CH715740A2 - Procedure for determining unauthorized access to data. - Google Patents

Procedure for determining unauthorized access to data. Download PDF

Info

Publication number
CH715740A2
CH715740A2 CH00046/20A CH462020A CH715740A2 CH 715740 A2 CH715740 A2 CH 715740A2 CH 00046/20 A CH00046/20 A CH 00046/20A CH 462020 A CH462020 A CH 462020A CH 715740 A2 CH715740 A2 CH 715740A2
Authority
CH
Switzerland
Prior art keywords
user
user device
data
end user
server
Prior art date
Application number
CH00046/20A
Other languages
German (de)
Inventor
Deutschmann Ingo
Burstrom Per
Lindblad Philip
Julitz David
Original Assignee
Bahaviosec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/246,974 external-priority patent/US20190147451A1/en
Application filed by Bahaviosec Inc filed Critical Bahaviosec Inc
Publication of CH715740A2 publication Critical patent/CH715740A2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Social Psychology (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)

Abstract

Zwei benutzerauthentifizierte Sitzungen werden zwischen zwei verschiedenen Servern (110, 120) oder Benutzern von zwei verschiedenen Finanzinstituten verglichen. Auf der Grundlage von Vergleichen von bereinigten Tastendruckzeiten, positions- oder bewegungsbezogenen Eingaben und anderen Eingaben wird festgestellt, dass die Sitzungen mit dem gleichen Benutzer stattfanden/laufen. Wenn dieser Benutzer als betrügerischer oder böswilliger Akteur bei einem Server oder einer Bankinstitution identifiziert wird, werden diese Daten über einen weiteren Server (100) ohne Weitergabe vertraulicher Informationen mit dem anderen Server oder der anderen Finanzinstitution geteilt, so dass der zweite Server oder die zweite Finanzinstitution trotz fehlender Identifizierung des Benutzers selbst die an diesen Benutzer gesendeten Daten ändern kann, um Betrug und unbefugten Zugriff auf die Daten eines anderen zu verhindern.Two user-authenticated sessions are compared between two different servers (110, 120) or users from two different financial institutions. Based on comparisons of adjusted key press times, position or motion related inputs and other inputs, it is determined that the sessions were / are running with the same user. If this user is identified as a fraudulent or malicious actor at a server or a banking institution, this data is shared with another server or the other financial institution via another server (100) without passing on confidential information, so that the second server or the second financial institution can change the data sent to this user, even if the user is not identified, to prevent fraud and unauthorized access to someone else's data.

Description

BEREICH DER OFFENGELEGTEN TECHNOLOGIEAREA OF DISCLOSED TECHNOLOGY

[0001] Die offengelegte Technologie bezieht sich auf eine Methode und Vorrichtungen für den Austausch von desinfizierten Daten zur Feststellung von Betrug, wie z.B. speziell in Banksystemen. The technology disclosed relates to a method and apparatus for the exchange of disinfected data for the detection of fraud, such as especially in banking systems.

HINTERGRUND DER OFFENGELEGTEN TECHNOLOGIEBACKGROUND TO DISCLOSED TECHNOLOGY

[0002] Solange es Banken gibt, hat es Betrug gegeben. Banken und andere Institutionen, die Dienstleistungen anbieten, die auf einen autorisierten Zugang angewiesen sind, müssen ihre Kunden vor betrügerischen Akteuren schützen. Da ein physischer oder elektronischer Einbruch in eine Bank in der Regel schwieriger ist als der Einbruch in den Computer eines einzelnen Benutzers, spezialisieren sich die heutigen Bankräuber oft auf die „letzte Meile“ zum Endkunden. As long as there are banks, there has been fraud. Banks and other institutions that offer services that require authorized access must protect their customers from fraudulent actors. Since a physical or electronic break in a bank is generally more difficult than a break in the computer of a single user, today's bank robbers often specialize in the "last mile" to the end customer.

[0003] Im Allgemeinen werden Banktransaktionen in einer digitalen Umgebung durch den Aufbau einer Sitzung zwischen Server und Client-Gerät unter Verwendung sicherer und verschlüsselter Kommunikationsprotokolle erleichtert, was die Angabe von Autorisierungsdaten durch den Benutzer erfordert. Dies basiert meist auf einem Benutzernamen und einem Passwort und/oder einer zweiten starken Authentifizierung, kann aber auch auf biometrischen Lösungen wie einem Fingerabdruck-Scan, einem Iris-Scan oder Techniken mit kontinuierlicher Verhaltensmessung im Hintergrund beruhen. Eine „Benutzersitzung“ für die Zwecke dieser Offenlegung ist definiert als das Betrachten und Herunterladen mehrerer diskreter Informationseinheiten, wie z.B. zusätzlicher paketierter Daten und/oder Webseiten, die auf der Grundlage von Benutzereingaben geladen werden. Beispiele hierfür sind eine Anmeldeseite, eine Übersichtsseite, Aktionsseiten usw. Jede Seite kann aus mehreren Teilen bestehen, wie Felder, Formulare, Listen, Schieberegler und Schaltflächen zur Ermöglichung von Benutzereingaben. In general, banking transactions in a digital environment are facilitated by establishing a session between the server and client device using secure and encrypted communication protocols, which requires the user to provide authorization data. This is usually based on a user name and password and / or a second strong authentication, but can also be based on biometric solutions such as a fingerprint scan, an iris scan or techniques with continuous behavior measurement in the background. A "user session" for the purposes of this disclosure is defined as viewing and downloading multiple discrete pieces of information, such as additional packaged data and / or web pages that are loaded based on user input. Examples include a login page, an overview page, action pages, etc. Each page can consist of several parts, such as fields, forms, lists, sliders and buttons to enable user input.

[0004] Um Zugang zu Daten und Anwendungen zu erhalten, die von einem privilegierten Dienstleister, wie z.B. einem Bankdienstleister (BSP), angeboten werden, kann ein Web-Browser oder eine Anwendung verwendet werden, die auf dem Gerät des Kunden läuft, und viele Kunden oder Klienten führen Bankgeschäfte über das Internet mit Hilfe von Bank-Frontends durch, die meist auf ihren eigenen Geräten wie Desktop-Computern, Tablets und Smartphones laufen. In einigen Fällen wird zur Betrugsbekämpfung und zur Einhaltung der allgemeinen Sicherheitsrichtlinien jede Sitzung protokolliert und in einer Datenbank auf einem Server gespeichert. Die Sitzung wird in der Regel durch eine große Anzahl von Deskriptoren beschrieben, und einige der relevanten Deskriptoren sind der User-Agent, d.h. Browser- und Softwareinformationen, Gerätetyp und IP-Adresse. In früheren Patenten vor dieser Erfindung wurden verhaltensbiometrische Deskriptoren mit Merkmalen des Benutzerverhaltens, einschließlich Zeitangaben darüber, wie der Benutzer die Maus tippt oder streicht, bewegt und durch die Formulare und Seiten navigiert, protokolliert. To gain access to data and applications provided by a privileged service provider, such as a banking service provider (BSP), a web browser or application running on the customer's device can be used, and many customers or clients do banking over the Internet using bank frontends, mostly on theirs own devices such as desktop computers, tablets and smartphones. In some cases, to prevent fraud and comply with general security guidelines, every session is logged and stored in a database on a server. The session is usually described by a large number of descriptors, and some of the relevant descriptors are the user agent, i.e. Browser and software information, device type and IP address. In prior patents prior to this invention, behavioral biometric descriptors with features of user behavior, including timings of how the user typed or swiped the mouse, moved and navigated through the forms and pages, were logged.

[0005] Trotz der Bemühungen, das moderne Internet-Banking sicherer zu machen, sind Banktransaktionen immer noch anfällig für die breite Bedrohung, aus der moderner Betrug besteht, von Phishing, Hacking und gestohlenen Kontoinformationen bis hin zu ausgeklügeltem Social Engineering, das perfektioniert wurde, um auch recht eifrige und wachsame Nutzer des modernen Internet-Banking anzulocken. Bei einem Social Engineering-Betrug ist es oft der richtige Benutzer des Kontos, der angelockt wird, um sich anzumelden und eine Transaktion auf einem betrügerischen Front-End-System durchzuführen. Insgesamt gesehen kann die Aufdeckung von Betrug eine sehr harte Nadel im Heuhaufen sein, mit der zusätzlichen Schwierigkeit, nicht zu wissen, wie die Nadel aussieht. Angriffe stellen im Vergleich zu echten Benutzeranmeldungen eine sehr geringe Zahl dar und werden oft erst lange nach Abschluss des Angriffs entdeckt. Einige Aspekte der Sitzungsdeskriptoren eines Angreifers können gefälscht werden, oder es werden mehrere Geräte und automatisierte Skripte eingesetzt, um die Systeme zur Betrugsprävention zu verwirren. Bestehende Methoden werden oft von Fehlalarmen geplagt, was manuelle Arbeit schafft und das Vertrauen verringert. Despite efforts to make modern internet banking more secure, banking transactions are still vulnerable to the broad threat that modern fraud is, from phishing, hacking, and stolen account information to sophisticated social engineering that has been perfected. to attract quite eager and watchful users of modern internet banking. With a social engineering scam, it is often the right user of the account who is lured to log in and perform a transaction on a fraudulent front-end system. Overall, fraud detection can be a very hard needle in a haystack, with the added difficulty of not knowing what the needle looks like. Attacks are a very small number compared to real user logins and are often only discovered long after the attack is complete. Some aspects of an attacker's session descriptors can be falsified, or multiple devices and automated scripts can be used to confuse fraud prevention systems. Existing methods are often plagued by false alarms, which creates manual work and reduces trust.

[0006] Was wir brauchen, ist eine Möglichkeit, Fehlverhalten, Betrug und/oder das Risiko, dass authentifizierte Daten, die an einen Bankbenutzer gesendet werden, von einem Dritten kompromittiert werden, besser zu erkennen. What we need is a way to better identify misconduct, fraud and / or the risk that authenticated data sent to a bank user may be compromised by a third party.

ZUSAMMENFASSUNG DER OFFENGELEGTEN TECHNOLOGIESUMMARY OF DISCLOSED TECHNOLOGY

[0007] Ein Verfahren für ein Betrugsmanagementsystem (definiert als „eine Kombination von Geräten, die zur Erkennung von Betrug und zur Verhinderung von Datendiebstahl verwendet werden“) zur Identifizierung von betrügerischem Verhalten (definiert als „Aktionen, die in einem Computernetzwerk über eine Vielzahl von Netzwerkknoten ausgeführt werden, um falsche Informationen zu liefern oder Informationen zu erhalten, die nicht für die empfangende Partei bestimmt sind“) wird hier offengelegt. Dies schließt Anweisungen ein, die von einem Server gesendet werden (definiert als „ein Gerät, das sich an einem Netzwerkknoten in einem paketvermittelten Netzwerk befindet und authentifizierte und/oder verschlüsselte Daten an ein Client-Empfangsgerät an einem anderen Netzwerkknoten im Netzwerk verteilt, das die Daten nach der Authentifizierung empfangen soll, die anzeigt, dass das Client-Empfangsgerät zum Empfang der Daten berechtigt ist“). Der Server verteilt Inhalte über ein paketvermitteltes Datennetzwerk, die verschlüsselt wurden, an eine Client-Empfangsvorrichtung (definiert als „eine Vorrichtung, die von einem Benutzer betrieben wird, der authentifiziert wurde, um sichere / verschlüsselte / authentifizierte Daten zu empfangen“) an einem separaten Netzwerkknoten im Netzwerk. Der Inhalt umfasst Code, der von der Client-Empfangsvorrichtung ausgeführt werden muss (so dass die Anweisungen im Code ausgeführt werden), um betrügerisches Verhalten auf der Client-Empfangsvorrichtung zu erkennen. Die Ergebnisse der Erkennung von betrügerischem Verhalten werden über das paketvermittelte Netzwerk auf der Grundlage von betrügerischem Verhalten zurück an den Server übertragen. A method for a fraud management system (defined as "a combination of devices used to detect fraud and prevent data theft") for identifying fraudulent behavior (defined as "actions that take place across a variety of computer networks Network nodes are running to provide false information or to receive information that is not intended for the receiving party ”) is disclosed here. This includes instructions sent by a server (defined as "a device located at a network node in a packet-switched network and authenticating and / or encrypting data to a client receiving device at another network node in the network that distributes the Should receive data after authentication, which indicates that the client receiving device is authorized to receive the data ”). The server distributes content over a packet switched data network that has been encrypted to a client receiving device (defined as "a device operated by a user who has been authenticated to receive secure / encrypted / authenticated data") on a separate one Network node in the network. The content includes code that must be executed by the client receiving device (so that the instructions in the code are executed) to detect fraudulent behavior on the client receiving device. The results of the detection of fraudulent behavior are transmitted back to the server over the packet switched network based on fraudulent behavior.

[0008] In einer Verkörperung der offengelegten Technologie wird eine Methode zur Verweigerung des Zugangs zu sensiblen Daten durchgeführt, indem von jedem von mindestens einem ersten Endbenutzergerät und einem zweiten Endbenutzergerät eine Version von Daten auf der Grundlage einer aufgezeichneten Sitzung mit aufgezeichneten Interaktionen empfangen wird. Die „Version“ der Daten ist eine Version, die repräsentativ für Aspekte der Originaldaten ist, wobei die Teile davon, die zur Durchführung der Methode der offengelegten Technologie benötigt werden, noch in einer Form vorliegen, die dazu verwendet werden kann. Zu den aufgezeichneten Interaktionen gehören mindestens ein oder mehrere Tastendrücke und die zeitliche Abfolge jedes Tastendrucks oder zumindest die zeitliche Abfolge einiger Tastendrücke. Die aufgezeichneten Interaktionen können auch die Aufzeichnung von Bewegungen umfassen. Diese Bewegungen können einen oder mehrere Tastendrucke umfassen (welche Tasten gedrückt werden, wann die Tasten rechtzeitig gedrückt werden, wo ein Bildschirm gedrückt wird und wie er bei der Verwendung eines Touchscreens bewegt wird, usw.). Die Version der empfangenen Daten wird zunächst „bereinigt“, was als „identifizierende Information einer bestimmten Person, die entfernt wird“ definiert wird. Dies wird in Verkörperungen der offengelegten Technologie durch Anonymisierung der Tastendrücke erreicht. In one embodiment of the disclosed technology, a method of denying access to sensitive data is performed by receiving a version of data from each of at least a first end user device and a second end user device based on a recorded session with recorded interactions. The “version” of the data is a version that is representative of aspects of the original data, and the parts thereof that are required to implement the method of the disclosed technology are still in a form that can be used. The recorded interactions include at least one or more key presses and the chronological sequence of each key press or at least the chronological sequence of some key presses. The recorded interactions can also include the recording of movements. These movements can include one or more key presses (which keys are pressed, when the keys are pressed in time, where a screen is pressed and how it is moved when using a touchscreen, etc.). The version of the received data is first "cleaned up", which is defined as "identifying information of a specific person who is being removed". This is achieved in the embodiment of the disclosed technology by anonymizing the keystrokes.

[0009] Sobald die oben genannten Schritte ausgeführt sind, wird festgestellt, dass ein Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist. Diese Feststellung kann durch ein System oder Gerät erfolgen, das die Methode der offengelegten Technologie direkt ausführt, oder durch den Erhalt eines Hinweises darauf (d.h., dass die Daten eine Version einer Aufzeichnung von Handlungen zur Begehung von Betrug darstellen) von einer anderen Entität wie dem ersten Endbenutzergerät oder einem Zwischengerät, das die auf dem ersten Endbenutzergerät generierten Daten weitergeleitet hat. Dann wird auf der Grundlage von Ähnlichkeiten der vom ersten Endbenutzergerät und vom zweiten Endbenutzergerät empfangenen Daten festgestellt, dass der Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, derselbe Benutzer ist, der die Interaktionen auf dem zweiten Endbenutzergerät erzeugt hat. [0009] Once the above steps are performed, it is determined that a user who creates the interactions on the first end user device is not authorized. This determination can be made by a system or device that directly implements the disclosed technology method or by receiving an indication (i.e. that the data is a version of a record of fraudulent acts) from another entity like that first end user device or an intermediate device that has forwarded the data generated on the first end user device. Then, based on similarities in the data received from the first end user device and the second end user device, it is determined that the user who created the interactions on the first end user device is the same user who created the interactions on the second end user device.

[0010] Sobald die obige Feststellung getroffen ist, dass der erste und zweite Benutzer derselbe Benutzer ist, werden verschiedene zusätzliche Schritte in Verkörperungen der offengelegten Technologie durchgeführt. Die Änderung oder die Anweisung an einen anderen, die weitere Lieferung von Daten an das zweite Endbenutzergerät zu ändern, kann durchgeführt werden, um z.B. weitere betrügerische Aktivitäten oder den Diebstahl von Daten zu verhindern. Once the above determination is made that the first and second users are the same user, various additional steps are taken in embodiments of the disclosed technology. The change or the instruction to another to change the further delivery of data to the second end user device can be done e.g. prevent further fraudulent activity or the theft of data.

[0011] Ein Webserver (siehe Definition unten) kann eingesetzt werden, um Daten vom ersten Endbenutzergerät zu empfangen oder zu senden, wobei ein solcher Webserver von einer Bankinstitution betrieben wird. Ein „Bankinstitut“ ist eine Einrichtung, die finanzielle Transaktionen zwischen anderen solchen Einrichtungen oder Benutzern abwickelt, und im Folgenden wird ein Bankinstitut auch als „Betreiber“ bezeichnet, d.h. als Betreiber der Methode in der offengelegten Technologie. Es sollte verstanden werden, dass „Betreiber“ sich auch auf eine bestimmte juristische Person des Bankinstituts beziehen kann, wie z.B. eine Betrugsbekämpfungsabteilung oder eine IT-Abteilung und/oder Geräte, die ganz oder teilweise zur Durchführung von Methoden und anderen Einschränkungen der offengelegten Technologie betrieben oder unter ihrer Kontrolle stehen. Der Empfang vom zweiten Endbenutzergerät kann auch über einen Webserver erfolgen, wobei sich dieser Webserver von dem oben beschriebenen Server unterscheidet und von einer zweiten Bankinstitution betrieben wird. Jede „Bankinstitution“ ist in vielen Ländern gesetzlich verpflichtet, Benutzerinformationen vor jeder anderen Bankinstitution vertraulich zu behandeln. Bei dieser Methode können durch die Bereinigung der Informationen betrügerische Akteure entdeckt werden, ohne dass vertrauliche Informationen weitergegeben werden. A web server (see definition below) can be used to receive or send data from the first end user device, such a web server being operated by a banking institution. A "banking institution" is an entity that handles financial transactions between other such entities or users, and hereinafter a banking institution is also referred to as an "operator", i.e. as the operator of the method in the disclosed technology. It should be understood that "operator" can also refer to a specific legal entity of the bank, such as an anti-fraud department or an IT department and / or devices that operate, or are under their control, in whole or in part, to implement methods and other limitations of the disclosed technology. The reception from the second end user device can also take place via a web server, this web server differing from the server described above and being operated by a second banking institution. In many countries, every "banking institution" is legally obliged to keep user information confidential before any other banking institution. With this method, by cleaning up the information, fraudulent actors can be discovered without disclosing confidential information.

[0012] Die oben beschriebene Lieferung von Daten an den zweiten Endbenutzer, der als betrügerischer Akteur ermittelt wird, kann somit in Verkörperungen in Echtzeit geändert werden. Ein „betrügerischer Akteur“ ist jemand, von dem angenommen wird, dass er auf ein Gerät zugreift, das Daten an einen Betreiber der Methode der offengelegten Technologie sendet/empfängt, der einen Betrug durchgeführt hat, der eine Handlung durchgeführt hat, die den Verdacht auf Betrug entstehen ließ, oder der eine Sicherheitsverletzung oder eine potenzielle Sicherheitsverletzung wie einen Software-Port auf seinem Gerät hat, von dem erwartet wird, dass er nicht benutzt wird. In einer anderen Verkörperung wird der Schritt des Erhalts einer Version von Daten auf der Grundlage der aufgezeichneten Sitzung des ersten Endbenutzergerätes erst nach und als Ergebnis eines Schrittes der Feststellung durchgeführt, dass ein Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist. The above-described delivery of data to the second end user, who is identified as a fraudulent actor, can thus be changed in real-time embodiments. A "fraudulent actor" is someone who is believed to be accessing a device that sends / receives data to a disclosed technology method operator who has committed a fraud that has performed an act that suspects Fraud or a security breach or potential security breach, such as a software port, on his device that is not expected to be used. In another embodiment, the step of obtaining a version of data based on the recorded session of the first end user device is performed only after and as a result of a step of determining that a user who creates the interactions on the first end user device is not authorized.

[0013] Die oben genannten Arbeiten können im Rahmen der Nachbearbeitung und des Vergleichs zwischen den Nutzern durchgeführt werden. „Nachbearbeitung“ ist für die Zwecke dieser Offenlegung definiert als Schritte, die durchgeführt werden, nachdem jeder erste und zweite Benutzer seine Interaktionen mit den jeweiligen Webservern und/oder Finanzinstituten abgeschlossen hat, die Teil einer aufgezeichneten Interaktion sind, die auf Betrug oder potenziell betrügerisches Verhalten hinweist. Die aufgezeichnete Sitzung des ersten Endbenutzers und eine Vielzahl zusätzlicher aufgezeichneter Sitzungen, jeweils mit anonymisierten Tastendrücken und Zeitmessungen von Bewegungen einer entsprechenden Bewegung oder eines Berührungsgerätes, werden auf einem Server gespeichert und als Teil der Nachbearbeitung in einigen dieser Ausführungsformen verglichen. The above-mentioned work can be carried out as part of the post-processing and the comparison between the users. "Postprocessing" is defined for the purposes of this disclosure as steps that are performed after each first and second user has completed their interactions with the respective web servers and / or financial institutions that are part of a recorded interaction that is related to fraud or potentially fraudulent behavior indicates. The recorded session of the first end user and a plurality of additional recorded sessions, each with anonymous key presses and time measurements of movements of a corresponding movement or touch device, are stored on a server and compared as part of the postprocessing in some of these embodiments.

[0014] Die Feststellung, dass ein Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist, ist in einigen Ausführungsformen auf die (Unter-)Feststellung zurückzuführen, dass die aufgezeichnete Sitzung des ersten Endbenutzergerätes mindestens eine der folgenden Eigenschaften aufweist: a) Tastenanschläge oder deren zeitliche Abstimmung, b) Bewegungen eines Bewegungs- oder Berührungsgerätes, die zur Durchführung einer betrügerischen Finanztransaktion verwendet werden. Die Kombination aus der Zeitsteuerung der Tastenanschläge und der Verwendung des Berührungsgerätes kann ebenfalls zur Bestimmung verwendet werden. In einer anderen Verkörperung oder in Kombination damit wird die Feststellung, dass das Benutzergerät unberechtigt ist (was gleichbedeutend mit der Feststellung ist, dass der Benutzer ein betrügerischer Akteur für die Zwecke dieser Offenlegung ist), durch den Erhalt eines Hinweises darauf getroffen, dass ein bestimmter Software-Port auf dem ersten Endbenutzergerät während der aufgezeichneten Sitzung des ersten Endbenutzergerätes benutzt wird. Andere Möglichkeiten zur Feststellung einer unberechtigten Benutzung sind der Vergleich eines Neigungswinkels des ersten Endbenutzergerätes mit der aufgezeichneten Sitzung, die Ausgabe eines Beschleunigungsmessers oder eine andere Ausgabe, die von einem solchen Gerät bereitgestellt wird. Wenn solche Ausgaben zwischen dem ersten und dem zweiten Benutzer übereinstimmen, kann man sagen, dass sie vom selben Benutzer stammen. [0014] The determination that a user who creates the interactions on the first end user device is in some embodiments due to the (sub) determination that the recorded session of the first end user device has at least one of the following properties: a) keystrokes or their timing, b) movements of a movement or touch device that are used to carry out a fraudulent financial transaction. The combination of the timing of the keystrokes and the use of the touch device can also be used for determination. In another embodiment, or in combination therewith, the determination that the user device is unauthorized (which is tantamount to determining that the user is a fraudulent actor for the purposes of this disclosure) is made by receiving an indication that a particular one Software port on the first end user device is used during the recorded session of the first end user device. Other ways to determine unauthorized use are to compare a tilt angle of the first end user device to the recorded session, to output an accelerometer, or other output provided by such a device. If such issues match between the first and the second user, it can be said that they come from the same user.

[0015] Auf eine andere Art und Weise beschrieben, wird eine Methode zur Feststellung, dass ein Benutzer eines Webservers trotz eines damit verbundenen Benutzernamens und Passworts unberechtigterweise auf ein Benutzerkonto zugreifen kann, durch die Aufzeichnung von Zeit und Eingabe von zumindest text- und positionsbezogenen Eingaben durchgeführt. Der Text wird anonymisiert, und die Aufzeichnung mit geändertem Text wird an einen Drittserver gesendet und von diesem empfangen. Der Drittserver erhält oder erzeugt ferner einen Hinweis, dass die Aufzeichnung mit Daten übereinstimmt, die mit einem Benutzer verbunden sind, der als betrügerisch angegeben ist oder wahrscheinlich einen Betrug begangen hat (ein „betrügerischer Akteur“). Die weitere Zustellung von Daten an den Benutzer als Folge der Angabe wird geändert. Die positionsbezogenen Eingaben können mindestens eine oder zwei Maus, Berührungssensor, Orientierungssensor, Gyroskop und Beschleunigungsmesser umfassen. In a different way, a method for determining that a user of a web server can access a user account without authorization despite an associated user name and password, by recording time and entering at least text and position-related inputs carried out. The text is anonymized and the recording with changed text is sent to and received by a third-party server. The third-party server also receives or generates an indication that the record matches data associated with a user who is identified as fraudulent or likely to have committed fraud (a "fraudulent actor"). The further delivery of data to the user as a result of the specification is changed. The positional inputs can include at least one or two mice, touch sensors, orientation sensors, gyroscopes and accelerometers.

[0016] Der Webserver wird von einem ersten Finanzinstitut betrieben, und der Betrug oder der wahrscheinliche Betrug wurde bei einem zweiten Bankinstitut auf der Grundlage der Interaktion mit einem Webserver begangen, der in einigen Ausführungsformen von dem zweiten Bankinstitut betrieben wird. Ein „Bankinstitut“ wird in einigen Ausführungsformen auf der Grundlage rechtlicher Anforderungen, die die Institute dazu verpflichten, keine Benutzerdaten in irgendeiner Form miteinander zu teilen, von einem anderen solchen Bankinstitut zu unterscheiden oder als von diesem getrennt definiert. The web server is operated by a first financial institution and the fraud or probable fraud was committed at a second banking institution based on interaction with a web server operated by the second banking institution in some embodiments. A "banking institution" is, in some embodiments, differentiated from, or defined as, separate from another such banking institution based on legal requirements that require the institutions not to share user data in any form.

[0017] Bei einigen Verkörperungen der offengelegten Technologie wird die Feststellung, dass die Aufzeichnung mit den Daten des Benutzers übereinstimmt, der als Betrüger angegeben wurde oder der wahrscheinlich einen Betrug begangen hat, von einem Drittserver vorgenommen, der die Aufzeichnung vom Webserver und vom zweiten Bankinstitut erhalten hat. In anderen Ausführungsformen wird die Methode erst dann durchgeführt, wenn der Betreiber eines Webservers den Verdacht hat, dass der Benutzer ein betrügerischer Akteur ist. Ein solcher Verdacht kann darauf beruhen, dass ein ausführbarer Code vom Webserver an ein vom Benutzer betriebenes Gerät gesendet wird, um Software-Ports zu scannen und eine Antwort zu erhalten, die anzeigt, dass ein bestimmter Software-Port bereits benutzt wird. Der Verdacht kann stattdessen oder auch darauf beruhen, dass das Benutzerkonto zuvor zur Durchführung einer finanziellen Transaktion verwendet wurde, die nicht abgeschlossen werden konnte. Der Verdacht kann ferner oder stattdessen auf einer Internet-Protokoll-Adresse des Benutzers des Webservers beruhen, die mit der des Benutzers übereinstimmt, der angegeben hat, einen Betrug begangen zu haben oder wahrscheinlich begangen zu haben, oder auf einer Geräte- oder Softwarebeschreibung, die vom Endbenutzergerät gesammelt wurde und mit der des Benutzers übereinstimmt, der angegeben hat, einen Betrug begangen zu haben oder wahrscheinlich begangen zu haben. In some embodiments of the disclosed technology, the determination that the record matches the data of the user who was identified as the fraudster or who is likely to have committed fraud is made by a third party server that records the web server and the second banking institution had received. In other embodiments, the method is only carried out when the operator of a web server suspects that the user is a fraudulent actor. Such a suspicion can be based on the fact that an executable code is sent from the web server to a device operated by the user in order to scan software ports and to receive a response that indicates that a specific software port is already in use. Instead, the suspicion may be based on the fact that the user account was previously used to carry out a financial transaction that could not be completed. The suspicion may also, or instead, be based on an internet protocol address of the web server user that matches that of the user who has stated that he has or has likely committed fraud, or on a device or software description that was collected from the end user device and matches that of the user who has stated that he has committed or is likely to have committed fraud.

[0018] Der Schritt des „Sendens“ kann gleichzeitig mit einem Teil des Schrittes „Aufnehmen“ durchgeführt werden. Der Schritt des „Modifizierens“ wird bei einigen Ausführungsformen zumindest teilweise gleichzeitig mit dem Schritt des „Aufnehmens“ und dem Schritt des „Sendens“ durchgeführt. In anderen Ausführungsformen erfolgt das „Senden“ nach Abschluss des Schritts der „Aufnahme“ und/oder der Schritt der „Modifikation“ nach einer zweiten Bereitstellung des Benutzernamens und des Passworts an den Webserver. The "sending" step can be carried out simultaneously with part of the "recording" step. In some embodiments, the “modifying” step is carried out at least partially simultaneously with the “picking up” step and the “sending” step. In other embodiments, the “sending” takes place after the “recording” step has been completed and / or the “modification” step after the user name and password have been provided to the web server for a second time.

[0019] Eine „Webseite“ für die Zwecke dieser Offenlegung ist „eine diskrete/endliche Menge an Code, die über eine paketvermittelte Datenverbindung über einen Netzwerkknoten empfangen wird und die über Daten verfügt, die ausreichen, um Text und Grafiken zu rendern, die für die Anzeige durch einen Benutzer formatiert sind“, und die über zusätzliche Daten wie Code verfügen kann, der ausgeführt wird, um die Anzeige zu ändern oder Aufgaben auszuführen, die dem Betrachter unbekannt sind. Ein „Browser“ für die Zwecke dieser Offenlegung ist „eine Methode oder ein Konstrukt, das den Code einer Webseite wiedergibt und diese einem Benutzer zeigt“. In einigen Ausführungsformen wird eine Version des Codes beim oder nach dem Herunterladen von Inhalten von jedem einer Vielzahl von eindeutigen URLs (Uniform Resource Locators) ausgeführt. Eine „URL“ ist definiert als eine Textkette, die zum Abruf und/oder zur Identifizierung bestimmter Inhalte verwendet wird, die über ein Datennetz gesendet/empfangen werden sollen. Ein „Webserver“ ist definiert als ein Gerät, das eine „Webseite“ oder eine Vielzahl von Webseiten an einen „Browser“ sendet. A "web page" for the purposes of this disclosure is "a discrete / finite amount of code that is received over a packet-switched data connection over a network node and that has data sufficient to render text and graphics that are useful for the display is formatted by a user, ”and may have additional data such as code that is executed to change the display or to perform tasks that are unknown to the viewer. A "browser" for the purposes of this disclosure is "a method or construct that renders a website's code and shows it to a user." In some embodiments, a version of the code is executed when or after the content is downloaded from each of a variety of unique Uniform Resource Locators (URLs). A “URL” is defined as a text string that is used to retrieve and / or identify certain content that is to be sent / received over a data network. A "web server" is defined as a device that sends a "website" or a large number of websites to a "browser".

[0020] Jede Vorrichtung oder jeder Schritt zu einer in dieser Offenlegung beschriebenen Methode kann das umfassen oder aus dem bestehen, was sie oder die Teile, aus denen sie besteht, oder die die Vorrichtung oder den Schritt bilden. Der Begriff „und/oder“ umfasst die Elemente, die er sprachlich zusammenfügt, und jedes Element für sich. „Im Wesentlichen“ ist definiert als „mindestens 95 % des beschriebenen Begriffs“, und jede Vorrichtung oder jeder Aspekt einer Vorrichtung oder eines Verfahrens, die bzw. das hier beschrieben wird, kann als „aus“ oder „bestehend“ gelesen werden. [0020] Each device or step to a method described in this disclosure may include or consist of what it or the parts of which it is made, or which constitute the device or step. The term “and / or” encompasses the elements that it linguistically combines and each element for itself. “Essentially” is defined as “at least 95% of the term described”, and any device or aspect of a device or method described herein can be read as “consisting of” or “consisting”.

KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

[0021] Abbildung 1 zeigt ein Schema auf hoher Ebene von Geräten, die zur Durchführung von Verkörperungen der offengelegten Technologie verwendet werden. Figure 1 shows a high level schematic of devices used to carry out embodiments of the disclosed technology.

[0022] Abbildung 2 zeigt eine übergeordnete Tabelle der Schritte, die durchgeführt wurden, um festzustellen, ob ein nicht autorisierter Benutzer mit einem früheren nicht autorisierten Benutzer, der auf einen anderen Server in einer Verkörperung der offengelegten Technologie zugreift, übereinstimmt. Figure 2 shows a high-level table of steps taken to determine if an unauthorized user matches a previous unauthorized user accessing another server in an embodiment of the disclosed technology.

[0023] Abbildung 3 zeigt eine übergeordnete Tabelle mit Schritten, die zur Bestimmung der Frage verwendet werden, ob ein Benutzer nicht berechtigt ist, auf ein Benutzerkonto in Verkörperungen der offengelegten Technologie zuzugreifen. Figure 3 shows a parent table of steps used to determine whether a user is not authorized to access a user account in embodiments of the disclosed technology.

[0024] Abbildung 4 zeigt ein Blockdiagramm von Geräten auf hoher Ebene, die zur Ausführung von Verkörperungen der offengelegten Technologie verwendet werden. Figure 4 shows a block diagram of high-level devices used to implement embodiments of the disclosed technology.

DETAILLIERTE BESCHREIBUNG VON VERKÖRPERUNGEN DEROFFENGELEGTEN TECHNOLOGIEDETAILED DESCRIPTION OF EMBODIMENTS OF OPEN TECHNOLOGY

[0025] Zwei benutzerauthentifizierte Sitzungen werden zwischen zwei verschiedenen Servern oder Benutzern von zwei verschiedenen Finanzinstituten verglichen. Auf der Grundlage von Vergleichen von bereinigten Tastendruckzeiten, positions- oder bewegungsbezogenen Eingaben und anderen Eingaben wird festgestellt, dass die Sitzungen mit dem gleichen Benutzer stattfanden/laufen. Wenn dieser Benutzer als betrügerischer oder böswilliger Akteur bei einem Server oder einer Bankinstitution identifiziert wird, werden diese Daten ohne Weitergabe vertraulicher Informationen mit dem anderen Server oder der anderen Finanzinstitution geteilt, so dass der zweite Server oder die zweite Finanzinstitution trotz fehlender Identifizierung des Benutzers selbst Daten ändern kann, die an diesen Benutzer gesendet wurden, um Betrug und unbefugten Zugriff auf Daten zu verhindern, die private Daten über eine andere Person enthalten. [0025] Two user-authenticated sessions are compared between two different servers or users from two different financial institutions. Based on comparisons of adjusted key press times, position or motion related inputs and other inputs, it is determined that the sessions were / are running with the same user. If this user is identified as a fraudulent or malicious actor at a server or banking institution, this data will be shared with the other server or financial institution without disclosing confidential information, so that the second server or financial institution will have data even if the user is not identified that has been sent to this user to prevent fraud and unauthorized access to data that contains private information about another person.

[0026] Die Verkörperungen der offengelegten Technologie werden angesichts der folgenden Beschreibung der Zahlen deutlicher werden. The embodiment of the disclosed technology will become clearer in light of the following description of the numbers.

[0027] Abbildung 1 zeigt ein Schema auf hoher Ebene von Geräten, die zur Durchführung von Verkörperungen der offengelegten Technologie verwendet werden. Hier senden die Server 110 und 120 Inhalte über ein Netzwerk, wie z.B. ein verteiltes Weitverkehrsnetz, das nicht im Besitz einer einzelnen Person oder Einheit ist, wie z.B. ein paketvermitteltes Netzwerk mit einer Reihe von Hubs, Switches und Routern, die die Endbenutzergeräte verbinden. Ein solches Netzwerk wird in Verkörperung der offengelegten Technologie als „Internet“ bezeichnet. Die Dienste werden an Netzwerkknoten 98 (physikalische Geräte, die eine elektrische oder drahtlose elektrische Verbindung zum Weitverkehrsnetz ermöglichen) angeschlossen, jeder an einem anderen solchen Knoten. Die Server 110 und 120 werden in Verkörperung der offengelegten Technologie von separaten Unternehmen an separaten Netzwerkknoten betrieben und sind gesetzlich verpflichtet, zumindest einige Daten, die von den jeweiligen Endbenutzergeräten 130 und/oder 140 und anderen Endbenutzergeräten, die zum Senden von Daten an einen der Server 110 oder 120 verwendet werden, empfangen werden, voneinander fernzuhalten. Figure 1 shows a high level schematic of devices used to carry out embodiments of the disclosed technology. Here, servers 110 and 120 send content over a network, such as a distributed wide area network that is not owned by a single person or entity, such as a packet-switched network with a series of hubs, switches and routers that connect the end-user devices. Such a network, in the embodiment of the disclosed technology, is referred to as the “Internet”. The services are connected to network nodes 98 (physical devices that provide an electrical or wireless electrical connection to the wide area network), each at a different such node. The servers 110 and 120 are embodied in the technology disclosed by separate companies on separate network nodes and are required by law to provide at least some data from the respective end user devices 130 and / or 140 and other end user devices used to send data to one of the servers 110 or 120 are used, received, kept away from each other.

[0028] Die Endbenutzergeräte 130 und 140 verfügen über sichere paketierte Datennetzverbindungen mit den Servern 110 und 120, wie in der Abbildung dargestellt. Es sollte verstanden werden, dass jeder Server und jedes Endbenutzergerät für mehrere solcher Geräte und Server repräsentativ sein kann. Der Server 100, in Verkörperungen der offengelegten Technologie, hat eine Datennetzverbindung über ein paketvermitteltes Datennetz mit den Servern 110 und 120. In Verkörperungen der offengelegten Technologie werden keine Daten von den Endbenutzergeräten 130 oder 140 an den Server 100 oder vom Server 100 an eines der Endbenutzergeräte 130 oder 140 weitergeleitet. Jedes dieser Geräte verfügt über die mit Bezug auf Abbildung 4 gezeigten Elemente und verbindet sich über ein paketvermitteltes Datennetzwerk mit mindestens einem anderen der Geräte. End user devices 130 and 140 have secure packetized data network connections to servers 110 and 120, as shown in the figure. It should be understood that each server and end user device can be representative of several such devices and servers. Server 100, in embodiments of the disclosed technology, has a data network connection over a packet-switched data network to servers 110 and 120. In embodiments of the disclosed technology, no data is transferred from end user devices 130 or 140 to server 100 or from server 100 to any of the end user devices 130 or 140 forwarded. Each of these devices has the elements shown with reference to Figure 4 and connects to at least one other of the devices via a packet switched data network.

[0029] Ein böswilliger, betrügerischer oder nicht autorisierter Benutzer ist jemand, der versucht, eine betrügerische Handlung zu begehen, Daten oder Informationen zu stehlen, die nicht für ihn bestimmt sind, oder der als verdächtiges Verhalten angezeigt wurde, das auf ein solches Verhalten hindeuten könnte. In Verkörperungen der offengelegten Technologie können Informationen über einen solchen Benutzer aufgezeichnet und zwischen den Servern 110 und 120 über Server 100 ausgetauscht werden, wobei eine Schwierigkeit der Gesetze überwunden wird, die den Austausch persönlicher Informationen über einen anderen verhindern, indem sie diese Informationen entfernen oder anonymisieren. Wenn der Server 110 Inhalte an das Endbenutzergerät 130 liefert, kann es sich dabei um sichere Inhalte handeln, die nur für einen authentifizierten Benutzer des Endbenutzergerätes 130 bestimmt sind. A malicious, fraudulent, or unauthorized user is someone who attempts to commit a fraudulent act, steal data or information that is not intended for him or has been identified as suspicious behavior that indicates such behavior could. In embodiments of the disclosed technology, information about such a user can be recorded and exchanged between servers 110 and 120 via server 100, overcoming a legal difficulty preventing the exchange of personal information about another by removing or anonymizing that information . If server 110 delivers content to end user device 130, it may be secure content that is intended only for an authenticated user of end user device 130.

[0030] Das Endbenutzergerät 130 führt Anweisungen aus, die, wenn sie ausgeführt werden, das Verhalten des authentifizierten Benutzers des Endbenutzergerätes 130 erfassen und charakterisieren. Solche Anweisungen sind in den von Server 110 gelieferten Inhalten enthalten und stellen Methoden dar, die eine kontinuierliche Authentifizierung des Benutzers während der Sitzung durchführen. Die Verhaltensmerkmale sind definiert als statistische Maße für mindestens einen oder mehrere Tastendrucke, Tastenlaufzeiten, Mausbewegungen, Gerätebeschreibung, Benutzeragent (d.h. Betriebssystem, Browsertyp, -modell und -version), Bildschirmauffrischungsrate, Drucksensorwerte und mehr. The end user device 130 executes instructions that, when executed, capture and characterize the behavior of the authenticated user of the end user device 130. Such instructions are included in the content provided by server 110 and represent methods that continuously authenticate the user during the session. The behavioral characteristics are defined as statistical measures for at least one or more key presses, key runtimes, mouse movements, device description, user agent (i.e. operating system, browser type, model and version), screen refresh rate, pressure sensor values and more.

[0031] Abbildung 2 zeigt eine übergeordnete Tabelle der Schritte, die durchgeführt wurden, um festzustellen, ob ein nicht autorisierter Benutzer mit einem früheren nicht autorisierten Benutzer, der auf einen anderen Server in einer Verkörperung der offengelegten Technologie zugreift, übereinstimmt. Jeder der Server 110 und 120 führt die Schritte im linken Kasten unabhängig voneinander in Verkörperungen der offengelegten Technologie aus. Mindestens ein Server führt alle Schritte aus, während in einigen Ausführungsformen nur ein Server 110 oder 120 den Schritt 299 ausführt. Der Drittserver 100 führt die Schritte im großen rechten Kasten von Abbildung 2 aus und interagiert dabei mit den Servern 110 und 120. Es sollte weiterhin verstanden werden, dass die Server 110 und 120 die Schritte für viele Benutzer von Geräten wie den Geräten 130 und 140 gleichzeitig und/oder zu verschiedenen Zeiten ausführen können, wobei sie Daten verwenden, die sie zuvor von einer früheren Benutzersitzung mit einem oder beiden Servern 110 und 120 erhalten haben. Dies wird angesichts der Beschreibung der in Abbildung 2 dargestellten Schritte deutlicher. Figure 2 shows a high-level table of steps taken to determine if an unauthorized user matches a previous unauthorized user accessing another server in an embodiment of the disclosed technology. Each of servers 110 and 120 independently performs the steps in the left box in embodiments of the disclosed technology. At least one server performs all of the steps, while in some embodiments only one server 110 or 120 performs step 299. The third party server 100 performs the steps in the large right box of Figure 2, interacting with servers 110 and 120. It should further be understood that servers 110 and 120 are performing the steps for many users of devices such as devices 130 and 140 simultaneously and / or at different times using data that they previously received from a previous user session with one or both servers 110 and 120. This becomes clearer given the description of the steps shown in Figure 2.

[0032] Wenn Sie zunächst das linke Feld, die von einem oder beiden Servern 110 und 120 ausgeführten Schritte besprechen, wird in Schritt 210 eine authentifizierte Sitzung mit einem Endbenutzer eröffnet. Dies kann auf dem Empfang eines Benutzernamens und eines Passworts oder eines anderen Authentifizierungsmechanismus von einem Endbenutzergerät einschließlich biometrischer Daten wie Fingerabdruck oder Iris-Scan basieren. Nach der Authentifizierung werden die Daten zwischen dem Server 110 oder 120 und dem Endbenutzergerät in den Schritten 220 (Aufzeichnung des eingegebenen Textes und des Zeitpunkts der Eingabe) und 225 (Aufzeichnung der positionsbezogenen Eingaben) aufgezeichnet. Die positionsbezogenen Eingaben werden in Schritt 320 von Abbildung 3 ausführlicher besprochen. Um nun zur Diskussion von Abbildung 2 zurückzukehren, können die Schritte 220 und 225 mittels eines Skripts ausgeführt werden, das auf dem Endbenutzergerät, wie z.B. Gerät 130 oder 140, ausgeführt wird, das mit einer Webseite vom Server 110 oder 120 geliefert wird und/oder auf Daten basiert, die von einem Endbenutzergerät an einen der Server gesendet werden. Diese Daten können jedoch sensible Daten über das Bankkonto des Endbenutzers, seinen Namen, seine IP-Adresse und andere persönliche Daten enthalten. Die Bewegung von positionsbezogenen Eingaben ist in Verkörperungen der offengelegten Technologie frei von solchen persönlich identifizierbaren Daten, und die von einem betrügerischen Akteur erhaltenen Daten sind an vielen Orten nicht durch Vertraulichkeitsregeln geschützt. Doch selbst ein betrügerischer Akteur könnte Daten zur Verfügung stellen, die repräsentativ für die persönlichen Informationen einer Person sind, selbst wenn sie auf betrügerische Weise erlangt wurden. Daher werden in Schritt 230 die aufgezeichneten Daten, die eine Person identifizieren könnten oder dies tun und/oder vertraulich sind, geändert. Text, der vom Endbenutzergerät und/oder Server 110 oder Server 120 empfangen wird, wird bereinigt, randomisiert, verschlüsselt oder anderweitig verändert (hier wird jede dieser Methoden als „anonymisiert“ bezeichnet). In einigen Ausführungsformen beinhaltet Schritt 230 die deterministische Verschlüsselung von Sitzungsinformationen, um die Rückverfolgbarkeit zu gewährleisten, ohne persönliche Informationen preiszugeben. In einer solchen Verkörperung umfassen die Sitzungsinformationen eine IP-Adresse, Geräte-Hardware-Informationen (Daten, die für ein bestimmtes physisches Gerät eindeutig sind, wie z.B. eine MAC-Adresse, eine Prozessor-ID oder eine Seriennummer) und Geräte-Software-Informationen, wie z.B. eine Betriebssystem- und Web-Browser-Version, ein Banking-Frontend, einen Benutzer-Agenten und ähnliches. Eine solche Methode zur deterministischen Verschlüsselung von Sitzungsinformationen besteht darin, einen Hash-Algorithmus oder ein Verschlüsselungsverfahren pro Teilstring des Sitzungsinformationstextes anzuwenden, ohne den Zufallssaatwert, der als die Zahl definiert ist, die zur Initialisierung eines Pseudozufallszahlengenerators im Verschlüsselungsalgorithmus verwendet wird, zwischen den Geräten zu ändern, der das gleiche Hash-Symbol pro gegebenem Eingabezeichen oder Zeichensatz erzeugt. In einer Verkörperung unterscheidet sich der Seed zwischen den Servern 110 und 120 derart, dass in dem Fall, dass sie beide auf dieselben Originalzeichen oder Teilzeichensätze stoßen und diese verschlüsseln, die sich ergebenden verschlüsselten / gehashten Versionen der Sitzungsinformationen unterschiedliche Symbole aufweisen, wenn sie in Schritt 240 von Server 110 und 120 gesendet und in Schritt 260 vom Server 100 des Drittanbieters empfangen werden. Die Muster der Vorkommnisse können gezählt und zwischen zwei oder mehreren gehashten Aufzeichnungen verglichen werden. Dies liefert einige weitere Abgleichsdaten zwischen empfangenen verschlüsselten Sitzungsinformationen. In einer anderen Verkörperung verwenden die Server 110 und 120 denselben Seed, wodurch ein direkter Vergleich zwischen verschlüsselten Versionen der Sitzungsinformationen möglich ist und Betrugsfälle mit höherer Wahrscheinlichkeit gefunden werden können. Unabhängig von der gewählten Methode der Seed-Behandlung ist der Server 100 im Allgemeinen nicht in der Lage, die Symbole in die Originalzeichen zu entschlüsseln. Auf diese Weise werden persönliche Informationen auf den Servern 110 und 120 sicher geschützt, während die Genauigkeit bei der Bestimmung von Betrugsfällen durch den Vergleich auf Server 100, in Schritt 270 und in Schritt 280 erheblich erhöht wird, um festzustellen, ob der Benutzer derselbe wie ein anderer Benutzer ist, worauf weiter unten noch näher eingegangen wird. If you first discuss the left field, the steps performed by one or both servers 110 and 120, an authenticated session with an end user is opened in step 210. This may be based on receiving a username and password or other authentication mechanism from an end user device including biometric data such as fingerprint or iris scan. After authentication, the data between the server 110 or 120 and the end user device is recorded in steps 220 (recording the input text and the time of the input) and 225 (recording the position-related inputs). The positional inputs are discussed in more detail in step 320 of Figure 3. To return to the discussion of Figure 2, steps 220 and 225 can be performed using a script that resides on the end user device, e.g. Device 130 or 140, which is provided with a website from server 110 or 120 and / or based on data sent from an end user device to one of the servers. However, this data may include sensitive information about the end user's bank account, name, IP address, and other personal information. The movement of positional inputs in embodied technology is free of such personally identifiable data, and the data received from a fraudulent actor is not protected by confidentiality rules in many places. However, even a fraudulent actor could provide data that is representative of a person's personal information, even if it was obtained fraudulently. Therefore, in step 230, the recorded data that could identify, or do, and / or is confidential is changed. Text that is received by the end user device and / or server 110 or server 120 is cleaned up, randomized, encrypted or otherwise changed (here each of these methods is referred to as “anonymized”). In some embodiments, step 230 includes deterministic encryption of session information to ensure traceability without disclosing personal information. In such an embodiment, the session information includes an IP address, device hardware information (data that is unique to a particular physical device, such as a MAC address, processor ID, or serial number), and device software information , such as an operating system and web browser version, a banking front end, a user agent and the like. One such method for deterministic encryption of session information is to use a hash algorithm or encryption method per substring of the session information text without changing the random seed value, defined as the number used to initialize a pseudo random number generator in the encryption algorithm, between the devices that creates the same hash symbol per given input character or character set. In an embodiment, the seed differs between servers 110 and 120 such that in the event that they both encounter and encrypt the same original characters or substrings, the resulting encrypted / hashed versions of the session information will have different symbols when they step 240 are sent from servers 110 and 120 and received by the third party server 100 in step 260. The patterns of events can be counted and compared between two or more hashed records. This provides some more match data between received encrypted session information. In another embodiment, servers 110 and 120 use the same seed, which enables a direct comparison between encrypted versions of the session information and makes it more likely to find fraud cases. Regardless of the method of seed treatment chosen, server 100 is generally unable to decrypt the symbols into the original characters. In this way, personal information on servers 110 and 120 is securely protected, while the accuracy in determining fraud cases is significantly increased by comparing to server 100, step 270 and step 280 to determine whether the user is the same as one is another user, which will be discussed in more detail below.

[0033] Während der Text anonymisiert wird, bleiben die Zeitangaben des eingegebenen Textes in der Aufzeichnung aus Schritt 220 erhalten. Die nun anonymisierten Daten, die über den Endbenutzer und/oder das Endbenutzergerät empfangen werden, werden in Schritt 240 an den Drittserver 100 gesendet, ein Gerät, das von einem anderen Netzwerkknoten im Netzwerk betrieben wird und bei dem in einigen Ausführungsformen keine Kommunikation über die authentifizierte Sitzung direkt zwischen ihm und einem Endbenutzergerät gesendet wird. Der Server des Drittanbieters erhält die anonymisierte Aufzeichnung in Schritt 260 von mehreren Servern, wie z.B. den Servern 110 und 120, die auf separaten Aufzeichnungen von separaten Benutzersitzungen basieren. Eine „Benutzersitzung“ ist der Satz von Daten, der zwischen einem Endbenutzer und einem Server während einer Zeit gesendet und empfangen wird, in der private Daten zwischen diesen Servern auf der Grundlage der Authentifizierung der Identität eines Endbenutzers, wie sie in Schritt 210 beschrieben ist, übermittelt werden dürfen. While the text is anonymized, the times of the entered text are retained in the recording from step 220. The now anonymized data received via the end user and / or the end user device is sent in step 240 to the third party server 100, a device that is operated by another network node in the network and in which, in some embodiments, no communication via the authenticated Session is sent directly between it and an end user device. The third-party server receives the anonymized record in step 260 from multiple servers, such as servers 110 and 120, which are based on separate records of separate user sessions. A "user session" is the set of data that is sent and received between an end user and a server during a time when private data is between these servers based on the authentication of an end user's identity, as described in step 210, may be transmitted.

[0034] In Schritt 250 oder Schritt 270 wird festgestellt, ob die Benutzersitzung unbefugte oder betrügerische Handlungen umfasst oder beinhaltet. Das heißt, diese Feststellung kann entweder durch einen Server 110 / 120 oder dessen Betreiber oder durch den Drittserver 100 erfolgen. In einem Beispiel, bei dem der Server 110 diese Feststellung in Schritt 250 trifft, kann dies das Ergebnis der Feststellung sein, dass ein Software-Port verwendet wird, der darauf hinweist, dass ein unbefugter Benutzer Zugang zu den Daten hat. In einem anderen Beispiel kann ein Finanzinstitut, das den Server 110 betreibt, nach der Aufzeichnung feststellen, daß die Aufzeichnung eine betrügerische Transaktion wie eine unrechtmäßige Übertragung oder eine unrechtmäßige Zahlung enthält. Die Feststellung, dass eine Überweisung oder Zahlung unrechtmässig ist, ist eine Feststellung in Verkörperungen der offengelegten Technologie, die nach vorher eingegebenen Anweisungen auf der Grundlage von Handlungen vorgenommen wird, die von einem Benutzer eines Banksystems und/oder einer Person, die eine solche Feststellung trifft, auf der Grundlage von mindestens einem der folgenden Punkte vorgenommen wird: Versuche, Gelder in ein Land zu überweisen, in das der Benutzer noch nie zuvor überwiesen hat, Verwendung von Kontonummern, die auf einer schwarzen Liste im Empfänger stehen, Versuch, eine Transaktion zu veranlassen, während Daten über ein VPN (virtuelles privates Netzwerk) geleitet werden, und/oder Versuch, eine Transaktion durchzuführen, die fehlschlägt. In Beispielen, in denen der Drittserver die Feststellung trifft, kann dies beispielsweise auf der Grundlage der Aufzeichnungen erfolgen, die mit denen anderer Aufzeichnungen übereinstimmen, die als betrügerisch angegeben wurden, z.B. wo es Übereinstimmungen gibt, wie Tippgeschwindigkeit und Druck-/Flugmerkmale, wie mit einer Touchscreen-Schnittstelle interagiert wurde, in welchem Winkel die Endbenutzergeräte gehalten wurden und so weiter. Die Bestimmung kann auch auf der Grundlage der anonymisierten Sitzungsinformationen erfolgen, wie oben beschrieben. Wenn in Schritt 250 oder 270 kein Betrug oder unbefugter Gebrauch festgestellt wird, stoppt die Methode in Bezug auf die jeweilige Sitzung (kann aber weiterhin neue Sitzungen aufzeichnen oder neue Daten über weitere Benutzersitzungen erhalten und die Schritte aus Abbildung 2 wiederholen). In step 250 or step 270, it is determined whether the user session involves or includes unauthorized or fraudulent acts. This means that this determination can be made either by a server 110/120 or its operator or by the third server 100. In an example where server 110 makes this determination in step 250, it may be the result of determining that a software port is used that indicates that an unauthorized user has access to the data. In another example, after the record, a financial institution operating server 110 may determine that the record contains a fraudulent transaction, such as an illegal transfer or payment. The determination that a transfer or payment is unlawful is a determination, in terms of embodied technology, that is made following instructions previously entered, based on actions taken by a user of a banking system and / or a person who makes such a determination , is based on at least one of the following: attempts to transfer funds to a country to which the user has never previously transferred, use account numbers that are blacklisted in the recipient, attempt to complete a transaction cause while data is routed through a VPN (virtual private network) and / or attempt to complete a transaction that fails. In examples where the third-party server detects this, for example, this can be done based on the records that match those of other records that have been identified as fraudulent, e.g. where there are matches, such as typing speed and print / flight characteristics, how it interacted with a touchscreen interface, at what angle the end user devices were held and so on. The determination can also be made on the basis of the anonymized session information, as described above. If no fraud or unauthorized use is detected in step 250 or 270, the method stops with respect to the respective session (but can still record new sessions or receive new data about further user sessions and repeat the steps from Figure 2).

[0035] Wenn festgestellt wurde, dass eine aufgezeichnete Benutzersitzung und/oder authentifizierte Sitzung betrügerisch/unautorisiert ist, dann wird festgestellt, ob eine andere Sitzung in Schritt 280 durch ihre Aufzeichnung mit einem Endbenutzer, der von demselben betrügerischen Akteur bedient wurde, stattgefunden hat. Dabei kann der „betrügerische Akteur“ ein Mensch, ein Bot (Computergerät, das Anweisungen ausführt, die so aussehen sollen, als ob die Anweisungen von einem Menschen ausgeführt würden) oder ein anderer sein. Für die Zwecke dieser Offenlegung bezieht sich „Aufzeichnung“ auf die Speicherung einer Version derselben der Daten, die von einem Endbenutzer und/oder einem Endbenutzergerät während der authentifizierten Sitzung empfangen wurden. Anders ausgedrückt, zwei verschiedene Benutzersitzungen, die zwischen zwei verschiedenen Servern aufgezeichnet werden, die nach den Gesetzen des Landes, in dem sie tätig sind, keine vertraulichen Daten miteinander austauschen können, interagieren mit einem Benutzer über das gleiche oder zwei verschiedene Endbenutzergeräte. In mindestens einem dieser Fälle wird in einer Verkörperung der offengelegten Technologie festgestellt, dass ein Benutzer, der ein Endbenutzergerät oder ein Endbenutzergerät bedient, dazu benutzt wurde, eine betrügerische Transaktion durchzuführen, oder Informationen über den Betrieb des Geräts geben Anlass zu der Sorge, dass eine betrügerische Handlung durchgeführt wird oder vertrauliche Daten kompromittiert wurden. Jeder dieser Fälle wird in der Nomenklatur aus Gründen der Bequemlichkeit einfach als „betrügerisch“ oder „nicht autorisiert“ bezeichnet. If it is determined that a recorded user session and / or authenticated session is fraudulent / unauthorized, then it is determined whether another session in step 280 occurred through its recording with an end user served by the same fraudulent actor. The “fraudulent actor” can be a person, a bot (computer device that executes instructions that should look as if the instructions were executed by a person) or another. For the purposes of this disclosure, "record" refers to storing a version of the same of the data received from an end user and / or end user device during the authenticated session. In other words, two different user sessions recorded between two different servers that cannot exchange confidential data under the laws of the country in which they operate interact with a user through the same or two different end-user devices. In at least one of these cases, an embodiment of the disclosed technology determines that a user serving an end-user device or device has been used to conduct a fraudulent transaction, or information about the operation of the device gives rise to concern that a fraudulent activity or confidential data has been compromised. Each of these cases is simply referred to as "fraudulent" or "unauthorized" in the nomenclature for convenience.

[0036] Basierend auf einer solchen Feststellung wird Schritt 290 in Bezug auf den zweiten Benutzer, die zweite Benutzersitzung oder das zweite Endgerät des Benutzers durchgeführt, das mit dem des betrügerischen Benutzers oder des Endgerätes übereinstimmt. Als solcher wird ein Server 110 oder 120 über die Möglichkeit instruiert, dass ein Endbenutzer davon ein betrügerischer Akteur oder nicht autorisiert ist, und in Schritt 290 und in Schritt 299 modifiziert ein Server den an den Endbenutzer gesendeten Inhalt, um den Zugang zu den Daten einzuschränken oder den Inhalt anderweitig zu modifizieren, um weiteren Betrug zu verhindern. In einigen Ausführungsformen unterscheidet sich ein Server, auf dem der Betrug entdeckt wird, von einem Server, der den Inhalt modifiziert, und jeder dieser Server kann von einem separaten Finanzinstitut betrieben werden. Der Schritt 299 kann ausgeführt werden, während sich der Endbenutzer, der des Betrugs verdächtigt wird, in einer authentifizierten Sitzung mit einem entsprechenden Server befindet, oder wenn eine spätere authentifizierte Sitzung zwischen dem Benutzer unter Verwendung der Authentifizierungsinformationen (z.B. Benutzername und Passwort) eröffnet wird, unabhängig davon, ob sie mit demselben Server (einschließlich eines von derselben Einrichtung betriebenen) oder mit einem anderen Server (z.B. einem, der von einem noch dritten Finanzinstitut betrieben wird) eröffnet wird. Based on such a determination, step 290 is performed with respect to the second user, the second user session or the second terminal of the user, which matches that of the fraudulent user or the terminal. As such, a server 110 or 120 is instructed about the possibility that an end user thereof is a fraudulent actor or not authorized, and in step 290 and in step 299 a server modifies the content sent to the end user to restrict access to the data or otherwise modify the content to prevent further fraud. In some embodiments, a server on which the fraud is discovered is different from a server that modifies the content, and each of these servers can be operated by a separate financial institution. Step 299 can be carried out while the end user suspected of fraud is in an authenticated session with a corresponding server, or when a later authenticated session between the user is opened using the authentication information (eg user name and password), regardless of whether it is opened with the same server (including one operated by the same institution) or with another server (e.g. one operated by a third party financial institution).

[0037] Abbildung 3 zeigt eine übergeordnete Tabelle mit Schritten, die zur Bestimmung der unberechtigten Zugriffsberechtigung eines Benutzers auf ein Benutzerkonto in Verkörperungen der offengelegten Technologie verwendet werden. Diese Abbildung zeigt im Detail die Schritte 250 und 270 von Abbildung 2. Eine betrügerische oder nicht autorisierte Transaktion kann auf der Grundlage einer in Schritt 310 abgelehnten Transaktion bestimmt werden. Das heißt, eine Transaktion, die in irgendeiner Weise darauf abzielt, Gelder von einem Konto auf ein anderes Konto oder von einer Entität auf eine andere Entität zu verschieben, die aus welchem Grund auch immer fehlschlägt, kann auf eine betrügerische Aktivität hindeuten und als solche markiert werden, was zu einem „Ja“ oder einer positiven Entscheidung für Schritt 250 und/oder 270 führt. Darüber hinaus kann ein Software-Port, der auf einem Endbenutzergerät verwendet wird, das voraussichtlich verfügbar ist oder von einem betrügerischen Akteur verwendet wird, eine solche Feststellung in Schritt 330 auslösen. Der übergeordnete Fall beschreibt dies näher, der durch Verweis aufgrund des Prioritätsanspruchs einbezogen wird. Die Tastendruck-Zeitpunkte, die mit denen eines bekannten betrügerischen Benutzers / Schauspielers oder Bot in Schritt 340 übereinstimmen, können ebenfalls Ursache für die Feststellung sein, dass eine aufgezeichnete Sitzung von einem betrügerischen Benutzer stammt. In einer solchen Verkörperung kann dann eine Übereinstimmung mit einer anderen aufgezeichneten Sitzung durch einen der anderen in Abbildung 3 gezeigten Vergleichsmechanismen hergestellt werden. Dieser Drei-Wege-Vergleich (transitive Eigenschaft) zwischen verschiedenen Sitzungen und Aktionen kann durch die Kombination eines beliebigen der in Abbildung 3 gezeigten Schritte durchgeführt werden, wobei jeder der Schritte unabhängig von den anderen durchgeführt werden kann. Figure 3 shows a higher-level table with steps that are used to determine the unauthorized access authorization of a user to a user account in embodiments of the disclosed technology. This illustration shows steps 250 and 270 of Figure 2 in detail. A fraudulent or unauthorized transaction can be determined based on a transaction rejected in step 310. That is, a transaction that aims in any way to transfer funds from one account to another account or from one entity to another entity that fails for whatever reason may indicate fraudulent activity and is marked as such which leads to a “yes” or a positive decision for step 250 and / or 270. In addition, a software port that is used on an end user device that is likely to be available or is being used by a fraudulent actor may trigger such a determination in step 330. The parent case describes this in more detail, which is included by reference based on the priority claim. The keystroke times that match a known fraudulent user / actor or bot in step 340 may also cause the determination that a recorded session is from a fraudulent user. In such an embodiment, a match with another recorded session can then be made by one of the other comparison mechanisms shown in Figure 3. This three-way comparison (transitive property) between different sessions and actions can be done by combining any of the steps shown in Figure 3, each of which can be done independently of the others.

[0038] Eine Übereinstimmung zwischen Symbolen von verschlüsselter / gehasster IP (Internetprotokolladresse basierend auf IPv4 oder IPv6) oder Geräte- / Softwarebeschreibung in Schritt 350 ist ein weiteres solches Merkmal, das verwendet werden kann, um Benutzersitzungen abzugleichen und betrügerische Handlungen zu finden. Darüber hinaus kann der Vergleich von positionsbezogenen Eingaben in Schritt 320 eine Grundlage dafür sein. Solche Eingaben können von einem Beschleunigungsmesser 312, einer Maus 318, einem Berührungssensor 319, einem Orientierungssensor 314 oder einem Gyroskop 316 stammen, die jeweils Daten darüber liefern, wie ein Endbenutzer mit einem Endbenutzergerät interagiert, einschließlich auf der Grundlage der Orientierung, in der das Gerät gehalten wird, wie hart und schnell man das Gerät durchzieht, bewegt, schüttelt und dergleichen. Sensor-Fehlausrichtung, Gleitkomma-Berechnungsfehler in CPU oder GPU, Anzeigeeigenschaften, Tonaufnahme- und Wiedergabetreue und andere ähnliche Diskrepanzen, die zur Identifizierung eines bestimmten Geräts beitragen, können ebenfalls in Verkörperungen der offengelegten Technologie verwendet werden. A match between symbols of encrypted / hated IP (internet protocol address based on IPv4 or IPv6) or device / software description in step 350 is another such feature that can be used to match user sessions and find fraudulent acts. In addition, the comparison of position-related inputs in step 320 can be a basis for this. Such inputs may come from an accelerometer 312, a mouse 318, a touch sensor 319, an orientation sensor 314 or a gyroscope 316, each of which provides data about how an end user interacts with an end user device, including based on the orientation in which the device how hard and fast you pull, move, shake and the like. Sensor misalignment, floating point calculation errors in the CPU or GPU, display characteristics, audio fidelity and fidelity, and other similar discrepancies that help identify a particular device can also be used in embodiments of the disclosed technology.

[0039] In Schritt 390 von Abbildung 3 schließlich wird der Inhalt auf einen zweiten Benutzer beschränkt, wobei der Abgleich von Daten aus zwei verschiedenen Benutzersitzungen auf zwei verschiedenen Servern durchgeführt wird. Finally, in step 390 of FIG. 3, the content is restricted to a second user, with the comparison of data from two different user sessions being carried out on two different servers.

[0040] Abbildung 4 zeigt ein Blockdiagramm von Geräten auf hoher Ebene, die zur Ausführung von Verkörperungen der offengelegten Technologie verwendet werden. Gerät 500 umfasst einen Prozessor 550, der den gesamten Betrieb des Computers steuert, indem er die Programmbefehle des Geräts ausführt, die diesen Betrieb definieren. Die Programmbefehle des Geräts können in einem Speichergerät 520 (z.B. Magnetplatte, Datenbank) gespeichert und in den Speicher 530 geladen werden, wenn die Ausführung der Programmbefehle der Konsole gewünscht wird. Der Betrieb des Geräts wird also durch die im Speicher 530 und/oder im Speicher 520 gespeicherten Programmbefehle des Geräts definiert, und die Konsole wird durch den Prozessor 550 gesteuert, der die Programmbefehle der Konsole ausführt. Ein Gerät 500 enthält auch eine oder mehrere Eingangs-Netzwerkschnittstellen zur Kommunikation mit anderen Geräten über ein Netzwerk (z.B. das Internet). Das Gerät 500 enthält außerdem eine elektrische Eingangsschnittstelle. Ein Gerät 500 enthält auch eine oder mehrere Ausgangs-Netzwerkschnittstellen 510 für die Kommunikation mit anderen Geräten. Das Gerät 500 enthält auch eine Ein-/Ausgabe 540, die Geräte repräsentiert, die eine Benutzerinteraktion mit einem Computer ermöglichen (z.B. Bildschirm, Tastatur, Maus, Lautsprecher, Tasten usw.). Ein Fachmann wird erkennen, dass eine Implementierung eines tatsächlichen Geräts auch andere Komponenten enthält, und dass Abbildung 4 eine hochrangige Darstellung einiger Komponenten eines solchen Geräts zu Illustrationszwecken darstellt. Ein Fachmann sollte auch verstehen, dass die in den Abbildungen 1 bis 3 dargestellte Methode und die Geräte auf einem Gerät wie in Abbildung 4 gezeigt implementiert werden können. Figure 4 shows a high-level block diagram of devices used to implement embodiments of the disclosed technology. Device 500 includes a processor 550 that controls the overall operation of the computer by executing the program instructions of the device that define that operation. The program instructions of the device can be stored in a storage device 520 (e.g. magnetic disk, database) and loaded into the memory 530 if the execution of the program instructions of the console is desired. The operation of the device is thus defined by the program commands of the device stored in the memory 530 and / or in the memory 520, and the console is controlled by the processor 550, which executes the program commands of the console. A device 500 also includes one or more input network interfaces for communicating with other devices over a network (e.g., the Internet). The device 500 also includes an electrical input interface. A device 500 also includes one or more output network interfaces 510 for communicating with other devices. The device 500 also includes an input / output 540 that represents devices that enable user interaction with a computer (e.g., screen, keyboard, mouse, speaker, buttons, etc.). One skilled in the art will recognize that an implementation of an actual device includes other components and that Figure 4 is a high-level illustration of some components of such a device for illustration purposes. One skilled in the art should also understand that the method shown in Figures 1 to 3 and the devices can be implemented on a device as shown in Figure 4.

[0041] Während die offengelegte Technologie mit spezifischem Bezug auf die oben genannten Verkörperungen gelehrt wurde, wird eine Person mit gewöhnlichen Fähigkeiten in der Kunst erkennen, dass Änderungen in Form und Detail vorgenommen werden können, ohne vom Geist und dem Umfang der offengelegten Technologie abzuweichen. Die beschriebenen Verkörperungen sind in jeder Hinsicht nur als veranschaulichend und nicht einschränkend zu betrachten. Alle Änderungen, die in die Bedeutung und den Äquivalenzbereich der Ansprüche fallen, sind in ihren Geltungsbereich einzubeziehen. Kombinationen der oben beschriebenen Methoden, Systeme und Vorrichtungen werden ebenfalls in Betracht gezogen und fallen in den Geltungsbereich der offengelegten Technologie. [0041] While the disclosed technology has been taught with specific reference to the above embodiments, a person with ordinary skill in the art will recognize that changes in form and detail can be made without departing from the spirit and scope of the disclosed technology. The embodiments described are to be considered in all respects only as illustrative and not restrictive. All changes that come within the meaning and range of equivalency of the claims are to be embraced within their scope. Combinations of the methods, systems and devices described above are also contemplated and fall within the scope of the technology disclosed.

Claims (21)

1. Ein Verfahren zum Verweigern des Zugriffs auf sensible Daten, das die folgenden Schritte umfasst: von jedem von mindestens einem ersten Endbenutzergerät und einem zweiten Endbenutzergerät empfangen: eine Version von Daten auf der Grundlage einer aufgezeichneten Sitzung, die aufgezeichnete Interaktionen enthält, wobei die aufgezeichneten Interaktionen mindestens enthalten: Tastendrücke und Zeitpunkte jedes Tastendrucks der genannten Tastendrücke; und Bewegungen, einschließlich mindestens einer der folgenden: Drücken von Knöpfen, Bewegung und zeitliche Abstimmung der genannten Knöpfe und deren Bewegung; wobei diese Version der empfangenen Daten durch Anonymisierung der Tastendrücke bereinigt wurde; die Feststellung, dass ein Benutzer, der diese Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist; Bestimmen, basierend auf Ähnlichkeiten der von dem ersten Endbenutzergerät und dem zweiten Endbenutzergerät empfangenen Daten, dass der Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, derselbe Benutzer ist, der die Interaktionen auf dem zweiten Endbenutzergerät erzeugt.1. A method of denying access to sensitive data, comprising the following steps: received by each of at least a first end user device and a second end user device: a version of data based on a recorded session that includes recorded interactions, the recorded interactions at least including: Key presses and times of each key press of said key presses; and Movements, including at least one of the following: pressing buttons, movement and timing of said buttons and their movement; this version of the received data was cleaned up by anonymizing the keystrokes; determining that a user who creates these interactions on the first end user device is not authorized; Determine, based on similarities of the data received from the first end user device and the second end user device, that the user who creates the interactions on the first end user device is the same user who creates the interactions on the second end user device. 2. Verfahren nach Anspruch 1, wobei auf der Grundlage der Feststellung, dass der erste Benutzer und der zweite Benutzer ein und derselbe Benutzer sind, ein anderer modifiziert oder angewiesen wird, die weitere Lieferung von Daten an das zweite Endbenutzergerät zu modifizieren.2. The method of claim 1, wherein based on the determination that the first user and the second user are the same user, another is modified or instructed to modify the further delivery of data to the second end user device. 3. Die Methode nach Anspruch 2, wobei: sagte, dass der Empfang von diesem ersten Endbenutzergerät über einen ersten Webserver erfolgte, der von einem ersten Bankinstitut betrieben wurde; dass der Empfang von dem zweiten Endbenutzergerät über einen zweiten Webserver erfolgte, der von einem zweiten Bankinstitut betrieben wird; und sagte, dass die weitere Lieferung von Daten in Echtzeit modifiziert wird, während der zweite Endbenutzer versucht, auf sichere Daten von dem zweiten Webserver zuzugreifen.3. The method of claim 2, wherein: said that reception from this first end user device was through a first web server operated by a first banking institution; that the reception from the second end user device took place via a second web server operated by a second banking institution; and said the further delivery of data will be modified in real time while the second end user is trying to access secure data from the second web server. 4. Verfahren nach Anspruch 1, bei dem der Schritt des Empfangens einer Version von Daten auf der Grundlage der aufgezeichneten Sitzung des ersten Endbenutzergerätes erst nach und als Ergebnis des Schrittes der Feststellung ausgeführt wird, dass der Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist.4. The method of claim 1, wherein the step of receiving a version of data based on the recorded session of the first end user device is performed only after and as a result of the step of determining that the user creating the interactions on the first end user device is not authorized. 5. Verfahren nach Anspruch 4, bei dem die aufgezeichnete Sitzung des ersten Endbenutzers und eine Vielzahl zusätzlicher aufgezeichneter Sitzungen, die anonymisierte Tastendrücke und Zeitabläufe von Bewegungen einer jeweiligen Bewegung oder eines Berührungsgerätes umfassen, auf einem Server gespeichert und als Teil der Nachbearbeitung derselben verglichen werden.5. The method of claim 4, wherein the recorded session of the first end user and a plurality of additional recorded sessions, including anonymized keystrokes and timings of movements of a particular movement or touch device, are stored on a server and compared as part of the postprocessing thereof. 6. Das Verfahren nach Anspruch 4, wobei die Feststellung, dass ein Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist, auf der Feststellung beruht, dass die aufgezeichnete Sitzung des ersten Endbenutzergerätes mindestens eine der Tastenanschläge und Bewegungen einer Bewegung oder eines Berührungsgerätes umfasst, die zur Durchführung einer betrügerischen Finanztransaktion verwendet werden.6. The method of claim 4, wherein determining that a user who creates the interactions on the first end user device is based on determining that the recorded session of the first end user device is at least one of the keystrokes and movements of a movement or of a touch device used to perform a fraudulent financial transaction. 7. Verfahren nach Anspruch 1, wobei die Feststellung, dass ein Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist, auf die Feststellung zurückzuführen ist, dass ein bestimmter Software-Port auf dem ersten Endbenutzergerät während der aufgezeichneten Sitzung des ersten Endbenutzergerätes verwendet wird.7. The method of claim 1, wherein determining that a user creating the interactions on the first end-user device is unauthorized is based on determining that a particular software port on the first end-user device during the recorded session of the first End user device is used. 8. Das Verfahren nach Anspruch 4, bei dem die Feststellung, dass der Benutzer, der die Interaktionen auf dem ersten Endbenutzergerät erzeugt, nicht autorisiert ist, auf der Feststellung beruht, dass eine unrechtmäßige Übertragung durchgeführt wurde.8. The method of claim 4, wherein the determination that the user who creates the interactions on the first end user device is not authorized is based on the determination that an unlawful transmission has occurred. 9. Verfahren nach Anspruch 1, wobei ein Neigungswinkel des ersten Endbenutzergerätes in dessen aufgezeichneter Sitzung enthalten ist und in dem Schritt der Bestimmung, dass das zweite Benutzergerät von demselben Benutzer wie das erste Benutzergerät bedient wird, verglichen wird.The method of claim 1, wherein an angle of inclination of the first end user device is included in its recorded session and is compared in the step of determining that the second user device is operated by the same user as the first user device. 10. Verfahren nach Anspruch 1, bei dem deterministisch verschlüsselte Sitzungsinformationen von dem ersten Endbenutzergerät in dessen aufgezeichnete Sitzung aufgenommen und in dem Schritt der Bestimmung, dass das zweite Benutzergerät von demselben Benutzer wie das erste Benutzergerät bedient wird, verglichen werden.10. The method of claim 1, wherein deterministically encrypted session information is included by the first end user device in its recorded session and is compared in the step of determining that the second user device is being operated by the same user as the first user device. 11. Ein Verfahren zur Feststellung, dass ein Benutzer eines Webservers nicht berechtigt ist, auf ein Benutzerkonto zuzugreifen, obwohl ihm ein Benutzername und ein Passwort zugeordnet sind, wobei das Verfahren von: Aufnahmezeitpunkt und Eingabe von zumindest text- und positionsbezogenen Eingaben; Anonymisierung des besagten Textes; Senden der durch die Anonymisierung modifizierten Aufzeichnung an einen Drittserver; einen Hinweis darauf erhalten, dass diese Aufzeichnung mit Daten übereinstimmt, die mit einem Benutzer in Verbindung stehen, von dem angegeben wurde, dass er einen Betrug begangen hat oder wahrscheinlich begangen hat; die weitere Lieferung von Daten an den genannten Benutzer als Ergebnis der genannten Indikation zu modifizieren.11. A method of determining that a user of a web server is not authorized to access a user account despite having a username and password associated with it, the method of: Time of recording and input of at least text and position-related inputs; Anonymization of said text; Sending the record modified by anonymization to a third party server; receive an indication that this record is consistent with data related to a user who has been reported to have or is likely to have committed fraud; modify the further delivery of data to the named user as a result of the indicated indication. 12. Verfahren nach Anspruch 11, wobei die positionsbezogenen Eingaben mindestens zwei von einer Maus, einem Berührungssensor, einem Orientierungssensor, einem Gyroskop und einem Beschleunigungsmesser umfassen.12. The method of claim 11, wherein the positional inputs include at least two of a mouse, a touch sensor, an orientation sensor, a gyroscope, and an accelerometer. 13. Die Methode des Anspruchs 11, wobei der Webserver von einem ersten Finanzinstitut betrieben wird und der Betrug oder der wahrscheinliche Betrug bei einem zweiten Bankinstitut auf der Grundlage der Interaktion mit einem von dem zweiten Bankinstitut betriebenen Webserver begangen wurde.13. The method of claim 11, wherein the web server is operated by a first financial institution and the fraud or probable fraud was committed at a second banking institution based on the interaction with a web server operated by the second banking institution. 14. Das Verfahren des Anspruchs 13, bei dem eine Feststellung, dass die Aufzeichnung mit den Daten übereinstimmt, die mit dem Benutzer verbunden sind, von dem angegeben wurde, dass er einen Betrug begangen hat oder wahrscheinlich einen Betrug begangen hat, von einem Drittserver vorgenommen wird, der die Aufzeichnung von dem Webserver und von dem zweiten Bankinstitut erhalten hat.14. The method of claim 13, wherein a determination that the record matches the data associated with the user who was indicated to have or was likely to have committed fraud is made by a third party server who received the recording from the web server and from the second banking institution. 15. Das Verfahren des Anspruchs 11, wobei der Schritt des Sendens erst dann durchgeführt wird, wenn ein Betreiber eines Webservers den Verdacht hat, dass der Benutzer ein betrügerischer Akteur ist.15. The method of claim 11, wherein the step of sending is carried out only when an operator of a web server suspects that the user is a fraudulent actor. 16. Das Verfahren nach Anspruch 15, wobei der Verdacht auf dem Senden von ausführbarem Code von dem Webserver an ein von dem Benutzer betriebenes Gerät zum Scannen von Software-Ports und dem Empfangen einer Antwort basiert, die anzeigt, dass ein bestimmter Software-Port bereits benutzt wird.16. The method of claim 15, wherein the suspicion is based on sending executable code from the web server to a user-operated device for scanning software ports and receiving a response indicating that a particular software port already exists is used. 17. Die Methode von Anspruch 15, bei der der Verdacht darauf beruht, dass das Benutzerkonto zuvor zur Durchführung einer finanziellen Transaktion verwendet wurde, die nicht abgeschlossen werden konnte.17. The method of claim 15, in which the suspicion is based that the user account was previously used to perform a financial transaction that could not be completed. 18. Verfahren nach Anspruch 11, wobei der Schritt des Sendens gleichzeitig mit einem Teil des Schrittes der Aufzeichnung durchgeführt wird.The method of claim 11, wherein the step of sending is performed concurrently with a portion of the step of recording. 19. Das Verfahren nach Anspruch 18, wobei der Schritt des Modifizierens weiterhin zumindest teilweise gleichzeitig mit dem Schritt des Aufzeichnens und dem Schritt des Sendens durchgeführt wird.19. The method of claim 18, wherein the modifying step is further performed at least partially concurrently with the recording step and the sending step. 20. Verfahren nach Anspruch 11, bei dem der Schritt des Sendens nach Abschluss des Schrittes des Aufzeichnens und der Schritt des Änderns nach einer zweiten Bereitstellung des Benutzernamens und des Passworts an den Webserver durchgeführt wird.20. The method according to claim 11, wherein the step of sending after the completion of the step of recording and the step of changing is carried out after a second provision of the user name and password to the web server. 21. Die Methode des Anspruchs 15, bei der der Verdacht auf deterministisch anonymisierte Sitzungsinformationen des Benutzers des Webservers basiert, die mit denen des Benutzers übereinstimmen, von dem angegeben wurde, dass er einen Betrug begangen hat oder wahrscheinlich begangen hat.21. The method of claim 15, wherein the suspicion is based on deterministically anonymized session information of the user of the web server that matches that of the user who was stated to have or was likely to have committed fraud.
CH00046/20A 2019-01-14 2020-01-14 Procedure for determining unauthorized access to data. CH715740A2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US16/246,974 US20190147451A1 (en) 2018-11-27 2019-01-14 Collaborate Fraud Prevention

Publications (1)

Publication Number Publication Date
CH715740A2 true CH715740A2 (en) 2020-07-15

Family

ID=71527497

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00046/20A CH715740A2 (en) 2019-01-14 2020-01-14 Procedure for determining unauthorized access to data.

Country Status (1)

Country Link
CH (1) CH715740A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11779838B1 (en) * 2021-08-12 2023-10-10 Liminex, Inc. Apparatus and method for identifying digital gaming activity based upon anonymized keystroke data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11779838B1 (en) * 2021-08-12 2023-10-10 Liminex, Inc. Apparatus and method for identifying digital gaming activity based upon anonymized keystroke data

Similar Documents

Publication Publication Date Title
DE60130037T2 (en) PROCESS AND SYSTEM FOR WEB-BASED CROSS-DOMAIN AUTHORIZATION WITH UNIQUE REGISTRATION
DE102009001718B4 (en) Method for providing cryptographic key pairs
Kienzle et al. Security patterns repository version 1.0
US8826400B2 (en) System for automated prevention of fraud
DE60311757T2 (en) System and method for authentication based on random partial pattern recognition
US10728279B2 (en) Detection of remote fraudulent activity in a client-server-system
JP2019512761A (en) Reactive and preemptive security system for protection of computer networks and systems
DE202009019188U1 (en) Authentication of secure transactions
US20190147451A1 (en) Collaborate Fraud Prevention
EP1777907A1 (en) Method and devices for carrying out cryptographic operations in a client-server network
Nagpal et al. A survey on the detection of SQL injection attacks and their countermeasures
US20180054429A1 (en) Systems and methods for the detection and control of account credential exploitation
Talukder et al. Architecting secure software systems
Jain et al. Session hijacking: Threat analysis and countermeasures
US20110283351A1 (en) How to stop external and most internal network "Hacking"attacks by utilizing a dual appliance/server arrangement that allows for the use of peering servers and/or client software running on said peering servers or on proxy servers, web servers, or other legacy equipment
DE102008062984A1 (en) A process of authenticating a user with a certificate using out-of-band messaging
Lepofsky The manager's guide to web application security: a concise guide to the weaker side of the web
CH715740A2 (en) Procedure for determining unauthorized access to data.
Kessler Information security: New threats or familiar problems?
Rauti Towards cyber attribution by deception
Gómez Cárdenas et al. Security challenges of distributed e-learning systems
Muttoo et al. Analysing security checkpoints for an integrated utility-based information system
Srinivasan et al. Preventing cloud attacks using bio-metric authentication in cloud computing
Radcliff What are they thinking?
Manaseer et al. Distributed Detection and prevention of Web Threats in Heterogeneous Environment

Legal Events

Date Code Title Description
PK Correction

Free format text: BERICHTIGUNG INHABER

PCAR Change of the address of the representative

Free format text: NEW ADDRESS: C/O DOERIG, UNTERSTUEDTLISTRASSE 26A, 9470 BUCHS SG (CH)

AZW Rejection (application)