[go: up one dir, main page]

JP2019504380A - 注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置 - Google Patents

注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置 Download PDF

Info

Publication number
JP2019504380A
JP2019504380A JP2018526215A JP2018526215A JP2019504380A JP 2019504380 A JP2019504380 A JP 2019504380A JP 2018526215 A JP2018526215 A JP 2018526215A JP 2018526215 A JP2018526215 A JP 2018526215A JP 2019504380 A JP2019504380 A JP 2019504380A
Authority
JP
Japan
Prior art keywords
order
cluster
clustering
content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018526215A
Other languages
English (en)
Other versions
JP6594543B2 (ja
Inventor
リー,ジュウシー
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019504380A publication Critical patent/JP2019504380A/ja
Application granted granted Critical
Publication of JP6594543B2 publication Critical patent/JP6594543B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Managing shopping lists, e.g. compiling or processing purchase lists
    • G06Q30/0635Managing shopping lists, e.g. compiling or processing purchase lists replenishment orders; recurring orders
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本願は、ネットワーク通信技術の分野、特に、注文クラスタリング方法及び装置並びに悪意ある情報に対抗する方法及び装置に関する。注文クラスタリング方法は:注文に関する情報に基づいて一意の注文ID及び注文コンテンツを生成するステップ;注文コンテンツを注文ベクトルに変換するステップ;及び一意の注文ID及び注文ベクトルに基づいてクラスタリング操作を実行してクラスタリング結果を取得するステップを含む。クラスタリングの後、クラスタ内の注文コンテンツに従って、クラスタが悪意ある情報クラスタであるかどうかをさらに特定できる。クラスタが悪意ある情報を含むクラスタである場合、このクラスタ全体の注文が対応処理される。本願の方法及び装置では、電子商取引の注文を自動的に分類し、注文のリアルタイムコンテンツに基づいて分析して新しいクラスタを取得することができ、クラスタ全体の注文を均一に処理できる。そのようにして、悪意ある情報に対抗する効率を改善する。

Description

本願は、2015年11月18日に提出され「注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置」と題された中国特許出願第201510795161.9号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願は、ネットワーク通信技術の分野、特に、注文クラスタリング方法及び装置並びに悪意ある情報に対抗する(combating)方法及び装置に関する。
既存の電子商取引技術では、各取引が「注文(order)」とみなされる。例えば、アリペイ(Alipay)のアプリケーションソフトウェアにおける「代金回収(collect)」サービスの開始は注文とみなされ、各送金取引も注文とみなされる。注文には悪意ある情報が含まれている可能性がある。例えば、アリペイのアプリケーションソフトウェアにおける「代金回収」サービスの悪意あるユーザは、多数のアリペイユーザに対して「代金回収」要求を送りつけ、各注文に対応する消費記録ノートを、フィッシングサイトのアドレスに変える。ほとんどのフィッシングサイトには、「タオバオ(Taobao)祝7周年」等のスローガンが含まれている。ウェブサイトはアリペイの公式ウェブサイトにリンクされているので、ユーザはウェブサイトを信頼して、訪れるかもしれない。それは、ユーザに大きな資金損失をもたらし、アリペイの評判に悪影響を与える可能性がある。
既存技術では、キーワードを用いて悪意ある情報をフィルタリングし、識別することが普通であるが、これには欠点がいくつかある。例えば、キーワードによるフィルタリングは、フィルタリングされたキーワードが迷惑キーワードとして知られたものである場合に限って機能する。悪意あるユーザが悪意ある情報に含まれるキーワードを変更して調整すると、このキーワードによるフィルタリングを用いた解決策は失敗する可能性があり、悪意ある情報を識別する際に積極的な役割を果たせない。さまざまな方式及びさまざまな形式で創られた悪質な情報をフィルタリングするには、人手を使って監視し、キーワードを追加すること以外、改善することはできない。この受身の対策は、悪意ある情報を識別するコストを高めることになる。
電子商取引における不正確で柔軟性のない種類の注文における既存の課題を解決するために、注文クラスタリング方法及び装置並びに悪意ある情報に対抗する方法及び装置を提供する。本願の技術的解決策では、注文が事前に処理された後、より正確に注文を分類し、人の関与を減らすために、クラスタリング操作を行う。さらに、悪意ある情報クラスタ内の注文は、対応する悪意ある情報に対抗する方法及び装置を通して、迅速に処理される。
本願の実施の形態は、注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
前記注文コンテンツを注文ベクトルに変換するステップと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;を含む、電子商取引における注文クラスタリングの方法を提供するものである。
本願の実施の形態は、注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
前記注文コンテンツを注文ベクトルに変換するステップと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;
各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するステップと;を含む、注文クラスタリングに基づいて悪意ある情報に対抗する方法を提供するものである。
本願の実施の形態は、注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するように構成された生成ユニットと;
前記注文コンテンツを注文ベクトルに変換するように構成されたベクトル変換ユニットと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されたクラスタリング操作ユニットと;を含む、電子商取引における注文クラスタリングの装置を提供するものである。
本願の実施の形態は、注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するよう構成される生成ユニットと;
前記注文コンテンツを注文ベクトルに変換するように構成されるベクトル変換ユニットと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されるクラスタリング操作ユニットと;
各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するように構成される、処理ユニットと;を含む、注文クラスタリングに基づいて悪意ある情報に対抗する装置を提供するものである。
本願の実施の形態において提供される技術的解決策から分かることは:クラスタリングアルゴリズムを用いて電子商取引における注文を自動的に分類すること;注文のリアルタイムコンテンツに基づく分析を通して新しいクラスタを得られること;及び、悪意ある情報を含む得られたクラスタを対応処理できること;である。これにより、人の関与を減らし、新しいクラスタを自動的に処理できるようになる。
もちろん、本願を実装する製品又は方法が前述した複数の利点を必ずしも達成する必要はない。
本願の実施の形態における又は従来技術における、技術的解決策をより明確に説明するために、本願の実施又は従来技術の説明に必要な添付図面を簡単に以下説明する。明らかであるが、以下の説明での添付図面は本願の一部の実施の形態を示すに過ぎず、当業者であれば、創造的に努力することなく、これらの添付図面から別の図面を得ることができる。
図1は、本願の実施の形態に係る、電子商取引における注文クラスタリング方法を示すフローチャートである。
図2は、本願の実施の形態に係る、電子商取引における注文クラスタリング装置を示す概略構造図である。
図3は、本願の実施の形態に係る、注文クラスタリングに基づく悪意ある情報に対抗する方法を示すフローチャートである。
図4は、本願の実施の形態に係る、注文クラスタリングに基づく悪意ある情報に対抗する装置を示す概略構造図である。
図5は、本願の実施の形態に係る、電子商取引における注文クラスタリングに基づく悪意ある情報に対抗する方法を示すフローチャートである。
図6は、本願の実施の形態に係る、クラスタリング処理後の注文を迅速に分類する方法を示すフローチャートである。
本願の実施の形態は、注文クラスタリング方法及び装置並びに悪意ある情報に対抗する方法及び装置を提供する。
当業者が本願の技術的解決策をより良く理解するように、本願の実施の形態における添付図面に関連して、本願の実施の形態における技術的解決策を明確かつ完全に以下説明する。明らかなことであるが、記載した実施の形態は、本願の実施の形態の全てではなく、一部に過ぎない。本願の実施の形態に基づき当業者が創造的に努力することなく獲得する他の全ての実施の形態は、本願の保護範囲に含まれる。
図1は、本願の実施の形態に係る、電子商取引における注文クラスタリング方法を示すフローチャートである。この実施の形態では、転送される情報の一部は正常な情報であり、また一部は悪意ある情報である。ユーザによって転送された情報は、電子商取引システム内のサーバによって送られるので、この実施の形態に係る方法は、電子商取引システムのサーバによって実施することができる。ミーンシフトクラスタリングアルゴリズム等のクラスタリングアルゴリズムを用いて、転送された情報を自動的に分類し、新しいクラスタを自動的に作成することができる。開発者は、クラスタの数を事前に特定する必要はない。この分類方法は柔軟であり、注文コンテンツの自己識別精度及び分類精度を改善できる。さらに、人の関与を減らし、作業効率を向上させ、その後の悪意ある情報に対抗する処理効率を改善できる。
図1には、以下のステップが含まれる。すなわち、
ステップ101:注文に関する情報に基づいて、一意の注文IDと、対応する注文コンテンツとを生成する。
ステップ102:注文コンテンツを注文ベクトルに変換する。
ステップ103:一意の注文ID及び注文ベクトルに基づいてクラスタリング操作を実行し、注文クラスタリング結果を取得する。
この実施の形態では、ミーンシフト(mean shift)クラスタリングアルゴリズムを用いて注文に対しクラスタリング操作を行うことにより注文クラスタリング結果を取得することができる。ミーンシフトクラスタリング操作は、ノンパラメトリック多数モデルのセグメント化方法である。その基本的な計算モジュールでは、従来のパターン認識プログラムが用いられる。セグメント化は、画像の固有空間の解析とクラスタリング方法とに基づいて行われる。ミーンシフトクラスタリング操作では、固有空間確率密度関数の極大値を直接的に推定し、未知クラスタの密度パターンを求め、パターンの位置を特定する。次に、その注文がパターンに関連するクラスタに追加される。実際の実施の形態では、必要に応じて、適切なクラスタリングアルゴリズムを選択又は用いることができる。
本願の実施の形態によると、本方法は、クラスタ内の注文コンテンツを特徴文字列(characteristic string)にマッピングするステップをさらに含む。分析すべき注文コンテンツのマッピングされた文字列がその特徴文字列と同じである場合、分析すべき注文は直接クラスタに追加される。
本願の実施の形態によると、注文に関する情報に基づいて注文コンテンツ及び一意の注文IDを生成する前に、本方法は、注文をHadoop分散ファイルシステム(HDFS)へインポートするステップをさらに含む。本願におけるその後のステップは、処理効率を改善するためにHDFSにおいて実行できる。もちろん、本開示の別のステップをHDFSにおいて実行することは任意である。これらのステップは、他の分散システムでも実行でき、効率も改善できるだろう。ここでは、説明を簡単にするために詳細は省略する。
本願の実施の形態によると、注文に関する情報に基づいて注文コンテンツ及び一意の注文IDを生成するステップは:注文に関する情報のユーザID、注文ID、及びサービスタイプに基づいて一意の注文IDを生成するステップと;注文に関する情報の注文タイトル又は注文リマーク(注文の注釈)に基づいて注文コンテンツを生成するステップと;をさらに含む。
本実施の形態では、ユーザID、注文ID及びサービスタイプ(及びこれら3つのフィールドの組み合わせ)に基づいて一意の注文IDを生成することに加え、一意の注文IDを、ユーザID、注文ID、及びサービスタイプのどの組み合わせに基づいても生成できる。代替として、一意の注文IDを生成するために別のフィールドの(例えば外部の注文番号のような)コンテンツを含むこともできる。
注文タイトルには、商品説明と注文明細が含まれる。例えば、代金回収サービスの注文タイトルは、サービス名、支払人、又はメッセージを含むことができる。注文リマークには、URLアドレス、宣伝文、宣伝画像等、注文を始めたユーザのプロモーション(販売促進)情報を含むことができる。
本願の実施の形態によると、注文コンテンツを注文ベクトルに変換するステップは、注文コンテンツをTF−IDF(term frequency−inverse document frequency、(単語出現頻度−逆文書頻度))ベクトルに変換するステップを含む。
本願のこの実施の形態では、ミーンシフトクラスタリングアルゴリズムを用いて電子商取引における注文を自動的に分類でき、新しいクラスタを、注文のリアルタイムコンテンツに基づいて分析することによって取得することができる。注文が処理されると、この注文はコード変換(transcoding)される。次に、注文の分類効率をさらに改善するために、コード変換された注文が、あるクラスタ内の注文の特徴文字列と同じであるかどうかを判断できる。注文は、分散システムの特性を利用して、注文分類効率をさらに改善するために、HDFS等の分散ファイルシステムへインポートすることができる。
図2は、本願の実施の形態に係る、電子商取引における注文クラスタリング装置を示す概略構造図である。本実施の形態に係る装置は、電子商取引システムのサーバへインストールできる。又は、高性能サーバを別に用いて本実施の形態に係る装置を実装できる。本実施の形態に係る装置の各機能ユニット又は各機能モジュールは、専用の中央演算処理装置(CPU)、シングルチップマイクロコンピュータ、若しくは書き換え可能ゲートアレイ(FPGA)によって実現できる、又は各機能モジュールの制御ロジックを実行する汎用プロセッサによって実現できる。本実施の形態に係る装置の機能モジュールは、注文を効率的に分類するためのミーンシフトクラスタリング操作を実行し、注文コンテンツに基づいて新しいクラスタを取得することができる。開発者は、クラスタの数を事前に特定する必要はない。このように、注文クラスタリングに基づく悪意ある情報に対抗する自己識別精度、分類精度及び作業効率を改善でき、また、人の関与を減らせる。
本実施の形態に係る装置は、注文に関する情報に基づいて一意の注文IDと注文コンテンツとを生成するように構成された生成ユニット201と;注文コンテンツを注文ベクトルへ変換するように構成されたベクトル変換ユニット202と;一意の注文IDと注文ベクトルとに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するクラスタリング操作ユニット203と;を含む。
本願の実施の形態によると、この装置は生成ユニットとクラスタリング操作ユニットとを接続する変換ユニット204をさらに含み、クラスタ内の注文コンテンツを特徴文字列にマッピングするように構成されている。注文コンテンツのマッピングされた文字列がその特徴文字列と同じ場合、注文をそのクラスタに追加する。
本願の実施の形態によると、この装置は、Hadoop分散ファイルシステム(HDFS)へ注文をインポートするように構成されたインポートユニット205をさらに含む。
本願の実施の形態によると、生成ユニットは、注文情報に含まれるユーザID、注文ID、及びサービスタイプに基づいて一意の注文IDを生成するように、及び注文情報の注文タイトル又は注文説明に基づいて注文コンテンツを生成するように、さらに構成される。
本願の実施の形態によると、ベクトル変換ユニットは、注文コンテンツをTF−IDFベクトルへ変換するように、さらに構成される。
本願の本実施の形態における装置では、ミーンシフトクラスタリングアルゴリズムを用いて、電子商取引における注文を自動的に分類でき、新しいクラスタは注文のリアルタイムコンテンツに基づいた分析によって取得することができる。注文が処理されると、注文はコード変換される。次に、注文の分類効率をさらに改善するために、コード変換された注文が、あるクラスタ内の注文の特徴文字列と同じであるかどうかを特定できる。注文は、分散システムの特性を利用して、注文の分類効率をさらに改善するために、HDFS等の分散ファイルシステムへインポートすることができる。
図3は、本願の実施の形態に係る、注文クラスタリングに基づいて悪意ある情報に対抗する方法を示すフローチャートである。本実施の形態では、生成されたクラスタを分析して、悪意ある情報(迷惑注文等)を含むクラスタを特定する。クラスタ内の注文の対応処理を実行することによって、電子商取引のリスクを回避できる。
図には、以下のステップが含まれている。すなわち、
ステップ301:注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成する。
ステップ302:注文コンテンツを注文ベクトルに変換する。
ステップ303:一意の注文ID及び注文ベクトルに基づいてクラスタリング操作を実行し、注文クラスタリング結果を取得する。
ステップ304:各クラスタの代表的な注文コンテンツを分析し、代表的な注文コンテンツに悪意ある情報が含まれている場合は、クラスタ内の注文の対応処理を実行する。
既存の方法を用いて、クラスタ内の注文コンテンツが悪意ある情報かどうかを特定できる。例えば、クラスタ内の特定の注文コンテンツが悪意ある情報であるかどうかを、キーワードに基づいて特定する、又はその注文コンテンツをマニュアルスクリーニングする。この対応する処理ステップは、クラスタ内にユーザIDを記録するステップ、ユーザIDを禁止するよう管理者へユーザIDを送信するステップ、及びユーザIDへアラーム情報を送信するステップ等を含むことができる。
本願の実施の形態によると、本方法は、クラスタ内の注文コンテンツを特徴文字列にマッピングするステップをさらに含む。注文コンテンツのマッピングされた文字列が特徴文字列と同じ場合、この注文を直接、クラスタへ追加する。
本発明の実施の形態によると、注文コンテンツのマッピングされた文字列が特徴文字列と同じである場合において、本方法はさらに:クラスタが迷惑な分類としてマーキングされた場合、取引を凍結する又は注文に関連するユーザアカウントをブロックする等、悪意ある情報を自動で処理する工程を直ちに実行するステップを含む。
ここでいう注文コンテンツは、クラスタからランダムに選択された注文のコンテンツである。
先に述べたステップにより、クラスタリング操作後に得られたクラスタに基づいて、解析すべき注文を分類できる。あるユーザにとって、多数の転送された情報(例えば注文)が同じである可能性がある。したがって、転送された情報を含むクラスタは、前述のクラスタリングアルゴリズムを通して得られる。クラスタ内の特徴的なサンプル(最も代表的な転送される情報)がMD5コードへコード変換される。転送された情報が再度受信されると、転送された情報がクラスタに含まれているかどうかは、転送された情報をMD5コードに変換し、2つのMD5コードを比較することによって特定できる。先に述べた技術的解決策に基づいて、当業者は、別のタイプのコード変換が実現可能であると推論できる。説明を簡単にするため、ここでは詳細を繰り返さない。
本願のこの実施の形態における方法では、ミーンシフトクラスタリングアルゴリズムを用いて、電子商取引における注文を自動的に分類できる(実際の実施態様では、必要に応じて適切なクラスタリングアルゴリズムを選択でき、又は用いることができる)。また、新しいクラスタは、注文のリアルタイムコンテンツに基づく分析を通して取得することができる。注文が処理されると、注文はコード変換される。次に、注文を分類する効率をさらに改善するために、コード変換された注文が、あるクラスタ内の注文の特徴文字列と同じであるかどうかを特定できる。注文は、分散システムの特性を利用して、注文の分類効率をさらに向上させるために、HDFS等の分散ファイルシステムへインポートすることができる。類似の注文のみが1つのクラスタにクラスタリングされるため、クラスタ内の1つの代表的な注文コンテンツを分析すれば、クラスタ全体が悪意ある情報クラスタであるかどうかを特定でき、それにより各注文を比較して特定する工程が単純化される。
図4は、本願の実施の形態に係る、注文クラスタリングに基づく悪意ある情報に対抗する装置を示す概略構造図である。本実施の形態の装置は、電子商取引システムのサーバにインストールすることができる。あるいは、高性能サーバを別途用いて本実施の形態における装置を実現できる。本実施の形態における装置の各機能ユニット又は機能モジュールは、専用の中央演算処理装置(CPU)、シングルチップマイクロコンピュータ、若しくは書き換え可能ゲートアレイ(FPGA)によって実装でき、又は各機能モジュールの制御ロジックを実行する汎用プロセッサによって実現することができる。本実施の形態における装置の機能モジュールは、注文を効率的に分類するために、ミーンシフトクラスタリング操作を実行し、注文コンテンツに基づいて新たなクラスタを取得することができる。開発者は、クラスタの数を事前に特定する必要はない。このように、注文クラスタリングに基づいて悪意ある情報に対抗する自己識別精度、分類精度、及び作業効率を改善でき、また、人の関与を減らせる。
図に示す実施の形態は、注文に関する情報に基づいて一意の注文ID及び注文コンテンツを生成するように構成された生成ユニット401と;注文コンテンツを注文ベクトルへ変換するように構成されたベクトル変換ユニット402と;一意の注文ID及び注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するクラスタリング操作ユニット403と;各クラスタの代表的な注文コンテンツを分析し、代表的な注文コンテンツに悪意ある情報が含まれている場合には、クラスタ内の注文の対応処理を実行する処理ユニット404と;を含む。
本願の実施の形態によると、この装置は生成ユニットとクラスタリング操作ユニットとを接続する変換ユニット405をさらに含み、クラスタ内の注文コンテンツを特徴文字列にマッピングするよう構成されている。注文コンテンツのマッピングされた文字列が特徴文字列と同じ場合、分析すべき注文をクラスタに追加する。
本願の実施の形態によると、クラスタに迷惑な分類がマーキングされている場合、変換ユニットは、分析すべき注文を処理ユニットへ直接送信して、悪意ある情報を自動的に処理する(取引の凍結又はアカウントのブロッキング等)ようにさらに構成される。
本願の本実施の形態における装置では、ミーンシフトクラスタリングアルゴリズムを用いて、電子商取引における注文を自動的に分類できる(実際の実施態様では、必要に応じて適切なクラスタリングアルゴリズムを選択する、又は用いることができる)。また、新しいクラスタを、注文のリアルタイムコンテンツに基づく分析を通して取得することができる。注文が処理されると、注文はコード変換される。次に、注文の分類効率をさらに改善するために、コード変換された注文が特定のクラスタ内の注文の特徴文字列と同じであるかどうかを特定できる。注文は、分散システムの特性を利用して、注文の分類効率をさらに向上させるために、HDFS等の分散ファイルシステムにインポートすることができる。類似の注文のみが1つのクラスタにクラスタ化されるため、クラスタ内の1つの代表的な注文コンテンツを分析して、クラスタ全体が悪意ある情報クラスタであるかどうかを特定することができ、各注文を比較して特定する工程が単純化される。
図5は、本願の実施の形態に係る、電子商取引における注文クラスタリングに基づく、悪意ある情報に対抗する方法を示すフローチャートである。本実施の形態では、総合的な作業効率を向上させるために、Hadoop分散ファイルシステムで全ての方法を実行する。クラスタリング処理では、ミーンシフトクラスタリング方法を例に説明する。例えば、回収サービスの場合、回収サービスによって開始される注文には、ユーザID、注文ID、サービスタイプ、支払人ID、日付、金額等が含まれる。注文にはリマーク情報がさらに含まれる。リマーク情報には、フィッシングサイトのURLが含まれる。悪意あるユーザは、転送された情報を多くのユーザへ送信する。
図では、以下のステップが含まれる:
ステップ501:データベースから得た注文をHadoop分散ファイルシステム(HDFS)にインポートする。
ステップ502:注文の一意のIDとして、ユーザID、注文ID、及びサービスタイプの組み合わせを用いる。
本ステップにおける組み合わせは、ユーザID、注文ID、及びサービスタイプを組み合わせて注文の一意のIDを形成するステップ、又はユーザIDの最後の2文字、注文IDの最後の2文字、及びサービスタイプを組み合わせて注文の一意のIDを形成するステップを含んでもよい。一意のIDは、注文を一意に識別するために、別の方法で生成することもできる。例えば、注文を、注文IDだけで一意に識別できる。
ステップ503:注文におけるリマーク情報を注文コンテンツとして用いる。
本実施の形態では、注文のリマーク情報が注文コンテンツを記述する。例えば、リマーク情報には、フィッシングサイトのURLアドレスが含まれる。別の実施の形態では、注文が取引記録のようなコンテンツをさらに含む場合、このコンテンツの部分を注文コンテンツとして用いることもできる。取引記録には、注文の商品記述を含めることができる。代金回収の利用の場合、取引記録には、サービスのタイトル、支払人、金額等が含まれる。
この場合、各注文の一意のIDは注文コンテンツに対応する。
ステップ504:注文の一意のIDと注文コンテンツとをシーケンスファイル形式に変換する。
本ステップでは、変換後に得られるシーケンスファイル形式は、Hadoop分散ファイルシステム(HDFS)で使用されるデータ形式である。HDFSに基づく処理方法は、注文の一意のIDと注文コンテンツとをこのフォーマットに変換して処理効率を改善させた後に限って用いることができる。
ステップ505:注文コンテンツをTF−IDFベクトルに変換する。
変換後に得られたTF−IDFベクトルは、注文の一意のIDとの間でマッピング関係<キー、ベクトル>を持つ。キーは注文の一意のIDである。ベクトルは、注文コンテンツによって形成され、注文コンテンツの数式表現形式である。
ステップ506:ベクトルに対してミーンシフトクラスタリング操作を実行して注文クラスタリング結果を取得する。
本ステップでは、注文コンテンツをクラスタと繰り返し比較する。その注文コンテンツを含むクラスタ又は新しいクラスタは出力される。ベクトルとの間でマッピング関係を持つキー値(注文の一意のID)が存在するため、特定の注文を含むクラスタを特定できる。ミーンシフトクラスタリング操作における反復パラメータ、収束パラメータ等は、実際の実施の形態に基づいて開発者が設定できる。出力結果の形式はシーケンスファイル形式である。
ミーンシフトクラスタリング操作に基づく注文分類工程は、この時点で終了する。
ステップ507:注文クラスタリング結果をテキスト形式に変換する。
注文クラスタリング結果の形式は、先に述べたステップにおけるシーケンスファイル形式である。続いて注文クラスタリング結果を特定して処理することは便利ではないかもしれない。したがって、注文クラスタリング結果をテキスト形式に変換する必要がある。
ステップ508:クラスタ内の注文コンテンツに悪意ある情報が含まれているかどうかを特定する。コンテンツに悪意ある情報が含まれている場合は、ステップ509へ進む。コンテンツに悪意ある情報が含まれていない場合は、ステップ510へ進む。
キーワードに基づく方法やマニュアルでの特定方法等の技術を用いて、注文コンテンツに悪意ある情報が含まれているかどうかを特定できる。1つのクラスタには多くの注文が含まれる。場合によっては、特定のためにクラスタ内の1つの注文だけを選択する必要がある。
別の実施の形態では、多くの情報、特には、より多くの悪意ある情報を転送することができるので、各クラスタは、クラスタリング操作が終了した後に複数の注文を含む。良好な監視結果を達成するためには、より多くの注文を含むいくつかのクラスタが選択され(例えば、上位10個のクラスタを選択する)、監視のために管理者へ送信される。どのクラスタが悪質な情報として分類される可能性が高いかは、選択された上位10個のクラスタのコンテンツに基づいて特定することができる。
ステップ509:注文を開始したユーザをマークして管理者に迅速な情報を提供する。
本ステップで述べた処理方法に加え、取引凍結やアカウントブロック等、悪意ある情報を処理する別の方法がある。これらの方法は、説明が複雑にならないように、詳細は述べない。
ステップ510:コンテンツに悪意ある情報が含まれていない場合は、これ以上の処理を行う必要はない。
先に説明した実施の形態では、ミーンシフトクラスタリング操作を用いて電子商取引システムにおける注文を分類することができ、そして新しいクラスタを自動的に生成できることで、人の関与を減らし、リアルタイムで変わる悪意ある情報の分類に適応する。
図6は、本願の実施の形態に係る、クラスタリング処理後の注文を迅速に分類する方法を示すフローチャートである。この方法は、図5に示す実施の形態に基づく方法である。各クラスタには多くの注文が含まれる。システムは、分析すべき新しい注文を受け取り、処理する。
図6には、以下のステップが含まれる。すなわち、
ステップ601:各クラスタの注文コンテンツを抽出する。
このステップ601では、各クラスタにおける注文コンテンツをランダムに抽出できる。各クラスタの注文コンテンツは類似しているため、抽出されたどの注文コンテンツも、そのクラスタの特徴として用いることができる。
ステップ602:抽出された注文コンテンツに対してMD5コード変換操作を実行して、特徴文字列を取得する。
本ステップでは、各クラスタの特徴文字列を取得することができる。任意の実施の形態において、MD5コード変換操作は、多くのコード変換操作の1つであり、他のコード変換方法も用いることができる。あるいは、開発者は、必要に応じてコード変換方法を設計できる。用いられるコード変換方法は、ここでは限定しない。
ステップ603:分析すべき注文を取得する。
本ステップでは、例えば、図5に示す実施の形態におけるステップ503に基づいて、分析すべき注文を取得することができる。図5に示す実施の形態は、通常、既存の注文を分析するために用いられるので、図6に示す実施の形態は、図5に示す実施の形態に基づいて実行できる。前に述べた方法を用いて複数のクラスタが確立された後に、新しい注文を分析できる。そのようにして、より良好にリアルタイムで実行でき、比較的複雑なクラスタリング操作を回避できる。
あるいは、本ステップでは、転送された情報(注文)をリアルタイムに比較及び分析して、注文を含むクラスタを特定できる。
ステップ604:注文コンテンツにMD5コード変換操作を実行してマッピングされた文字列を取得する。
ステップ605:特徴文字列とマッピングされた文字列とを比較する。2つの文字列が一致している場合は、ステップ606へ進む。2つの文字列が一致しない場合は、ステップ607へ進む。
ステップ606:特徴文字列を含むクラスタに、分析すべき注文を追加する。
その後、ステップ508に戻り、クラスタ処理を続行する。コンテンツに悪意ある情報が含まれていると、転送された情報の送信がブロックされる可能性がある。
オプションのステップとして、分析すべき注文のマッピングされた文字列が、迷惑な分類としてマーキングされた特定のクラスタの特徴文字列と同じである場合、ステップ606を実行することなく、直接ステップ509へ進む。また、取引の凍結やアカウントブロック等の自動予防措置を注文に対して実行できる。
ステップ607:ステップ504に戻り、クラスタリング処理を継続する。
本願の実施の形態における方法及び装置では、ミーンシフトクラスタリングアルゴリズムを用いて、電子商取引における注文を自動的に分類することができ、新しいクラスタは注文のリアルタイムコンテンツに基づく分析によって取得することができる。注文が処理されると、注文はコード変換される。次に、注文の分類効率をさらに改善するために、コード変換された注文が特定のクラスタ内の注文の特徴文字列と同じであるかどうかを特定できる。分散システムの特性を利用して注文の分類効率をさらに向上するために、注文を、HDFS等の分散ファイルシステムへインポートすることができる。
技術的な改善は、ハードウェアの改善(例えば、ダイオード、トランジスタ、スイッチ等の回路構造の改善)とソフトウェアの改善(方法プロセスの改善)とに区別することができる。しかし、技術の発展にともない、多くの現方法の工程の改善は、ハードウェア回路構造の直接的な改善と見なすことができる。ほぼすべての設計者が、改善された方法の工程をハードウェア回路にプログラミングすることによって、対応するハードウェア回路構造を取得する。したがって、ハードウェアエンティティモジュールを使用した方法の工程を改善できないとは言えない。例えば、書き換え可能ゲートアレイ(FPGA)等のプログラム可能論理デバイス(PLD)は、その論理機能が、ユーザによってデバイスをプログラミングすることによって特定される集積回路である。設計者は、チップメーカーに専用の集積回路チップ2の設計及び製造を依頼することなく、デジタルシステムを単一のPLDに「統合」するためのプログラミングを実行する。加えて、今日では、集積チップをマニュアルで製造する代わりに、このタイプのプログラミングは、主に「論理コンパイラ」ソフトウェアを用いて実装される。このプログラミングは、プログラムの開発と作成に使用されるソフトコンパイラに類似する。コンパイルのために、元のコードを特定のプログラミング言語で記述する必要がある。言語はハードウェア記述言語(HDL)と呼ばれる。高度なブール表現言語(ABEL)、アルテラハードウェア記述言語(AHDL)、Confluence、コーネル大学プログラミング言語(CUPL)、HDCal、Java(登録商標)ハードウェア記述言語(JHDL)、Lava、Lola、MyHDL、PALASM、及びRubyハードウェア記述言語(RHDL)のような多くのハードウェア記述言語がある。超高速の集積回路ハードウェア記述言語(VHDL)及びVerilog2が最も一般的に使用される。論理的な方法の工程のハードウェア回路は、前述のいくつかのハードウェア記述言語を通して方法の工程に対して論理プログラミングを実行し、方法の工程を集積回路にプログラミングすることによって容易に取得することができることも当業者には明らかである。
コントローラは、適切な方法で実装できる。例えば、コントローラは、マイクロプロセッサ又はプロセッサと、マイクロプロセッサ又はプロセッサによって実行可能なコンピュータ読み取り可能なプログラムコード(ソフトウェア又はファームウェア等)を格納するコンピュータ読み取り可能媒体、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブルロジックコントローラ、及び埋め込み型マイクロコントローラの形をとる。コントローラの例には、以下のマイクロコントローラ、すなわち、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、及びSilicone Labs C8051F320、が含まれるが、これらに限定されない。メモリコントローラは、メモリの制御ロジックの一部として実装することもできる。
当業者にとって、コンピュータ読み取り可能プログラムコードを用いてコントローラを実装することに加えて、論理プログラミングを方法のステップで実行して、コントローラが論理ゲート、スイッチ、特定用途向け集積回路、プログラマブルロジックコントローラ、及び埋め込み型マイクロコントローラの形で同じ機能を実装するようにできることは知られている。したがって、このようなコントローラは、ハードウェアコンポーネントと考えることができる。コントローラに含まれ、さまざまな機能を実装するように構成された装置は、ハードウェアコンポーネント内の構造とみなせる。あるいは、さまざまな機能を実装するように構成された装置は、この方法を実施するソフトウェアモジュールとハードウェアコンポーネント内の構造との両方とみなすこともできる。
前述の実施の形態に示されたシステム、装置、モジュール又はユニットは、コンピュータチップ又はエンティティによって実装でき、又は特定の機能を有する製品によって実現できる。
説明を容易にするために、機能をさまざまなユニットに分割して説明する。当然ながら、本願が実施される場合、すべてのユニットの機能を、一又は複数のソフトウェア及び/又はハードウェアで実現することができる。
必要なユニバーサルハードウェアプラットフォームに加えてソフトウェアを用いることによって、本願を実施できることを当業者であれば明らかに理解できることを実施の説明から学ぶことができる。このような理解に基づいて、従来技術に本質的に又は部分的に寄与する本願の技術的解決策は、ソフトウェア製品の形で実現することができる。ソフトウェア製品は、ROM/RAM、磁気ディスク、光ディスク等の記憶媒体に格納されていてもよく、また本願の実施の形態又は本願の実施の形態の一部に説明された方法を実行するように、コンピュータ装置(パーソナルコンピュータ、サーバ、ネットワーク装置)に行う命令をいくつか含む。
本明細書に示す実施の形態は、進歩的な方法で記述されている。実施の形態における同じ又は類似の部分については、相互に参照できる。各実施の形態は、別の実施の形態との違いに焦点を当てている。特に、システムの実施の形態は方法の実施の形態に類似しているため、簡単な説明に留める。関連する部分については、方法の実施の部分的な説明を参照されたい。
本願は、多くの汎用又は専用のコンピュータシステム環境又は構成、例えばパーソナルコンピュータ、サーバコンピュータ、手持ち型デバイス又は携帯型デバイス、フラットパネルデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラマブル民生用デジタルデバイス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、及び前述のシステム又はデバイスのうちの任意の1つを含む分散コンピューティング環境等で用いることができる。
本願は、例えばプログラムモジュールのようなコンピュータによって実行される実行可能なコンピュータ命令の一般的な文脈(context)で記述できる。一般に、プログラムモジュールは、特定のタスクを実行するための、又は特定の抽象データ型を実装するためのルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。本願は、分散コンピューティング環境においても実施できる。分散コンピューティング環境では、通信ネットワークを介して接続された遠隔処理装置によってタスクが実行される。分散コンピューティング環境では、プログラムモジュールは、記憶デバイスを含むローカル及びリモートコンピュータ記憶媒体の両方に配置することができる。
本願は実施の形態を通して説明されている。しかし、当業者は、本願の精神から逸脱することなく、本願の多くの修正及び変化が可能であることを理解している。特許請求の範囲は、本願の精神から逸脱することなく、これらの修正及び変化を含むことが意図されている。
201、401:生成ユニット
202、402:ベクトル変換ユニット
203、403:クラスタリング操作ユニット
204、405:変換ユニット
205:インポートユニット
404:処理ユニット
本願は実施の形態を通して説明されている。しかし、当業者は、本願の精神から逸脱することなく、本願の多くの修正及び変化が可能であることを理解している。特許請求の範囲は、本願の精神から逸脱することなく、これらの修正及び変化を含むことが意図されている。
[第1の局面]
電子商取引における注文クラスタリングの方法であって:
注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
前記注文コンテンツを注文ベクトルに変換するステップと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;を備える、
電子商取引における注文クラスタリングの方法。
[第2の局面]
前記クラスタ内の注文コンテンツは特徴文字列にマッピングされ、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文は直接前記クラスタに追加される、
第1の局面に記載の方法。
[第3の局面]
注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成する前記ステップは:
前記注文に関する前記情報のユーザID、注文ID、及びサービスタイプに基づいて前記一意の注文IDを生成するステップと;
前記注文に関する前記情報の注文タイトル又は注文リマークに基づいて前記注文コンテンツを生成するステップと;を備える、
第1の局面に記載の方法。
[第4の局面]
注文クラスタリングに基づいて悪意ある情報に対抗する方法であって:
注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
前記注文コンテンツを注文ベクトルに変換するステップと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;
各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するステップと;を備える、
注文クラスタリングに基づいて悪意ある情報に対抗する方法。
[第5の局面]
前記クラスタ内の注文コンテンツが特徴文字列にマッピングされ、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文は直接前記クラスタに追加される、
第4の局面に記載の方法。
[第6の局面]
前記分析すべき注文の前記注文コンテンツの前記マッピングされた文字列が前記特徴文字列と同じである場合、前記方法は:
前記クラスタが迷惑な分類としてマークされた場合、前記分析すべき注文について悪意ある情報の処理を直接実行するステップ;をさらに備える、
第5の局面に記載の方法。
[第7の局面]
電子商取引における注文クラスタリングの装置であって:
注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するように構成された生成ユニットと;
前記注文コンテンツを注文ベクトルに変換するように構成されたベクトル変換ユニットと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されたクラスタリング操作ユニットと;を備える、
電子商取引における注文クラスタリングの装置。
[第8の局面]
前記生成ユニットと前記クラスタリング操作ユニットとの間に接続され;前記クラスタ内の注文コンテンツを特徴文字列にマッピングし、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、分析すべき注文を直接前記クラスタに追加するように構成される;変換ユニットをさらに備える、
第7の局面に記載の装置。
[第9の局面]
前記生成ユニットは:前記注文に関する前記情報において、ユーザID、注文ID、及びサービスタイプに基づいて、前記一意の注文IDを生成するように、及び前記注文に関する前記情報の注文タイトル又は注文リマークに基づいて、前記注文コンテンツを生成するように、さらに構成される、
第7の局面に記載の装置。
[第10の局面]
注文クラスタリングに基づいて悪意ある情報に対抗する装置であって:
注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するよう構成される生成ユニットと;
前記注文コンテンツを注文ベクトルに変換するように構成されるベクトル変換ユニットと;
前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されるクラスタリング操作ユニットと;
各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するように構成される、処理ユニットと;を備える、
注文クラスタリングに基づいて悪意ある情報に対抗する装置。
[第11の局面]
前記生成ユニットと前記クラスタリング操作ユニットとの間に接続され;前記クラスタ内の注文コンテンツを特徴文字列にマッピングし、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文を直接前記クラスタに追加するように構成される、変換ユニットをさらに備える、
第10の局面に記載の装置。
[第12の局面]
前記変換ユニットは:前記クラスタが迷惑な分類としてマーキングされている場合に、前記分析すべき注文を悪意ある情報の処理のため、前記処理ユニットへ直接送信するようにさらに構成される、
第11の局面に記載の装置。

Claims (12)

  1. 電子商取引における注文クラスタリングの方法であって:
    注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
    前記注文コンテンツを注文ベクトルに変換するステップと;
    前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;を備える、
    電子商取引における注文クラスタリングの方法。
  2. 前記クラスタ内の注文コンテンツは特徴文字列にマッピングされ、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文は直接前記クラスタに追加される、
    請求項1に記載の方法。
  3. 注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成する前記ステップは:
    前記注文に関する前記情報のユーザID、注文ID、及びサービスタイプに基づいて前記一意の注文IDを生成するステップと;
    前記注文に関する前記情報の注文タイトル又は注文リマークに基づいて前記注文コンテンツを生成するステップと;を備える、
    請求項1に記載の方法。
  4. 注文クラスタリングに基づいて悪意ある情報に対抗する方法であって:
    注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するステップと;
    前記注文コンテンツを注文ベクトルに変換するステップと;
    前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するステップと;
    各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するステップと;を備える、
    注文クラスタリングに基づいて悪意ある情報に対抗する方法。
  5. 前記クラスタ内の注文コンテンツが特徴文字列にマッピングされ、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文は直接前記クラスタに追加される、
    請求項4に記載の方法。
  6. 前記分析すべき注文の前記注文コンテンツの前記マッピングされた文字列が前記特徴文字列と同じである場合、前記方法は:
    前記クラスタが迷惑な分類としてマークされた場合、前記分析すべき注文について悪意ある情報の処理を直接実行するステップ;をさらに備える、
    請求項5に記載の方法。
  7. 電子商取引における注文クラスタリングの装置であって:
    注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するように構成された生成ユニットと;
    前記注文コンテンツを注文ベクトルに変換するように構成されたベクトル変換ユニットと;
    前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されたクラスタリング操作ユニットと;を備える、
    電子商取引における注文クラスタリングの装置。
  8. 前記生成ユニットと前記クラスタリング操作ユニットとの間に接続され;前記クラスタ内の注文コンテンツを特徴文字列にマッピングし、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、分析すべき注文を直接前記クラスタに追加するように構成される;変換ユニットをさらに備える、
    請求項7に記載の装置。
  9. 前記生成ユニットは:前記注文に関する前記情報において、ユーザID、注文ID、及びサービスタイプに基づいて、前記一意の注文IDを生成するように、及び前記注文に関する前記情報の注文タイトル又は注文リマークに基づいて、前記注文コンテンツを生成するように、さらに構成される、
    請求項7に記載の装置。
  10. 注文クラスタリングに基づいて悪意ある情報に対抗する装置であって:
    注文に関する情報に基づいて、一意の注文ID及び注文コンテンツを生成するよう構成される生成ユニットと;
    前記注文コンテンツを注文ベクトルに変換するように構成されるベクトル変換ユニットと;
    前記一意の注文ID及び前記注文ベクトルに基づいてクラスタリング操作を実行して注文クラスタリング結果を取得するように構成されるクラスタリング操作ユニットと;
    各クラスタの代表的な注文コンテンツを分析し、前記代表的な注文コンテンツに悪意ある情報が含まれている場合は、前記クラスタ内の注文の対応処理を実行するように構成される、処理ユニットと;を備える、
    注文クラスタリングに基づいて悪意ある情報に対抗する装置。
  11. 前記生成ユニットと前記クラスタリング操作ユニットとの間に接続され;前記クラスタ内の注文コンテンツを特徴文字列にマッピングし、分析すべき注文コンテンツのマッピングされた文字列が前記特徴文字列と同じである場合、前記分析すべき注文を直接前記クラスタに追加するように構成される、変換ユニットをさらに備える、
    請求項10に記載の装置。
  12. 前記変換ユニットは:前記クラスタが迷惑な分類としてマーキングされている場合に、前記分析すべき注文を悪意ある情報の処理のため、前記処理ユニットへ直接送信するようにさらに構成される、
    請求項11に記載の装置。
JP2018526215A 2015-11-18 2016-11-09 注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置 Active JP6594543B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510795161.9 2015-11-18
CN201510795161.9A CN106709777A (zh) 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置
PCT/CN2016/105137 WO2017084521A1 (zh) 2015-11-18 2016-11-09 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Publications (2)

Publication Number Publication Date
JP2019504380A true JP2019504380A (ja) 2019-02-14
JP6594543B2 JP6594543B2 (ja) 2019-10-23

Family

ID=58717371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018526215A Active JP6594543B2 (ja) 2015-11-18 2016-11-09 注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置

Country Status (10)

Country Link
US (2) US11200615B2 (ja)
EP (1) EP3379427A4 (ja)
JP (1) JP6594543B2 (ja)
KR (1) KR102151328B1 (ja)
CN (1) CN106709777A (ja)
AU (1) AU2016355767A1 (ja)
MY (1) MY186818A (ja)
PH (1) PH12018501058B1 (ja)
SG (1) SG11201804174TA (ja)
WO (1) WO2017084521A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
CN107562853B (zh) * 2017-08-28 2021-02-23 武汉烽火普天信息技术有限公司 一种面向海量互联网文本数据的流式聚类及展现的方法
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN109189928B (zh) * 2018-08-30 2022-05-17 天津做票君机器人科技有限公司 一种汇票交易机器人的授信信息识别方法
CN109271483B (zh) * 2018-09-06 2022-03-15 中山大学 基于递进式多判别器的问题生成方法
CN110955890B (zh) * 2018-09-26 2021-08-17 瑞数信息技术(上海)有限公司 恶意批量访问行为的检测方法、装置和计算机存储介质
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
WO2020209744A1 (ru) 2019-04-10 2020-10-15 Общество Ограниченной Ответственностью "Группа Айби" Идентификация пользователя по последовательности открываемых окон пользовательского интерфейса
CN111768258B (zh) * 2019-06-05 2024-09-24 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN110347888B (zh) * 2019-07-16 2022-02-15 中国联合网络通信集团有限公司 订单数据的处理方法、装置及存储介质
CN110532394B (zh) * 2019-09-11 2023-04-07 携程计算机技术(上海)有限公司 订单备注文本的处理方法及系统
CN111147441A (zh) * 2019-11-12 2020-05-12 恒大智慧科技有限公司 网络购票的舞弊行为自动检测方法、设备及可读存储介质
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
CN111126629B (zh) * 2019-12-25 2023-09-19 上海携程国际旅行社有限公司 模型的生成方法、刷单行为识别方法、系统、设备和介质
RU2722693C1 (ru) 2020-01-27 2020-06-03 Общество с ограниченной ответственностью «Группа АйБи ТДС» Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника
RU2722692C1 (ru) 2020-02-21 2020-06-03 Общество с ограниченной ответственностью «Группа АйБи ТДС» Способ и система выявления вредоносных файлов в неизолированной среде
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
RU2738344C1 (ru) 2020-03-10 2020-12-11 Общество с ограниченной ответственностью «Группа АйБи ТДС» Способ и система поиска схожих вредоносных программ по результатам их динамического анализа
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
CN113763077B (zh) * 2020-07-24 2024-07-19 北京沃东天骏信息技术有限公司 用于检测虚假交易订单的方法和装置
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
CN113240480A (zh) * 2021-01-25 2021-08-10 天津五八到家货运服务有限公司 订单处理方法、装置、电子终端及存储介质
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
CN113781156B (zh) * 2021-05-13 2024-08-20 北京沃东天骏信息技术有限公司 恶意订单的识别方法、模型的训练方法、设备及存储介质
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
RU2769075C1 (ru) 2021-06-10 2022-03-28 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ активного обнаружения вредоносных сетевых ресурсов
CN113724037A (zh) * 2021-08-02 2021-11-30 深圳依时货拉拉科技有限公司 非正常订单处理方法、装置、存储介质和计算机设备
NL2031253B1 (en) * 2021-08-19 2023-03-24 Group Ib Tds Ltd Computing device and method of detecting compromised network devices based on dns tunneling detection
CN114220111B (zh) * 2021-12-22 2022-09-16 深圳市伊登软件有限公司 基于云平台的图文批量识别方法及系统
CN115641177B (zh) * 2022-10-20 2023-05-30 北京力尊信通科技股份有限公司 一种基于机器学习的防秒杀预判系统
CN116955613B (zh) * 2023-06-12 2024-02-27 广州数说故事信息科技有限公司 一种基于研报数据和大语言模型生成产品概念的方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036382A (ja) * 2001-07-23 2003-02-07 Tsubasa System Co Ltd 電子メールによる発注方法
US20040148330A1 (en) * 2003-01-24 2004-07-29 Joshua Alspector Group based spam classification
JP2008287478A (ja) * 2007-05-17 2008-11-27 National Institute Of Advanced Industrial & Technology 異常検出装置および異常検出方法
JP2009199341A (ja) * 2008-02-21 2009-09-03 Nec Corp スパム・イベント検出装置及び方法並びにプログラム
US20120317644A1 (en) * 2011-06-09 2012-12-13 Microsoft Corporation Applying Antimalware Logic without Revealing the Antimalware Logic to Adversaries
JP2013015971A (ja) * 2011-07-01 2013-01-24 Kddi Corp 代表的なコメント抽出方法およびプログラム
US20140259157A1 (en) * 2013-03-08 2014-09-11 Bitdefender IPR Management Ltd. Document Classification Using Multiscale Text Fingerprints
CN104182539A (zh) * 2014-09-02 2014-12-03 五八同城信息技术有限公司 异常信息批量处理的方法及系统
US20150095247A1 (en) * 2013-10-02 2015-04-02 Eventbrite, Inc. Classifying Fraud on Event Management Systems

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US7376618B1 (en) * 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US7242999B2 (en) * 2001-05-11 2007-07-10 Kenneth Kuk-Kei Wang Method and apparatus for identifying virtual body profiles
CN1798204A (zh) * 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
US20070027932A1 (en) * 2005-07-29 2007-02-01 Q2 Labs, Llc System and method of creating a single source rss document from multiple content sources
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
US8170966B1 (en) * 2008-11-04 2012-05-01 Bitdefender IPR Management Ltd. Dynamic streaming message clustering for rapid spam-wave detection
KR101048159B1 (ko) * 2009-02-27 2011-07-08 (주)다우기술 봇넷 탐지 및 차단 시스템 및 방법
US10394754B2 (en) * 2010-03-08 2019-08-27 International Business Machines Corporation Indexing multiple types of data to facilitate rapid re-indexing of one or more types of data
CN101860822A (zh) * 2010-06-11 2010-10-13 中兴通讯股份有限公司 垃圾短信监控方法和系统
US9116995B2 (en) * 2011-03-30 2015-08-25 Vcvc Iii Llc Cluster-based identification of news stories
US20130232045A1 (en) * 2012-03-04 2013-09-05 Oracle International Corporation Automatic Detection Of Fraud And Error Using A Vector-Cluster Model
US8818892B1 (en) * 2013-03-15 2014-08-26 Palantir Technologies, Inc. Prioritizing data clusters with customizable scoring strategies
CN103279868B (zh) * 2013-05-22 2016-08-17 兰亭集势有限公司 一种自动识别欺诈订单的方法和装置
US10078861B1 (en) * 2013-10-15 2018-09-18 Dd Ip Holder Llc Methods and apparatus for a centralized customer order processing system with automatic detection of customer arrival
CN103632250A (zh) * 2013-12-06 2014-03-12 湖南御家汇化妆品有限公司 一种销售订单快速排序分组筛选方法
US10038703B2 (en) * 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
US10157230B2 (en) * 2014-12-29 2018-12-18 Samsung Electronics Co., Ltd. Generating search results based on clustered application states
US9979748B2 (en) * 2015-05-27 2018-05-22 Cisco Technology, Inc. Domain classification and routing using lexical and semantic processing
US20180268015A1 (en) * 2015-09-02 2018-09-20 Sasha Sugaberry Method and apparatus for locating errors in documents via database queries, similarity-based information retrieval and modeling the errors for error resolution
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036382A (ja) * 2001-07-23 2003-02-07 Tsubasa System Co Ltd 電子メールによる発注方法
US20040148330A1 (en) * 2003-01-24 2004-07-29 Joshua Alspector Group based spam classification
JP2008287478A (ja) * 2007-05-17 2008-11-27 National Institute Of Advanced Industrial & Technology 異常検出装置および異常検出方法
JP2009199341A (ja) * 2008-02-21 2009-09-03 Nec Corp スパム・イベント検出装置及び方法並びにプログラム
US20120317644A1 (en) * 2011-06-09 2012-12-13 Microsoft Corporation Applying Antimalware Logic without Revealing the Antimalware Logic to Adversaries
JP2013015971A (ja) * 2011-07-01 2013-01-24 Kddi Corp 代表的なコメント抽出方法およびプログラム
US20140259157A1 (en) * 2013-03-08 2014-09-11 Bitdefender IPR Management Ltd. Document Classification Using Multiscale Text Fingerprints
US20150095247A1 (en) * 2013-10-02 2015-04-02 Eventbrite, Inc. Classifying Fraud on Event Management Systems
CN104182539A (zh) * 2014-09-02 2014-12-03 五八同城信息技术有限公司 异常信息批量处理的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
埋金 進一、外1名: "Hadoop−企業システムでの実力は? 1000万件のバッチを2分で実行 ノード数に比例して性能が向", 日経SYSTEMS, vol. 第211号, JPN6019020163, 26 October 2010 (2010-10-26), JP, pages 62 - 67, ISSN: 0004047168 *

Also Published As

Publication number Publication date
KR102151328B1 (ko) 2020-09-03
AU2016355767A1 (en) 2018-07-05
US11200615B2 (en) 2021-12-14
MY186818A (en) 2021-08-23
WO2017084521A1 (zh) 2017-05-26
PH12018501058A1 (en) 2019-01-28
US20200134702A1 (en) 2020-04-30
SG11201804174TA (en) 2018-06-28
KR20180085756A (ko) 2018-07-27
JP6594543B2 (ja) 2019-10-23
US11100567B2 (en) 2021-08-24
CN106709777A (zh) 2017-05-24
US20180268464A1 (en) 2018-09-20
EP3379427A1 (en) 2018-09-26
EP3379427A4 (en) 2018-11-07
PH12018501058B1 (en) 2023-03-10

Similar Documents

Publication Publication Date Title
JP6594543B2 (ja) 注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置
US20250021884A1 (en) Machine learning service
US12315283B2 (en) Methods, systems, articles of manufacture, and apparatus for decoding images
TWI748175B (zh) 資料的處理方法、裝置及設備
US10942708B2 (en) Generating web API specification from online documentation
US12417229B2 (en) Managing database offsets with time series
US9886670B2 (en) Feature processing recipes for machine learning
US9483455B1 (en) Ingestion planning for complex tables
WO2021017735A1 (zh) 一种智能合约的形式化验证方法、电子装置及存储介质
US20120047114A1 (en) Enforcing query policies over resource description framework data
CN110458649A (zh) 信息推荐方法、装置、电子设备及可读存储介质
CN106796595A (zh) 用于推荐的数据变换和修复的声明性语言和可视化系统
US20120047124A1 (en) Database query optimizations
CN110494852A (zh) 智能匹配自动完成系统
US10503743B2 (en) Integrating search with application analysis
CN110458571B (zh) 一种信息泄露的风险识别方法、装置及设备
CN112363814A (zh) 任务调度方法、装置、计算机设备及存储介质
US10262061B2 (en) Hierarchical data classification using frequency analysis
US11244007B2 (en) Automatic adaption of a search configuration
US10296990B2 (en) Verifying compliance of a land parcel to an approved usage
CN117556804A (zh) 数据解析处理方法及装置
CN118885568A (zh) 一种用户行为预测方法、装置、计算机设备及存储介质
CN119127190A (zh) 前端建模方法、装置、计算机设备和可读存储介质
CN106170816A (zh) 包含自动推荐功能的基于社交商务的产品推荐系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190924

R150 Certificate of patent or registration of utility model

Ref document number: 6594543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250