[go: up one dir, main page]

CN115836302A - 自动调整简档中的规则权重 - Google Patents

自动调整简档中的规则权重 Download PDF

Info

Publication number
CN115836302A
CN115836302A CN202180048624.9A CN202180048624A CN115836302A CN 115836302 A CN115836302 A CN 115836302A CN 202180048624 A CN202180048624 A CN 202180048624A CN 115836302 A CN115836302 A CN 115836302A
Authority
CN
China
Prior art keywords
access
rule
profile
rules
weights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180048624.9A
Other languages
English (en)
Inventor
B·S·博丁
文戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN115836302A publication Critical patent/CN115836302A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/042Knowledge-based neural networks; Logical representations of neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Social Psychology (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了一种系统,所述系统用以优化用于对访问请求进行分类的规则权重,以便管理假肯定分类率和假否定分类率。规则建议引擎能够针对访问请求向商家建议分类规则简档。该系统能够基于历史访问请求的训练集使用成本函数例如使用逐步回归或机器学习(ML)来优化该规则简档的权重。该系统能够基于优化权重来计算简档分数,例如通过对该权重求和。该系统使用分类阈值和该历史访问请求来统计分析该简档分数。该系统能够针对各种阈值执行接收者操作特性(ROC)分析,从而使得用户能够选择合适的阈值。该系统能够通过从该规则简档中添加或移除规则来进一步优化。

Description

自动调整简档中的规则权重
相关申请的交叉引用
本申请是要求2021年7月10日提交的美国申请号16/926,535的权益的国际申请,该国际申请出于所有目的通过全文引用并入本文中。
背景技术
资源提供者可生成应用于访问请求的规则。例如,该规则可防止欺诈性访问的发生。随着时间推移,资源提供者可能生成数百或数千个规则。例如,可针对每种类型的欺诈性访问请求生成一个规则。
规则建议引擎可以向用户建议用于识别欺诈性访问请求的规则简档。分类系统可使用规则来对访问请求进行分类,例如通过基于与规则相关联的权重来形成简档分数。
通常,用户可基于知识和经验来手动分配权重。用户通常可猜测合适的权重值,这可能导致不准确的结果,例如假否定或假肯定分类。因此,需要针对每个规则自动优化权重,并且/或者针对规则自动优化简档分数,以便提高准确性、易用性和分类的一致性。
发明内容
规则建议引擎可针对访问请求向商家建议分类规则简档。该规则可共同用以确定简档分数,以便针对访问请求做出访问决策。可基于历史访问请求的训练集使用成本函数来优化该规则简档中的规则的权重。所公开的系统可使用规则(例如通过优化正确评级的概率)显著提高分类准确度。
在一个实施方案中,访问系统可接收针对资源集的历史访问请求集。所述历史访问请求集中的每个历史访问请求可包括标识所述资源集的资源的访问数据,并且包括请求实体的请求者信息以及关于所述访问请求的有效性的结果标签。所述系统可接收包括可由所述访问数据触发的规则的规则简档。所述规则简档可基于针对访问请求触发的规则的权重来定义简档分数,并且可基于所述简档分数来指定提供对资源计算机所管理的所述资源集的访问的访问分类。
所述系统可使用所述历史访问请求集,使用成本函数来优化所述规则简档的所述规则的所述权重,所述成本函数包括使用所述权重获得的所述历史访问请求集的所述访问分类。所述成本函数可包括相对于所述结果标签的对假肯定分类和假否定分类的惩罚。所述系统可从所述资源计算机接收所述规则简档的一个或多个分类阈值,或者使用默认阈值或在所述访问系统内部确定的其他值。
所述系统可接收当前访问请求,所述当前访问请求包括标识当前资源的新访问数据,并且包括当前请求实体的当前请求者信息。所述系统可基于优化权重来计算所述规则简档的当前简档分数。所述系统可使用所述一个或多个分类阈值来确定用于提供对所述当前资源的访问的当前访问分类。所述系统可根据所述当前访问分类来处理所述当前访问请求,以提供对所述当前资源的指定访问。
其他实施方案涉及与本文中描述的方法相关联的系统、设备和计算机可读介质。
参考以下详细描述和附图,可以获得对示例性实施方案的本质和优点的更好理解。
附图说明
图1A示出根据一些示例实施方案的用于授权对资源的访问的资源安全系统。图1B示出根据一些示例实施方案的具有规则建议引擎的系统。
图2A示出根据一些实施方案的规则简档的简档分数的示例计算。
图2B示出根据实施方案的规则简档的简档分数的示例呈现。
图2C示出根据实施方案的示例规则动作。
图3示出示例接收者操作特性(ROC)曲线。
图4示出根据本公开的实施方案的基于成本函数对规则权重的优化。
图5示出根据本公开的实施方案的示例优化规则权重。
图6示出根据本公开的实施方案的优化规则性能的示例。
图7是根据本公开的实施方案的用于优化规则简档的权重的方法的流程图。
图8是根据本公开的实施方案的用于基于逐步回归来添加和删除规则的方法的流程图。
图9是根据本公开的实施方案的用于基于决策树来添加和删除规则的方法的流程图。
图10是可用以实现上文描述的实体或部件中的任一者的计算机系统的高级框图。
术语
在论述本公开的实施方案之前,对一些术语的描述可能有助于理解实施方案。
“资源”一般是指可使用或消耗的任何资产。例如,资源可以是计算机资源(例如存储的数据或联网的计算机账户)、物理资源(例如有形对象或物理位置,诸如建筑物),或者其他电子资源或计算机之间的通信(例如对应于用于执行交易的账户的通信信号)。资源的一些非限制性示例可以包括商品或服务、物理建筑物、计算机账户或文件或支付账户。在一些实施方案中,资源可指金融产品,诸如贷款或信用额度。
“资源提供者”可以是可提供资源的实体,该资源诸如商品、服务、信息以及/或者例如对计算机或建筑物的访问。资源提供者的示例包括商家、访问设备、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。资源提供者可以操作计算机以执行操作,所述计算机通常也可以被称为“资源提供者计算机”。
术语“访问请求”通常指访问资源的请求。例如,可从请求计算机、用户设备或资源计算机接收访问请求。访问请求可包括授权信息,诸如用户名、账号或密码。访问请求还可包括访问请求参数,诸如访问请求标识符、资源标识符、时间戳、日期、设备或计算机标识符、地理位置或任何其他合适的信息。访问请求可以是“授权请求消息”,该授权请求消息可以是请求授权交互的电子消息。在一些实施方案中,授权请求消息可发送到授权计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施方案,授权请求消息可符合ISO8583,这是针对交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可包括对应于“标识信息”或“用户信息”的额外数据元素,仅举例来说,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、访问令牌、用户标识符(例如用户名)、到期日期等。授权请求消息还可包括“交易信息”,诸如与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡接受器ID、标识正购买的物品的信息等,以及可用于标识和/或确定是否授权交易的任何其他信息。
术语“访问数据”或“授权信息”一般是指关于发出资源访问请求的用户和/或设备的信息。访问数据可用以确定是否同意访问请求,例如,如由访问服务器或授权实体(服务器)所确定。
“访问响应”(例如授权响应消息)可以是响应于访问/授权请求的消息。在一些情况下,访问响应可以是由发行金融机构或授权计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括例如以下状态指示符中的一者或多者:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可包括授权代码,该授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问设备(例如POS设备)的指示对交易的批准的代码。该代码可用作授权的证据。
术语“访问规则”(也简称为规则)可包括用以基于特定标准来确定访问请求的访问规则结果的任何过程或定义。在一些实施方案中,规则可包括一个或多个规则条件和相关联的规则结果。“规则条件”可指定逻辑表达,其描述据以确定规则的结果的情形。访问规则的条件可以涉及访问请求参数,基于该参数具有特定参数值、基于该参数值在某个范围内、基于该参数值高于或低于阈值或其任何组合。“访问规则”可包括欺诈规则。示例性访问规则可以包括可触发这类规则的阈值。例如,示例性访问规则可以是“如果订单中有超过10个项目,则标记为审核”。
访问规则的“访问规则结果”可以表示基于规则的一个或多个条件和访问请求的参数由该规则确定的结果。例如,当访问请求涉及其条件时,访问规则可提供“监视”、“拒绝”、“接受”或“审核”的访问规则结果。
术语“访问请求结果”(也称为“访问决策”)可包括是否同意访问资源的任何决定。访问请求结果可包括“监视”、“接受”、“拒绝”或“审核”。在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“拒绝”,则访问请求的访问请求结果可以是“拒绝”。在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“接受”,则不管任何结果为“拒绝”,访问请求的访问请求结果都可以是“接受”。访问请求结果为“接受”可以致使访问请求被同意。访问请求结果为“拒绝”可以致使访问请求被拒绝。“审核”结果可发起访问请求的审核过程。在各种实施方案中,可使用其他结果或这些结果的其他含义。
术语“结果标签”可以指访问请求的实际结果,诸如用作训练数据集的部分的历史访问请求。结果标签可能或可能并不与访问请求结果一致(即,其可能是欺诈)。示例结果标签为访问请求是有效的(例如来自合适用户的认证请求)或无效的(例如欺诈/恶意)。可提供关于结果标签与访问请求结果是否一致的信息,例如,都将请求标识为有效或无效。差异可能导致假肯定或假否定。
“认证(authentication/authenticating)”可以是证明或验证特定信息以及/或者验证该信息的来源的身份的过程。例如,用户可提供对于用户来说唯一的或仅用户知晓的认证数据以证明用户的身份。不同类型的认证数据的示例可包括生物特征(例如指纹、掌纹、面部标识、虹膜和/或视网膜标识、语音标识、步态或其他人类特征)、密码、PIN、密保问题答案、对质询的密码响应、人类和/或设备签名等。
“用户”可以包括个人。在一些实施方案中,用户可与一个或多个个人账户和/或移动设备相关联。用户也可以被称为持卡人、账户持有者或消费者。
“历史交易数据库”可以包括许多账户(例如超过1000、10,000、100,000、100万个等)的交易数据的数据库,并且交易数据可以永久地存储在该数据库中。如果从历史交易数据库中清除数据,则可以在很长一段时间之后清除该数据(例如超过1、5、10年时间的交易等)。历史交易数据库可以利用与高速缓存相同的设备的磁盘存储装置,或相对于提供高速缓存的设备来说是远程的一个或多个设备的本地和/或磁盘存储装置。一般来说,历史交易数据库可以利用的存储装置不如本文中所论述的高速缓存那样被快速访问。
“风险分数”可包括与风险量相关联的值。在一些实施方案中,风险分数可以包括表示交易可能是欺诈性的风险的任意指定或评级。风险分数可以由数字(和任何尺度)、概率或以传达这种信息的任何其他相关方式来表示。
“规则简档”可包括为用户定制的多个规则。包括在规则简档中的多个规则可共同用以评估访问请求的风险。在一些示例中,规则简档可以按主题来组织,使得特定规则简档中的规则基于主题或情形来收集。则相应用户可以针对不同情形访问多个规则简档。例如,可基于将规则用以评估风险所针对的访问请求类型来组织对规则简档的选择。简档可以指不同的访问请求类型(例如交易)的标识信息。不同的访问请求类型可包括不同简档。此外,简档可包括与简档相关联的一个或多个规则。简档名可对应于资源提供者经常出现的访问请求类型。
“授权实体”可以是对请求授权的实体。授权实体的示例可以是发行方、政府机构、文档存储库、访问管理员等。“发行方”通常可以指维护用户账户的商业实体(例如银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板计算机或膝上型计算机之类的用户设备上的支付凭证。授权实体可以操作计算机以执行操作,所述计算机一般也可以被称为“授权实体计算机”。
“用户设备”可以包括用户可运送和操作的任何合适的电子设备,该电子设备还可提供与网络远程通信的能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如3G、4G或类似网络)、Wi-Fi、Wi-Max,或者可提供对网络(诸如互联网或专用网络)的访问的任何其他通信介质。用户设备的示例包括移动电话(例如蜂窝电话)、PDA、平板计算机、上网本、笔记本电脑、个人音乐播放器、手持式专用读取器等。用户设备的其他示例包括可穿戴设备,诸如智能手表、健身手环、踝链、戒指、耳环等,以及具有远程通信能力的汽车。用户设备可以包括用于执行这类功能的任何合适硬件和软件,并且还可以包括多个设备或部件(例如当设备通过网络共享到另一设备——即,将另一设备用作调制解调器——而能够远程访问网络时,联系在一起的两个设备可以被认为是单个用户设备)。
“访问设备”可以是提供对远程系统的访问的任何合适的设备。访问设备还可用于与资源提供者计算机、授权计算机或任何其他合适的系统通信。访问设备一般可以位于任何适当位置上,诸如位于资源提供者或商家的位置上。访问设备可呈任何合适的形式。访问设备的一些示例包括POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统和终端等。访问设备可以使用任何合适的接触或非接触操作模式,以发送或接收来自用户通信设备或者与用户通信设备相关联的数据。在访问设备可以包括POS终端的一些实施方案中,可使用任何合适的POS终端且其可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触或非接触操作模式。例如,示范性读卡器可以包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与支付设备和/或移动设备交互。访问设备的其他示例包括控制对地点(例如赛场、中转站、家、办公室、建筑物等)的实际访问的设备(例如锁、大门、访问控制盒等)以及控制对数据或信息的访问的软件设备。在实施方案中,访问设备可被配置成经由接触式或非接触式操作模式对用户设备充电或再充电。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是与网络服务器耦合的数据库服务器。服务器计算机可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑或前述各项的组合。服务器计算机可以包括一个或多个计算设备,并且可使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“存储器”可以是可以存储电子数据的任何合适的设备或多个设备。合适的存储器可以包括非暂时性计算机可读介质,其存储可由处理器执行以实现期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。这类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可指任何合适的一个或多个数据计算设备。处理器可包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序部件。该CPU可以是微处理器,诸如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
如本文中所使用,术语“提供”可包括发送、传输、在网页上可用、用于下载、通过应用程序、显示或呈现或任何其他适合的方法。在本发明的各种实施方案中,规则简档、规则结果频率和规则结果的设置频率可以任何适合的方式提供。
具体实施方式
规则建议引擎能够针对访问请求向商家建议分类规则简档。所公开的系统能够基于历史访问请求的训练集使用成本函数来优化该规则简档的权重。该系统使用逐步回归或其他机器学习(ML)技术来优化权重。该系统能够基于优化权重来确定简档分数,例如通过对该权重求和。该系统可例如使用分类阈值对简档分数进行分类,这可以经由机器学习(ML)来完成。该系统能够针对各种阈值使用接收者操作特性(ROC)分析,从而使得用户能够选择合适的阈值。ROC也可用于优化,以确定为ROC提供最优曲线下面积的权重。该系统能够通过从该规则简档中添加或移除规则来进一步优化。
I.资源安全系统
资源安全系统可用以同意或拒绝对资源的访问。另外,资源安全系统可以实施访问规则,以拒绝具有指示欺诈的参数的访问请求。为了简洁起见,访问规则在描述中也可被称为规则。资源安全系统可基于欺诈性访问的报告来评估访问规则的性能。资源安全系统可确定规则是否被使用以及规则是否继续适用于系统。如果规则未被使用,则资源安全系统可确定该规则是否应从系统中被移除。
资源安全系统可以接收访问资源的请求。资源安全系统可以包括访问服务器,该访问服务器用于基于访问规则来确定访问请求的结果。访问请求可包括尝试的交易,并且与访问请求相关联的请求者信息可包括信用卡号、IP地址、个人身份号码(PIN)、密码、电子邮件地址、送货地址等。资源安全系统还可以包括用于生成和选择访问规则的访问规则生成系统。下面更详细地描述了资源安全系统。
图1A示出根据一些示例实施方案的用于授权对资源的访问的资源安全系统100。资源安全系统100可用以给授权用户提供对资源的访问,同时拒绝未授权用户的访问。另外,资源安全系统100可以用来拒绝似乎是授权用户的合法访问请求的欺诈性访问请求。资源安全系统100可以实施访问规则,以基于访问请求的参数来识别欺诈性访问请求。可基于访问规则的性能及随时间的推移的稳定性选择访问规则。
资源安全系统100可包括资源计算机110。资源计算机110可控制对物理资源118(诸如建筑物或锁箱)或电子资源116(诸如本地计算机账户、数字文件或文档、网络数据库、电子邮件收件箱、支付账户或网站登录)的访问。资源计算机110可以由资源计算机用户111控制。在一些实施方案中,资源计算机可以是网站服务器、电子邮件服务器或账户发行方的服务器。资源计算机110可以通过用户140的用户设备150(例如计算机或移动电话)接收来自用户140的访问请求。资源计算机110还可经由与访问设备160(例如小键盘或终端)耦合的请求计算机170接收来自用户140的访问请求。在一些实施方案中,请求计算机170可以是与资源提供者不同的服务提供者。
访问设备160和用户设备150可以包括用户输入接口,诸如小键盘、键盘、指纹读取器、视网膜扫描器、任何其他类型的生物特征读取器、磁条读取器、芯片卡读取器、射频识别读取器或无线或非接触式通信接口。用户140可以将授权信息输入到访问设备160或用户设备150中以访问资源。授权信息可以包括例如用户名、账号、令牌、密码、个人身份号码、签名以及数字证书中的一者或多者。响应于接收用户140输入的授权信息,用户设备150或请求计算机170可以向资源计算机110发送访问请求以及访问请求的一个或多个参数。访问请求可以包括由用户140提供的授权信息。
在一个示例中,用户140可以将账号、个人身份号码和密码中的一个或多个输入到访问设备160中,以请求访问物理资源(例如打开锁着的安全门以便进入建筑物或锁箱),并且请求计算机170可以生成访问请求并将其发送到资源计算机110,以请求访问资源。在另一示例中,用户140可以操作用户设备150,以请求资源计算机110提供对由资源计算机110托管的电子资源116(例如网站或文件)的访问。在另一示例中,用户设备150可以向资源计算机110发送访问请求(例如电子邮件),以便给电子资源116提供数据(例如将电子邮件传送到收件箱)。在另一示例中,用户140可以将账号和/或个人身份号码提供至访问设备160,以便请求访问资源(例如支付账户)以用于交易。
在一些实施方案中,资源计算机110可基于存储于请求计算机170处的信息来验证访问请求的授权信息。在其他实施方案中,请求计算机170可以基于存储在资源计算机110处的信息来验证访问请求的授权信息。
资源计算机110可以基本上实时接收请求(例如考虑了计算机处理和电子通信的延迟)。一旦接收到访问请求,资源计算机110就可以确定访问请求的参数。在一些实施方案中,参数可以由用户设备150或请求计算机170提供。例如,参数可以包括以下中的一者或多者:接收访问请求的时间,接收访问请求的日期,访问请求的源位置,请求的资源量,被请求的资源的标识符,用户140、访问设备160、用户设备150、请求计算机170的标识符,用户140、访问设备160、用户设备150、请求计算机170的位置,资源计算机110接收访问请求的时间、地点或方式的指示,用户140或用户设备150发送访问请求的时间、地点或方式的指示,电子资源116或物理资源118的请求使用的指示和被请求的资源的类型、状态、数量或形式的指示。在其他实施方案中,请求计算机170或访问服务器120可以确定访问请求的参数。
虽然访问请求可以包括正确的认证信息,但资源计算机仍可以将访问请求的参数发送到访问服务器120,以便确定访问请求是否是欺诈性的。访问服务器120可将一个或多个访问规则存储在访问规则库122中,以用于识别欺诈性访问请求。访问规则库122中的访问规则中的每个访问规则可包括对应于访问请求的一个或多个参数的一个或多个条件。
访问服务器120可通过将访问规则库122中的访问规则与访问请求的参数进行比较来确定访问请求结果,该访问请求结果指示该访问请求应被接受(例如对资源的访问被同意)、拒绝(例如对资源的访问被拒绝)还是被审核,如下文进一步描述。在一些实施方案中,代替确定访问请求结果,访问服务器120可以基于访问规则的结果来确定评估分数。评估分数可以指示访问请求为欺诈性的风险或可能性。如果评估分数指示访问请求可能是欺诈性的,则访问服务器120可以拒绝该访问请求。
访问服务器120可以将访问请求结果的指示发送到资源计算机110(例如接受、拒绝或审核)。在一些实施方案中,访问服务器120则可以将评估分数发送到资源计算机110。资源计算机110随后可以基于访问请求结果的指示或基于评估分数来同意或拒绝访问资源。资源计算机110还可以发起针对访问请求的审核过程。
在一些实施方案中,访问服务器120可以由用户远程访问。访问服务器120可以在安全环境中存储数据,并实施用户权限和用户角色管理,以用于访问不同类型的存储数据。例如,可设置用户权限以使得用户能够执行以下操作中的一个或多个操作:查看接收到的访问请求的日志、查看访问请求结果的日志、启用或禁用访问规则库122中的访问规则的执行、更新或修改访问规则库122中的访问规则、改变特定访问请求结果。可以为不同用户设置不同的权限。
资源计算机110可以存储其接收的每个访问请求的访问请求信息。访问请求信息可以包括每个访问请求的参数。访问请求信息还可以包括访问请求的访问请求结果的指示。资源计算机110还可以存储对应于每个访问请求的有效性信息。访问请求的有效性信息最初可以基于其访问请求结果。可以基于访问请求是否被报告为欺诈性的而更新有效性信息。在一些实施方案中,访问服务器120或请求计算机170可以存储访问请求信息和有效性信息。
访问服务器120可包括看管计算机180。看管计算机可用以识别访问规则库122中的访问规则的使用率。看管计算机可生成报告以辅助用户确定规则的使用率。
II.规则建议引擎
出于向商家建议访问请求的分类规则简档的目的,所公开的系统和方法可利用规则建议引擎,并且随后可优化所建议的规则简档的权重,并且基于优化权重来计算简档分数。
A.示例系统
图1B示出根据本公开的实施方案的具有规则建议引擎15e的示例系统。该系统可以是图1A的资源安全系统100的部分。在名称为“Rules Suggestion Engine”的第8,645,250B2号美国专利中进一步描述了规则建议引擎的其他细节,该美国专利出于所有目的通过全文引用并入本文中。规则建议引擎15e可向商家建议针对访问请求的分类规则简档,并且随后可优化所建议的规则简档的权重,并且基于优化权重来计算简档分数。
在此示例中,多个商家17和发行方16使用网络接口11与支付处理网络10通信。支付处理网络10还与中央服务器计算机12通信,该中央服务器计算机包括处理器13和计算机可读介质(CRM)14。决策管理器模块15可存储在向不同用户提供欺诈检测功能的CRM 14上。
在示例中,规则建议引擎15e以及规则和简档数据库15a、欺诈数据数据库15b、客户简档数据库15c和交易数据数据库15d(其可以是历史交易数据库)被示出为决策管理器模块15的部分。决策管理器模块15被配置成在欺诈检测系统中生成欺诈检测规则和商家简档。B.Scott Boding和Cory H.Siddens于2012年4月27日提交的名称为“Fraud DetectionSystem User Interface”的美国专利第9,760,861号中进一步解释了决策管理器模块15的各方面,该美国专利通过全文引用并入本文中。
商家17可以操作能够购买商品或服务的一个或多个客户端计算机。在一些示例中,用户可以是商家、商家的雇员或能够访问客户端计算机的任何其他个人。
在典型交易中,消费者可以在商家17处购买商品或服务。商家17可以操作在商家服务器计算机上运行的网站,并且可以是电子商务商家。订单的交易订单细节可由一个或多个商家17传输到中央服务器计算机12。中央服务器计算机12可处理该交易,以确定该订单是否应被接受并处理,或者作为潜在的欺诈而被拒绝。如果中央服务器计算机12确定该订单应被接受,则中央服务器计算机12可与一个或多个发行方16通信,以获得对一个或多个商家17的支付。如果中央服务器计算机12确定该交易明显是欺诈性的或者应被发送给人工审核者以确定该订单是应被接受还是被拒绝,则中央服务器计算机12可将此信息提供给一个或多个商家17,以便他们可以采取适当的行动。
出于说明的目的,图1中示出了一定数量的部件。然而,一些示例可包括多于一个的每个部件。另外,一些示例可包括比图1中所示出的部件中的所有部件更少的部件。另外,尽管服务器计算机12被示出为在商家17的外部,但在其他示例中,该服务器计算机可位于商家17内部或者由该商家操作。
规则和简档数据库15a含有不同商家的不同规则和简档集。规则和简档数据库15a可含有特定于每个商家的核心规则和规则简档集。响应于欺诈模式以及响应于特定类型的商业需求而开发的新规则和简档也可以存储在规则和简档数据库15a中。
欺诈数据数据库15b存储欺诈数据,例如由商家17和发行方16提供的统计数据和所需交易属性。在一个示例中,如果欺诈数据符合隐私法,则该欺诈数据可以在商家之间共享。例如,如果商家A是大型电子产品零售商,并且具有欺诈简档A,则有可能与作为小型电子产品零售商的商家B共享简档A或简档A的各方面。这类零售商可能从基本相同的角度查看欺诈,并且这类商家的简档可以在一些情况下被普遍使用。
不同的商家简档可以存储在客户简档数据库15c中。商家简档可包括关于商家的公司的信息,诸如公司的规模、每月的交易次数、公司的类型等等。
交易数据数据库15d含有来自商家的历史交易数据。在另一示例中,也可以使用来自其他商家的历史交易数据。历史交易数据可用以基于用户指定属性来生成针对欺诈检测的定制规则。交易数据可包括与特定交易相关的数据,并且可包括所购买的商品或服务的类型、所用支付机制的类型、所购买的商品或服务的数量、送货地址、计费地址以及与订购商品相关的其他信息。
默认规则生成器引擎15f可使用来自欺诈数据数据库15b、规则和简档数据库15a和/或客户简档数据库15c的数据来生成默认规则和简档集,并且更新先前的规则和简档。在一些示例中,每种类型的业务可具有不同的默认简档和规则集。在实施方案中,规则生成器引擎15f可以使用决策树以基于可用变量来生成通用规则。
因为支付处理网络10从许多类型的商家17接收输入,所以该支付处理网络可以确定特定类似业务的欺诈模式增加以及由其他业务实施的当前欺诈技术。利用这种信息,规则建议引擎15e可基于标准属性集以及基于具有相关性的指定属性来评估可对每种业务类型有益的规则类型。由于每个业务与另一业务不同,因而在需要时,这些规则仍然可以被修改。
为了修改欺诈检测规则,每个商家17可以使用客户端计算机通过网络门户登录到支付处理网络10,并且设置、移除和修改规则。每个商家17选择的规则可存储在客户简档数据库15c中。因此,支付处理网络10每次为商家处理交易时,可利用该商家的客户简档。
规则建议引擎15e可以任何数量的方式操作,这取决于从商家和其他相关来源(例如其他卡网络欺诈报告、发行方、收单方等)两者提供给支付处理网络10的处理、输入/反馈和基础客户信息的级别。规则建议引擎15e可用以为用户(诸如商家或其他客户)生成规则集或者一个或多个特定简档。
B.规则简档
“规则简档”可包括为诸如商家的用户定制的多个规则。规则简档可被设计成考虑用户的特定或分段约束,例如业务约束、假肯定和假否定的可接受性或风险容忍度。规则简档也可称为规则集。包括在规则简档中的多个规则可共同用以评估访问请求的风险(例如风险分数)。例如,由相应访问请求触发的规则简档中的规则可与规则权重进行求和以获得简档分数,如下文所描述,并且随后可基于简档分数对访问请求进行分类。例如,简档分数可指示访问请求是欺诈性的可能性或风险。在典型实施方案中,规则简档可从规则建议引擎的输出中获得,该规则建议引擎诸如图1的示例中的规则建议引擎15e。
在一些示例中,相应商家可以针对不同情形访问多个规则简档。可基于将规则用以评估风险所针对的访问请求类型来组织对规则简档的选择。因此,属于特定信道的访问请求可被过滤和/或路由到特定简档。在示例中,可能存在用于邮件订购、电话订购和电子商务的信道,使得当系统需要评估电子商务中发生的访问请求的风险时,系统可以将访问请求过滤或路由到针对电子商务的特定规则简档。此外,如果规则建议引擎被配置成处理特定的类型或简档,则该规则建议引擎可建议用于该类型或简档的规则。在另一示例中,可以针对整个地区生成模型,该地区例如美国或欧盟。
在一些示例中,并非由规则建议引擎生成的所有规则都是活动的。例如,用户可选择激活哪些规则,诸如经由GUI输入。在另一示例中,活动规则可被收集到单个规则简档中。在一些实施方案中,可在集合中聚集、配置和/或测试非活动规则。
C.简档分数的计算
在实施方案中,基于针对访问请求触发了哪些规则,系统使用规则简档和规则权重来确定给定访问请求的简档分数。系统可使用简档分数以便为访问请求作出访问决策。例如,简档分数可指示访问请求是欺诈性的可能性或风险。在一些实施方案中,系统可通过将简档分数与阈值进行比较来作出访问决策。
图2A示出根据实施方案的规则简档的简档分数的示例呈现。在此示例中,图形用户界面(GUI)200可以显示多个规则205和规则权重210。多个规则205可以统称为规则简档。规则权重在本文中也可被称为规则分数或点值。规则权重210可与规则205相关,因为相应规则权重可对应于相应规则。
相应规则可包括访问请求结果,诸如“监视”214、“接受”218、“审核”220和“拒绝”225。响应于所触发的规则,用户可选择框以为每个规则指定访问请求结果或将采取的动作(监视、接受、审核或拒绝)。具体地说,结果“监视”214意指系统跟踪对应规则是否已被触发。例如,响应于结果“监视”214规则被触发的规则,除了存储指示规则被触发的记录之外,系统还可以不采取任何动作。相比之下,结果“接受”218和“拒绝”225分别可以指接受或拒绝访问请求,并且“审核”220可以指例如由人工审核者或自动系统审核访问请求的额外细节。在一些实施方案中,可使用历史训练数据和/或所存储的统计数据来建议规则,例如基于拒绝访问请求是否会发现欺诈或者规则结果是否会是假肯定。规则可以将监视与其他动作相结合。
在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“拒绝”,则访问请求的访问请求结果可以是“拒绝”。在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“接受”,则不管任何结果为“拒绝”,访问请求的访问请求结果都可以是“接受”。访问请求结果为“接受”可以致使访问请求被同意。访问请求结果为“拒绝”可以致使访问请求被拒绝。“审核”结果可发起访问请求的审核过程。在各种实施方案中,可使用其他结果或这些结果的其他含义。
可替代地,在一些实施方案中,可对全部所触发规则的权重求和以计算简档分数,而不管规则指定了什么动作。例如,所公开的用于生成推荐的系统和方法可以与规则指定的动作一起或并行使用。因此,在实践中,用户可创建规则集,而无需向规则分配动作,从而基本上创建统计模型。所公开的系统和方法在这种情况下可能特别有用,因为最终动作推荐将仅基于简档分数,而简档分数又基于优化规则权重。
如上文所描述,诸如商家的用户可例如从规则选择引擎中获得规则。在一些示例中,用户可确定规则权重,例如基于关于相应规则将访问请求分类为有效或欺诈的预测能力的知识、经验或直觉。然而,在实施方案中,所公开的系统和方法可以改为优化规则权重210,以便优化分类准确度(例如通过优化正确评级的概率),如下文中所描述。
在一些实施方案中,对应于所触发的规则205的规则权重210可被求和以确定简档分数。在示例中,这样做的一种方式是对相应规则权重wi求和,乘以相应二进制值ti,该二进制值指示相应规则ri是否已被触发:S=Σiwi ti,其中S是简档分数。注意,简档分数不应与规则分数本身混淆,而是规则分数或权重210的总和。在各种实施方案中,简档分数S可基于规则权重210以某种其他方式来计算,例如作为规则权重210的另一函数,或者可另外取决于规则权重210。
在一些实施方案中,可以对全部所触发的规则的权重求和,而不管规则指定了什么动作。例如,所公开的用于生成推荐的系统和方法可以与规则指定的动作一起或并行使用。因此,在实践中,用户可创建规则集,而无需向规则分配动作,从而基本上创建统计模型。所公开的系统和方法在这种情况下可能特别有用,因为最终动作推荐将仅基于简档分数,而简档分数又基于优化规则权重。
在实施方案中,简档分数可用以确定对访问请求的访问响应,即系统可基于简档分数来确定是允许还是拒绝访问请求。例如,可基于将简档分数与阈值进行比较来作出访问响应决策。在另一示例中,系统可使用一个或多个特殊规则,以便基于简档分数来确定访问响应。例如,这种特殊规则可以设置用于接受或拒绝访问请求的简档分数的阈值,并且可以与优化规则权重类似地来优化阈值。因此,通过优化规则权重210,所公开的系统和方法可以帮助确保访问响应是准确的。因此,规则权重210可能是重要的,并且可以帮助确定访问响应。
在各种实施方案中,还可以基于机器学习(ML)或神经网络方法,或简档分数的某个函数,或者以任何其他方式基于简档分数来作出访问响应决策,并且不受本公开的限制。例如,系统可利用决策树来将规则视为模型中的特征,并且构建基于规则的模型。在另一示例中,系统可使用第二规则建议引擎来确定简档分数、规则和决策之间更复杂的关系。例如,第二规则建议引擎可确定当简档分数大于35并且触发特定的规则组合时,访问响应应为“拒绝”。访问响应也可以基于所触发规则的权重。在实施方案中,权重将是ML模型的部分。
在一些实施方案中,系统还可以优化用以根据简档分数来确定访问响应的规则。例如,当决定推荐什么访问响应时,系统可以优化用于与简档分数进行比较的阈值的值。
图2B示出根据实施方案的规则简档的简档分数的示例呈现。在此示例中,GUI 230可显示规则简档235。系统可使用简档分数来确定对访问请求的访问响应。针对不同规则的动作被提供为监视244、接受250、审核240和拒绝255。例如,系统可决定在被触发时审核规则242,并且可决定在该规则被触发时监视规则246。规则的次序可以指定层次结构,其中第一触发规则指定动作。在另一示例中,系统可决定接受或拒绝相应规则。如本文中所描述,系统可基于与规则相关联的相应简档分数来确定这些决策。
在一些实施方案中,用户可选择与相应规则相关联的相应动作,例如通过选择如所示出的GUI 230中的框。然而,在许多情况下,在实践中,用户可创建规则集,而无需向规则分配动作,从而基本上创建统计模型。所公开的系统和方法在这种情况下可能特别有用,因为最终动作推荐随后将仅基于简档分数,而简档分数又基于优化规则权重。
图2C示出根据实施方案的示例规则动作。在此示例中,GUI 260可显示多个规则265。规则265可与规则权重270和规则动作275相关联。如在图2A的示例中,系统可通过为在相应访问请求中触发的规则简档265中的相应规则添加规则权重270来确定简档分数。
例如,在特定访问请求中,假设已触发了规则“浏览器语言异常”280、“浏览器会话异常”285和“cookies已禁用”290。系统随后可通过添加与这三个所触发的规则相关联的规则权重270来确定简档分数为45。因此,系统可响应于访问请求而确定“监视”的动作,因为规则280、285和290都具有“监视”的相应规则动作275。
在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“拒绝”,则访问请求的访问请求结果可以是“拒绝”。在一些实施方案中,如果访问规则中的任一访问规则的访问规则结果为“接受”,则不管任何结果为“拒绝”,访问请求的访问请求结果都可以是“接受”。访问请求结果为“接受”可以致使访问请求被同意。访问请求结果为“拒绝”可以致使访问请求被拒绝。“审核”结果可发起访问请求的审核过程。在各种实施方案中,可使用其他结果或这些结果的其他含义。
可替代地,在一些实施方案中,可对全部所触发规则的权重求和以计算简档分数,而不管规则指定了什么动作。例如,所公开的用于生成推荐的系统和方法可以与规则指定的动作一起或并行使用。因此,在实践中,用户可创建规则集,而无需向规则分配动作,从而基本上创建统计模型。所公开的系统和方法在这种情况下可能特别有用,因为最终动作推荐将仅基于简档分数(例如通过与分类阈值进行比较,如可经由机器学习模型来完成),而简档分数又基于优化规则权重。
在一些具体实现中,对于大多数单个规则,它们的动作被设置为“监视”。“监视”状态不会影响访问决策(访问请求结果),但该状态可提供一种方式来查看规则条件是如何以及何时被触发的,并且使用该此知识来分析其潜在影响。然而,可将规则集一起使用以确定简档分数,该简档分数可用以确定访问决策,如本文中所描述。在单个规则导致访问批准或拒绝的情形下,对应条件通常具有合法或欺诈行为的强烈迹象。在这种情况下,它们的规则动作“接受”或“拒绝”可以超驰由其他规则生成的其他决策,例如使用简档分数确定的决策。
通常,用户可基于知识和经验来手动分配权重。用户通常可猜测合适的权重值,这可能导致不准确的结果,例如假否定或假肯定分类。例如,与交易相关的访问请求的假否定可能是后续退款。因此,需要针对每个规则自动优化权重,并且/或者针对规则自动优化简档分数,以便提高准确性、易用性和分类的一致性。
III.优化规则简档的权重
所公开的系统和方法可优化规则简档中的规则中的一些或所有规则的权重。在实施方案中,用户可指定将优化规则简档中的哪些规则。在另一实施方案中,系统可基于规则建议引擎的输出来自动优化权重,而不需要用户输入。所公开的系统和方法可使用成本函数来优化规则简档的规则权重。例如,成本函数可以与测量分类器性能的接收者操作特性(ROC)曲线下的面积成比例。优化规则权重也可称为自动调整。
在一些示例中,规则权重可被优化超过一次,或者可由于变化而被更新。例如,如果用户在规则的权重已被优化之后修改规则,则权重对于修改后的规则可能不再是最优的。在这种情况下,可能需要再次自动调整规则。另外,可以优化将包括在简档中的规则以及它们的权重。
A.接收者操作特性曲线
图3示出示例接收者操作特性(ROC)曲线300。ROC曲线300通过绘制分类器的真肯定率(TPR)310与其假肯定率(FPR)320来表征给定分类器的有效性和可靠性。TPR 310(也称为检测的灵敏度或概率)指定分类器将欺诈性访问请求正确地分类为欺诈性的概率。FPR320指定分类器将非欺诈性访问请求错误地分类为欺诈性的概率。通过FPR=1-TNR,FPR320与真否定率(TNR)或者特异性或选择性相关。
因此,通过绘制特定分类器的TPR 310与FPR 320,ROC曲线300提供了关于该分类器的信息,该信息指示分类器表现的良好程度。具体地说,对于未能区分真肯定与假肯定的分类器,预期TPR 310将与FPR 320成比例。例如,如果分类器不加区别地将所有访问请求中的15%评级为欺诈性的,则TPR 310和FPR 320的期望值都将是15%。因此,对于无区分分类器,ROC曲线300将是TPR=FPR的直线。相反,如果分类器成功地区分真肯定与假肯定,则TPR310将大于FPR 320,并且因此ROC曲线300将向下凹,因为TPR 310以1为上界。
在此示例中,对于不同的分类器,存在几条曲线330至350。例如,每个分类器可对应于使用不同的规则权重集计算的简档分数。在这种示例中,系统可通过以下操作对相应访问请求进行分类:确定访问请求的每个规则的值,计算简档分数作为规则值的加权和,并且随后将所得简档分数与阈值进行比较。每个相应ROC曲线330至350随后表示该相应分类方法的TPR和FPR,即针对该特定权重集。在各种实施方案中,相应分类器可以其他方式相关,并且不受本公开的限制。
ROC曲线300下的面积可以与分类器相对于彼此对两个随机选择的访问请求正确评级的概率成比例。此区域也等同于评级的Wilcoxon检验。
作为另一示例,可以使用模型操作特性(MOC)曲线。MOC曲线可以显示输入决策模型的多个操作特性,包括但不限于:检测率;假肯定率;最大可检测率;最小假肯定率;简档分数;随机假肯定率;随机检测率;检测浓度;虚拟检测率或它们的任何组合。可通过评估对训练(历史)访问请求集和结果执行决策模型来确定操作特性。关于MOC曲线的其他细节可在美国专利公开第2020/0175388号中找到,该美国专利通过全文引用并入。
B.基于成本函数来优化规则简档的权重
成本函数可以是针对相对于访问请求的实际有效性不准确或不正确的分类的惩罚,并且也可被称为损失函数。例如,最小二乘回归法使用残差的平方和作为成本函数,同时优化回归模型参数的拟合。最小二乘法可用于线性回归。对于分类,逻辑回归可用以将访问请求分类为欺诈或非欺诈。分类可以是二元的,或者具有超过两种可能的结果。逻辑回归的示例优化可使用最大似然估计函数,该最大似然估计函数可优化权重以使观察结果的概率最大化。
可基于关于历史访问请求的实际结果的数据,针对训练数据集(诸如历史访问请求)评估成本函数。例如,如果规则权重集产生了拒绝实际有效(结果标签)的访问请求的推荐(访问请求结果),则这将是不正确的分类。然而,拒绝实际上是欺诈性的访问请求的推荐将是准确的分类。历史访问请求可包括交易,并且请求者信息可包括信用卡号、IP地址、个人身份号码(PIN)、密码、电子邮件地址、送货地址等。
在一些实施方案中,如下文中所描述,系统通过最小化成本函数来优化规则权重。优化可经由更新权重的迭代来进行,以便优化成本函数的值。例如,系统可使用ROC曲线下的面积(诸如上述图3的示例中的ROC曲线300的曲线下面积(AUC))作为成本函数,同时优化规则简档的权重。该系统还可使用其他成本函数。
图4示出基于成本函数的值420的规则权重410的优化400。在此示例中,二维参数空间410表示权重1和2,该权重分别是对应于规则1和2的权重。为了易于说明,此示例限于对应于两个规则的二维权重空间。然而,在典型实施方案中,所公开的系统和方法可使用更多的规则来确定简档分数,例如包括几十个规则、100个规则或甚至更多的规则简档。因此,系统可使用任何数量的权重和/或规则来确定简档分数,并且不受本公开的限制。
在此示例中,表示成本函数430的值的表面420被绘制为规则权重410的函数。对于表示有序权重值集的权重410的参数空间中的每个点,可以基于那些权重值来计算成本函数430。在此示例中,成本函数430可以基于ROC曲线下的面积440。如上文所描述,面积440可以与分类器对两个随机选择的访问请求正确评级的概率成比例。因此,成本函数430可以与分类准确度的度量成比例。成本函数可被最小化或最大化,这取决于该成本函数是如何定义的。在各种实施方案中,成本函数430可以是除ROC曲线下的面积之外的分类准确度的度量,或者可以是任何其他成本函数,并且不受本公开的限制。
系统可确定权重的最优值,以便优化成本函数430(例如通过最大化分类准确度)。优化可以基于数据的训练集,诸如历史访问请求。例如,系统可基于规则简档和规则的给定试验权重集来计算模型。因此,系统可基于训练数据来评估那些试验权重的成本函数。
在此示例中,确定最优权重可等同于在参数空间410中搜索优化成本函数430的点(或点集)。因此,所确定的最优权重可以为给定规则集提供基本上或近似的最优分类。例如,在最大化面积440以及/或者最大化当使用所确定的权重计算简档分数时对访问请求正确评级的概率的意义上,分类可以是最优的。此外,在一些示例中,当创建规则简档时,所确定的最优权重可以为诸如商家的用户的参考提供直观的引导。在一些实施方案中,成本函数的优化430和/或区域440的最大化可以是近似的,并且不受本公开的限制。
在实施方案中,可通过线性回归来执行优化。作为线性回归的部分,用户可选择诸如规则简档的特定规则集来优化。在一些实施方案中,线性回归还可添加规则,并且响应于每个添加的规则而计算新的准确度。这可以被称为规则简档的正向修改。如果相应规则的添加导致准确度足够高地增加(例如大于阈值),则可以保留该规则。在实施方案中,系统还可通过移除规则并且响应于每次移除而计算新的准确度来执行规则简档的反向修改。
在另一实施方案中,可通过逻辑回归来执行优化。作为逻辑回归的部分,用户可选择特定规则集(例如,如在规则简档中所定义)来优化。逻辑回归还可添加规则,并且响应于每个添加的规则而计算新的准确度。这种添加可被称为规则简档的正向修改。如果相应规则的添加导致准确度足够高地增加(例如大于阈值),则可以保留该规则。该系统还可通过移除规则并且响应于每次移除而计算新的准确度来执行规则简档的反向修改。
在一些实施方案中,简档分数可改为使用更复杂的函数(例如神经网络)来生成。在这类示例中,系统可以不生成用户可用于创建简档的权重。因为用户可能仍然希望保留直观的控制或可见性(例如商家出于商业原因可能希望对数据有直观的了解),所以在一些实施方案中,系统为每个规则确定重要性指数而不是权重。此优化也可以正向或反向方式来进行。
图5示出根据本公开的实施方案的示例优化规则权重。在此示例中,规则简档500含有规则集505,例如以供特定商家确定是接受还是拒绝访问请求。系数510表示针对相应规则505的优化权重。具体地说,系数510可以由优化过程产生,或者可以是优化过程的输出,该优化过程诸如图4的示例的优化400。重要性指数515是系数510的归一化版本,使得最大系数具有100%的重要性指数。
显著性520提供对相应系数510的值的置信水平的度量。因此,显著性520表示相应系数510和/或相应重要性指数515在统计上有多显著。在此示例中,显著性520被提供为有序评级,但在各种实施方案中,显著性520也可被表达为置信水平、系数510的标准误差或者系数510除以标准误差,并且不受本公开的限制。
图6示出根据本公开的实施方案的试验中的优化规则的性能600的示例。在此示例中,相对于被评级为最高风险的访问请求的百分比绘制欺诈性访问请求的检测率。检测率表示所检测到的全部欺诈性访问请求的百分比,这是对分类准确度的度量。此示例中的独立变量——被评级为最高风险的访问请求的百分比——表示用于将访问请求分类为欺诈性的阈值。对于理想分类器,随着访问请求的百分比从零增加,欺诈性访问请求的检测率将从零急剧上升到100%。
当然,分类结果取决于所用规则权重,即使保持此阈值恒定。测试结果610示出基于使用本文中公开的系统和方法优化的规则权重所评级的访问请求的百分比。为了比较,测试结果620示出基于未优化的规则权重所评级的访问请求的百分比。
在此示例中,优化的测试结果610在检测欺诈性访问请求方面比未优化的测试结果620表现得显著更好。具体地说,对于任何给定百分比的最高风险的访问请求,优化的测试结果610提供了比未优化的测试结果620显著更高的检测率。例如,对于最高风险的访问请求的第10百分点,优化的测试结果610提供了比未优化的测试结果620高约15%的检测率,并且对于最高风险的访问请求的第20百分点,优化的测试结果610提供了高约11%的检测率。
C.其他机器学习技术
在一些实施方案中,系统可使用其他类型的机器学习(ML)(例如神经网络)来优化规则权重。该系统可使用单个神经网络,但不同的规则可出现在不同的层中。因此,在最终结果处,系统可将不同层中的权重合并成一个权重,使得对于每个规则仅输出一个权重。例如,对于多层神经网络,对于每个规则,可能会编写不同的层,但系统可将所有权重合并成一个权重。在实施方案中,权重将是ML模型的部分。
D.从规则简档中添加/移除规则
除了优化给定规则简档的相应规则权重以外,在一些实施方案中,系统通过添加和/或移除规则来优化规则简档中的规则集合。如果使用所有规则的加权和,则可以通过将规则权重设置为0来实现规则的移除。该系统可经由逐步回归或单一过程(诸如使用决策树)来添加和/或移除规则。在一些实施方案中,用户可添加或移除规则,并且重复优化规则权重。同样,用户可对所用规则设置约束,诸如要求使用特定规则。
因此,优化规则简档的权重可以基于逐步回归和/或逻辑回归、神经网络、一个或多个决策树或其他机器学习技术。并且,计算简档分数可使用逻辑回归、神经网络或者包括所述优化权重的一个或多个决策树。
1.经由逐步回归
在一些实施方案中,系统可执行逐步回归以从规则简档中添加和/或移除规则。在逐步回归中,连续考虑待添加或删除的每个预期规则。具体地说,逐步回归可通过正向逐步回归(也称为正向选择)或反向逐步回归(也称为反向消除)来进行。在一些情况下,逐步回归可通过正向逐步回归与反向逐步回归的组合来进行,诸如通过双向消除。
在正向逐步回归的情况下,系统可连续考虑多个试验规则中的每个预期试验规则,并且如果预期规则被添加到现有试验规则简档,则确定模型性能的提高。如果对模型性能的提高超过阈值,则系统可采用该规则,否则不采用该规则。例如,阈值可以指显著性水平,并且如果采用该规则导致模型性能的统计显著提高,则系统可以采用该规则。在另一示例中,如果添加规则导致所有预期规则当中模型性能的统计上最显著的提高,则系统可以添加该规则。在第三示例中,如果所得模型性能提高超过绝对阈值(诸如10%或15%),则系统可采用预期规则。在典型示例中,系统从空的试验规则简档开始,并且连续考虑每个规则作为预期添加规则。然而,在一些示例中,系统可从现有规则简档(诸如当前由商家或其他用户使用的规则简档)开始,或者从用户选择的规则集开始。在实施方案中,系统可以随机次序考虑预期规则。
在反向逐步回归中,系统可连续考虑每个规则,并且如果预期规则从现有试验规则简档中被移除,则对模型性能的下降进行量化。如果模型性能的下降小于阈值,则系统可移除该规则,否则系统在规则简档中保留该规则。例如,阈值可以指显著性水平,并且如果移除该规则导致模型性能的统计非显著下降,则系统可移除该规则。在另一示例中,如果移除该规则导致现有试验规则简档的规则当中模型性能的统计上最不显著的下降,则系统可移除该规则。在第三示例中,如果所得模型性能下降小于绝对阈值,则系统可移除预期规则。在典型示例中,系统从包括所有预期规则的试验规则简档开始,并且连续考虑移除每个预期规则。然而,在一些示例中,系统可从现有规则简档(诸如当前由商家或其他用户使用的规则简档)开始,或者从用户选择的规则集开始。在实施方案中,系统可以随机次序考虑预期规则。
2.单一过程
在一些实施方案中,系统可针对核心模型使用具有梯度提升的决策树,诸如随机森林。这类技术也可被称为梯度提升或梯度提升机器(GBM),并且可被认为是决策树的网络。利用决策树,用户使用的每个规则可对应于核心模型中的相应检测器。检测器可类似于变量,或者没有阈值的规则。在实施方案中,决策树可用以确定待优化的对应于规则简档中的规则的检测器集。
具体地说,决策树可提供对相应检测器的重要程度的评估。例如,在具有梯度提升的决策树中,同一检测器可能出现在多个树中,因为该检测器是以不同的方式生成的,诸如经由不同的训练数据、不同的参数或不同的种子。因此,可基于相应检测器出现在不同树中的频率或次数来估计相应检测器的重要性。相应检测器的重要性还可以基于其在每个树中的层级的深度以及访问请求的数量。以此方式,决策树可以为每个检测器提供重要性指数集。取决于用户想要多少规则以及针对应用的适当容差水平,用户随后可选择一定数量的最重要的检测器。
IV.方法
本文中公开了用以优化规则简档的权重的方法。具体地说,系统可确定权重的最优值,以便优化成本函数(例如通过最大化分类准确度)。确定最优权重可等同于在规则权重的参数空间中搜索优化成本函数的点(或点集)。因此,所确定的最优权重可以为给定规则集提供基本上或近似的最优分类。
A.用于优化规则权重的方法
图7是根据本公开的实施方案的用于优化规则简档的权重的方法700的流程图。方法700可在诸如图1的示例的中央服务器12或图10的示例的计算机系统的系统中执行。
在步骤710处,系统可接收针对资源集的历史访问请求集。所述历史访问请求集中的每个历史访问请求可包括标识所述资源集的资源的访问数据,并且包括请求实体的请求者信息以及关于所述访问请求的有效性的结果标签。系统可使用历史访问数据作为训练集来优化规则简档中的权重。
在步骤720处,系统可接收包括规则的规则简档。规则可由例如访问数据中的访问请求的特性触发。规则简档基于针对访问请求触发的规则的权重来定义简档分数。规则简档可基于简档分数来指定提供对资源计算机所管理的资源集的访问的访问分类。在各种实施方案中,规则简档中的规则可以从规则建议引擎中获得,可以是核心模型的部分,可以由用户选择,或者可以由系统选择。
在步骤730处,系统可选地可以接收待优化规则的用户选择。可经由任何合适的界面(例如图形用户界面)或经由应用程序编程界面来接收规则。
在步骤740处,系统可使用成本函数并且基于历史访问请求的训练集来优化规则简档的权重。相应优化权重可具有正号或负号。成本函数可包括使用权重获得的历史访问请求集的访问分类。所述成本函数还可包括相对于所述结果标签的对假肯定分类和假否定分类的惩罚。例如,成本函数可与ROC分析中的接收者操作特性(ROC)曲线下的面积成比例,该面积又可与分类器相对于彼此对两个随机选择的访问请求正确评级的概率成比例。在各种实施方案中,优化规则简档的权重是基于逐步回归、逻辑回归、神经网络、具有梯度提升的决策树和/或另一种机器学习方法。
在步骤750处,系统可以可选地从资源计算机接收规则简档的一个或多个分类阈值。可经由任何合适的界面(例如图形用户界面)或经由应用程序编程界面来接收分类阈值。在一些实施方案中,系统可选择最优阈值,例如最大化真肯定与真否定之和的阈值,或者提供最低数量的假肯定和假否定的阈值。分类阈值可用以确定应用哪个访问请求结果,例如通过区分不同简档分数的不同访问请求结果。
在步骤760处,系统可接收当前访问请求。所述当前访问请求可包括标识当前资源的新访问数据,并且包括当前请求实体的当前请求者信息。在各种实施方案中,可从请求计算机(其可以是访问设备或者与资源计算机相同)或用户设备接收请求。
在步骤770处,所述系统可基于优化权重来计算所述规则简档的简档分数。在一些实施方案中,计算简档分数涉及对当前访问请求在规则简档中触发的相应规则的优化权重的相应权重的相应值求和。可替代地,计算简档分数可使用包括优化权重的神经网络或决策树。
在步骤780处,系统可使用一个或多个分类阈值和当前简档分数来确定用于提供对当前资源的访问的当前访问分类。例如,可将当前简档分数与阈值进行比较,以确定分类(例如,如果简档分数高于阈值,则分类可以是“拒绝”访问请求。作为另一示例,简档分数和阈值可以是机器学习模型中的参数,或者可以是机器学习模型的中间结果(例如逻辑回归)。本文中提供了示例分类,并且该示例分类也被称为访问请求结果。也可以使用其他标准来确定分类。
在步骤790处,所述系统可根据所述当前访问分类来处理所述当前访问请求,以提供对所述当前资源的指定访问。例如,参考图1A,访问服务器120可向资源计算机110提供指令以允许访问资源,例如电子资源116。
步骤710至750可在任何时间重复,例如经由提供建立并配置规则简档和简档分数的能力的用户界面。当用户决定更新简档分数时,用户可使用该界面,例如点击并选择可配置参数,诸如以下中的一者或多者:历史数据时间帧、规则池(有可能指定所需规则和可选规则)、最终规则的数量、优化待使用的机器技术、测试数据时间帧等。随后,自动化和优化过程可以运行,最终结果可递送给用户,包括哪些规则/元素保留在最终模型中、性能图表,以及与现有测试数据相比的统计数据。
B.用于添加和删除规则的方法
图8是根据本公开的实施方案的用于基于逐步回归来添加和删除规则的方法800的流程图。系统可经由正向回归来添加规则,或者经由反向回归来移除规则。此过程可使用逐步回归来进行。在一些实施方案中,系统可执行两者的混合,例如通过移除第一规则并添加第二规则,并且不受本公开的限制。
在步骤810处,系统可向试验规则简档中添加或从试验规则简档中移除至少一个预期规则。在正向回归的典型示例中,系统从空的试验规则简档开始,并且连续考虑每个规则作为预期添加规则。同样,在反向回归的典型示例中,系统从包括所有预期规则的试验规则简档开始,并且连续考虑移除每个预期规则。然而,在一些示例中,系统可从现有规则简档(诸如当前由商家或其他用户使用的规则简档)开始。
在步骤820处,系统可响应于添加或移除规则而计算更新的准确度。准确度测量可使用本文中描述的度量,例如成本函数,该成本函数可包括ROC曲线的AUC。
在步骤830处,系统可基于更新的准确度来确定是否保持预期规则。在正向回归的情况下,如果模型性能的提高超过阈值,则系统可采用该规则,否则不采用该规则。例如,阈值可以指显著性水平,并且如果采用该规则导致模型性能的统计显著提高,则系统可以采用该规则。在另一示例中,如果添加规则导致所有预期规则当中模型性能的统计上最显著的提高,则系统可以添加该规则。在第三示例中,如果所得模型性能提高超过绝对阈值(诸如10%或15%),则系统可采用预期规则。
同样,在反向回归的情况下,如果模型性能的下降小于阈值,则系统可移除该规则,否则系统在规则简档中保留该规则。例如,阈值可以指显著性水平,并且如果移除该规则导致模型性能的统计非显著下降,则系统可移除该规则。在另一示例中,如果移除该规则导致现有试验规则简档的规则当中模型性能的统计上最不显著的下降,则系统可移除该规则。在第三示例中,如果所得模型性能下降小于绝对阈值,则系统可移除预期规则。
图9是根据本公开的实施方案的用于基于具有梯度提升的决策树来添加和删除规则的方法900的流程图。
在步骤910处,系统可使用决策树以基于相应检测器在不同树中出现的频率来估计相应检测器(规则)的重要性。在示例中,频率可以指规则被触发的次数。例如,在具有梯度提升的决策树中,同一检测器可能出现在多个树中,因为该检测器是以不同的方式生成的,诸如经由不同的训练数据、不同的参数或不同的种子。
在步骤920处,系统可使用决策树以基于其在每个树中的层级的深度和访问请求的数量来进一步估计相应检测器的重要性。以此方式,决策树可以为每个检测器提供重要性指数集。
在步骤930处,系统可接收对数量N的最重要检测器的选择。例如,系统可从用户界面接收选择。可指定数量N,并且可选择前N个检测器。
在步骤940处,系统可基于重要性估计值而采用数量N的检测器。这些规则随后可用于下一轮权重优化,并且N个规则的结果可与具有其他数量的规则(例如N-1或N+1)的其他优化进行比较。
V.计算机装置
图10是可用以实现上文描述的实体或部件中的任一者的计算机系统的高级框图。图10中所示出的子系统经由系统总线1075互连。额外子系统包括打印机1003、键盘1006、固定盘1007和监视器1009,该监视器耦合到显示适配器1004。耦合到输入/输出(I/O)控制器1000的外围设备和I/O设备可通过本领域已知的任何数量的装置(诸如串行端口)连接到计算机系统。例如,串行端口1005或外部接口1008可用以将计算机装置连接到广域网(诸如互联网)、鼠标输入设备或扫描仪。经由系统总线1075的互连允许中央处理器1002与每个子系统进行通信,并且控制来自系统存储器1001或固定盘1007的指令的执行以及在子系统之间的信息交换。系统存储器1001和/或固定盘可以体现计算机可读介质。
用于包含代码或代码部分的存储介质和计算机可读介质可以包括本领域已知或使用的任何适当介质,包括存储介质和通信介质,诸如但不限于在用于存储和/或传输信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实现的易失性和非易失性、可移除和不可移除式介质(包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备)、数据信号、数据传输或者可用以存储或传输所需信息并且可由计算机访问的任何其他介质。基于本文中提供的公开内容和教示,本领域技术人员将了解用以实现各种实施方案的其他方式和/或方法。
以上描述是说明性的而非限制性的。本发明的许多变化在本领域的技术人员审阅本公开时可变得显而易见。因此,可以不参考以上描述来确定本发明的范围,而是可以参考待决的权利要求书以及其完整范围或等同物来确定本发明的范围。
可理解,如上文所描述的本发明可以按模块或集成方式使用计算机软件的控制逻辑的形式来实现。基于本文中所提供的公开内容和教示,本领域的普通技术人员可以知晓并了解使用硬件以及硬件与软件的组合来实现本发明的其他方式和/或方法。
本申请中描述的软件部件或功能中的任一者可使用例如常规技术或面向对象的技术,使用任何合适的计算机语言(诸如Java、C++或Perl)而被实施为由处理器执行的软件代码。软件代码可被存储为诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)的计算机可读介质上的一系列指令或命令。任何这类计算机可读介质可以驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或不同计算设备内。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则叙述“一个/种”或“所述”旨在表示“一个/种或多个/种”。

Claims (20)

1.一种配置用于提供对资源的访问的访问系统的方法,所述方法包括由所述访问系统执行:
接收针对资源集的历史访问请求集,所述历史访问请求集中的每个历史访问请求包括标识所述资源集的所述资源的访问数据,并且包括请求实体的请求者信息以及关于所述历史访问请求的有效性的结果标签;
接收包括能够由所述访问数据触发的规则的规则简档,所述规则简档基于针对访问请求触发的规则的权重来定义简档分数,并且基于所述简档分数来指定提供对资源计算机所管理的所述资源集的访问的访问分类;
使用所述历史访问请求集,使用成本函数来优化所述规则简档的所述规则的所述权重,所述成本函数包括使用所述权重获得的所述历史访问请求集的所述访问分类,所述成本函数包括相对于所述结果标签的对假肯定分类和假否定分类的惩罚;
接收当前访问请求,所述当前访问请求包括标识当前资源的新访问数据,并且包括当前请求实体的当前请求者信息;
基于优化权重来计算所述规则简档的当前简档分数;
获得用于区分不同访问请求结果的一个或多个分类阈值;
使用一个或多个分类阈值和所述当前简档分数来确定用于提供对所述当前资源的访问的当前访问分类;以及
根据所述当前访问分类来处理所述当前访问请求,以提供对所述当前资源的指定访问。
2.如权利要求1所述的方法,其中所述规则简档的所述一个或多个分类阈值是从所述资源计算机接收的。
3.如权利要求1所述的方法,其中优化所述规则简档的所述权重是基于逐步回归和/或逻辑回归、神经网络、一个或多个决策树或其他机器学习技术。
4.如权利要求1所述的方法,其还包括接收待优化的所述规则的用户选择。
5.如权利要求1所述的方法,其还包括:
向所述规则添加或从所述规则中移除至少一个试验规则;以及
响应于所述添加或所述移除而计算更新的准确度。
6.如权利要求5所述的方法,其还包括连续考虑多个试验规则。
7.如权利要求5所述的方法,其还包括基于所述更新的准确度来确定是否保留所述至少一个试验规则。
8.如权利要求7所述的方法,其中确定是否保留所述至少一个试验规则还包括将所述更新的准确度与阈值进行比较。
9.如权利要求1所述的方法,其中计算所述简档分数使用逻辑回归、神经网络或者包括所述优化权重的一个或多个决策树。
10.如权利要求1所述的方法,其中所述成本函数用于在优化接收者操作特性(ROC)分析中的曲线下面积之后获得所述一个或多个分类阈值。
11.如权利要求1所述的方法,其中计算所述简档分数还包括对所触发的相应规则的所述优化权重的相应权重的相应值求和。
12.一种用于提供对资源的访问的访问系统,所述访问系统包括:
处理器;以及
非暂时性计算机可读介质,所述非暂时性计算机可读介质耦合到所述处理器,所述非暂时性计算机可读介质包括能够由所述处理器执行以用于执行方法的代码,所述方法包括:
接收针对资源集的历史访问请求集,所述历史访问请求集中的每个历史访问请求包括标识所述资源集的所述资源的访问数据,并且包括请求实体的请求者信息以及关于所述历史访问请求的有效性的结果标签;
接收包括能够由所述访问数据触发的规则的规则简档,所述规则简档基于针对访问请求触发的规则的权重来定义简档分数,并且基于所述简档分数来指定提供对资源计算机所管理的所述资源集的访问的访问分类;
使用所述历史访问请求集,使用成本函数来优化所述规则简档的所述规则的所述权重,所述成本函数包括使用所述权重获得的所述历史访问请求集的所述访问分类,所述成本函数包括相对于所述结果标签的对假肯定分类和假否定分类的惩罚;
接收当前访问请求,所述当前访问请求包括标识当前资源的新访问数据,并且包括当前请求实体的当前请求者信息;
基于优化权重来计算所述规则简档的当前简档分数;
获得用于区分不同访问请求结果的一个或多个分类阈值;
使用一个或多个分类阈值和所述当前简档分数来确定用于提供对所述当前资源的访问的当前访问分类;以及
根据所述当前访问分类来处理所述当前访问请求,以提供对所述当前资源的指定访问。
13.如权利要求12所述的访问系统,其中优化所述规则简档的所述权重是基于逐步回归和/或逻辑回归、神经网络、一个或多个决策树或其他机器学习技术。
14.如权利要求12所述的访问系统,其中所述方法还包括:
向所述规则添加或从所述规则中移除至少一个试验规则;以及
响应于所述添加或所述移除而计算更新的准确度。
15.如权利要求14所述的访问系统,其中所述方法还包括连续考虑多个试验规则。
16.如权利要求14所述的访问系统,其中所述方法还包括基于所述更新的准确度来确定是否保留所述至少一个试验规则。
17.如权利要求16所述的访问系统,其中确定是否保留所述至少一个试验规则还包括将所述更新的准确度与阈值进行比较。
18.如权利要求12所述的访问系统,其中计算所述简档分数使用逻辑回归、神经网络或者包括所述优化权重的一个或多个决策树。
19.如权利要求12所述的访问系统,其中所述成本函数用于在优化接收者操作特性(ROC)分析中的曲线下面积之后获得所述一个或多个分类阈值。
20.如权利要求12所述的访问系统,其中计算所述简档分数还包括对所触发的相应规则的所述优化权重的相应权重的相应值求和。
CN202180048624.9A 2020-07-10 2021-07-08 自动调整简档中的规则权重 Pending CN115836302A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/926,535 2020-07-10
US16/926,535 US11568075B2 (en) 2020-07-10 2020-07-10 Auto-tuning of rule weights in profiles
PCT/US2021/040950 WO2022011181A1 (en) 2020-07-10 2021-07-08 Auto-tuning of rule weights in profiles

Publications (1)

Publication Number Publication Date
CN115836302A true CN115836302A (zh) 2023-03-21

Family

ID=79172757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180048624.9A Pending CN115836302A (zh) 2020-07-10 2021-07-08 自动调整简档中的规则权重

Country Status (3)

Country Link
US (2) US11568075B2 (zh)
CN (1) CN115836302A (zh)
WO (1) WO2022011181A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2597909B (en) * 2020-07-17 2022-09-07 British Telecomm Computer-implemented security methods and systems
US12321428B2 (en) * 2021-07-08 2025-06-03 Nippon Telegraph And Telephone Corporation User authentication device, user authentication method, and user authentication computer program
US20230385836A1 (en) * 2022-05-27 2023-11-30 Jpmorgan Chase Bank, N.A. Systems and methods for frequent machine learning model retraining and rule optimization
US20230403293A1 (en) * 2022-06-10 2023-12-14 Capital One Services, Llc Systems and methods for risk aware outbound communication scanning

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140684A1 (en) * 2006-06-09 2008-06-12 O'reilly Daniel F Xavier Systems and methods for information categorization
CN110214322A (zh) * 2016-11-15 2019-09-06 维萨国际服务协会 用于保护对资源的访问的系统和方法
US20200053090A1 (en) * 2018-08-09 2020-02-13 Microsoft Technology Licensing, Llc Automated access control policy generation for computer resources

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
US8626179B2 (en) 2011-03-08 2014-01-07 Qualcomm Incorporated Multiple subscription resource access control
US9760861B2 (en) 2011-04-29 2017-09-12 Visa International Service Association Fraud detection system automatic rule population engine
AU2012302018B2 (en) 2011-08-29 2017-03-30 Visa International Service Association Rules suggestion engine
US9639820B2 (en) 2013-03-15 2017-05-02 Alert Enterprise Systems, structures, and processes for interconnected devices and risk management
JP6596848B2 (ja) * 2015-03-10 2019-10-30 富士ゼロックス株式会社 アクセス権推定装置及びアクセス権推定プログラム
CN106506454B (zh) * 2016-10-10 2019-11-12 江苏通付盾科技有限公司 欺诈业务识别方法及装置
US10721239B2 (en) * 2017-03-31 2020-07-21 Oracle International Corporation Mechanisms for anomaly detection and access management
WO2019172887A1 (en) 2018-03-06 2019-09-12 Visa International Service Association Automated decision analysis by model operational characteristic curves
US11714913B2 (en) * 2018-10-09 2023-08-01 Visa International Service Association System for designing and validating fine grained fraud detection rules
US11023895B2 (en) * 2019-05-23 2021-06-01 Visa International Service Association Automated review system for transactions
US11451515B2 (en) * 2020-06-24 2022-09-20 Visa International Service Association Access rule management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140684A1 (en) * 2006-06-09 2008-06-12 O'reilly Daniel F Xavier Systems and methods for information categorization
CN110214322A (zh) * 2016-11-15 2019-09-06 维萨国际服务协会 用于保护对资源的访问的系统和方法
US20200053090A1 (en) * 2018-08-09 2020-02-13 Microsoft Technology Licensing, Llc Automated access control policy generation for computer resources

Also Published As

Publication number Publication date
US11568075B2 (en) 2023-01-31
US20230120503A1 (en) 2023-04-20
US20220012352A1 (en) 2022-01-13
WO2022011181A1 (en) 2022-01-13
US11853110B2 (en) 2023-12-26

Similar Documents

Publication Publication Date Title
US12206675B2 (en) Pre-authorization access request screening
US20220188918A1 (en) System and method for network security based on a user's computer network activity data
US12045357B2 (en) System for designing and validating fine grained fraud detection rules
US8600873B2 (en) Managed real-time transaction fraud analysis and decisioning
US11853110B2 (en) Auto-tuning of rule weights in profiles
US11902252B2 (en) Access rule management
US11023895B2 (en) Automated review system for transactions
US11694208B2 (en) Self learning machine learning transaction scores adjustment via normalization thereof accounting for underlying transaction score bases relating to an occurrence of fraud in a transaction
US11765173B2 (en) Techniques for redundant access rule management
US20220237618A1 (en) System for detecting associated records in a record log
WO2022020070A1 (en) Self learning machine learning pipeline for enabling binary decision making
US10984422B2 (en) Track bank chargeback sensitivity using disproportional risk level sampling design
EP4310755A1 (en) Self learning machine learning transaction scores adjustment via normalization thereof
CN120188173A (zh) 用于从经预训练的基础模型细化机器学习模型的框架

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination