータが生成されると、この新たなサービスデータに基づいてサービスインジケータデータを再計算し、サービスインジケータデータを更新する。例えば、各成功決済中に「カウント値:1時間以内の成功決済」の値を経時的に更新できる。格納コストの削減の点では第2の方法の方が優れている。
サービスデータに基づいて一連の特徴計算を実行してサービスインジケータデータを取得できる。サービス操作要求の頻度特徴、及び/又は、クライアントデバイスの実行環境特徴を計算することができ、クライアントデバイスの実行環境特徴はクライアントデバイスのソフトウェア実行環境とハードウェア実行環境とを含むことができる。例えば、クライアントデバイスにより決済操作を実行する頻度の計算(或いは、既定時間ウィンドウ内におけるクライアントデバイスによる決済操作の回数の計算)、クライアントデバイス内のアカウントにより決済操作を実行する頻度の計算、及び、クライアントデバイスのバッテリの減衰度の計算を行うことができる。
注記すると、サービスインジケータデータは、サービスデータに基づいて計算される。具体的な実施の中で、クライアントデバイス又はサーバデバイスにより計算処理を実行できる。クライアントデバイスによってサービスインジケータデータを計算する場合、クライアントデバイスはサービスデータに基づいた計算を行うことでサービスインジケータデータを取得する。更に、クライアントデバイスは、算出されたサービスインジケータデータを、データチャネルを用いてサーバデバイスに報告する。これに対応して、サーバデバイスは、クライアントデバイスがサービスデータに基づいて算出したサービスインジケータデータを、データチャネルを用いて受信する。サーバデバイスの計算コストを削減するために、計算はクライアントデバイスにより実行される。クライアントデバイスによる計算が完了した後、サービスインジケータデータはクライアントデバイスに格納され、これを、データチャネルを用いてサーバデバイスに報告して、サーバデバイスとクライアントデバイスとの間のサービスインジケータデータを同期させることができる。サービスインジケータデータをサーバデバイスで計算する場合には、まず、クライアントデバイスがデータチャネルを用いてサーバデバイスにサービスデータを報告し、次に、クライアントデバイスは、サービスデータに基づいてサーバデバイスが計算したサービスインジケータデータを、データチャネルを用いて受信する。これに対応し、サーバデバイスは、クライアントデバイスにより報告されたサービスデータを、データチャネルを用いて受信する。サーバデバイスは、サービスデータに基づいてサービスインジケータデータを計算し、その後、サービスインジケータデータを、データチャネルを用いてクライアントデバイスへ送信する。この方法では、クライアントデバイスはサービスインジケータデータを計算する必要がないため、クライアントデバイスの設計を簡素化できる。また、クライアントデバイスはサーバデバイスが計算したサービスインジケータデータを、データチャネルを用いて受信することで、クライアントデバイスとサーバデバイスとの間でサービスインジケータデータを同期させることもできる。
サービス操作要求がリスキーであるかどうかを、リスク識別規則又はリスク識別モデル、並びに、クライアントデバイスに格納されたサービスデータ及び/又はサービスインジケータデータに基づいて特定するステップS103を実行するとき、クライアントデバイスは、サービスデータ及び/又はサービスインジケータデータに対して論理分析及び/又は確率分析を、直接、実行し、サービス操作要求がリスキーであるかどうかを、論理分析及び/又は確率分析の結果に基づいて特定できる。この方法では、リスクを上手く識別、回避、管理するべく、クライアントデバイスは分析中、異常なサービス操作要求を適時に検出できる。以下に詳細を述べる。
クライアントデバイスは、リスク識別規則に基づいてサービスデータ及び/又はサービスインジケータデータに対して論理分析を実行し、この論理分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定する、又は、クライアントデバイスは、リスク識別モデルに基づいてサービスデータ及び/又はサービスインジケータデータに対して論理分析及び/又は確率分析を実行し、この論理分析及び/又は確率分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定する。
更に、オプションではあるが、クライアントデバイスは、サーバデバイスがサービスデータ及び/又はサービスインジケータデータに対して実行した論理分析及び/又は確率分析の結果を、データチャネルを用いて受信し、論理分析及び/又は確率分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定できる。サービスデータ又はサービスインジケータデータに関する情報がサーバデバイスにない場合、サーバデバイスの分析結果を受信する前に、クライアントデバイスはデータチャネルを用いて、サーバデバイスへ、サービスデータ及び/又はサービスインジケータデータを更に送信する必要がある。分析のためにデータをサーバデバイスへ送信する方法は、クライアントデバイスの設計を簡素化でき、クライアントデバイスはサーバデバイスの分析結果に基づいてリスクを識別できる。以下でその詳細を述べる。
クライアントデバイスは、サーバデバイスがサービスデータ及び/又はサービスインジケータデータに対して実行した論理分析の結果を、リスク識別規則に基づき、データチャネルを用いて受信し、この論理分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定する、又は、クライアントデバイスは、リスク識別モデルに基づき、データチャネルを用いて、サーバデバイスがサービスデータ及び/又はサービスインジケータデータに対して実行した論理分析及び/又は確率分析の結果を受信し、この論理分析及び/又は確率分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定する。
リスク確率を取得するために、リスク識別モデルを用いて、サービスデータ及び/又はサービスインジケータデータに対して確率分析を実行でき、更に、リスクが存在するかどうかをこのリスク確率に基づいて特定できる。
サービスデータ及び/又はサービスインジケータデータと、所定のリスク識別規則又はリスク識別モデルとを用いて、論理分析を、サービスデータ及び/又はサービスインジケータデータに対して実行できる。リスク識別規則は論理式として理解でき、論理式のステータス値(真又は偽、ture or false)は、リスクが存在するかどうかの結果に対応する。サービスデータ及び/又はサービスインジケータデータは、先に述べた論理式中の具体的な値として理解できる。
実施例1:リスク識別規則は次式のとおり、予め特定される:
(現在の金額+1日の累計金額<200)AND(7日間の累計決済金額>1W(1週間)):無リスク
リスク識別規則において、「現在の金額」の値は、リスクがあるかどうかの特定に用いられるサービス操作要求、即ち現在のサービスデータからのものであり;「1日の累計金額」の値と「7日間の累計決済金額」の値とはサービスインジケータデータからのものであり、この規則において、サービスデータとサービスインジケータデータの両方を分析に用いる。論理式(現在の金額+1日の累計金額<200)AND(7日間の累計決済金額>1W)のアウトプットは、特定されたステータス値「真(true)」又は「偽(false)」である。この規則において論理式のアウトプットが「真」である場合は、サービス操作要求が無リスクであることを示す。
実施例2:リスク識別規則は次のとおり予め特定される:
(現在の金額>1W)OR(現在の金額がリスクフリー(無)リストにない):リスキー
上記のリスク識別規則において、「現在の総計」値は現在のサービスデータからのものであり、「現在の金額」に関する情報は現在のサービスデータからのものである。したがって、この規則では、論理分析はサービスデータのみに基づいて実行される。(現在の金額はリスクフリーリストにはない)と特定された場合には、「現在の金額」に加えて「リスクフリーリスト」が既知である必要がある。下記のデータチャネルを用いてサーバデバイスによって送信される構成データについて述べる際に、詳細に説明する。
実施例3:リスク識別規則は次のとおり予め特定される:
(1日の累計金額>2000)AND(1時間以内の決済回数>3)AND(1時間以内の決済金額の分散値:<0.3):リスキー
上記リスク識別規則では、「1日の累計金額」の値、「1時間以内の決済回数」の値、「1時間以内の決済金額の分散」の値は、サービスインジケータデータからのものである。この規則において、論理分析はサービスインジケータデータのみに基づいて実行される。この規則において論理式のアウトプットが「真」である場合、サービス操作要求はリスキーであることを示す。
この実施では、リスクがあるかどうかを特定するために論理分析又は確率分析を実行する際に用いられるリスク識別規則、リスクフリーリスト、及び/又はリスク識別モデルは全て構成データであってよく、サービスインジケータ更新データも構成データに属してよい。構成データはサーバデバイスにより、データチャネルを用いて送信でき、クライアントデバイスは構成データを受信して格納する。サービス操作要求がリスキーであるかどうかを特定するために、構成データはサービスデータ及び/又はサービスインジケータデータと組み合わされる。構成データを、トレーニングを介してクライアントデバイスによっても取得できる。好ましい実施では、クライアントデバイスとサーバデバイスとの間でデータを定期的又は散発的に同期させる。サービスインジケータデータ、サービスインジケータ更新データ、リスク識別規則、リスクフリーリスト、リスク識別モデル等のデータは、サーバデバイスとクライアントデバイスの両方に格納される。具体的な実施の中で、ネットワーク通信モードPUSH(サーバデバイスがクライアントデバイスに通知を送信する通信モード)を用いることができる。このケースでは、データを更新する必要があるとき、サーバデバイスが、クライアントデバイスに格納されているデータを更新するよう、クライアントデバイスに能動的に命令する。この場合、データは同期が必要な様々なタイプのデータを含む。或いは、ネットワーク通信モードPULL(クライアントデバイスがサーバデバイスからデータを取得する通信モード)を用いることができる。このケースでは、クライアントデバイスがサーバデバイスから通知を受信するとき、又は、クライアントのローカルデータを更新する必要があるとき、クライアントが、更新済みデータを、サーバデバイスから能動的に取得する。
先に述べた実施及びこれらの最良の組み合わせにおいて、サービス操作要求がリスキーであると特定された後、本願のこの方法は、サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、サービス操作要求のための処理方法を特定するステップを更に含む。サービス操作要求のための処理方法は複数ある。サービス操作要求が無リスクである場合、クライアントデバイスはサービス操作要求を、直接、実行する。サービス操作がリスキーである場合、サービス操作要求の操作許可を制限する必要がある。クライアントは、サービス操作要求がリスキーである場合、サービス操作要求の操作許可を直ちに制限する。或いは、サービス操作要求がリスキーである場合、クライアントは、サービス操作要求の操作許可を制限するために用いられるサーバデバイスにより送信される要求を、データチャネルを用いて受信し、サービス操作要求の操作許可を更に制限する。更に、サービス操作要求の操作許可が制限された後、リスクが排除されれば、サービス操作要求の操作許可に対する制限を解除できる。サービス操作要求の操作許可への制限は、制限解除証明要求に対してフィードバックされた制限解除証明情報が受信されると解除され、クライアントデバイス又はサーバデバイスにより制限解除証明要求を送信できる。
本願はクライアントデバイスを更に提供する。図3を参照すると、クライアントデバイスは:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュール101と;リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュール102と;サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュール103と;リスク識別規制又はリスク識別モデル、並びにサービスデータ及び/又はサービスインジケータデータに基づいて、サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュール105と;を含む。
好ましくは、クライアントデバイスは、データチャネルを用いて同期された構成データを受信及び格納するよう構成された構成データ格納モジュール104を更に含むことができる。ここで、サービス操作要求がリスキーであるかどうかを特定するために、構成データは、サービスデータ及び/又はサービスインジケータデータと組み合わされる。
更に、構成データ格納モジュール104は:サービス操作要求がリスキーであるかどうかを特定するために用いられるリスク識別規則を格納するよう構成された規則格納ユニット1041と;クライアントデバイスのハードウェア環境情報及びソフトウェア環境情報に関連する情報、及び/又は、クライアントデバイス内のアカウント情報に関連する情報を格納するよう構成されたリスト格納ユニット1042と;サービス操作要求がリスキーであるかどうかを特定するために用いられるリスク識別モデルを格納するよう構成されたモデル格納ユニット1043と;を含む。
好ましくは、リスク識別モジュール105は、サービスデータに基づいてサービスインジケータデータを計算するよう構成された計算ユニット1051を含むことができる。
好ましくは、リスク識別モジュール105は、リスク識別規則若しくはリスク識別モデルに基づいて、サービスデータ及び/又はサービスインジケータデータに論理分析及び/又は確率分析を実行し、この論理分析及び/又は確率分析の結果に基づいて、サービス操作要求がリスキーであるかどうかを特定するよう構成された分析ユニット1052を含むことができる。
好ましくは、クライアントデバイスは、サービス操作要求がリスキーであるかどうかのリスク情報結果に基づいて、サービス操作要求のための処理方法を特定するよう構成された処理モジュール107を更に含むことができる。
図4は、好ましい実施によるクライアントデバイスを例示する概略構造図である。このデバイスは:要求受信モジュール101と、データ取得モジュール102と、インジケータ格納モジュール103と、構成データ格納モジュール104と、リスク識別モジュール105と、処理モジュール107とを含む。処理モジュール107は、リスク識別モジュール105に依存する。リスク識別モジュール105は、インジケータ格納モジュール102と構成データ格納モジュール104とに依存する。インジケータ格納モジュール102は、データ取得モジュール101に依存する。構成データ格納モジュール104は、データチャネルを用いて取得されサーバデバイスより送信される構成データに依存する。リスク識別モジュール105は、計算ユニット1051と分析ユニット1052とを含む。計算ユニット1051は、統計計算サブユニットと特徴計算サブユニットとを含むことができ、統計計算サブユニット及び特徴計算サブユニットは、それぞれ統計計算及び特徴計算を実行するよう構成される。分析ユニット1052は、確率分析サブユニット及び論理分析サブユニットを含むことができ、確率分析サブユニット及び論理分析サブユニットは、それぞれ確率分析及び論理分析を実行するよう構成される。統計計算、特徴計算、確率分析、論理分析の原理と実施方法については、先に述べたリスク識別方法の実施で詳細に説明されているので、簡略化のためここではその詳細を省略する。この実施では、生のサービスデータに基づく取得、格納、計算、分析を全てクライアントデバイスによって実行することで、データに基づいてリスク回避を実施し、サーバデバイスとの相互作用(対話)回数とデータ容量とを管理し、これを減らすことにより、サーバデバイスによるリスク識別及び処理にかかるコストを削減する。加えて、データ計算及び分析の両方をクライアントデバイスによって実行するので、ユーザは異常なサービス操作に適時に気付き、これを処理することで、リスクの回避と管理とを実施できる。更に、クライアントデバイスが、リスクがあるかどうかを特定するためにデータ分析を実行することで、複雑なデータ計算が容易になる。サービスインジケータ更新データ、リスク識別規則、リスクフリーリスト、リスク識別モデル等の構成データを、データチャネルを用いてサーバデバイスから取得することにより、計算及び分析の最中にクライアントデバイスの識別能力をより良好に確保できる。
図5は、本願の実施によるリスク識別システムを示す。リスク識別システムは、クライアントデバイスとサーバデバイスとを含む。
クライアントデバイスは:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;サービス操作要求がリスキーであるかどうかを、リスク識別規則又はリスク識別モデルと、クライアントデバイスに格納されているサービスデータ及び/又はサービスインジケータデータと;に基づいて特定するよう構成されたリスク識別モジュールと;を含む。
サーバデバイスは:サービス操作要求がリスキーであるかどうかを特定するために用いられるリスク識別規則又はリスク識別モデルを、データチャネルを用いてクライアントデバイスへ送信するよう構成された送信モジュールと;クライアントデバイスに格納されたサービスインジケータデータを、データチャネルを用いて受信するよう構成された受信モジュールと;を含む。
図5に示す概略ブロック図では、クライアントデバイスは、サービスデータの取得、計算、格納、分析、処理といった一連の操作を行う。図5において、格納エンジンはデータを格納するよう構成され、このデータには、サービスデータに基づいてクライアントデバイスにより算出されたサービスインジケータデータ(インジケータ格納モジュールに格納されている)と、規則(先に述べたリスク識別規則に対応し、規則格納モジュールに格納されている)と、リスト(先に述べたリスクフリーリストに対応し、リスト格納モジュールに格納されている)と、クライアントデバイスがデータチャネルを用いて管理バックエンド(サーバデバイスに対応している)から取得されたモデル(先に述べたリスク識別モデルに対応し、モデル格納モジュールに格納されている)とを含む。サービスデータの取得後に、クライアントデバイスは計算エンジンをスタートして統計計算と特徴計算とを実行し、サービスインジケータデータのような計算結果をインジケータ格納モジュールに格納し、データチャネルを用いてサービスインジケータデータを管理バックエンドと同期させる。分析エンジンは、リスク識別規則又はリスク識別モデルに基づいて、サービスデータ及び/又はサービスインジケータデータに対して論理分析及び/又は確率分析を実行し、分析結果に基づいてサービス操作要求がリスキーであるかどうかを特定する。更に、処理エンジンはサービス操作要求をリスク識別結果に基づいて処理でき、これには、凍結処理(サービス操作要求の操作許可の制限に対応する)及び制限解除処理(サービス操作要求の操作許可の制限の解除に対応する)が含まれる。
図6は、本願の実施による第2のリスク識別システムを示す。第2のリスク識別システムは、クライアントデバイスとサーバデバイスとを含む。
クライアントデバイスは:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;サーバデバイスによって特定される、サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を含む。
サーバデバイスは:クライアントデバイスに格納されているサービスインジケータデータを、データチャネルを用いて受信するよう構成された受信モジュールと;リスク識別規則又はリスク識別モデル、並びに、クライアントデバイスに格納されているサービスデータ及び/又はサービスインジケータデータ(サービスインジケータデータはサービスデータに基づいて特定されている)に基づいて、サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;サーバデバイスにより特定される、サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いてクライアントデバイスへ送信するよう構成された送信モジュールと;を含む。
図6に示す実施では、クライアントデバイスを簡素化し、クライアントデバイスのソフトウェア開発キット(SDK)のサイズを小さくするために、クライアントデバイスは格納エンジンのみを含み、計算エンジン、分析エンジン、処理エンジンは全てサーバデバイスによって実施されるので、統合コストを削減でき、過大なインストレーションパッケージ等の問題が解決される。
図7は、クライアントデバイスと、クラウドリスク識別デバイスと、サーバデバイスとを含む、本願の実施による第3のリスク識別システムを示す。
クライアントデバイスは:サービスデータを含むサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;クラウドリスク識別デバイスによって特定される、サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を含む。
クラウドリスク識別デバイスは:リスク識別規則又はリスク識別モデル、並びに、クライアントデバイスに格納されているサービスデータ及び/又はサービスインジケータデータに基づいて、サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールであって、サービスインジケータデータはサービスデータに基づいて特定される、リスク識別モジュール;を含む。
サーバデバイスは:クライアントデバイスに格納されたサービスインジケータデータを、データチャネルを用いて受信するよう構成された受信モジュールと;サービスインジケータデータをクラウドリスク識別デバイスへ送信し、リスク識別規則又はリスク識別モデルをクラウドリスク識別デバイスへ送信するよう構成された送信モジュールと;を含む。
図7に示す実施では、サーバデバイスにかかる計算と分析の負担を軽減し、サーバエンドのコストを削減するために、サーバエンドは、クラウドリスク識別デバイスとサーバデバイスとに分割される。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又はソフトウェアとハードウェアとの組み合わせを用いた実施の形態をとることができる。更に、本願は、コンピュータで使用可能なプログラムコードを含む、1つ又は複数のコンピュータ使用可能記憶媒体(ディスクメモリ、CD−ROM、光メモリなどを含むがこれらに限定されない)上に実装されるコンピュータプログラム製品の形態をとることができる。
本願は、本願の実施による方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図中の各プロセス及び/又は各ブロック、及び、フローチャート及び/又はブロック図中のプロセス及び/又はブロックの組み合わせを実施するために、コンピュータプログラム命令を使用できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は他のプログラム可能なデータ処理デバイスのプロセッサに提供されてマシンを生成することができ、その結果、コンピュータ又は他のプログラム可能なデータ処理デバイスのプロセッサにより実行される命令は、フローチャート内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実施するための装置を生成する。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能データ処理デバイスに特定の方法で動作するように命令することができるコンピュータ可読メモリに格納することができ、その結果、コンピュータ可読メモリに格納された命令は命令装置を含むアーチファクトを生成する。命令装置は、フローチャート内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能データ処理デバイスにロードすることができ、その結果、コンピュータ又は他のプログラム可能デバイス上で一連の動作及びステップが実行され、それによってコンピュータ実装処理が生成される。したがって、コンピュータ又は他のプログラム可能デバイス上で実行される命令は、フローチャート内の1つ又は複数のフロー及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実施するためのステップを提供する。
典型的な構成では、コンピューティングデバイスは、1つ又は複数のプロセッサ(CPU)、入力/出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、非永続性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はコンピュータ可読媒体内の別の形態、例えば読み取り専用メモリ(ROM)又はフラッシュメモリ(flash RAM)を含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法又は技術を使用して情報記憶を実施することができる持続的、非持続的、移動可能、及び移動不能の媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータとすることができる。コンピュータ記憶媒体の例は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、フラッシュメモリ、又は他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、又は他の光記憶装置、カセット磁気テープ、テープ及びディスク記憶装置、又は他の磁気記憶デバイス、又はコンピューティングデバイスがアクセス可能な情報を格納するように構成することができる他の任意の非伝送媒体を含むが、これらに限定されない。本願に記載されているように、コンピュータ可読媒体は、変調データ信号及び搬送波などのコンピュータ可読一時的媒体を含まない。
更に、用語「含む」「包含する」又はそれらの他の変形は、非排他的な包含を網羅することを意図しており、その結果、要素のリストを含むプロセス、方法、商品、又はデバイスは、これらの要素を含むだけでなく、明示的に挙げられていない他の要素をも含む、又は、そのようなプロセス、方法、物品、又はデバイスに固有の要素を更に含むことに注記することは価値がある。「〜を含む」で終わる要素は、それ以上の制約がない限り、その要素を含むプロセス、方法、商品、又はデバイス内に追加の同一要素が存在することを妨げない。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又はソフトウェアとハードウェアとの組み合わせを用いた実施の形態をとることができる。更に、本願は、コンピュータで使用可能なプログラムコードを含む1つ又は複数のコンピュータ使用可能記憶媒体(ディスクメモリ、CD−ROM、光メモリなどを含むがこれらに限定されない)上に実装されるコンピュータプログラム製品の形態をとることができる。
前述の説明は、本願の単なる実施であり、本願を限定することを意図するものではない。当業者にとって、本願は様々な修正及び変更を加えることができる。本願の精神及び原理においてなされた任意の修正、均等物の置換、改良などは、本願の特許請求の範囲の範囲内に入るものである。
前述の説明は、本願の単なる実施であり、本願を限定することを意図するものではない。当業者にとって、本願は様々な修正及び変更を加えることができる。本願の精神及び原理においてなされた任意の修正、均等物の置換、改良などは、本願の特許請求の範囲の範囲内に入るものである。
[第1の局面]
サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を、クライアントデバイスによって受信するステップと;
前記リスク識別要求に対応するサービスデータを、前記クライアントデバイスによって取得するステップと;
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップであって、前記サービスインジケータデータが、前記サービスデータに基づいて特定される、ステップと;を備える、
リスク識別方法。
[第2の局面]
前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
前記サービスインジケータデータを、前記サービスデータに基づいて前記クライアントデバイスにより計算するステップを備える、
第1の局面に記載の方法。
[第3の局面]
前記サービスインジケータデータを、前記サービスデータに基づいて前記クライアントデバイスにより計算する前記ステップの後に;
計算された前記サービスインジケータデータを、データチャネルを用いて、前記クライアントデバイスによりサーバデバイスに報告するステップを更に備える、
第2の局面に記載の方法。
[第4の局面]
前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
前記クライアントデバイスにより前記サービスデータに基づいて計算された前記サービスインジケータデータを、データチャネルを用いてサーバデバイスにより受信するステップを備える、
第1の局面に記載の方法。
[第5の局面]
前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
前記サービスデータを、データチャネルを用いて前記クライアントデバイスによりサーバデバイスに報告するステップと;
前記サービスデータに基づいて前記サーバデバイスにより計算された前記サービスインジケータデータを、前記データチャネルを用いて前記クライアントデバイスにより受信するステップと;を備える、
第1の局面に記載の方法。
[第6の局面]
前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
前記クライアントデバイスによって報告された前記サービスデータを、データチャネルを用いてサーバデバイスにより受信するステップと;
前記サービスインジケータデータを、前記サービスデータに基づいて、前記サーバデバイスにより計算するステップと;
前記サービスインジケータデータを、前記データチャネルを用いて、前記サーバデバイスにより前記クライアントデバイスへ送信するステップと;を備える、
第1の局面に記載の方法。
[第7の局面]
前記サービスインジケータデータは、既定の時間ウィンドウにおいて前記サービス操作要求により生成されるデータのカウント値、総計値、第1の値、最終値、判別値、平均値、標準偏差、分散値、最大値、及び/又は最小値を備える、
第1の局面乃至第6の局面のいずれか1項に記載の方法。
[第8の局面]
前記サービスインジケータデータは、前記サービス操作要求の頻度特徴、及び/又は、前記クライアントデバイスの実行環境特徴を備える、
第1の局面乃至第6の局面のいずれか1項に記載の方法。
[第9の局面]
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定する前記ステップは:
前記リスク識別規則に基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対して論理分析を、前記クライアントデバイスにより実行し、前記論理分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;又は、
前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対して論理分析及び/又は確率分析を、前記クライアントデバイスにより実行し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;を備える、
第1の局面に記載の方法。
[第10の局面]
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納されているサービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定する前記ステップは:
前記リスク識別規則に基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対してサーバデバイスにより実行された論理分析の結果を、データチャネルを用いて前記クライアントデバイスにより受信し、前記論理分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;又は、
前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対してサーバデバイスにより実行された論理分析及び/又は確率分析の結果を、データチャネルを用いて前記クライアントデバイスにより受信し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;を備える、
第1の局面に記載の方法。
[第11の局面]
サーバデバイスによって送信される構成データを、データチャネルを用いて前記クライアントデバイスにより受信し、格納するステップであって、前記サービス操作要求がリスキーであるかどうかを特定するために、前記構成データは、前記サービスデータ及び/又は前記サービスインジケータデータと組み合わされる、ステップを更に備える、
第1の局面に記載の方法。
[第12の局面]
前記構成データは、サービスインジケータ更新データ、前記リスク識別規則、リスクフリーリスト、及び/又は、前記リスク識別モデルを備える、
第11の局面に記載の方法。
[第13の局面]
前記サービス操作要求がリスキーであるかどうかを特定する前記ステップの後に:
前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定するステップを更に備える、
第1の局面に記載の方法。
[第14の局面]
前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定する前記ステップは:
前記サービス操作要求がリスキーである場合に、前記サービス操作要求の操作許可を、前記クライアントデバイスにより制限するステップを備える、
第13の局面に記載の方法。
[第15の局面]
前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定する前記ステップは:
前記サービス操作要求がリスキーである場合に、前記サーバデバイスにより送信される、前記サービス操作要求の操作許可を制限するために用いられる要求を、データチャネルを用いて前記クライアントデバイスにより受信し、前記サービス操作要求の前記操作許可を制限するステップを備える、
第13の局面に記載の方法。
[第16の局面]
クライアントデバイスにより、サービス操作要求の操作許可を制限する前記ステップの後に:
制限解除証明要求に対してフィードバックされた制限解除証明情報が受信された場合、前記サービス操作要求の前記操作許可に対する前記制限を解除するステップであって、前記制限解除証明要求は前記クライアントデバイス又は前記サーバデバイスにより送信される、ステップを更に備える、
第14の局面又は第15の局面に記載の方法。
[第17の局面]
サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
リスク識別規則又はリスク識別モデル、並びに、前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;を備える、
クライアントデバイス。
[第18の局面]
データチャネルを用いて同期された構成データを受信し、格納するように構成された構成データ格納モジュールであって、前記構成データは、前記サービス操作要求がリスキーであるかどうかを特定するために、前記サービスデータ及び/又は前記サービスインジケータデータと組み合わされる、前記構成データ格納モジュールを更に備える、
第17の局面に記載のデバイス。
[第19の局面]
前記構成データ格納モジュールは:
前記サービス操作要求がリスキーであるかどうかを特定するために用いられる前記リスク識別規則を格納するよう構成された規則格納ユニットと;
前記クライアントデバイスのハードウェア環境情報及びソフトウェア環境情報に関連する情報、並びに/又は、前記クライアントデバイス内のアカウント情報を格納するよう構成されたリスト格納ユニットと;
前記サービス操作要求がリスキーであるかどうかを特定するために用いられる前記リスク識別モデルを格納するよう構成されたモデル格納ユニットと;を備える、
第18の局面に記載のデバイス。
[第20の局面]
前記リスク識別モジュールは:
前記サービスデータに基づいて前記サービスインジケータデータを計算するよう構成された計算ユニットを備える、
第17の局面に記載のデバイス。
[第21の局面]
前記リスク識別モジュールは:
前記リスク識別規則又は前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに論理分析及び/又は確率分析を実行し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成された分析ユニットを備える、
第17の局面に記載のデバイス。
[第22の局面]
前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定するよう構成された処理モジュールを更に備える、
第17の局面に記載のデバイス。
[第23の局面]
クライアントデバイスとサーバデバイスとを備え;
前記クライアントデバイスは:
サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;を備え、
前記サーバデバイスは:
前記リスク識別規則又は前記リスク識別モデルを、データチャネルを用いて前記クライアントデバイスへ送信するよう構成された送信モジュールであって、前記リスク識別規則又は前記リスク識別モデルは前記サービス操作要求がリスキーであるかどうかを特定するために用いられる、前記送信モジュールと;
前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;を備える、
リスク識別システム。
[第24の局面]
クライアントデバイスとサーバデバイスとを備え;
前記クライアントデバイスは:
サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を備え、
前記サーバデバイスは:
前記クライアントデバイスに格納された前記サービスインジケータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールであって、前記サービスインジケータデータは前記サービスデータに基づいて特定される、前記リスク識別モジュールと;
前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、前記データチャネルを用いて前記クライアントデバイスへ送信するよう構成された送信モジュールと;を備える、
リスク識別システム。
[第25の局面]
クライアントデバイスと、クラウドリスク識別デバイスと、サーバデバイスとを備え;
前記クライアントデバイスは:
サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
前記クラウドリスク識別デバイスによって特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を備え、
前記クラウドリスク識別デバイスは:
リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールであって、前記サービスインジケータデータは前記サービスデータに基づいて特定される、前記リスク識別モジュールを備え、
前記サーバデバイスは:
前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;
前記サービスインジケータデータを前記クラウドリスク識別デバイスへ送信し、前記リスク識別規則又は前記リスク識別モデルを、前記クラウドリスク識別デバイスへ送信するよう構成された送信モジュールと;を備える、
リスク識別システム。

Claims (25)

  1. サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を、クライアントデバイスによって受信するステップと;
    前記リスク識別要求に対応するサービスデータを、前記クライアントデバイスによって取得するステップと;
    リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップであって、前記サービスインジケータデータが、前記サービスデータに基づいて特定される、ステップと;を備える、
    リスク識別方法。
  2. 前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
    前記サービスインジケータデータを、前記サービスデータに基づいて前記クライアントデバイスにより計算するステップを備える、
    請求項1に記載の方法。
  3. 前記サービスインジケータデータを、前記サービスデータに基づいて前記クライアントデバイスにより計算する前記ステップの後に;
    計算された前記サービスインジケータデータを、データチャネルを用いて、前記クライアントデバイスによりサーバデバイスに報告するステップを更に備える、
    請求項2に記載の方法。
  4. 前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
    前記クライアントデバイスにより前記サービスデータに基づいて計算された前記サービスインジケータデータを、データチャネルを用いてサーバデバイスにより受信するステップを備える、
    請求項1に記載の方法。
  5. 前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
    前記サービスデータを、データチャネルを用いて前記クライアントデバイスによりサーバデバイスに報告するステップと;
    前記サービスデータに基づいて前記サーバデバイスにより計算された前記サービスインジケータデータを、前記データチャネルを用いて前記クライアントデバイスにより受信するステップと;を備える、
    請求項1に記載の方法。
  6. 前記サービスインジケータデータが、前記サービスデータに基づいて特定されることは:
    前記クライアントデバイスによって報告された前記サービスデータを、データチャネルを用いてサーバデバイスにより受信するステップと;
    前記サービスインジケータデータを、前記サービスデータに基づいて、前記サーバデバイスにより計算するステップと;
    前記サービスインジケータデータを、前記データチャネルを用いて、前記サーバデバイスにより前記クライアントデバイスへ送信するステップと;を備える、
    請求項1に記載の方法。
  7. 前記サービスインジケータデータは、既定の時間ウィンドウにおいて前記サービス操作要求により生成されるデータのカウント値、総計値、第1の値、最終値、判別値、平均値、標準偏差、分散値、最大値、及び/又は最小値を備える、
    請求項1乃至請求項6のいずれか1項に記載の方法。
  8. 前記サービスインジケータデータは、前記サービス操作要求の頻度特徴、及び/又は、前記クライアントデバイスの実行環境特徴を備える、
    請求項1乃至請求項6のいずれか1項に記載の方法。
  9. リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定する前記ステップは:
    前記リスク識別規則に基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対して論理分析を、前記クライアントデバイスにより実行し、前記論理分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;又は、
    前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対して論理分析及び/又は確率分析を、前記クライアントデバイスにより実行し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;を備える、
    請求項1に記載の方法。
  10. リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納されているサービスデータ及び/又はサービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定する前記ステップは:
    前記リスク識別規則に基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対してサーバデバイスにより実行された論理分析の結果を、データチャネルを用いて前記クライアントデバイスにより受信し、前記論理分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;又は、
    前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに対してサーバデバイスにより実行された論理分析及び/又は確率分析の結果を、データチャネルを用いて前記クライアントデバイスにより受信し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するステップ;を備える、
    請求項1に記載の方法。
  11. サーバデバイスによって送信される構成データを、データチャネルを用いて前記クライアントデバイスにより受信し、格納するステップであって、前記サービス操作要求がリスキーであるかどうかを特定するために、前記構成データは、前記サービスデータ及び/又は前記サービスインジケータデータと組み合わされる、ステップを更に備える、
    請求項1に記載の方法。
  12. 前記構成データは、サービスインジケータ更新データ、前記リスク識別規則、リスクフリーリスト、及び/又は、前記リスク識別モデルを備える、
    請求項11に記載の方法。
  13. 前記サービス操作要求がリスキーであるかどうかを特定する前記ステップの後に:
    前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定するステップを更に備える、
    請求項1に記載の方法。
  14. 前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定する前記ステップは:
    前記サービス操作要求がリスキーである場合に、前記サービス操作要求の操作許可を、前記クライアントデバイスにより制限するステップを備える、
    請求項13に記載の方法。
  15. 前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定する前記ステップは:
    前記サービス操作要求がリスキーである場合に、前記サーバデバイスにより送信される、前記サービス操作要求の操作許可を制限するために用いられる要求を、データチャネルを用いて前記クライアントデバイスにより受信し、前記サービス操作要求の前記操作許可を制限するステップを備える、
    請求項13に記載の方法。
  16. クライアントデバイスにより、サービス操作要求の操作許可を制限する前記ステップの後に:
    制限解除証明要求に対してフィードバックされた制限解除証明情報が受信された場合、前記サービス操作要求の前記操作許可に対する前記制限を解除するステップであって、前記制限解除証明要求は前記クライアントデバイス又は前記サーバデバイスにより送信される、ステップを更に備える、
    請求項14又は請求項15に記載の方法。
  17. サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
    前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
    前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
    リスク識別規則又はリスク識別モデル、並びに、前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;を備える、
    クライアントデバイス。
  18. データチャネルを用いて同期された構成データを受信し、格納するように構成された構成データ格納モジュールであって、前記構成データは、前記サービス操作要求がリスキーであるかどうかを特定するために、前記サービスデータ及び/又は前記サービスインジケータデータと組み合わされる、前記構成データ格納モジュールを更に備える、
    請求項17に記載のデバイス。
  19. 前記構成データ格納モジュールは:
    前記サービス操作要求がリスキーであるかどうかを特定するために用いられる前記リスク識別規則を格納するよう構成された規則格納ユニットと;
    前記クライアントデバイスのハードウェア環境情報及びソフトウェア環境情報に関連する情報、並びに/又は、前記クライアントデバイス内のアカウント情報を格納するよう構成されたリスト格納ユニットと;
    前記サービス操作要求がリスキーであるかどうかを特定するために用いられる前記リスク識別モデルを格納するよう構成されたモデル格納ユニットと;を備える、
    請求項18に記載のデバイス。
  20. 前記リスク識別モジュールは:
    前記サービスデータに基づいて前記サービスインジケータデータを計算するよう構成された計算ユニットを備える、
    請求項17に記載のデバイス。
  21. 前記リスク識別モジュールは:
    前記リスク識別規則又は前記リスク識別モデルに基づいて、前記サービスデータ及び/又は前記サービスインジケータデータに論理分析及び/又は確率分析を実行し、前記論理分析及び/又は前記確率分析の結果に基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成された分析ユニットを備える、
    請求項17に記載のデバイス。
  22. 前記サービス操作要求がリスキーであるかどうかのリスク識別結果に基づいて、前記サービス操作要求のための処理方法を特定するよう構成された処理モジュールを更に備える、
    請求項17に記載のデバイス。
  23. クライアントデバイスとサーバデバイスとを備え;
    前記クライアントデバイスは:
    サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
    前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
    前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
    リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールと;を備え、
    前記サーバデバイスは:
    前記リスク識別規則又は前記リスク識別モデルを、データチャネルを用いて前記クライアントデバイスへ送信するよう構成された送信モジュールであって、前記リスク識別規則又は前記リスク識別モデルは前記サービス操作要求がリスキーであるかどうかを特定するために用いられる、前記送信モジュールと;
    前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;を備える、
    リスク識別システム。
  24. クライアントデバイスとサーバデバイスとを備え;
    前記クライアントデバイスは:
    サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
    前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
    前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
    前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を備え、
    前記サーバデバイスは:
    前記クライアントデバイスに格納された前記サービスインジケータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;
    リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールであって、前記サービスインジケータデータは前記サービスデータに基づいて特定される、前記リスク識別モジュールと;
    前記サーバデバイスにより特定される、前記サービス操作要求がリスキーであるかどうかの結果を、前記データチャネルを用いて前記クライアントデバイスへ送信するよう構成された送信モジュールと;を備える、
    リスク識別システム。
  25. クライアントデバイスと、クラウドリスク識別デバイスと、サーバデバイスとを備え;
    前記クライアントデバイスは:
    サービスデータを備えるサービス操作要求に基づいて送信されるリスク識別要求を受信するよう構成された要求受信モジュールと;
    前記リスク識別要求に対応するサービスデータを取得するよう構成されたデータ取得モジュールと;
    前記サービスデータに基づいて特定されるサービスインジケータデータを格納するよう構成されたインジケータ格納モジュールと;
    前記クラウドリスク識別デバイスによって特定される、前記サービス操作要求がリスキーであるかどうかの結果を、データチャネルを用いて受信するよう構成された結果受信モジュールと;を備え、
    前記クラウドリスク識別デバイスは:
    リスク識別規則又はリスク識別モデル、並びに、前記クライアントデバイスに格納された前記サービスデータ及び/又は前記サービスインジケータデータに基づいて、前記サービス操作要求がリスキーであるかどうかを特定するよう構成されたリスク識別モジュールであって、前記サービスインジケータデータは前記サービスデータに基づいて特定される、前記リスク識別モジュールを備え、
    前記サーバデバイスは:
    前記クライアントデバイスに格納された前記サービスインジケータデータを、前記データチャネルを用いて受信するよう構成された受信モジュールと;
    前記サービスインジケータデータを前記クラウドリスク識別デバイスへ送信し、前記リスク識別規則又は前記リスク識別モデルを、前記クラウドリスク識別デバイスへ送信するよう構成された送信モジュールと;を備える、
    リスク識別システム。
JP2019503321A 2016-07-22 2017-07-17 リスク識別方法、クライアントデバイス及びリスク識別システム Active JP6731203B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610589384.4A CN107644340A (zh) 2016-07-22 2016-07-22 风险识别方法、客户端设备及风险识别***
CN201610589384.4 2016-07-22
PCT/CN2017/093179 WO2018014811A1 (zh) 2016-07-22 2017-07-17 风险识别方法、客户端设备及风险识别***

Publications (2)

Publication Number Publication Date
JP2019525334A true JP2019525334A (ja) 2019-09-05
JP6731203B2 JP6731203B2 (ja) 2020-07-29

Family

ID=60991935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019503321A Active JP6731203B2 (ja) 2016-07-22 2017-07-17 リスク識別方法、クライアントデバイス及びリスク識別システム

Country Status (8)

Country Link
US (2) US11075938B2 (ja)
EP (1) EP3489877A4 (ja)
JP (1) JP6731203B2 (ja)
KR (1) KR102153840B1 (ja)
CN (1) CN107644340A (ja)
SG (1) SG11201900517UA (ja)
TW (1) TWI761349B (ja)
WO (1) WO2018014811A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别***
US10643214B2 (en) * 2017-04-28 2020-05-05 Splunk Inc. Risk monitoring system
CN114374560A (zh) * 2018-02-07 2022-04-19 阿里巴巴集团控股有限公司 数据处理方法、设备及存储介质
CN108491304B (zh) * 2018-03-06 2019-12-10 平安科技(深圳)有限公司 电子装置、业务***风险控制方法及存储介质
CN108734380B (zh) * 2018-04-08 2022-02-01 创新先进技术有限公司 风险账户判定方法、装置及计算设备
CN108712275A (zh) * 2018-04-19 2018-10-26 平安科技(深圳)有限公司 数据传输风险评估方法、装置、计算机设备和存储介质
CN108874968B (zh) * 2018-06-07 2023-04-18 平安科技(深圳)有限公司 风险管理数据处理方法、装置、计算机设备和存储介质
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109308573A (zh) * 2018-08-31 2019-02-05 阿里巴巴集团控股有限公司 一种基于风险点的业务风险控制方法、装置及电子设备
CN109409896B (zh) * 2018-10-17 2020-04-10 北京芯盾时代科技有限公司 银行欺诈识别模型训练方法、银行欺诈识别方法和装置
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110033166B (zh) * 2019-03-08 2023-04-07 创新先进技术有限公司 风险识别处理方法及装置
CN110135693A (zh) * 2019-04-12 2019-08-16 北京中科闻歌科技股份有限公司 一种风险识别方法、装置、设备及存储介质
CN110310007A (zh) * 2019-05-22 2019-10-08 菜鸟智能物流控股有限公司 风险识别方法、装置、设备和存储介质
CN110147967B (zh) * 2019-05-28 2023-05-30 创新先进技术有限公司 风险防控方法及装置
CN110458401A (zh) * 2019-07-05 2019-11-15 深圳壹账通智能科技有限公司 基于区块链的信息处理装置、方法及存储介质
CN110515975A (zh) * 2019-07-17 2019-11-29 阿里巴巴集团控股有限公司 风险检测***、方法以及装置
CN110738401A (zh) * 2019-09-25 2020-01-31 支付宝(杭州)信息技术有限公司 申诉处理方法、装置、电子设备
US11281794B2 (en) * 2019-09-26 2022-03-22 Microsoft Technology Licensing, Llc Fine grained access control on procedural language for databases based on accessed resources
CN110781500A (zh) * 2019-09-30 2020-02-11 口碑(上海)信息技术有限公司 一种数据风控***以及方法
CN110992045B (zh) * 2019-11-15 2024-03-22 安徽海汇金融投资集团有限公司 一种应收账款债权流转异常风险监控方法及***
CN111104664B (zh) * 2019-11-29 2022-03-15 北京云测信息技术有限公司 一种电子设备的风险识别方法及服务器
CN111080303B (zh) * 2019-12-06 2022-05-31 支付宝(杭州)信息技术有限公司 终端设备的风险识别方法、装置及设备
CN111126797B (zh) * 2019-12-09 2021-11-30 支付宝(杭州)信息技术有限公司 私有数据保护的业务风险控制方法、装置、平台及***
CN111428237B (zh) * 2020-03-06 2022-08-12 支付宝(杭州)信息技术有限公司 一种攻击风险的识别方法、***、装置和电子设备
CN111681005A (zh) * 2020-05-06 2020-09-18 支付宝(杭州)信息技术有限公司 数据交互方法、装置和电子设备
CN111310196B (zh) * 2020-05-09 2020-12-04 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN111932135B (zh) * 2020-08-13 2023-09-26 中国工商银行股份有限公司 基于分布式数据库的客户风险识别方法及装置
CN112132649A (zh) * 2020-08-28 2020-12-25 绿瘦健康产业集团有限公司 一种订单校验处理方法、装置、介质及终端设备
CN112399424B (zh) * 2020-11-17 2023-11-17 北京国联视讯信息技术股份有限公司 一种基于大数据的智能设备管理方法
CN112861140B (zh) * 2021-01-26 2024-03-22 上海德启信息科技有限公司 一种业务数据的处理方法及装置、可读存储介质
CN112862339A (zh) * 2021-02-25 2021-05-28 厦门渊亭信息科技有限公司 一种风险决策方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112389A (ja) * 2006-10-31 2008-05-15 Hitachi Software Eng Co Ltd クライアント端末監視方法及びシステム
CN101236638A (zh) * 2008-02-20 2008-08-06 中国工商银行股份有限公司 一种基于Web的银行卡风险监测方法及***
JP2009064127A (ja) * 2007-09-05 2009-03-26 Oki Electric Ind Co Ltd 自動取引システム、サーバおよび自動取引装置
JP2011008730A (ja) * 2009-06-29 2011-01-13 Lac Co Ltd コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
JP2013210891A (ja) * 2012-03-30 2013-10-10 Secom Co Ltd アプリケーション検査装置
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809617B1 (en) 2003-08-01 2010-10-05 Checkfree Corporation Payment processing with selection of a risk reduction technique
KR100803889B1 (ko) * 2006-02-07 2008-02-14 주식회사 케이티프리텔 클라이언트 단말로 제공되는 서비스 성능 분석 방법 및시스템
US20080201780A1 (en) * 2007-02-20 2008-08-21 Microsoft Corporation Risk-Based Vulnerability Assessment, Remediation and Network Access Protection
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9015843B2 (en) * 2010-12-03 2015-04-21 Microsoft Corporation Predictive malware threat mitigation
US8666829B1 (en) * 2010-12-13 2014-03-04 Eventbrite, Inc. Detecting fraudulent event listings
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
US20130339186A1 (en) 2012-06-15 2013-12-19 Eventbrite, Inc. Identifying Fraudulent Users Based on Relational Information
US8850517B2 (en) * 2013-01-15 2014-09-30 Taasera, Inc. Runtime risk detection based on user, application, and system action sequence correlation
US9928497B2 (en) * 2013-01-18 2018-03-27 Wal-Mart Stores, Inc. System and method for managing prepaid cards
WO2014116286A2 (en) * 2013-01-25 2014-07-31 Adaptive Spectrum And Signal Alignment, Inc. Method and apparatus for cloud services for enhancing broadband experience
WO2014160296A1 (en) * 2013-03-13 2014-10-02 Guardian Analytics, Inc. Fraud detection and analysis
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及***
US9519934B2 (en) * 2013-07-19 2016-12-13 Bank Of America Corporation Restricted access to online banking
CN103532927A (zh) * 2013-07-30 2014-01-22 北京中科金财科技股份有限公司 一种基于移动终端的金融云安全服务平台和数据保护方法
US20150193768A1 (en) * 2014-01-09 2015-07-09 Capital One Financial Corporation Method and system for providing alert messages related to suspicious transactions
US20150199628A1 (en) 2014-01-10 2015-07-16 International Business Machines Corporation Framework for cascading risk management
US10438206B2 (en) * 2014-05-27 2019-10-08 The Toronto-Dominion Bank Systems and methods for providing merchant fraud alerts
CN105516071B (zh) * 2014-10-13 2019-01-18 阿里巴巴集团控股有限公司 验证业务操作安全性的方法、装置、终端及服务器
US20160232600A1 (en) 2015-02-08 2016-08-11 Visa International Service Association One-Click Checkout Apparatuses, Systems, and Methods
CN105117544B (zh) * 2015-08-21 2018-09-28 李涛 基于移动云计算的Android平台App风险评估方法与装置
US10891620B2 (en) * 2015-08-21 2021-01-12 Samsung Electronics Co., Ltd. Method for risk management based on aggregated information from multiple payment networks while maintaining anonymity of user
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112389A (ja) * 2006-10-31 2008-05-15 Hitachi Software Eng Co Ltd クライアント端末監視方法及びシステム
JP2009064127A (ja) * 2007-09-05 2009-03-26 Oki Electric Ind Co Ltd 自動取引システム、サーバおよび自動取引装置
CN101236638A (zh) * 2008-02-20 2008-08-06 中国工商银行股份有限公司 一种基于Web的银行卡风险监测方法及***
JP2011008730A (ja) * 2009-06-29 2011-01-13 Lac Co Ltd コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
JP2013210891A (ja) * 2012-03-30 2013-10-10 Secom Co Ltd アプリケーション検査装置
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法

Also Published As

Publication number Publication date
US20190158528A1 (en) 2019-05-23
JP6731203B2 (ja) 2020-07-29
TWI761349B (zh) 2022-04-21
EP3489877A4 (en) 2019-06-26
SG11201900517UA (en) 2019-02-27
US11570194B2 (en) 2023-01-31
KR102153840B1 (ko) 2020-09-09
EP3489877A1 (en) 2019-05-29
WO2018014811A1 (zh) 2018-01-25
CN107644340A (zh) 2018-01-30
US20200236128A1 (en) 2020-07-23
US11075938B2 (en) 2021-07-27
KR20190032517A (ko) 2019-03-27
TW201816692A (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
JP6731203B2 (ja) リスク識別方法、クライアントデバイス及びリスク識別システム
US20220050842A1 (en) Querying a database
EP3798833A1 (en) Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment
EP3490216B1 (en) Risk identification method, risk identification apparatus, and cloud risk identification apparatus and system
US9473374B2 (en) Integrated metering of service usage for hybrid clouds
US10536416B2 (en) Intelligent message queue management
US10311230B2 (en) Anomaly detection in distributed ledger systems
US11750711B1 (en) Systems and methods for adaptively rate limiting client service requests at a blockchain service provider platform
US9716752B2 (en) Method and apparatus for data exchange based on user status
JP2023520057A (ja) マイクロサービス構成用方法、装置、電子デバイス、システム及び記憶媒体
CN111813868B (zh) 数据同步方法及装置
CN113793139A (zh) 支付异常的处理方法、处理装置、存储介质及电子设备
US8127305B1 (en) Rerouting messages to parallel queue instances
EP3011456B1 (en) Sorted event monitoring by context partition
US20150370598A1 (en) Common system services for managing configuration and other runtime settings of applications
US20160014010A1 (en) Performance Monitoring with Reduced Transmission of Information
CN112783637B (zh) 一种资源调控方法和装置
US10645188B1 (en) System for preparing a device for offline or low-bandwidth use
US11973836B1 (en) Coordinated shutdown of cloud computing applications with session handover
CN116957802A (zh) 一种数据处理方法、装置、电子设备及计算机可读介质
JP6322332B2 (ja) エネルギー管理システムおよび業務アプリケーションの実行方法
CN116501488A (zh) 交易处理方法、装置、设备及存储介质
CN115129536A (zh) 动态监测

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6731203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250