特許第6783923号(P6783923)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アリババ・グループ・ホールディング・リミテッドの特許一覧

特許6783923サービス操作リスクを管理するための方法及びデバイス
<>
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000002
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000003
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000004
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000005
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000006
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000007
  • 特許6783923-サービス操作リスクを管理するための方法及びデバイス 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6783923
(24)【登録日】2020年10月26日
(45)【発行日】2020年11月11日
(54)【発明の名称】サービス操作リスクを管理するための方法及びデバイス
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20201102BHJP
   G06Q 30/00 20120101ALI20201102BHJP
【FI】
   G06Q20/40
   G06Q30/00 342
【請求項の数】11
【全頁数】22
(21)【出願番号】特願2019-503331(P2019-503331)
(86)(22)【出願日】2017年7月14日
(65)【公表番号】特表2019-521455(P2019-521455A)
(43)【公表日】2019年7月25日
(86)【国際出願番号】CN2017092942
(87)【国際公開番号】WO2018014789
(87)【国際公開日】20180125
【審査請求日】2019年3月20日
(31)【優先権主張番号】201610587509.X
(32)【優先日】2016年7月22日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】510330264
【氏名又は名称】アリババ・グループ・ホールディング・リミテッド
【氏名又は名称原語表記】ALIBABA GROUP HOLDING LIMITED
(74)【代理人】
【識別番号】100188558
【弁理士】
【氏名又は名称】飯田 雅人
(74)【代理人】
【識別番号】100205785
【弁理士】
【氏名又は名称】▲高▼橋 史生
(74)【代理人】
【識別番号】100097320
【弁理士】
【氏名又は名称】宮川 貞二
(74)【代理人】
【識別番号】100215049
【弁理士】
【氏名又は名称】石川 貴志
(74)【代理人】
【識別番号】100131820
【弁理士】
【氏名又は名称】金井 俊幸
(74)【代理人】
【識別番号】100155192
【弁理士】
【氏名又は名称】金子 美代子
(74)【代理人】
【識別番号】100100398
【弁理士】
【氏名又は名称】柴田 茂夫
(72)【発明者】
【氏名】シャ,ジュポン
(72)【発明者】
【氏名】リー,ツァイウェイ
(72)【発明者】
【氏名】グー,シー
(72)【発明者】
【氏名】ジィァン,バオ
【審査官】 貝塚 涼
(56)【参考文献】
【文献】 特開2004−30176(JP,A)
【文献】 特開2010−152506(JP,A)
【文献】 特開2004−240645(JP,A)
【文献】 再公表特許第2004/066159(JP,A1)
【文献】 特開2007−18436(JP,A)
【文献】 米国特許出願公開第2009/0164373(US,A1)
【文献】 中国特許出願公開第105592014(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
(57)【特許請求の範囲】
【請求項1】
サービス操作リスクを管理するための方法であって:
オフラインサービス情報を呼び出すためにユーザによって開始されるサービス操作を、エンドユーザデバイス上のアプリケーションプログラムによって監視するステップ(S101)と;
録された操作履歴データ所定のリスク評価規則に従っているか否かを特定することにより、及び/又は、前記操作履歴データを所定のリスク評価モデルに入力することにより、前記サービス操作がリスクを伴う操作であるかどうかを特定するステップであって、前記リスク評価規則と前記リスク評価モデルとは、前記エンドユーザデバイス上のアプリケーションのローカルに予め保存され、前記アプリケーションの使用時間と前記アプリケーションの起動及び停止の回数の少なくとも一方に基づいて、動的に調整される、ステップ(S102)と;
肯定である場合に、前記オフラインサービス情報を呼び出すことを許可しないステップ(S103)と;
そうでなければ、前記オフラインサービス情報を呼び出すステップ(S104)と;を備える、
サービス操作リスクを管理するための方法。
【請求項2】
前記サービス操作がリスクを伴う操作であるかどうかを特定するステップは:
前記サービス操作に関連する第1の本人確認操作を特定するステップと;
前記第1の本人確認操作に対応する第1の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて前記第1の本人確認操作のリスク特性値を特定するステップと;
前記リスク特性値と所定のリスク閾値とに基づいて、前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定するステップと;
肯定である場合、前記サービス操作を、リスクを伴う操作として特定するステップと;
そうでなければ、前記サービス操作を、リスクを伴わない操作として特定するステップと;を備える、
請求項1に記載の方法。
【請求項3】
前記サービス操作がリスクを伴う操作であるかどうかを特定するステップは:
前記サービス操作に関連する第1の本人確認操作を特定するステップと;
前記第1の本人確認操作に対応する第1の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて前記第1の本人確認操作のリスク特性値を特定するステップと;
前記リスク特性値が所定のリスク閾値を超える場合に、前記ユーザに対してバックアップ本人確認を開始し、前記バックアップ本人確認に基づいて前記ユーザによって実行される第2の本人確認操作を受信し、前記第2の本人確認操作に対応する第2の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて前記第2の本人確認操作のリスク特性値を特定し、前記第2の本人確認操作の前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、前記サービス操作を、リスクを伴う操作として特定し、そうでなければ、前記サービス操作を、リスクを伴わない操作として特定するステップ;又は、
前記リスク特性値が所定のリスク閾値を超えない場合に、前記サービス操作を、リスクを伴わない操作として特定するステップ;とを備える、
請求項1に記載の方法。
【請求項4】
前記第1の本人確認操作は、最後に前記ユーザが前記アプリケーションの本人確認に合格した後で、且つ前記ユーザが現在の前記サービス操作を実行する前に、前記ユーザによって実行された本人確認操作である
請求項2又は請求項3に記載の方法。
【請求項5】
前記ユーザに対してバックアップ本人確認を開始するステップは:
前記第1の確認方法、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて所定の本人確認方法から第2の本人確認方法を選択するステップと;
前記選択された第2の本人確認方法を用いて、前記ユーザに対してバックアップ本人確認を開始するステップと;を備える、
請求項3に記載の方法。
【請求項6】
操作履歴データを記録するステップは:
前記アプリケーションプログラム上で前記ユーザによって実行される操作を監視するステップと;
前記操作が監視された後で、前記操作に対応する操作データを特定し、前記操作データを、前記操作履歴データとして記録するステップと;を備え、
前記操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いる前記ユーザの挙動データ、及びオフラインサービスを用いる前記ユーザによる挙動データのうちの少なくとも1つを備える、
請求項1乃至請求項5のいずれか1項に記載の方法。
【請求項7】
オフラインサービス情報は、オフラインサービスの実行に必要な情報を備え、ユーザアカウント情報、サービス確認識別子を任意で備え、また、前記オフラインサービス情報は、近距離無線通信(NFC)信号、固有のデジタルオブジェクト識別子(DOI)、又は音波信号の形態である、
請求項1に記載の方法。
【請求項8】
前記リスク評価規則及びリスク評価モデルは、前記アプリケーションの使用環境に基づいて動的に調整することができ、前記使用環境は、前記アプリケーションの使用時間と前記アプリケーションの起動及び停止回数とを備える、
請求項1に記載の方法。
【請求項9】
前記オフラインサービス情報を呼び出す前に、前記ユーザによって実行された以前の操作の操作履歴データを取得するステップを備える、
請求項1に記載の方法。
【請求項10】
前記エンドユーザデバイス上の前記アプリケーションプログラムは、クライアントソフトウェアを備え、
前記ユーザによって開始される前記サービス操作は、オフライン決済操作を備え、
前記オフラインサービス情報を呼び出すことを許可しないステップは、オフライン決済操作を許可しないステップを備え、
前記オフラインサービス情報を呼び出すステップは、前記オフライン決済操作を実行するステップを備える、
請求項1乃至請求項9のいずれか1項に記載の方法。
【請求項11】
請求項1乃至請求項10のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
サービス操作リスクを管理するためのデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本願はコンピュータ技術の分野に関し、特に、サービス操作リスクを管理するための方法及びデバイスに関する。
【背景技術】
【0002】
情報技術の発達により、ユーザは、対応するサービスを、サービスプロバイダによって提供されるネットワークプラットフォームから得るだけでなく、他のユーザからも得ることができる。
【0003】
現在、サービス需要側ユーザ(第1のユーザと称する)及びサービス供給側ユーザ(第2のユーザと称する)は、従来のオンライン方式及びオフライン方式の両方を用いてサービスインタラクション(対話、相互作用)を実行できる。オフライン方式については、第1のユーザが使用するエンドユーザデバイスを、ネットワークから切り離すことができる。エンドユーザデバイスは、二次元コード、音波、又は近距離無線通信を用いて、第2のユーザに対し、第1のユーザに対応するアカウント識別子及び確認(認証、照合)識別子等のオフラインサービス情報を提供する。第2のユーザは、第1のユーザのオフラインサービス情報を、対応するサーバへ送信することができる。よって、第2のユーザは、第1のユーザのアカウントにおけるサービスリソースを取得し、第1のユーザのために、対応するサービスを提供できる。
【0004】
従来技術において、前述のオフラインサービス方式では、第1のユーザが使用するエンドユーザデバイスにおける本人確認(身元認証)メカニズムは、第1のユーザのアカウントのセキュリティを保証できる。第1のユーザは、エンドユーザデバイスに対する本人確認に合格するよう、指紋、解除パスワード、又はPINコードを用いることによりエンドユーザデバイスを解除できる。言い換えれば、エンドユーザデバイスは、エンドユーザデバイスによる本人確認の合格後に限り、前述のオフラインサービス操作を実行できるのである。例えば、オフライン決済シナリオにおいて、業者が決済指示を生成した後、ユーザは、指紋又はパスワードを用いて携帯電話に対する本人確認を行うことができる。その確認に成功した後、決済コードが携帯電話上に呼び出され、表示される。次いで、業者は携帯電話に表示された決済コードをスキャンし、オフライン決済を行うことができる。
【0005】
しかし、従来技術において、エンドユーザデバイスにおける本人確認メカニズムは、第1のユーザのアカウントのセキュリティを保証するだけのものである。無許可のユーザがエンドユーザデバイスを手に入れた場合、無許可のユーザが、何度も試したり、他の方法を用いたりして、エンドユーザデバイスを一旦解除してしまうと、エンドユーザデバイスは、ユーザが本人確認に合格したと見なす。その結果、無許可のユーザはエンドユーザデバイスを使ってオフラインサービス操作を実行でき、これが、第1のユーザのアカウントのセキュリティにとって重大な脅威を引き起こすことになる。明らかに、エンドユーザデバイスにおける本人確認メカニズムには、特にオフラインサービスシナリオにおいて特定の限界があり、セキュリティレベルは比較的低い。
【発明の概要】
【0006】
本願の実施は、オフラインサービスシナリオにおいて、エンドユーザデバイスにおける本人確認メカニズムのセキュリティを確保するよう、サービス操作リスクを管理するための方法を提供する。
【0007】
本願の実施は、オフラインサービスシナリオにおいて、エンドユーザデバイスにおける本人確認メカニズムのセキュリティを確保するよう、サービス操作リスクを管理するためのデバイスを提供する。
【0008】
以下の技術的解決策が本願の実施において用いられる。
【0009】
本願の実施は、サービス操作リスクを管理するための方法を提供し、この方法は:オフラインサービス情報を呼び出すためにユーザによって開始されるサービス操作を、エンドユーザデバイス上のアプリケーションプログラムによって監視するステップと;前記サービス操作が監視された後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記サービス操作がリスクを伴う操作であるかどうかを特定するステップと;肯定である場合に、前記オフラインサービス情報を呼び出すことを許可しないステップと;そうでなければ、前記オフラインサービス情報を呼び出すステップと;を含む。
【0010】
本願の実施は、さらに、サービス操作リスクを管理するための方法を提供し、この方法は:ユーザによって開始されるオフライン決済操作を、クライアントソフトウェアによって監視するステップと;前記オフライン決済操作が監視された後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて、前記オフライン決済操作がリスクを伴う操作であるかどうかを特定するステップと;肯定である場合、前記オフライン決済操作を許可しないステップと;
そうでなければ、前記オフライン決済操作を実行するステップと;を含む。
【0011】
本願の実施は、サービス操作リスクを管理するためのデバイスを提供し、このデバイスは:オフラインサービス情報を呼び出すためにユーザが開始するサービス操作を監視するよう構成された監視モジュールと;前記監視モジュールが前記サービス操作を監視した後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記サービス操作がリスクを伴う操作であるかどうかを特定し、肯定である場合、前記オフラインサービス情報を呼び出すことを許可せず、そうでなければ、前記オフラインサービス情報を呼び出すよう構成されたリスク管理処理モジュールと;を含む。
【0012】
本願の実施は、さらに、サービス操作リスクを管理するためのデバイスを提供し、このデバイスは:ユーザが開始するオフライン決済操作を監視するよう構成された監視モジュールと;前記監視モジュールが前記オフライン決済操作を監視した後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記オフライン決済操作がリスクを伴う操作であるかどうかを特定し、肯定である場合に、前記オフライン決済操作を許可せず、そうでなければ、前記オフライン決済操作を実行するよう構成されたリスク管理処理モジュールと;を含む。
【0013】
本願の実施において採用される、先に説明した技術的解決策のうちの少なくとも1つは、以下の有益な効果を奏する。
【0014】
本願における方法によれば、ユーザがオフラインサービスを得るためにアプリケーションを用いるシナリオにおいて、エンドユーザデバイスを手にしているユーザがアプリケーションの本人確認に合格し、サービス操作を開始する場合、アプリケーションは、サービス操作を直ちには実行せずに、それより以前にユーザが行った全操作の操作履歴データを取得する。アプリケーションを使う無許可ユーザによって開始された操作と、エンドユーザデバイスを使う実際の所有者によって開始された操作との間には、ある特定の違いが存在すると見なすことができる。したがって、操作履歴データ、及び、対応するリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、アプリケーションは、ユーザによって開始されたサービス操作がリスクを伴うかどうかを特定できる。サービス操作がリスクを伴う場合、それは、サービス操作を開始するユーザが無許可ユーザであるかもしれないことを示している。その結果、アプリケーションは、オフラインサービスで必要とされるオフラインサービス情報の呼び出しを許可せず、アプリケーションの現ユーザはオフラインサービスを実行できない。サービス操作がリスクを伴わない場合、サービス操作を開始するユーザがエンドユーザデバイスの実際の所有者である可能性を示し、アプリケーションはオフラインサービス情報を呼び出すことができ、その結果、現ユーザはオフラインサービスを完結することができる。
【0015】
従来技術と比較して、本願の実施における前述の方法を用いることにより、ユーザがオフラインサービスを実行する場合、アプリケーションの本人確認に加えて、ユーザのサービス操作に対してリスク管理処理を実行する工程が追加されて二重保証メカニズムを形成し、それによって、オフラインサービス環境におけるセキュリティを効果的に向上させる。
【図面の簡単な説明】
【0016】
本明細書中で説明する添付図面は、本願の更なる理解を提供し、本願の一部を構成する。本願の例示である実施及びそれらの説明の目的は、本願を説明することであり、本願に対する限定を構成するものではない。
【0017】
図1a図1aは、本願の実施に係る、オフラインサービスを示すアーキテクチャ概略図である。
【0018】
図1b図1bは、本願の実施に係る、サービス操作リスクを管理するための工程である。
【0019】
図2a図2aは、本願の実施に係る、サービス操作リスクを管理するための工程における確認方法を示す概略図である。
図2b図2bは、本願の実施に係る、サービス操作リスクを管理するための工程における確認方法を示す概略図である。
【0020】
図3図3は、本願の実施に係る、サービス操作リスクを管理するための別の工程である。
【0021】
図4図4は、本願の実施に係る、サービス操作リスクを管理するためのデバイスを示す概略構造図である。
【0022】
図5図5は、本願の実施に係る、サービス操作リスクを管理するためのデバイスを示す概略構造図である。
【発明を実施するための形態】
【0023】
本願の目的、技術的解決策、及び利点を明確にするため、本願の実施及び対応する添付図面を参照して、本願の技術的解決策を明確に且つ完全に以下説明する。明らかに、説明する実施は、本願の実施の全てではなく、その一部に過ぎない。創造的な努力なく本願の実施に基づいて当業者によって得られる他の全ての実施は、本願の保護範囲に含まれることになる。
【0024】
上で説明したように、オフラインサービス操作シナリオにおいて、ユーザが用いるアプリケーションはそれに対応する本人確認メカニズムを有するが、アプリケーションの本人確認メカニズムは、ユーザアカウントのセキュリティの保証に限られる。一旦、別のユーザがアプリケーションの本人確認に合格してしまうと、この別のユーザはアプリケーションを用いて任意のオフラインサービス操作を実行でき、よってユーザアカウントにとって重大な脅威が生ずる。
【0025】
これに基づいて、オフラインサービス環境におけるアプリケーションセキュリティを向上させるための方法が必要とされている。したがって、本願の実施において、サービス操作リスクを管理するための方法が提供される。オフラインサービスシナリオにおいて、エンドユーザデバイスの現ユーザがアプリケーションの本人確認に合格したとしても、ユーザが開始するサービス操作に基づいてリスクの特定が実行され、無許可ユーザがアプリケーションの本人確認に合格した後にユーザアカウントに与えるセキュリティリスクを最小限にとどめることができる。
【0026】
本願の実施において、エンドユーザデバイスとして、スマートフォン、スマートウォッチ、タブレットコンピュータ、ノートブックコンピュータ、及びデスクトップコンピュータが挙げられるが、これらに限定されない。図1aは、本願の実施に係る、実際のアプリケーション(適用)におけるオフラインサービスの関係性アーキテクチャを示す概略図である。図1aに示すように、ユーザはエンドユーザデバイスを使用し、業者はユーザのオフラインサービス情報を取得し、サーバはユーザのアカウントから業者のアカウントへリソース(金額、クーポン、及び仮想通貨等の決済機能を有するリソース)を転送する。
【0027】
図1bは、本願の実施に係るサービス操作リスクを管理するための工程を示し、以下のステップを含む。
【0028】
S101.オフラインサービス情報を呼び出すためにユーザが開始するサービス操作を、エンドユーザデバイス上のアプリケーションプログラムが監視する。
【0029】
オフラインサービス情報は、オフラインサービスの実行に必要な情報であり、通常、ユーザアカウント情報、サービス確認識別子等の情報を含む。実際のアプリケーションシナリオにおいて、オフラインサービス情報は、通常、近距離無線通信(Near Field Communication、NFC)信号、一意のデジタルオブジェクト識別子(Digital Object Unique Identifier、DOI)及び音波信号等の形態であってよい。本願では制限されない。
【0030】
サービス操作により、オフラインサービスがトリガされる。例えば、ユーザは、アプリケーションの「オフライン決済」機能管理要素をクリックすることができ、このクリック操作により、オフライン決済サービスをトリガすることができる。この場合、このクリック操作がサービス操作である。
【0031】
先に述べたアプリケーションプログラム(以下、アプリケーションと称する)は、オフラインサービス機能を有する。すなわち、ユーザは、エンドユーザデバイス上でアプリケーションを起動し、アプリケーション内で、対応するサービス操作を開始できる。
【0032】
このステップにおいて、ユーザは、エンドユーザデバイスを現に用いているユーザであると見なされ得る。ユーザはサービス操作を開始する(このことは、ユーザがアプリケーションの本人確認に合格したことを示す)が、このユーザは、エンドユーザデバイスの所有者(すなわち、認定ユーザ)である可能性もあれば、無許可の保持者(すなわち、無許可ユーザ)である可能性もある。したがって、ユーザによって開始されるサービス操作に対してリスク管理処理を実行する、すなわち、後続のステップを実行する必要がある。
【0033】
S102.サービス操作が監視された後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、サービス操作がリスクを伴う操作であるかどうかを特定する。肯定(Yes)である場合にはステップS103を実行する、さもなければステップS104を実行する。
【0034】
実際のアプリケーションにおいて、仮に無許可ユーザがエンドユーザデバイスを手にしている場合、無許可ユーザは本人確認操作を複数回にわたり実行してアプリケーションの本人確認に合格しようと試みることができる。たとえ無許可ユーザが最終的に本人確認に合格したとしても、無許可ユーザによって実行された複数回の本人確認操作は、ある程度、本人確認工程の例外を反映している(エンドユーザデバイスの保有者が認定ユーザであれば、認定ユーザは、操作ミスを除き、1回で、アプリケーションの本人確認に合格するはずであると考えることができる)。
【0035】
明らかに、エンドユーザデバイス上でユーザによって実行される様々な操作の操作データは、リスク管理処理のための重要な根拠として用いることができる。実際のアプリケーションシナリオにおいて、エンドユーザデバイス上でユーザによって実行される様々な操作は、オフライン決済機能を有するアプリケーション上で直接ユーザによって実行される様々な操作とすることができ、このシナリオにおいては、アプリケーションは、操作データを記録し、これを取得できる。
【0036】
したがって、本願のこの実施において、アプリケーションは、本人確認操作及びサービス操作等、ユーザによって実行された様々な操作履歴に対応する操作履歴データを記録する。操作履歴データを記録する工程は、以下を含むことができる:アプリケーションが、アプリケーション上でユーザによって実行される操作を監視し、その操作が監視された後に、その操作に対応する操作データを特定し、特定された操作データを操作履歴データとして記録する。操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いるユーザの挙動データ、オフラインサービスを用いるユーザの挙動データ、及びサービス環境データのうちの少なくとも1つを含む。
【0037】
この方法はオフライン環境に対して適用できるため、アプリケーション内に記録される操作履歴データをエンドユーザデバイス内にローカルに格納されることは特に留意すべき事項である。格納にはログファイルを使用できる。それに応じて、アプリケーションは、以前のログファイルを取得して操作履歴データを取得できる。これは本願に対する制限を構成しない。
【0038】
アプリケーションによって記録された操作履歴データが取得された後、ユーザが開始するサービス操作上でリスク特定を実行できる。本願のこの実施において、所定のリスク評価規則及び/又はリスク評価モデルを、アプリケーション内にローカルに予め格納できる。可能な方法において、アプリケーションはローカルにリスク評価機能部を有し、リスク評価規則及び/又はリスク評価モデルをこのリスク評価機能部内に格納できる。
【0039】
リスク評価規則は、異なる操作履歴データのための評価規則を含むことができる。例えば、ユーザが本人確認に合格する前、ユーザが本人確認の合格に失敗した回数が3である場合、ユーザによって開始されたサービス操作はリスクを伴うと特定される。加えて、リスク評価規則は動的規則であってもよく、認定ユーザの使用習慣に基づいて、動的に調整及び最適化されてもよい。
【0040】
リスク評価モデルは、認定ユーザの使用習慣並びに多数の特定された無許可操作及び認定操作の操作データに基づくトレーニング(学習、訓練)を通じて取得できる。ここでは詳細に説明しない。加えて、リスク評価モデルは動的モデルであってもよい、すなわち、ユーザの操作データを継続的に収集することができ、リスク評価モデルは、ユーザの使用習慣に基づいて動的に調整され、最適化される。
【0041】
リスク評価規則及びリスク評価モデルを用いることによって、対応するリスク特性値を取得するためにサービス操作のリスク度合いを量子化することができる。明らかに、現在のサービス操作がユーザの使用習慣に合致しない場合、リスク評価モデルを用いて取得されたリスク特性値はリスク閾値を超え、ユーザによって開始されたサービス操作はリスクを伴うと特定される。
【0042】
当然ながら、実際のアプリケーションにおいて、リスク評価は、リスク評価規則及びリスク評価モデルを参照してサービス操作に対して実行できる。
【0043】
加えて、リスク評価規則及びリスク評価モデルは、アプリケーションの使用環境に基づいて動的に調整できる。使用環境は、アプリケーションの使用時間、アプリケーションの起動及び停止回数等を含むことができる。これは本願において制限されない。
【0044】
前述の内容に基づいて、サービス操作がリスクを伴う操作であると特定された場合、それはサービス操作の開始者が無許可ユーザであるかもしれないことを示している。この場合、認定ユーザのアカウントのセキュリティを保護するため、アプリケーションは、サービス操作の実行を許可しない、すなわちステップS103を実行する。
【0045】
サービス操作がリスクを伴わない操作であると特定された場合、サービス操作の開始者は認定ユーザである、と見なせる。この場合、アプリケーションはサービス操作を実行できる、すなわちステップS104を実行できる。
【0046】
S103.オフラインサービス情報を呼び出すことを許可しない。
【0047】
一旦アプリケーションがオフラインサービス情報を呼び出すことを許可しなければ、ユーザはオフラインサービスを実行できない。本願のこの実施において、オフラインサービス情報がDOI(二次元コード、バーコード等を含む)方式で表示される場合、アプリケーションはDOIを生成しない。当然ながら、実際のアプリケーションシナリオでは、ユーザに対して更に再確認操作を開始でき、その方法は後述する。
【0048】
S104.オフラインサービス情報を呼び出す。
【0049】
ステップS103とは対照的に、アプリケーションは、対応するオフラインサービス情報を生成して、対応するオフラインサービスを完結(コンプリート)させる。
【0050】
前述の各ステップによれば、ユーザがオフラインサービスを受けるためにアプリケーションを用いるシナリオにおいて、エンドユーザデバイスを手にしているユーザがアプリケーションの本人確認に合格し、サービス操作を開始する場合、アプリケーションは、サービス操作を直ちには実行せずに、ユーザによって実行された以前の全ての操作の操作履歴データを取得する。アプリケーションを使う無許可ユーザによって開始される操作と、エンドユーザデバイスを使う実際の所有者によって開始される操作との間にはある特定の違いが存在すると見なせる。したがって、操作履歴データ、及び、対応するリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、アプリケーションは、ユーザによって開始されたサービス操作がリスクを伴うかどうかを特定できる。サービス操作がリスクを伴う場合、それはサービス操作を開始するユーザが無許可ユーザであるかもしれないことを示している。その結果、アプリケーションは、オフラインサービスによって必要とされるオフラインサービス情報を呼び出すことを許可せず、ユーザはオフラインサービスを実行できない。サービス操作がリスクを伴うものではない場合、サービス操作を開始するユーザは認定ユーザである可能性が高いことを示し、アプリケーションはオフラインサービス情報を呼び出すことができ、その結果、ユーザはオフラインサービスを完結することができる。
【0051】
従来技術と比較して、本願のこの実施における前述の方法を用いることによって、ユーザがオフラインサービスを実行する際には、アプリケーションの本人確認に加えてユーザのサービス操作に関してリスク管理処理を実行する工程が追加されて、二重保証メカニズムを形成し、それによって、オフラインサービス環境におけるセキュリティが効果的に向上する。
【0052】
前述の内容について、本願のこの実施のオプションとしての方法において、前述の方法を、エンドユーザデバイスのオペレーティングシステムによって実行できることは特に留意すべき事項である。オペレーティングシステムは、アプリケーションに対して対応するアプリケーションプログラミングインターフェース(Application Programming Interface、API)を開くことができ、そのため、異なるアプリケーションは、APIを用いることによってオフラインサービスを完結する。すなわち、エンドユーザデバイスのオペレーティングシステムは、リスク評価規則とリスク評価モデルとに基づいてサービス操作に関するリスク評価を実行し、APIをエンドユーザデバイス上で実行されるアプリケーションに対して開き、そのため、各アプリケーションはAPIからリスク評価結果を取得する。これは本願において限定されない。
【0053】
前述の内容において、ユーザによって開始されるサービス操作がリスクを伴う操作であるかどうかを特定するステップは、アプリケーションがその後サービス操作を実行するかどうかに決定的な影響を及ぼす。したがって、本願のこの実施における特定する工程について詳細に以下説明する。
【0054】
本願のこの実施において、サービス操作がリスクを伴う操作であるかどうかを特定する工程は、主に、2つの方法で実施される。
【0055】
方法1
【0056】
実際のアプリケーションにおいて、ユーザがサービス操作を開始した場合、それはユーザがアプリケーションの本人確認に合格したことを示すが、ユーザはそれでもなお無許可ユーザである可能性がある。これは、ユーザが、本人確認を何度も実行した後で本人確認に合格した可能性があるからであり、この場合、ユーザは無許可ユーザである可能性が高い。それに応じて、ユーザによって開始されたサービス操作も、リスクを伴う操作である可能性がある。すなわち、エンドユーザデバイスを現に使っているユーザによって行われた本人確認操作が、ある特定のリスク度合いを有する場合は、ユーザが本人確認に合格した後にユーザによって開始されたサービス操作も、対応するリスクを有する。
【0057】
例えば、ユーザがアプリケーションのための確認操作を行って、最初の5回の確認は失敗したが、6回目に成功する。この例では、ユーザは確認(認証、照合)に成功したものの、ユーザが確認に合格するために何回も試行したため、ユーザは無許可ユーザである可能性があると見なせる。このユーザがアプリケーションを用いてオフラインサービス操作を実行した場合、このサービス操作はリスクを伴う可能性がある。
【0058】
したがって、本人確認操作のリスク度合いを、本人確認に合格する前にユーザによって実行される本人確認操作に基づいて特定し、ユーザによって開始されたサービス操作がリスクを伴う操作であるかどうかを更に特定することができる。
【0059】
本願のこの実施において、サービス操作がリスクを伴う操作であるかどうかを特定する工程は、サービス操作に関連する第1の本人確認操作を特定するステップと、第1の本人確認操作に対応する第1の確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第1の本人確認操作のリスク特性値を特定するステップと、リスク特性値と所定のリスク閾値とに基づいて、リスク特性値が所定のリスク閾値を超えるかどうかを特定するステップであって、肯定である場合には、サービス操作を、リスクを伴う操作として特定し、そうでなければ、サービス操作を、リスクを伴わない操作として特定する、ステップと、を含む。
【0060】
サービス操作に関連する第1の本人確認操作とは、最後にユーザがアプリケーションの本人確認に合格した後で、且つユーザが現在のサービス操作を実行する前に、ユーザによって実行された本人確認操作のことである。例えば、ユーザの6つの確認操作は全て第1の本人確認操作である。加えて、第1の本人確認操作において用いられる単語「第1」は、単に、後続の内容における他の本人確認操作と区別するために用いられているに過ぎず、以下における同様の説明は同様の役割を果たすためのものである。詳細については繰り返し説明しない。
【0061】
第1の本人確認操作に対応する第1の確認方法は、パスワード確認及び生体特徴情報確認を含むが、これらに限定されない。リスク評価規則及び/又はリスク評価モデルは、ユーザが異なる確認方法を用いる場合には異なっていてよい。例えば、パスワードによる確認方法では、リスク評価工程におけるパスワード試行回数により多くの注意が払われる。より多くの試行はより高いリスクを示す。指紋による確認方法では、リスク評価工程においてユーザによって入力される指紋画像の詳細な特徴により多くの注意が払われる。指紋画像の特徴が少なければ少ないほど、指紋画像が盗まれた可能性が高く、指紋確認操作のリスクがより高い。
【0062】
これに基づいて、第1の本人確認操作のリスク度合いを、第1の確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて量子化することができる、すなわち、第1の本人確認操作のリスク特性値が特定される。リスク特性値は、第1の本人確認操作のリスク度合いを反映しており、より高いリスク度はより大きなリスク特性値を示すと理解できる。
【0063】
第1の本人確認操作のリスク度合いが量子化された後、所定のリスク閾値と比較できる。リスク閾値は、既知の無許可操作データを収集することによって特定できる。それは本願に対する制限を構成しない。
【0064】
更に、第1の本人確認操作のリスク特性値がリスク閾値を超えた場合、第1の本人確認操作は、認定ユーザではなく無許可ユーザによって開始された可能性が高いと見なせる。したがって、アプリケーションは、現在のサービス操作が無許可ユーザによって開始されていると特定し、サービス操作を、リスクを伴う操作と特定する。
【0065】
第1の本人確認操作のリスク特性値がリスク閾値を超えない場合、第1の本人確認操作は、認定ユーザではなく無許可ユーザによって開始された可能性が低いと見なせる。したがって、アプリケーションは、現在のサービス操作が認定ユーザによって開始されていると特定し、サービス操作を、リスクを伴わない操作として特定する。
【0066】
方法2:
【0067】
この方法において、実際のアプリケーションシナリオでは、認定ユーザがエンドユーザデバイスを用いる場合、操作ミスが生じる可能性がある、又は、パスワードを忘れる可能性がある。これらが生じると、認定ユーザもエンドユーザデバイス上で本人確認操作を何回か行う可能性がある。明らかに、方法1のみが用いられてリスク管理処理を実行した場合、認定ユーザが開始するサービス操作は許可されず、エンドユーザデバイスの使用において認定ユーザに対し不便をもたらす可能性がある。
【0068】
したがって、方法2では、サービス操作がリスクを伴う操作であるかどうかを特定する工程は、サービス操作に関連する第1の本人確認操作を特定するステップと;第1の本人確認操作に対応する第1の確認方法、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、第1の本人確認操作のリスク特性値を特定するステップと;リスク特性値が所定のリスク閾値を超える場合、ユーザに対してバックアップ本人確認を開始するステップと;バックアップ本人確認に基づいてユーザによって実行される第2の本人確認操作を受信し、第2の本人確認操作に対応する第2の確認方法、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第2の本人確認操作のリスク特性値を特定し、第2の本人確認操作のリスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合、サービス操作を、リスクを伴う操作として特定し、そうでなければ、サービス操作を、リスクを伴わない操作として特定するステップと;リスク特性値が所定のリスク閾値を超えない場合、サービス操作を、リスクを伴わない操作として特定するステップと;を含む。
【0069】
第1の本人確認操作のリスク特性値を特定するための前述の方法は、方法1と一致する。詳細は簡略化のためここでは省略する。
【0070】
リスク特性値が所定のリスク閾値を超えたことをアプリケーションが特定した後、その特定は、ユーザが開始した第1の本人確認操作がリスクを伴うことを示すが、ユーザの操作ミス又はパスワードを忘れたことが原因である可能性がある。したがって、この方法においては、バックアップ本人確認がユーザに対して開始される。バックアップ本人確認はオフライン確認方法であり、すなわち、確認工程は、エンドユーザデバイスが外部ネットワークにアクセスする必要はない。バックアップ本人確認は、パスワード確認、生体特徴情報確認、サービス確認、及び操作履歴確認を含むが、これらに限定されない。
【0071】
操作履歴確認又はサービス確認は、エンドユーザデバイス上でユーザによって実行された操作履歴又はサービス操作履歴に基づくことは特に留意すべき事項である。
【0072】
例えば、認定ユーザが過去の使用工程においてアプリケーションの確認パスワードを変更した場合、バックアップ本人確認は、図2aに示すように、エンドユーザデバイスの現在のインターフェース内にパスワード入力インターフェースを提供し、ユーザに以前の確認パスワードの入力を促す(プロンプトする)ことであってもよい。
【0073】
別の例として、認定ユーザがアプリケーションによって実行された以前のオフラインサービスを用いて、100元の商品を購入した場合、バックアップ本人確認は、図2bに示すようなエンドユーザデバイスの現在のインターフェース内に確認インターフェースを提供し、ユーザに以前のオフラインサービスのために支払った金額を入力することを促すことであってもよい。
【0074】
当然ながら、先に説明した2つの方法は本願に対し制限を構成しない。前述の例に基づいて、アプリケーションはユーザに対してバックアップ本人確認を開始し、本質的に、アプリケーションは所定の対応する本人確認方法をいくつか有している。アプリケーションは、いくつかの所定の本人確認方法から第1の確認方法とは異なる確認方法を選択してバックアップ本人確認を実行できる。したがって、ユーザに対してバックアップ本人確認を開始する工程は、第1の確認方法、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、所定の本人確認方法から第2の本人確認方法を選択して、ユーザに対してバックアップ本人確認を開始するステップを含む。
【0075】
ユーザに対してバックアップ本人確認を送信した後、アプリケーションは、バックアップ本人確認に基づいてユーザによって実行される第2の本人確認操作を受信する。第2の本人確認操作は、ここでは、第1の本人確認操作と同様である。ユーザが第2の本人確認操作を何回か実行した場合、ユーザがバックアップ本人確認に合格したとしても、第2の本人確認操作のリスク度合いは比較的高いと見なせる。したがって、アプリケーションは、第2の本人確認操作に対応する第2の確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第2の本人確認操作のリスク特性値を特定する。
【0076】
明らかに、第2の本人確認操作のリスク特性値がそれでもなお所定のリスク閾値よりも高い場合、それはエンドユーザデバイスを手にするユーザが無許可ユーザである可能性が高いことを示し、アプリケーションは、ユーザが開始するサービス操作を、リスクを伴う操作として特定する。第2の本人確認操作のリスク特性値が所定のリスク閾値を超えない場合、それはエンドユーザデバイスを手にするユーザが認定ユーザである可能性があることを示し、アプリケーションはユーザによって開始されるサービス操作を、リスクを伴わない操作として特定する。
【0077】
ユーザの第1の本人確認操作のリスク特性値が所定のリスク閾値を超えない場合、ユーザは認定ユーザである、と見なすことができ、この場合、エンドユーザデバイスはユーザに対してバックアップ本人確認を開始することはない。
【0078】
方法2では、リスク管理を追加した後、バックアップ本人確認方法を用いてユーザに対して再確認を行うことができるため、ユーザ本人確認の精度は更に向上し、セキュリティが更に強化される。
【0079】
前述した2つの特定方法を参照して、実際のアプリケーションでは、任意の特定方法を、オフラインサービス工程において本人確認を実施するために必要に応じて用いることにより、認定ユーザのアカウントの安全性を確保してもよい。加えて、前述の方法はオフライン決済シナリオに適用可能である。したがって、このシナリオにおいて、本願の実施は、更に、図3に示すようなサービス操作リスクを管理するための方法を提供する。この方法は以下のステップを含む。
【0080】
S301.クライアントソフトウェアが、ユーザによって開始されるオフライン決済操作を監視する。
【0081】
S302.オフライン決済操作が監視された後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、オフライン決済操作がリスクを伴う操作であるかどうかを特定する。
【0082】
S303.オフライン決済操作を許可しない。
【0083】
S304.オフライン決済操作を実行する。
【0084】
この方法において、実行主体はクライアントソフトウェアであり、クライアントソフトウェアはエンドユーザデバイスのオペレーティングシステムにおいて実行されるアプリケーションクライアントソフトウェアであってもよい。ユーザはクライアントソフトウェアを用いてオフライン決済サービスを受けることができる。クライアントソフトウェアは対応するサービスプロバイダ(ウェブサイト、銀行、電気通信事業者等が挙げられるがこれに限定されない)によって提供されてもよい。それは、本願において制限を構成しない。クライアントソフトウェアはそれ自体に本人確認方法を有する。例えば、クライアントソフトウェア自体に対応する確認パスワード入力インターフェースを有し、ユーザは、確認に成功した後にのみ、クライアントソフトウェアを用いることができる。
【0085】
前述の各ステップにおいて、操作履歴データを記録するステップは、以下を含む:クライアントソフトウェアは、クライアントソフトウェア上でユーザによって実行される操作を監視し、操作が監視された後で、操作に対応する操作データを特定し、操作データを操作履歴データとして記録する。
【0086】
この方法において、操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認成功又は失敗の回数、オンラインサービスを用いるユーザの挙動データ、オフラインサービスを用いるユーザの挙動データ、及びサービス環境データのうちの少なくとも1つを含むことができる。
【0087】
加えて、この方法においてクライアントソフトウェアによって開始されるオフライン決済操作に関するリスク管理処理は、前述の方法と同様である。オフライン決済操作がリスクを伴う操作であるかどうかを特定するステップもまた、主に、2つの方法を含む。
【0088】
方法1
【0089】
オフライン決済操作がリスクを伴う操作であるかどうかを特定するステップは、オフライン決済操作に関連する確認操作を特定するステップと;確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて確認操作のリスク特性値を特定するステップと;リスク特性値と所定のリスク閾値とに基づいて、リスク特性値が所定のリスク閾値を超えるかどうかを特定するステップであって、肯定である場合には、オフライン決済操作を、リスクを伴う操作として特定し、そうでなければ、オフライン決済操作を、リスクを伴わない操作として特定する、ステップと;を含む。
【0090】
方法2:オフライン決済操作がリスクを伴う操作であるかどうかを特定する前記ステップは:オフライン決済操作に関連する確認操作を特定するステップと;確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて確認操作のリスク特性値を特定するステップと;リスク特性値が所定のリスク閾値を超える場合、バックアップ本人確認に基づいてユーザによって実行される本人確認操作を受信し、本人確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて本人確認操作のリスク特性値を特定し、本人確認操作のリスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合には、オフライン決済操作を、リスクを伴う操作として特定し、そうでなければ、オフライン決済操作を、リスクを伴わない操作として特定するステップ;又は、リスク特性値が所定のリスク閾値を超えない場合、オフライン決済操作を、リスクを伴わない操作として特定するステップ;とを含む。
【0091】
方法2において、バックアップ本人確認の具体的な形態に関して、図2a及び図2bに示す内容を参照できる、すなわち、バックアップ本人確認は、パスワード又は生体特徴情報確認に限定されない、又は、質問及び回答確認であってもよい。ユーザに対してバックアップ本人確認を開始するステップは、確認方法、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、所定の本人確認方法から、前記確認方法とは異なる本人確認方法を選択してユーザに対してバックアップ本人確認を開始するステップを含む。
【0092】
他の内容は前述の方法と同様である。前述の内容を参照することができる。詳細は簡略化のためここでは省略する。
【0093】
上の記載は、本願の実施に係るサービス操作リスクを管理する方法に関するものである。同じ概念に基づいて、本願の実施は、更に、図4に示すようなサービス操作リスクを管理するためのデバイスを提供する。このデバイスは:オフラインサービス情報を呼び出すためにユーザによって開始されるサービス操作を監視するよう構成される監視モジュール401と;監視モジュールがサービス操作を監視した後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、サービス操作がリスクを伴う操作であるかどうかを特定し、肯定である場合に、オフラインサービス情報を呼び出すことを許可せず、そうでなければ、オフラインサービス情報を呼び出すよう構成されるリスク管理処理モジュール402と;を含む。
【0094】
リスク管理処理モジュール402は、アプリケーション上でユーザによって実行される操作を監視し、操作が監視された後で、操作に対応する操作データを特定し、操作データを操作履歴データとして記録する。
【0095】
先に述べた操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いるユーザの挙動データ、オフラインサービスを用いるユーザの挙動データ、及びサービス環境データのうちの少なくとも1つを含む。
【0096】
リスク管理処理段階において、本願の実施の方法では、リスク管理処理モジュール402は、サービス操作に関連する第1の本人確認操作を特定し;第1の本人確認操作に対応する第1の確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第1の本人確認操作のリスク特性値を特定し;リスク特性値及び所定のリスク閾値に基づいて、リスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、サービス操作を、リスクを伴う操作として特定し、そうでなければ、サービス操作を、リスクを伴わない操作として特定する。
【0097】
本願の実施の別の方法において、リスク管理処理モジュール402は、サービス操作に関連する第1の本人確認操作を特定し、第1の本人確認操作に対応する第1の確認方法、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第1の本人確認操作のリスク特性値を特定し;リスク特性値が所定のリスク閾値を超える場合に、ユーザに対してバックアップ本人確認を開始し、バックアップ本人確認に基づいてユーザによって実行される第2の本人確認操作を受信し、第2の本人確認操作に対応する第2の確認方法、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて第2の本人確認操作のリスク特性値を特定し、第2の本人確認操作のリスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、サービス操作を、リスクを伴う操作として特定し、そうでなければ、サービス操作を、リスクを伴わない操作として特定する;又は、リスク特性値が所定のリスク閾値を超えない場合に、サービス操作を、リスクを伴わない操作として特定する。
【0098】
更に、リスク管理処理モジュール402は、第1の確認方法、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて所定の本人確認方法から第2の本人確認方法を選択してユーザに対してバックアップ本人確認を開始する。
【0099】
本願の実施は、更に、サービス操作リスクを管理するためのデバイスを提供し、図5に示すように、オフライン決済機能を有するクライアントソフトウェアに対して適用可能である。このデバイスは:ユーザによって開始されるオフライン決済操作を監視するよう構成される監視モジュール501と;監視モジュールがオフライン決済操作を監視した後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、オフライン決済操作がリスクを伴う操作であるかどうかを特定し、肯定である場合に、オフライン決済操作を許可せず、そうでなければ、オフライン決済操作を実行するよう構成されるリスク管理処理モジュール502と;を含む。
【0100】
リスク管理処理モジュール502は、クライアントソフトウェア上でユーザによって実行される操作を監視し、操作が監視された後で、操作に対応する操作データを特定し、操作データを操作履歴データとして記録する。
【0101】
操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いるユーザの挙動データ、オフラインサービスを用いるユーザの挙動データ、及びサービス環境データのうちの少なくとも1つを含む。
【0102】
リスク管理処理段階において、本願の実施の方法では、リスク管理処理モジュール502は、オフライン決済操作に関連する確認操作を特定し、確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて確認操作のリスク特性値を特定し、リスク特性値と所定のリスク閾値とに基づいて、リスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、オフライン決済操作を、リスクを伴う操作として特定し、そうでなければ、オフライン決済操作を、リスクを伴わない操作として特定する。
【0103】
本願の実施の別の方法において、リスク管理処理モジュール502は、オフライン決済操作に関連する確認操作を特定し;確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて確認操作のリスク特性値を特定し;リスク特性値が所定のリスク閾値を超える場合、ユーザに対してバックアップ本人確認を開始し、バックアップ本人確認に基づいてユーザによって実行される本人確認操作を受信し、本人確認操作に対応する確認方法、操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて本人確認操作のリスク特性値を特定し、本人確認操作のリスク特性値が所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、オフライン決済操作を、リスクを伴う操作として特定し、そうでなければ、オフライン決済操作を、リスクを伴わない操作として特定する;又は、リスク特性値が所定のリスク閾値を超えない場合に、オフライン決済操作を、リスクを伴わない操作として特定する。
【0104】
更に、リスク管理処理モジュール502は、確認方法、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて所定の本人確認方法から上記確認方法とは異なる本人確認方法を選択してユーザに対してバックアップ本人確認を開始する。
【0105】
本願は、本願の実施に係る方法、デバイス(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。フローチャート及び/又はブロック図内の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図内のプロセス及び/又はブロックの組み合わせを実施するために、コンピュータプログラム命令を使用することができることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、内臓プロセッサ、又はあらゆるその他のプログラマブルデータ処理デバイスに、マシンを生成するために提供されることができ、これにより、コンピュータ、又は、あらゆるその他のプログラマブルデータ処理デバイスのプロセッサが、フローチャートの1つ以上のフローにおける、及び/又は、ブロック図の1つ以上のブロックにおける、特定の機能を実施するデバイスを生成できるようになる。
【0106】
これらのコンピュータプログラム命令を、コンピュータ又はあらゆるその他のプログラマブルデータ処理デバイスに特定の方法で機能するように命令することができるコンピュータ読取可能なメモリに記憶して、これらのコンピュータ読取可能なメモリに記憶された命令が、命令装置を含む製品を作り出すようにすることができる。この命令装置は、フローチャート内の1つ以上のフローにおける、及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施する。
【0107】
これらのコンピュータプログラム命令をコンピュータ又はその他のプログラマブルデータ処理デバイスにロードして、コンピュータ又はその他のプログラマブルデバイス上で一連の操作及びステップが実行されるようにし、コンピュータで実施される処理を生成することができる。これにより、コンピュータ又はその他のプログラマブルデバイス上で実行される命令が、フローチャート内の1つ以上のフロー及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施するデバイスを提供することを可能とする。
【0108】
典型的な構成では、コンピューティングデバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
【0109】
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ及び/又はリードオンリーメモリ(ROM)やフラッシュメモリ(フラッシュRAM)のような他の形式のコンピュータ読み取り可能な媒体を含んでよい。メモリはコンピュータ読取可能な媒体の一例である。
【0110】
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。この情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、コンピューティングデバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、カセット、磁気テープ、テープ、ディスク媒体、他の磁気的記憶装置又はコンピュータ装置によってアクセスすることができる情報を格納するように構成することができる他の任意の非伝送媒体を含むが、これに限定されない。本願の定義に基づき、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的な媒体(transitory media)を含まない。
【0111】
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、商品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、物品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(1つの)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、商品、デバイス内に別の同一の要素をさらに含むことを排除しない。
【0112】
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施の形式、ソフトウェアのみの実施の形式、又は、ソフトウェアとハードウェアの組み合わせによる実施の形式を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
【0113】
上述のものは本願の一実施の形態に過ぎず、本願を限定するものではない。当業者にとって、本願は様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
サービス操作リスクを管理するための方法であって:
オフラインサービス情報を呼び出すためにユーザによって開始されるサービス操作を、エンドユーザデバイス上のアプリケーションプログラムによって監視するステップと;
前記サービス操作が監視された後、記録された操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記サービス操作がリスクを伴う操作であるかどうかを特定するステップと;
肯定である場合に、前記オフラインサービス情報を呼び出すことを許可しないステップと;
そうでなければ、前記オフラインサービス情報を呼び出すステップと;を備える、
サービス操作リスクを管理するための方法。
[第2の局面]
前記サービス操作がリスクを伴う操作であるかどうかを特定する前記ステップは:
前記サービス操作に関連する第1の本人確認操作を特定するステップと;
前記第1の本人確認操作に対応する第1の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて前記第1の本人確認操作のリスク特性値を特定するステップと;
前記リスク特性値と所定のリスク閾値とに基づいて、前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定するステップと;
肯定である場合、前記サービス操作を、リスクを伴う操作として特定するステップと;
そうでなければ、前記サービス操作を、リスクを伴わない操作として特定するステップと;を備える、
第1の局面に記載の方法。
[第3の局面]
前記サービス操作がリスクを伴う操作であるかどうかを特定する前記ステップは:
前記サービス操作に関連する第1の本人確認操作を特定するステップと;
前記第1の本人確認操作に対応する第1の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて前記第1の本人確認操作のリスク特性値を特定するステップと;
前記リスク特性値が所定のリスク閾値を超える場合に、前記ユーザに対してバックアップ本人確認を開始し、前記バックアップ本人確認に基づいて前記ユーザによって実行される第2の本人確認操作を受信し、前記第2の本人確認操作に対応する第2の確認方法、前記操作履歴データ、及び、所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて前記第2の本人確認操作のリスク特性値を特定し、前記第2の本人確認操作の前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、前記サービス操作を、リスクを伴う操作として特定し、そうでなければ、前記サービス操作を、リスクを伴わない操作として特定するステップ;又は、
前記リスク特性値が所定のリスク閾値を超えない場合に、前記サービス操作を、リスクを伴わない操作として特定するステップ;とを備える、
第1の局面に記載の方法。
[第4の局面]
前記ユーザに対してバックアップ本人確認を開始する前記ステップは:
前記第1の確認方法、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて所定の本人確認方法から第2の本人確認方法を選択するステップと;
前記選択された第2の本人確認方法を用いて、前記ユーザに対してバックアップ本人確認を開始するステップと;を備える、
第3の局面に記載の方法。
[第5の局面]
操作履歴データを記録する前記ステップは:
前記アプリケーションプログラム上で前記ユーザによって実行される操作を監視するステップと;
前記操作が監視された後で、前記操作に対応する操作データを特定し、前記操作データを、前記操作履歴データとして記録するステップと;を備え、
前記操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いる前記ユーザの挙動データ、オフラインサービスを用いる前記ユーザによる挙動データ、及びサービス環境データのうちの少なくとも1つを備える、
第1乃至4の局面のいずれかに記載の方法。
[第6の局面]
サービス操作リスクを管理するための方法であって:
ユーザによって開始されるオフライン決済操作を、クライアントソフトウェアによって監視するステップと;
前記オフライン決済操作が監視された後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて、前記オフライン決済操作がリスクを伴う操作であるかどうかを特定するステップと;
肯定である場合、前記オフライン決済操作を許可しないステップと;
そうでなければ、前記オフライン決済操作を実行するステップと;を備える、
サービス操作リスクを管理するための方法。
[第7の局面]
前記オフライン決済操作がリスクを伴う操作であるかどうかを特定する前記ステップは:
前記オフライン決済操作に関連する確認操作を特定するステップと;
前記確認操作に対応する確認方法、前記操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて前記確認操作のリスク特性値を特定するステップと;
前記リスク特性値と所定のリスク閾値とに基づいて、前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定するステップと;
肯定である場合に、前記オフライン決済操作を、リスクを伴う操作として特定するステップと;
そうでなければ、前記オフライン決済操作を、リスクを伴わない操作として特定するステップと;を備える、
第6の局面に記載の方法。
[第8の局面]
前記オフライン決済操作がリスクを伴う操作であるかどうかを特定する前記ステップは:
前記オフライン決済操作に関連する確認操作を特定するステップと;
前記確認操作に対応する確認方法、前記操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて前記確認操作のリスク特性値を特定するステップと;
前記リスク特性値が所定のリスク閾値を超える場合に、前記ユーザに対してバックアップ本人確認を開始し、前記バックアップ本人確認に基づいて前記ユーザによって実行される本人確認操作を受信し、前記本人確認操作に対応する確認方法、前記操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて前記本人確認操作のリスク特性値を特定し、前記本人確認操作の前記リスク特性値が前記所定のリスク閾値を超えるかどうかを特定し、肯定である場合に、前記オフライン決済操作を、リスクを伴う操作として特定し、そうでなければ、前記オフライン決済操作を、リスクを伴わない操作として特定するステップ;又は、
前記リスク特性値が所定のリスク閾値を超えない場合に、前記オフライン決済操作を、リスクを伴わない操作として特定するステップ;を備える、
第6の局面に記載の方法。
[第9の局面]
前記ユーザに対してバックアップ本人確認を開始する前記ステップは:
前記確認方法、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方に基づいて所定の本人確認方法から前記確認方法とは異なる本人確認方法を選択するステップと;
前記選択された本人確認方法を用いて、前記ユーザに対してバックアップ本人確認を開始するステップと;を備える、
第8の局面に記載の方法。
[第10の局面]
操作履歴データを記録する前記ステップは:
前記クライアントソフトウェア上で前記ユーザによって実行される操作を、前記クライアントソフトウェアによって監視するステップと;
前記操作が監視された後で、前記操作に対応する操作データを特定し、前記操作データを前記操作履歴データとして記録するステップと;を備え、
前記操作履歴データは、履歴時間内の本人確認の成功又は失敗の合計回数、所定期間内の本人確認の成功又は失敗の回数、オンラインサービスを用いる前記ユーザの挙動データ、オフラインサービスを用いる前記ユーザの挙動データ、及び、サービス環境データのうちの少なくとも1つを備える、
第6乃至9の局面のいずれかに記載の方法。
[第11の局面]
サービス操作リスクを管理するためのデバイスであって:
オフラインサービス情報を呼び出すためにユーザが開始するサービス操作を監視するよう構成された監視モジュールと;
前記監視モジュールが前記サービス操作を監視した後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記サービス操作がリスクを伴う操作であるかどうかを特定し、肯定である場合、前記オフラインサービス情報を呼び出すことを許可せず、そうでなければ、前記オフラインサービス情報を呼び出すよう構成されたリスク管理処理モジュールと;を備える、
サービス操作リスクを管理するためのデバイス。
[第12の局面]
サービス操作リスクを管理するためのデバイスであって:
ユーザが開始するオフライン決済操作を監視するよう構成された監視モジュールと;
前記監視モジュールが前記オフライン決済操作を監視した後、記録された操作履歴データ、及び、前記所定のリスク評価規則とリスク評価モデルとのうちの少なくとも一方、に基づいて、前記オフライン決済操作がリスクを伴う操作であるかどうかを特定し、肯定である場合に、前記オフライン決済操作を許可せず、そうでなければ、前記オフライン決済操作を実行するよう構成されたリスク管理処理モジュールと;を備える、
サービス操作リスクを管理するためのデバイス。
【符号の説明】
【0114】
401、501 監視モジュール
402、502 リスク管理処理モジュール
図1a
図1b
図2a
図2b
図3
図4
図5