JP2010512035A - Detection and prohibition of fraud in the network - Google Patents

Detection and prohibition of fraud in the network Download PDF

Info

Publication number
JP2010512035A
JP2010512035A JP2009537316A JP2009537316A JP2010512035A JP 2010512035 A JP2010512035 A JP 2010512035A JP 2009537316 A JP2009537316 A JP 2009537316A JP 2009537316 A JP2009537316 A JP 2009537316A JP 2010512035 A JP2010512035 A JP 2010512035A
Authority
JP
Japan
Prior art keywords
data
user
network
engine
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009537316A
Other languages
Japanese (ja)
Other versions
JP5166432B2 (en
Inventor
ステファン・シン
ラジャンドラ・ラックスマン・クルカーニ
ビジェイ・シー・バット
ダン・トネリ
アダム・グリーンバーグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FMR LLC
Original Assignee
FMR LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/559,784 external-priority patent/US8180873B2/en
Priority claimed from US11/559,775 external-priority patent/US7856494B2/en
Priority claimed from US11/559,767 external-priority patent/US8145560B2/en
Priority claimed from US11/559,771 external-priority patent/US20080115213A1/en
Priority claimed from US11/559,764 external-priority patent/US20080114883A1/en
Priority claimed from US11/559,762 external-priority patent/US20080114858A1/en
Application filed by FMR LLC filed Critical FMR LLC
Publication of JP2010512035A publication Critical patent/JP2010512035A/en
Application granted granted Critical
Publication of JP5166432B2 publication Critical patent/JP5166432B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

記述されるコンピュータプログラム製品を含むコンピュータベースの方法及び装置は、ネットワーク上の不正行為を検出及び禁止し、ネットワーク上のデータを復元し、ネットワーク上のユーザセッションを統一し、ネットワーク上の不正行為を検出し、保存された情報を使用してネットワーク上の不正行為を検出し、ネットワーク上のデータ供給に同意するためのものである。ある側面において、ユーザは、送信装置を利用して、処理のために複数のデータセンター間で分割させるデータパケットを送信する。該データパケットはデータセンターで取り込まれる。該データパケットは再結合される。再結合されたデータは、不正検出、マーケティング分析、ネットワーク侵入検出、顧客サービス分析、及び/又は、パフォーマンス分析のために分析され得る。不正行為が検出された場合、ユーザは、送信装置を利用して、処理のために複数のデータセンター間で分割させるユーザ要求を送信する。ユーザ要求はデータセンターで取り込まれる。該ユーザ要求は、ユーザセッションに統一される。該ユーザセッションは、不正検出、マーケティング分析、ネットワーク侵入検出、顧客サービス分析、及び/又は、パフォーマンス分析のために分析され得る。不正行為が検出された場合、該ユーザは、更なる不正行為を防止するために禁止され得る。  A computer-based method and apparatus, including the described computer program product, detects and prohibits fraud on the network, restores data on the network, unifies user sessions on the network, and prevents fraud on the network. It is for detecting fraud on the network using the detected and stored information and agreeing to supply data on the network. In one aspect, a user uses a transmitting device to transmit a data packet that is split between multiple data centers for processing. The data packet is captured at the data center. The data packet is recombined. The recombined data can be analyzed for fraud detection, marketing analysis, network intrusion detection, customer service analysis, and / or performance analysis. If cheating is detected, the user uses the transmitter to send a user request that is split between multiple data centers for processing. User requests are captured at the data center. The user request is unified into a user session. The user session may be analyzed for fraud detection, marketing analysis, network intrusion detection, customer service analysis, and / or performance analysis. If cheating is detected, the user may be prohibited to prevent further cheating.

Description

本発明は、一般的にコンピュータプログラム製品を含むコンピュータベースの方法及び装置に関し、これらはネットワークにおける不正行為(詐欺的行為)を検出かつ禁止し、ネットワークにおけるデータを復元(再構成)し、ネットワークにおけるユーザセッションを統一し、ネットワークにおける不正行為を検出し、保存された情報を使用してネットワークにおける不正行為を検出し、ネットワークにおけるデータ供給に同意するためのものである。   The present invention relates generally to computer-based methods and apparatus that include computer program products that detect and prohibit fraud in the network, restore (reconstruct) data in the network, and It is for unifying user sessions, detecting fraud in the network, detecting fraud in the network using stored information, and agreeing to supply data in the network.

情報のアクセス及び提供のためにネットワークの使用が増えたことは、ネットワーク上で送信されたデータの量の急激な増加をもたらした。この増加した交通量を取り扱うために、情報を保存、処理及び送信するために使用されるコンピュータ・システムはサイズが増加しかつデータ・センター間で分配された。データ・センター間でのこのような分配は速度を増加させて、これにより情報の検索及び処理における応答時間を減少させることができる。   The increased use of the network for accessing and providing information has led to a dramatic increase in the amount of data transmitted over the network. In order to handle this increased traffic, computer systems used to store, process and transmit information have increased in size and have been distributed among data centers. Such distribution between data centers can increase speed and thereby reduce response time in information retrieval and processing.

しかしながら、増加した速度及び多様化されたデータ・センターは複数のデータ・センターに送られるデータに関する問題をもたらす。問題はユーザに及びユーザから送られたデータがデータ・センター間で分配されるということである。唯一のデータ・センターからのデータが分析される場合、ユーザの行為の完全な表示を得ることができなければ非常に困難である。   However, increased speed and diversified data centers present problems with data sent to multiple data centers. The problem is that the data sent to and from the user is distributed between the data centers. When data from a single data center is analyzed, it is very difficult if a complete display of user actions cannot be obtained.

ユーザの行為を全体として分析できることがネットワーク上で信頼されているサービスを提供する広範囲の産業において重要である。これらの産業はユーザの行為を分析してフィードバックを提供しかつシステムの性能を向上させることができなければならない。加えて、産業界はそのネットワーク上の不正行為を有効かつ効率的に識別することができなければならない。   The ability to analyze user behavior as a whole is important in a wide range of industries that provide services that are trusted on the network. These industries must be able to analyze user behavior to provide feedback and improve system performance. In addition, industry must be able to effectively and efficiently identify fraudulent activity on its network.

不正行為はネットワーク・ベースの行為の上昇とともに増加した。産業界は資金及び威信の損失を阻止するために不正検出システムを利用することによって対応してきた。しかしながら、これらの不正検出システムがリアルタイムでかつ顧客の実績に影響を与えることなくデータ・センターのすべてからデータを回収(収集)することができなければ困難であった。不正行為は増加しているので、産業界、例えば金融サービス業界が不正検出システムを有することが重要であり、このシステムは複数のデータ・センターからデータ・パケットを回収しかつ不正行為の検出及び他の使用のためにデータを復元することができる。   Fraud increased with the rise of network-based behavior. The industry has responded by using fraud detection systems to prevent loss of funds and prestige. However, it was difficult if these fraud detection systems could not collect (collect) data from all of the data centers in real time and without affecting customer performance. As fraud is increasing, it is important that industry, for example the financial services industry, has fraud detection systems that collect data packets from multiple data centers and detect fraud and other Data can be restored for use.

ネットワーク上でデータを回収するための一つのアプローチは、ネットワーク上で送信されたデータ・パケットをデータに復元することである。一態様において、複数のデータ・センターから送信されるデータ・パケットを受信する、データ復元方法が提供される。各データ・センターは1以上のサーバを含む。前記データ・パケットは同じユーザ位置から前記データ・センターに送られる。前記データ・パケットは処理される。復元エンジンは前記データ・パケットからの前記データを特定のプロトコルに準拠しているフォーマットに復元する。   One approach to recovering data over the network is to restore data packets transmitted over the network to data. In one aspect, a data recovery method is provided that receives data packets transmitted from a plurality of data centers. Each data center includes one or more servers. The data packet is sent to the data center from the same user location. The data packet is processed. A restoration engine restores the data from the data packet to a format that conforms to a specific protocol.

別の態様において、データ復元のためのコンピュータ・プログラム製品が提供される。前記コンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置が復元エンジンで複数のデータ・センターからデータ・パケットを受信するように実施可能な指令を含む。各データ・センターは1以上のサーバを含む。前記データ・パケットは同じユーザ位置から前記複数のデータ・センターにおける異なるデータ・センターに送信される。前記データ・パケットは処理される。前記データは前記データ・パケットから特定のプロトコルに準拠しているフォーマットに復元される。   In another aspect, a computer program product for data restoration is provided. Said computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented by a data processing device to receive data packets from a plurality of data centers at a restoration engine. Each data center includes one or more servers. The data packets are transmitted from the same user location to different data centers in the plurality of data centers. The data packet is processed. The data is recovered from the data packet into a format that conforms to a specific protocol.

別の態様において、データ復元のためのシステムが提供される。前記システムはデータ回収システムと復元エンジンとを含む。前記データ回収システムはデータ・センターでデータ・パケットを回収する。前記データ・パケットは前記復元エンジンに送信される。前記復元エンジンはネットワーク上で複数のデータ回収システムからデータ・パケットを受信する。前記復元エンジンは前記データ・パケットを処理しかつ前記データ・パケットを特定のプロトコルに準拠しているデータに復元する。   In another aspect, a system for data restoration is provided. The system includes a data collection system and a restoration engine. The data collection system collects data packets at a data center. The data packet is transmitted to the restoration engine. The restoration engine receives data packets from a plurality of data collection systems over the network. The restoration engine processes the data packet and restores the data packet to data that conforms to a specific protocol.

別の態様において、データ復元のための別のシステムが提供される。前記システムはデータ・センターでデータ・パケットを回収するための手段とデータを復元するための手段とを含む。前記データ・パケット回収手段はデータ・センターからデータ・パケットを受信しかつ前記データ復元手段に前記データ・パケットを送信する。前記データ復元手段は特定のプロトコルに準拠しているデータ・パケットからデータを復元する。   In another aspect, another system for data recovery is provided. The system includes means for retrieving data packets at a data center and means for restoring data. The data packet recovery means receives a data packet from a data center and transmits the data packet to the data restoration means. The data restoration means restores data from a data packet conforming to a specific protocol.

別の態様において、ネットワーク上のユーザ・セッションは統一される。別の態様において、ユーザ・セッションの統一方法が提供される。この方法は複数のデータ・センターからユーザ要求を受信する統一エンジンを含む。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求はユーザ位置から前記データ・センターに送信される。前記ユーザ要求は処理される。前記ユーザ要求は前記統一エンジンによってユーザ・セッションに統一される。   In another aspect, user sessions on the network are unified. In another aspect, a method for unifying user sessions is provided. The method includes a unified engine that receives user requests from multiple data centers. Each data center includes one or more servers, and each user request includes one or more data packets. The user request is transmitted from the user location to the data center. The user request is processed. The user request is unified into a user session by the unification engine.

別の態様において、ユーザ・セッションの統一のためのコンピュータ・プログラム製品が提供される。このコンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置が統一エンジンでユーザ要求を受信するように実施可能な指令を含む。前記ユーザ要求は複数のデータ・センターから受信される。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求は処理のための前記複数のデータ・センター間で分割された。前記ユーザ要求は特定のプロトコルに準拠しているフォーマットで前記復元エンジンによってユーザ・セッションに復元される。   In another aspect, a computer program product for user session unification is provided. This computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented such that the data processing device receives a user request at a unified engine. The user request is received from a plurality of data centers. Each data center includes one or more servers, and each user request includes one or more data packets. The user request was split among the data centers for processing. The user request is restored to the user session by the restoration engine in a format compliant with a specific protocol.

別の態様において、ユーザ・セッションの統一のためのシステムが提供される。このシステムはデータ回収システムと統一エンジンとを含む。前記データ回収システムはデータ・センターからユーザ要求を回収しかつ前記統一エンジンに前記ユーザ要求を送信する。各ユーザ要求は1以上のデータ・パケットを含む。前記統一エンジンは前記データ回収システムからユーザ要求を受信しかつ前記ユーザ要求を処理してユーザ・セッションを復元する。   In another aspect, a system for user session unification is provided. The system includes a data collection system and a unified engine. The data collection system collects user requests from a data center and sends the user requests to the unified engine. Each user request includes one or more data packets. The unification engine receives user requests from the data collection system and processes the user requests to restore a user session.

別の態様において、ユーザ・セッションの統一のための別のシステムが提供される。このシステムはデータ・センターでユーザ要求を回収するユーザ要求回収手段を含む。各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求は前記ユーザ要求回収手段からユーザ・セッション統一手段に送信される。前記ユーザ・セッション統一手段は前記ユーザ要求を処理してユーザ・セッション内に前記ユーザ要求を統一する。   In another aspect, another system for user session unification is provided. The system includes user request collection means for collecting user requests at the data center. Each user request includes one or more data packets. The user request is transmitted from the user request collecting means to the user session unifying means. The user session unification means processes the user request to unify the user request within the user session.

別の態様において、ネットワーク上のユーザ・セッションは分析されて不正行為を検出する。別の態様において、ネットワーク上で不正行為を検出するための方法が提供される。この方法はデータ・センターからユーザ要求を受信することを含む。前記ユーザ要求は複数のデータ・センターに送信するために互いに分離されるが、組み合わされてユーザ・セッションを形成する。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ・セッションは処理されて、プロファイリング・エンジン及び/又はルール・エンジンを使用して前記ユーザ・セッションが不正であるかを決める。   In another aspect, user sessions on the network are analyzed to detect fraud. In another aspect, a method for detecting fraud on a network is provided. The method includes receiving a user request from a data center. The user requests are separated from each other for transmission to multiple data centers, but are combined to form a user session. Each data center includes one or more servers, and each user request includes one or more data packets. The user session is processed to determine whether the user session is invalid using a profiling engine and / or a rules engine.

別の態様において、ネットワーク上で不正行為を検出するためのコンピュータ・プログラム製品が提供される。このコンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置がデータ・センターからユーザ要求を受信するように実施可能な指令を含む。前記ユーザ要求は組み合わされてユーザ・セッションを形成する。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求は前記データ・センター間で処理のために分離された。プロファイリング・エンジン及び/又はルール・エンジンを使用して前記ユーザ・セッションが不正であるかが決められる。   In another aspect, a computer program product for detecting fraud on a network is provided. This computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented by a data processing device to receive a user request from a data center. The user requests are combined to form a user session. Each data center includes one or more servers, and each user request includes one or more data packets. The user request was separated for processing between the data centers. A profiling engine and / or rules engine is used to determine if the user session is invalid.

別の態様において、ネットワーク上で不正行為を検出するためのシステムが提供される。このシステムは統一エンジンと不正検出システムとを含む。前記統一エンジンはデータ・センターからユーザ要求を受信する。各ユーザ要求は1以上のデータ・パケットを含む。前記統一エンジンは前記ユーザ要求を処理してユーザ・セッションを復元する。前記不正検出システムはユーザ・セッションを分析して前記ユーザ・セッションが不正であるかを決める。   In another aspect, a system is provided for detecting fraud on a network. The system includes a unified engine and a fraud detection system. The unified engine receives user requests from the data center. Each user request includes one or more data packets. The unification engine processes the user request to restore a user session. The fraud detection system analyzes a user session to determine whether the user session is fraudulent.

別の態様において、ネットワーク上で不正行為を検出するための別のシステムが提供される。このシステムはユーザ・セッションを統一するための手段と不正検出手段とを含む。前記ユーザ・セッション統一手段はデータ・センターからユーザ要求を受信する。各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ・セッション統一手段は前記ユーザ要求を処理してユーザ・セッションを統一する。前記不正検出手段は前記ユーザ・セッションを分析して前記ユーザ・セッションが不正であるかを決める。   In another aspect, another system is provided for detecting fraud on a network. The system includes means for unifying user sessions and fraud detection means. The means for unifying user sessions receives user requests from the data center. Each user request includes one or more data packets. The user session unification unit processes the user request and unifies the user session. The fraud detection means analyzes the user session to determine whether the user session is fraudulent.

別の態様において、ネットワーク上の前記ユーザ・セッションは分析されて保存された情報を使用して不正行為を検出する。別の態様において、保存された情報を使用してネットワーク上の不正行為を検出するための方法が提供される。この方法はデータ・センターからユーザ要求を受信することを含む。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求はデータ・センターで処理される。前記ユーザ・セッションに関連のある要素はメモリ・モジュールに保存される。分析は前記メモリ・モジュールに保存されている要素の少なくとも一部を使用して前記ユーザ・セッションに関して行なわれる。   In another aspect, the user session on the network detects fraud using analyzed and stored information. In another aspect, a method for detecting fraud on a network using stored information is provided. The method includes receiving a user request from a data center. Each data center includes one or more servers, and each user request includes one or more data packets. The user request is processed at the data center. Elements associated with the user session are stored in a memory module. Analysis is performed on the user session using at least some of the elements stored in the memory module.

別の態様において、保存された情報を使用してネットワーク上の不正行為を検出するためのコンピュータ・プログラム製品が提供される。このコンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置がデータ・センターからユーザ要求を受信するように実施可能な指令を含む。前記ユーザ要求は組み合わされてユーザ・セッションを形成する。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ要求は前記データ・センター間で分離された。前記ユーザ・セッションに関連のある要素はメモリ・モジュールに保存される。分析は前記メモリ・モジュールに保存された前記要素の少なくとも一部を使用して前記ユーザ・セッションに関して行なわれ前記ユーザ・セッションに関連のある行為が不正であるかを決める。   In another aspect, a computer program product for detecting fraud on a network using stored information is provided. This computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented by a data processing device to receive a user request from a data center. The user requests are combined to form a user session. Each data center includes one or more servers, and each user request includes one or more data packets. The user request was separated between the data centers. Elements associated with the user session are stored in a memory module. Analysis is performed on the user session using at least a portion of the elements stored in the memory module to determine whether an activity associated with the user session is fraudulent.

別の態様において、保存された情報を使用してネットワーク上の不正行為を検出するための方法が提供される。このシステムは統一エンジンと、データベース・システムと、不正検出システムとを含む。前記統一エンジンはデータ・センターからユーザ要求を受信する。前記統一エンジンは前記ユーザ要求を処理してこれらをユーザ・セッション内に統一する。各ユーザ要求は1以上のデータ・パケットを含む。前記データベース・システムはメモリ・モジュールに前記ユーザ・セッションに関連のある要素を保存する。前記不正検出システムは前記メモリ・モジュールに保存された前記要素の少なくとも一部を使用して第一ユーザ・セッションが不正であるかを決める。   In another aspect, a method for detecting fraud on a network using stored information is provided. The system includes a unified engine, a database system, and a fraud detection system. The unified engine receives user requests from the data center. The unification engine processes the user requests and unifies them within a user session. Each user request includes one or more data packets. The database system stores elements related to the user session in a memory module. The fraud detection system uses at least some of the elements stored in the memory module to determine whether a first user session is fraudulent.

別の態様において、保存された情報を使用してネットワーク上の不正行為を検出するための別のシステムが提供される。このシステムはユーザ・セッションを統一するための手段と、要素を保存するための手段と、不正検出手段とを含む。前記ユーザ・セッション統一手段はデータ・センターからユーザ要求を受信しかつ前記ユーザ要求を処理してユーザ・セッションを形成する。各ユーザ要求は1以上のデータ・パケットを含む。前記要素保存手段はメモリ・モジュールに前記ユーザ・セッションに関連のある要素を保存する。前記不正検出手段は前記メモリ・モジュールに保存された前記要素を使用して第一ユーザ・セッションを処理して前記第一ユーザ・セッションが不正であるかを決める。   In another aspect, another system is provided for detecting fraud on a network using stored information. The system includes means for unifying user sessions, means for storing elements, and fraud detection means. The user session unification means receives a user request from a data center and processes the user request to form a user session. Each user request includes one or more data packets. The element storage means stores an element related to the user session in a memory module. The fraud detection means processes the first user session using the elements stored in the memory module to determine whether the first user session is fraudulent.

別のアプローチにおいて、ネットワーク上の前記ユーザ・セッションは分析されて前記ネットワーク上の不正行為を検出かつ禁止する。別の態様において、ネットワーク上の不正行為を検出かつ禁止するための方法が提供される。この方法はデータ・センターからユーザ要求を受信しかつ前記ユーザ要求を組み合わせてユーザ・セッションを形成することを含む。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ・セッションは分析されて不正行為を検出し、不正行為が検出されると、前記ユーザ・セッションは禁止される。   In another approach, the user session on the network is analyzed to detect and prohibit fraud on the network. In another aspect, a method for detecting and prohibiting fraud on a network is provided. The method includes receiving a user request from a data center and combining the user requests to form a user session. Each data center includes one or more servers, and each user request includes one or more data packets. The user session is analyzed to detect fraud and if a fraud is detected, the user session is prohibited.

別の態様において、ネットワーク上の不正行為を検出かつ禁止するためのコンピュータ・プログラム製品が提供される。このコンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置がデータ・センターからユーザ要求を受信するように実施可能な指令を含む。前記ユーザ要求は組み合わされてユーザ・セッションを形成する。各データ・センターは1以上のサーバを含み、各ユーザ要求は1以上のデータ・パケットを含む。前記ユーザ・セッションは分析されて不正行為を検出する。不正行為が検出されると、前記ユーザ・セッションは禁止される。   In another aspect, a computer program product is provided for detecting and prohibiting fraud on a network. This computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented by a data processing device to receive a user request from a data center. The user requests are combined to form a user session. Each data center includes one or more servers, and each user request includes one or more data packets. The user session is analyzed to detect fraud. If cheating is detected, the user session is prohibited.

別の態様において、ネットワーク上の不正行為を検出かつ禁止するためのシステムが提供される。このシステムは統一エンジンと、不正検出システムと、セッション禁止システムとを含む。前記統一エンジンはデータ・センターからユーザ要求を受信しかつ前記ユーザ要求を組み合わせてユーザ・セッションを形成する。各ユーザ要求は1以上のデータ・パケットを含む。前記不正検出システムは前記ユーザ・セッションを分析して不正行為を検出する。不正行為が検出された場合、前記セッション禁止システムは前記ユーザ・セッションを禁止する。   In another aspect, a system is provided for detecting and prohibiting fraud on a network. The system includes a unified engine, a fraud detection system, and a session prohibition system. The unified engine receives user requests from a data center and combines the user requests to form a user session. Each user request includes one or more data packets. The fraud detection system analyzes the user session to detect fraud. If a fraudulent activity is detected, the session prohibition system prohibits the user session.

別の態様において、ネットワーク上の不正行為を検出かつ禁止するためのシステムが提供される。このシステムはユーザ・セッションを統一するための手段と、不正検出手段と、セッション禁止手段とを含む。前記ユーザ・セッション統一手段はデータ・センターからユーザ要求を受信しかつ前記ユーザ要求を組み合わせてユーザ・セッションを形成する。各ユーザ要求は1以上のデータ・パケットを含む。前記不正検出手段は前記ユーザ・セッションを分析して不正行為を検出する。不正行為が検出された場合、前記セッション禁止手段は前記ユーザ・セッションを禁止する。   In another aspect, a system is provided for detecting and prohibiting fraud on a network. This system includes means for unifying user sessions, fraud detection means, and session prohibition means. The means for unifying user sessions receives user requests from a data center and combines the user requests to form a user session. Each user request includes one or more data packets. The fraud detection means analyzes the user session and detects fraud. When an illegal act is detected, the session prohibiting means prohibits the user session.

別の態様において、ネットワーク上の復元されたデータはネットワーク上の同意者に分配される。別の態様において、ネットワーク上のデータ供給に同意するための方法が提供される。この方法はデータ・センターからデータ・パケットを受信した後で前記データ・パケットを処理することを含む。各データ・センターは1以上のサーバを含む。前記データ・パケットは復元されて特定のプロトコルに準拠しているフォーマットでデータを形成する。前記復元されたデータの全て又は一部は要求者に送信される。   In another aspect, the recovered data on the network is distributed to consenters on the network. In another aspect, a method is provided for agreeing to provide data on a network. The method includes processing the data packet after receiving the data packet from a data center. Each data center includes one or more servers. The data packet is decompressed to form data in a format that conforms to a specific protocol. All or part of the restored data is transmitted to the requester.

別の態様において、ネットワーク上のデータ供給に同意するためのコンピュータ・プログラム製品が提供される。このコンピュータ・プログラム製品は情報キャリアにおいて明白に具現化される。前記コンピュータ・プログラム製品はデータ処理装置がデータ・バスでデータ・パケットを受信するように実施可能な指令を含む。前記データ・パケットは複数のデータ・センターから受信されることができる。前記複数のデータ・センターからの前記データ・パケットは同じユーザ位置から異なるデータ・センターに送信される。各データ・センターは1以上のサーバを含む。前記データ・パケットは前記コンピュータ・プログラム製品によって処理される。特定のプロトコルにおけるデータは前記データから復元される。前記データの少なくとも一部は要求者によって要求される。要求されたデータは前記要求者に送信される。   In another aspect, a computer program product for agreeing to provide data on a network is provided. This computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be implemented by a data processing device to receive a data packet on a data bus. The data packet can be received from multiple data centers. The data packets from the plurality of data centers are transmitted from the same user location to different data centers. Each data center includes one or more servers. The data packet is processed by the computer program product. Data in a specific protocol is recovered from the data. At least a portion of the data is requested by the requester. The requested data is transmitted to the requester.

別の態様において、ネットワーク上のデータ供給に同意するためのシステムが提供される。このシステムは複数のデータ・センターからデータ・パケットを受信するデータ・バスを含む。前記システムは前記データ・パケットからデータを復元する復元エンジンを含む。前記データは特定のプロトコルに準拠しているフォーマットに復元される。前記システムは前記復元されたデータの一部の要求者からの要求を受信する要求モジュールを含む。前記要求モジュールは前記要求者に前記要求された復元データを送信する。   In another aspect, a system for agreeing to provide data on a network is provided. The system includes a data bus that receives data packets from a plurality of data centers. The system includes a restoration engine that restores data from the data packet. The data is restored to a format that conforms to a specific protocol. The system includes a request module that receives requests from some requesters of the recovered data. The request module transmits the requested restoration data to the requester.

別の態様において、ネットワーク上のデータ供給に同意するためのシステムが提供される。このシステムは複数のデータ・センターからデータ・パケットを受信するための手段を含む。前記システムは前記データ・パケットから特定のフォーマットに準拠しているフォーマットにデータを復元するための手段と前記復元データの少なくとも一部に対する要求を受信しかつ要求者に前記要求されたデータを送信する手段とを含む。   In another aspect, a system for agreeing to provide data on a network is provided. The system includes means for receiving data packets from a plurality of data centers. The system receives means for restoring data from the data packet to a format that conforms to a specific format and a request for at least a portion of the restored data and sends the requested data to a requester Means.

別の例において、前記のいかなる態様も以下の特徴の1以上を含むことができる。前記データ・センターはロードバランサから前記データ・パケットを受信する。前記ロードバランサは、前記データ・センターの入手可能な能力、前記ネットワークの状態、前記データ・パケットに関するサービス指示器の質、適用可能性、各データ・センターへの接続数及び/又は所定の経路指示に従って、前記異なるデータ・センターに前記データ・パケットを送る。前記データ・センターでのサーバは同じ時間又はほぼ同じ時間にかつ前記データを復元する前記復元エンジンとは別に前記データ・パケットを処理する。前記データ・パケットの処理はデータ・パケットを復号化し及び/又はデータ・パケットを濾過することを含む。   In another example, any of the above aspects can include one or more of the following features. The data center receives the data packet from a load balancer. The load balancer is capable of obtaining the data center, the network status, the quality of service indicator for the data packet, the applicability, the number of connections to each data center and / or a predetermined routing. To send the data packet to the different data center. A server at the data center processes the data packet at the same or approximately the same time and separately from the restoration engine that restores the data. The processing of the data packet includes decoding the data packet and / or filtering the data packet.

さらに別の例において、前記データがフォーマットされるプロトコルはハイパーテキスト輸送プロトコル(HTTP)、インターネット上の音声プロトコル(VoIP)、送信制御プロトコル(TCP)及び/又はインターネット・プロトコル(IP)である。前記ハイパーテキスト輸送プロトコル(HTTP)は開放された標準メッセージ・プロトコルに変換される。前記プロファイリング・エンジンは地理的位置プロファイリング・エンジン及び/又は挙動プロファイリング・エンジンであってもよい。前記ルール・エンジンは適用ルール・エンジン及び/又は取引ルール・エンジンであってもよい。前記メモリ・モジュールは揮発性メモリ及び/又は固定記憶装置である。   In yet another example, the protocol in which the data is formatted is Hypertext Transport Protocol (HTTP), Voice over the Internet (VoIP), Transmission Control Protocol (TCP) and / or Internet Protocol (IP). The hypertext transport protocol (HTTP) is converted into an open standard message protocol. The profiling engine may be a geographic location profiling engine and / or a behavior profiling engine. The rule engine may be an applied rule engine and / or a trading rule engine. The memory module is a volatile memory and / or a persistent storage device.

別の例において、前記ユーザ・セッションの禁止は、前記ユーザが前記ネットワーク上で認証することを必要とし、前記ユーザに前記不正行為を通知し、前記ネットワークから前記ユーザ・セッションを切断して前記不正行為を止め、及び/又はネットワークを分離して前記不正行為を緩和することを前記ユーザ・セッションに指示する。前記ユーザの禁止は、認証システムに通信して前記ユーザ・セッションが前記ネットワークにアクセスすることを防ぐことによって生じる。前記ユーザの禁止は、前記不正行為に基づいてルールを生成しかつ前記システムへのアクセスを阻止する前記認証システムに前記ルールを通信することによって生じる。   In another example, prohibiting the user session requires the user to authenticate on the network, notify the user of the fraud, disconnect the user session from the network, and Instructs the user session to stop the act and / or isolate the network to mitigate the cheating. The user ban occurs by communicating with an authentication system to prevent the user session from accessing the network. The user's ban occurs by generating the rule based on the fraud and communicating the rule to the authentication system that prevents access to the system.

さらに別の例において、前記同意要求は設定された時間行なわれる。前記要求者はマーケティング分析エンジン、ネットワーク侵入検出システム、顧客サービス・システム及び/又は性能分析システムである。   In yet another example, the consent request is made for a set time. The requester is a marketing analysis engine, a network intrusion detection system, a customer service system and / or a performance analysis system.

前記態様及び例のいずれも以下の利点の1以上を提供することができる。これらはデータを復元し及び/又は多数のデータ・センターからのユーザ・セッションを統一することができる。前記復元されたデータ及び/又は統一されたユーザ・セッションはユーザの行為の完全又は部分的な表示として分析に使用されることができる。データ・パケットのデータへの復元は分析されるユーザの行為の表示を改善させることができるが、これは1つのデータ・センターのみからのデータ・パケットは前記データ・センターとのユーザの交信をおそらく示すだけであり、前記データ・センターのすべてとの交信をし示すものではない。ユーザの行為の表示は、不正行為を検出し、ユーザ及びシステムにフィードバックし及び/又はシステムの性能を改善するための行為の全体的分析を可能にする。   Any of the above aspects and examples can provide one or more of the following advantages. They can restore data and / or unify user sessions from multiple data centers. The recovered data and / or unified user session can be used for analysis as a complete or partial display of user activity. Restoration of data packets to data can improve the display of analyzed user actions, but data packets from only one data center will probably prevent user interaction with the data center. It only shows, not communicates with all of the data centers. The display of the user's actions allows for an overall analysis of actions to detect fraud, feed back to the user and system and / or improve system performance.

他の利点は、不正検出のためのユーザ・セッションへのユーザ要求の統一である。複数のデータ・センターに送信されるユーザ要求の統一は不正検出システムがユーザの行為の改善された表示を分析することを可能にする。このユーザの行為の改善された表示は複数のデータ・センターにおける1つのデータ・センターとのユーザの交信以上のものである。それは複数のデータ・センターとのユーザの行為の一部又はすべてである。このことはユーザの行為が個々ではなく全体として分析されることを可能にする。   Another advantage is the unification of user requests to user sessions for fraud detection. The unification of user requests sent to multiple data centers allows the fraud detection system to analyze an improved display of user behavior. This improved display of user behavior is more than user interaction with one data center in multiple data centers. It is part or all of the user's actions with multiple data centers. This allows user actions to be analyzed as a whole rather than individually.

他の利点は、ネットワークの残り(例えばサーバ・システム)へのデータ・パケット及び/又はユーザ要求の送信に干渉することなくネットワークからデータ・パケット及び/又はユーザ要求を捕集することである。サーバ・システムによるデータ・パケット及び/又はユーザ要求の処理はデータ・パケット及び/又はユーザ要求の捕集に干渉されない。   Another advantage is to collect data packets and / or user requests from the network without interfering with the transmission of data packets and / or user requests to the rest of the network (eg, server system). The processing of data packets and / or user requests by the server system is not interfered with the collection of data packets and / or user requests.

他の利点は、リアルタイムで不正検出システムによってデータ及び/又はユーザ・セッションを処理することである。データ回収システムは、サーバ・システムがデータ・パケット及び/又はユーザ要求を受信すると同時にデータ・パケット及び/又はユーザ要求を回収する。復元データ及び/又は統一ユーザ・セッションは、サーバ・システムがデータ及び/又はユーザ要求を処理すると同時に不正検出システムによって処理される。リアルタイム不正検出は、不正行為がシステムを損傷することができる前に不正行為を禁止することを可能にする(例えば、不正検出システムは、不正取引が完全に処理される前に不正取引を阻止することができる)。   Another advantage is the processing of data and / or user sessions by a fraud detection system in real time. The data collection system collects data packets and / or user requests at the same time that the server system receives the data packets and / or user requests. The restored data and / or unified user session is processed by the fraud detection system at the same time that the server system processes the data and / or user requests. Real-time fraud detection allows fraud to be prohibited before fraud can damage the system (eg fraud detection systems prevent fraudulent transactions before they are fully processed) be able to).

他の利点は、メモリ・モジュールが揮発性メモリであることである。データ及び/又はユーザ・セッションを処理して不正行為が存在するかを決めることがリアルタイムで行なわれる。不正検出システムは、メモリ・モジュールに保存された要素にアクセスしかつ保存された要素を使用してリアルタイムでデータ及び/又はユーザ・セッションを分析するために揮発性メモリの高速アクセス能力を利用する。   Another advantage is that the memory module is a volatile memory. Processing data and / or user sessions to determine if fraud exists exists in real time. The fraud detection system takes advantage of the fast access capabilities of volatile memory to access elements stored in the memory module and to analyze data and / or user sessions in real time using the stored elements.

他の利点は、データ・バス同意サービスである。データ・バス同意サービスはネットワーク上のデータ供給の同意である。ネットワーク上のデータ供給に同意することは、他の要求者システムが複数のデータ・センターから回収されたデータにアクセスすることを可能にする。同意サービスを提供することによって、他の要求者システム、例えば性能分析システム及び顧客サービス・システムは、複数のデータ・センターのうちの1つのデータ・センターから送信されたユーザの行為の単なる一部ではなく、ユーザの行為の全体的な表示を分析することができる。   Another advantage is the data bus consent service. The data bus agreement service is an agreement to supply data on the network. Agreeing to supply data on the network allows other requester systems to access data retrieved from multiple data centers. By providing consent services, other requester systems, such as performance analysis systems and customer service systems, are not just a part of user actions transmitted from one of the data centers. Rather, the overall display of user actions can be analyzed.

本発明の他の態様及び利点は添付図面を参照した以下の詳細な説明から明らかとなり、例としてのみ本発明の方針を例証する。   Other aspects and advantages of the present invention will become apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the invention.

本発明の前記及び他の目的、特徴及び利点、並びに発明そのものは、添付図面を参照して読まれた場合、様々な実施例の以下の説明からより完全に理解される。   The foregoing and other objects, features and advantages of the present invention, as well as the invention itself, will be more fully understood from the following description of various embodiments when read with reference to the accompanying drawings.

図1は、典型的なシステムの機能ブロック図であり、このシステムはシステム上で送信されたデータを復元しかつ不正検出システムにデータを送信する。FIG. 1 is a functional block diagram of a typical system that restores the data transmitted on the system and transmits the data to a fraud detection system. 図2は、データ・センターからデータ・バスに転送されているデータを示す典型的なシステムの機能ブロック図である。FIG. 2 is a functional block diagram of an exemplary system showing data being transferred from the data center to the data bus. 図3は、ユーザ要求からのユーザ・セッションの統一を示す典型的なシステムの機能ブロック図である。FIG. 3 is a functional block diagram of an exemplary system illustrating the unification of user sessions from user requests. 図4は、ユーザ・セッションのデータベースを含む不正検出システムの部分を示す典型的なシステムの機能ブロック図である。FIG. 4 is a functional block diagram of an exemplary system showing portions of a fraud detection system including a user session database. 図5は、データ・バスからデータを受信するシステムを示す典型的なシステムの機能ブロック図である。FIG. 5 is a functional block diagram of an exemplary system showing a system for receiving data from a data bus. 図6Aは、ログイン・モジュールのスクリーン・ショットである。FIG. 6A is a screen shot of the login module. 図6Bは、ログイン・モジュールへ送られた情報の図である。FIG. 6B is a diagram of the information sent to the login module. 図6Cは、探索モジュールのスクリーン・ショットである。FIG. 6C is a screen shot of the search module. 図6Dは、探索モジュールに送信された情報の図である。FIG. 6D is a diagram of information transmitted to the search module. 図6Eは、探索モジュールから受信された情報の図である。FIG. 6E is a diagram of information received from the search module. 図6Fは、探索モジュールから受信された情報のスクリーン・ショットである。FIG. 6F is a screen shot of information received from the search module. 図6Gは、取引モジュールに送信された情報の図である。FIG. 6G is a diagram of information transmitted to the transaction module. 図6Hは、情報モジュールから受信された情報の図である。FIG. 6H is a diagram of information received from the information module. 図6Iは、情報モジュールから受信された情報のスクリーン・ショットである。FIG. 6I is a screen shot of information received from the information module. 図7は、典型的システムからのデータの送信を示すフローチャートである。FIG. 7 is a flowchart illustrating the transmission of data from a typical system. 図8は、典型的システムからのユーザ・セッションの送信を示すフローチャートである。FIG. 8 is a flowchart illustrating transmission of a user session from an exemplary system. 図9は、データ・センターに送信されかつデータ・センター及びデータ回収システムでのサーバ・システムの両方から送信されているユーザ要求の処理を示すフローチャートである。FIG. 9 is a flowchart illustrating the processing of user requests sent to the data center and sent from both the data center and the server system at the data collection system. 図10は、システムによるデータ・パケットの処理及び要求システムへのデータ・パケットの送信を示すフローチャートである。FIG. 10 is a flowchart illustrating the processing of data packets by the system and the transmission of data packets to the requesting system. 図11は、不正行為が検出された場合のユーザ・セッションの禁止を示すフローチャートである。FIG. 11 is a flowchart showing prohibition of a user session when an illegal act is detected. 図12は、認証システムに対する不正行為の通信を示すフローチャートである。FIG. 12 is a flowchart showing communication of fraud to the authentication system. 図13は、不正行為の検出に応じるルールの作成を示すフローチャートである。FIG. 13 is a flowchart showing creation of a rule in response to detection of fraud. 図14は、ユーザ・セッションを別のネットワークに再送して不正行為を緩和することを示すフローチャートである。FIG. 14 is a flowchart illustrating mitigation of fraud by retransmitting a user session to another network.

図1は典型的システム100の機能ブロック図であり、このシステムはシステム上で送信されたデータを復元しかつ不正検出システム160にこのデータを送信する。いくつかの例において、データはユーザ112とシステム100との間の交信の記録を含む。交信の記録は例えばユーザ112から仲介会社への売買注文及び/又はユーザ112による製品及びサービスの購買のクレジット・カード取引を含む。   FIG. 1 is a functional block diagram of an exemplary system 100 that restores the data transmitted on the system and transmits this data to the fraud detection system 160. In some examples, the data includes a record of communication between the user 112 and the system 100. The record of communication includes, for example, a purchase order from the user 112 to an intermediary company and / or a credit card transaction for purchasing products and services by the user 112.

システム100上の送信はパケット・ベースのネットワーク及び/又は回路ベースのネットワーク上で生じることができる。パケット・ベースのネットワークは例えばインターネット、キャリア・インターネット・プロトコル(IP)ネットワーク(例えばローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、キャンパス・エリア・ネットワーク(CAN)、メトロポリタン・エリア・ネットワーク(MAN)、ホーム・エリア・ネットワーク(HAN))、プライベートIPネットワーク、IPプライベート分岐交換(IPBX)、無線ネットワーク(例えばラジオ・アクセス・ネットワーク(RAN),802.11ネットワーク、802.16ネットワーク、一般パケット・ラジオ・サービス(GPRS)ネットワーク、ハイパーLAN)及び/又は他のパケット・ベースのネットワークを含む。回路ベースのネットワークは例えばパブリック切換電話ネットワーク(PSTN)、プライベート分岐交換(PBX)、無線ネットワーク(例えばRAN、ブルートゥース、コード分割マルチプル・アクセス(CDMA)ネットワーク、時間分割マルチプル・アクセス(TDMA)ネットワーク、移動通信(GSM)ネットワークのためのグローバル・システム)及び/又は他の回路ベースのネットワークを含む。   Transmissions on system 100 can occur over packet-based networks and / or circuit-based networks. Packet-based networks include, for example, the Internet, Carrier Internet Protocol (IP) networks (eg, Local Area Network (LAN), Wide Area Network (WAN), Campus Area Network (CAN), Metropolitan Area Network (MAN), home area network (HAN)), private IP network, IP private branch exchange (IPBX), wireless network (eg, radio access network (RAN), 802.11 network, 802.16 network) General packet radio service (GPRS) network, hyper LAN) and / or other packet-based networks. Circuit-based networks include, for example, public switched telephone networks (PSTN), private branch exchange (PBX), wireless networks (eg, RAN, Bluetooth, code division multiple access (CDMA) networks, time division multiple access (TDMA) networks, mobile Global system for communications (GSM) networks) and / or other circuit-based networks.

システム100は送信装置110と交信するユーザ112を含み、この装置はロードバランサ130にデータ・パケットとして1以上の部分におけるデータを送信する。いくつかの例において、ユーザ112はデータ・パケットを送信するために送信装置110のいかなる型も使用することができる。送信装置110は例えばコンピュータ、ブラウザ装置付きコンピュータ、電話、IP電話、移動装置(例えば携帯電話、パーソナル・デジタル・アシスタント(PDA)装置、ラップトップ・コンピュータ、電子メール装置)及び/又は他の通信装置を含む。ブラウザ装置は例えばコンピュータ(例えばデスクトップ・コンピュータ、ラップトップ・コンピュータ)を含み、このコンピュータは世界的ウェブ・ブラウザ(例えばMicrosoft(登録商標)InternetExplorer(登録商標)、Mozilla(登録商標)Firefox)を備える。移動演算装置は例えばBlackberry(登録商標)を含む。   The system 100 includes a user 112 that communicates with a transmitting device 110 that transmits data in one or more portions to a load balancer 130 as a data packet. In some examples, the user 112 can use any type of transmitter 110 to transmit data packets. The transmission device 110 may be, for example, a computer, a computer with a browser device, a telephone, an IP phone, a mobile device (eg, a mobile phone, a personal digital assistant (PDA) device, a laptop computer, an electronic mail device) and / or other communication device. including. The browser device includes, for example, a computer (eg, a desktop computer, a laptop computer), which includes a global web browser (eg, Microsoft® Internet Explorer®, Mozilla® Firefox). The mobile computing device includes, for example, Blackberry (registered trademark).

ロードバランサ130はネットワーク・システムであってもよい。ネットワーク・システムは例えばネットワーク・ルータ、ネットワーク・スイッチ、ネットワーク・ハブ、コンピュータ及び/又は他の通信装置を含む。ネットワーク・システムは例えば1以上のネットワーク・アダプタ(例えば10/100/1000ベース−Tネットワーク・インターフェース・アダプタ・カード(NIC)、1000ベース−SX NIC、1000ベース−LX NIC、1000ベース−FX NIC)を含む。ネットワーク・システムは1以上のモジュールを含み、このモジュールはデータ・パケットを処理する。モジュールはデジタル電子回路、コンピュータ・ハードウェア、ファームウェア及び/又はソフトウェアにおいて実施される。モジュールは例えばデータ経路指示モジュール、インターネット・プロトコル(IP)経路指示モジュール、ドメイン名サービス(DNS)経路指示モジュール及び/又は他の経路指示モジュールを含む。   The load balancer 130 may be a network system. Network systems include, for example, network routers, network switches, network hubs, computers and / or other communication devices. The network system may be, for example, one or more network adapters (eg, 10/100/1000 base-T network interface adapter card (NIC), 1000 base-SX NIC, 1000 base-LX NIC, 1000 base-FX NIC) including. The network system includes one or more modules that process data packets. Modules are implemented in digital electronic circuitry, computer hardware, firmware and / or software. The modules include, for example, a data routing module, an internet protocol (IP) routing module, a domain name service (DNS) routing module, and / or other routing modules.

いくつかの例において、システム100は他のシステムからデータ・パケットを受信する。他のシステムは1以上のネットワーク・システムを含み、これらのシステムはそれぞれ1以上の送信装置110を含む。他のシステムは処理のためにデータ・センター120a及び120bに送信するためにロードバランサ130にデータを送信する。   In some examples, the system 100 receives data packets from other systems. Other systems include one or more network systems, each of which includes one or more transmitters 110. Other systems send data to load balancer 130 for transmission to data centers 120a and 120b for processing.

ロードバランサ130はロードバランス技術に基づいて異なるデータ・センター120a又は120bにデータ・パケットを送信する。いくつかの例において、ロードバランサ130は、データ・センターの入手可能な能力(例えばプロセッサ能力、ディスク容量)、ネットワークの状態(例えばパケット・トリップ時間、パケット損失)、データ・パケットに関するサービス指示器の質、適用可能性、各データ・センターへの接続数及び/又は所定の経路指示に従って、複数のデータ・センター120a及び120bから選択されたデータ・センターにデータ・パケットを送信する。   The load balancer 130 transmits data packets to different data centers 120a or 120b based on load balancing techniques. In some examples, the load balancer 130 may provide data center availability (eg, processor capacity, disk capacity), network conditions (eg, packet trip time, packet loss), service indicator for data packets. Data packets are transmitted from the plurality of data centers 120a and 120b to the selected data center according to quality, applicability, number of connections to each data center and / or predetermined routing instructions.

図1はデータ・センターA120a及びB120bを備える典型的システム100を示す。システム100は2つのデータ・センター120a及び120bとともに示されているが、他の例はいかなる数(例えば3、4、10、20、100、1,000、10,000)のデータ・センターでも含む。同様にシステム100は1つのロードバランサ130を例証するが、他の例は多層において複数のロードバランサを含む。例えばユーザの送信装置110はロードバランサ130にデータ・パケットを送信し、この場合バランサは第一ロードバランサ130がデータ・パケットを送信する一層のロードバランサを有する。第一ロードバランサ130の下の層の第二ロードバランサは複数のデータ・センターから選択されたデータ・センターにデータ・パケットを送信する。   FIG. 1 shows an exemplary system 100 comprising data centers A 120a and B 120b. Although system 100 is shown with two data centers 120a and 120b, other examples include any number (eg, 3, 4, 10, 20, 100, 1,000, 10,000) of data centers. . Similarly, the system 100 illustrates one load balancer 130, but other examples include multiple load balancers in multiple layers. For example, the user's transmitter 110 transmits a data packet to the load balancer 130, where the balancer has a further load balancer to which the first load balancer 130 transmits the data packet. A second load balancer in a layer below the first load balancer 130 transmits data packets from a plurality of data centers to a selected data center.

データ・センター120a及び120bにおけるデータ・パケットはサーバ・システム122a及び122b並びにデータ回収システム124a及び124bにそれぞれ送信される。例えば、データ・パケットはユーザ送信装置110からロードバランサ130に送信される。データ・パケットはロードバランサ130からデータ・センターA120aに送信される。データ・パケットはデータ・センターA120aにおいてサーバ・システム122a及びデータ回収システム124aに送信される。   Data packets at data centers 120a and 120b are sent to server systems 122a and 122b and data collection systems 124a and 124b, respectively. For example, the data packet is transmitted from the user transmission device 110 to the load balancer 130. The data packet is transmitted from the load balancer 130 to the data center A 120a. The data packet is transmitted at data center A 120a to server system 122a and data collection system 124a.

データ・センターA120aにおけるサーバ・システム122a及びデータ回収システム124aへのデータ・パケットの送信は、例えばネットワーク装置を使用して同時にかつ互いに独立して生じることができる。ネットワーク装置は例えば、ネットワーク・ルータ、ネットワーク・ファイアウォール、ネットワーク・ハブ、ネットワーク・スイッチ、コンピュータ及び/又は他のネットワーク装置(例えばGigamonSystemsLLCから入手可能なGigamonGigaVUE−MP)を含む。   Transmission of data packets to server system 122a and data collection system 124a in data center A 120a can occur simultaneously and independently of one another using, for example, network devices. Network devices include, for example, network routers, network firewalls, network hubs, network switches, computers and / or other network devices (eg, GigamonGigaVUE-MP available from Gigamon Systems LLC).

サーバ・システム122a及び122bはそれぞれ1以上のサーバを含むことができる(例えば126a、127a、127b及び128b)。サーバは例えばウェブ・サーバ(例えば126a)、アプリケーション・サーバ(例えば128b)(例えばOracleCorporationから入手可能なOracle(登録商標)アプリケーション・サーバ10g)、データベース・サーバ(例えば127a及び127b)(例えばOracleCorporationから入手可能なOracle(登録商標)データベース10g)、通信サーバ、ファクス・サーバ、ファイル・サーバ、ゲーム・サーバ、認証サーバ(例えばRSASecurityInc.から入手可能なRSA(登録商標)認証マネージャ)、デスクトップ・コンピュータ、セントラル・アド・サーバ、ファイル輸送プロトコル・サーバ、画像サーバ、メール・サーバ、ニュース・サーバ、プロクシ・サーバ、印刷サーバ、音サーバ、ストリーミング媒体サーバ、ターミナル・サーバ、ファイアウォール、ネットワーク・ルータ、ネットワーク・ハブ、ネットワーク(例えばイントラネット125a)及び/又はネットワーク・スイッチを含む。   Server systems 122a and 122b may each include one or more servers (eg, 126a, 127a, 127b, and 128b). Servers are for example web servers (eg 126a), application servers (eg 128b) (eg Oracle® Application Server 10g available from Oracle Corporation), database servers (eg 127a and 127b) (eg obtained from Oracle Corporation) Oracle (R) Database 10g), communication server, fax server, file server, game server, authentication server (eg RSA (R) Authentication Manager available from RSASecurity Inc.), desktop computer, central・ Ad server, file transport protocol server, image server, mail server, news server, proxy server Printing including server, sound server, streaming media server, a terminal server, firewall, network routers, network hubs, network (e.g., intranet 125a) and / or a network switch.

いくつかの例において、データ回収システム124a及び124bは1以上の演算装置を含み、この装置は例えばコンピュータ、ラップトップ・コンピュータ、ネットワーク・ルータ、ネットワーク・スイッチ及び/又はネットワーク・ハブ(RadwareLtd.から入手可能なRadware(登録商標)AS4、CovelightSystem,Inc.から入手可能なCovelightInflight(商標)5000、GigamonSystemsLLCから入手可能なGigamonGigaVUE−MP)であってもよい。   In some examples, the data collection systems 124a and 124b include one or more computing devices, such as computers, laptop computers, network routers, network switches, and / or network hubs (available from Radware Ltd.). Possible Radware (R) AS4, CovelightInflight (TM) 5000 available from CovelightSystem, Inc., GigamonGigaVUE-MP available from Gigamon Systems LLC).

データ回収システム124a及び124bは、ネットワークの残りへのデータ送信に干渉することなくネットワークからデータ・パケットを捕集することができる。例えばデータ回収システム124aはロードバランサ130からデータ・センター120aに送信されたデータ・パケットを受信する一方で同時にデータ・パケットはサーバ・システム122aに受信され、データ・パケットを受信するための平行経路を生成する。   Data collection systems 124a and 124b can collect data packets from the network without interfering with data transmission to the rest of the network. For example, the data collection system 124a receives data packets sent from the load balancer 130 to the data center 120a, while at the same time the data packets are received by the server system 122a and follow a parallel path for receiving the data packets. Generate.

データ回収システム124a及び124bはサーバ・システム122a及び122bによってユーザにそれぞれ返信されたデータ・パケットを捕集することができる。例えば、ユーザ112は送信装置110を使用して情報を要求するデータ・パケットを送信する。データ・パケットはロードバランサ130からデータ・センターB120bに送られる。データ・パケットはサーバ・システム122b及びデータ回収システム124bに送信される。サーバ・システム122bはデータ・パケットを処理しかつデータ・パケット応答を送信することによってユーザの要求に答える。データ・パケット応答はデータ回収システム124bによって捕集される。   Data collection systems 124a and 124b can collect data packets returned to the user by server systems 122a and 122b, respectively. For example, the user 112 transmits a data packet requesting information using the transmitter 110. The data packet is sent from the load balancer 130 to the data center B 120b. The data packet is transmitted to the server system 122b and the data collection system 124b. Server system 122b responds to the user's request by processing the data packet and sending a data packet response. The data packet response is captured by the data collection system 124b.

データ・パケット及び/又はデータ・パケット応答はデータ回収システム124a及び124bから復元エンジン150に送信される。復元エンジン150は複数のデータ・センター120a及び120bからデータ・パケットを受信する。復元エンジン150はデータ・パケットを処理してユーザ112からのデータの一部又は全てを形成する。復元データはユーザの送信装置110によってネットワーク上で送信される情報の一部又は全てを表す(例えばネットワーク上で送信される原情報)。   Data packets and / or data packet responses are sent from the data collection systems 124a and 124b to the recovery engine 150. The restoration engine 150 receives data packets from a plurality of data centers 120a and 120b. The restoration engine 150 processes the data packet to form some or all of the data from the user 112. The restoration data represents a part or all of information transmitted on the network by the user transmission device 110 (for example, original information transmitted on the network).

サーバ・システム122aによるデータ・パケットの処理は同時に又はほぼ同時にかつデータを復元する復元エンジン150とは別に生じることができる。例えばデータ・パケットはサーバ・システム122aから送信され、データ回収システム124aが復元エンジン150にデータ・パケットを送信しかつ復元エンジン150がデータ・パケットをデータに復元すると同時に又はほぼ同時に処理される。サーバ・システム122aによる処理は例えばサーバ・システム122aによって受信されたデータ・パケットがイントラネット125aに送信されイントラネットがウェブ・サーバ126aにこのデータ・パケットを送信することを含む。ウェブ・サーバ126aはデータ・パケットを処理してウェブ・サーバ126aがデータ・パケットに応答する必要があるか及び/又はウェブ・サーバ126aがデータベース・サーバ127aからの情報にアクセスする必要があるか決める。ウェブ・サーバ126aは、データ・パケットに応答するために(例えばウェブ・サーバ126aの一部である探索モジュールへの探索サブミッション)データベース・サーバ127aからの情報を必要とする。ウェブ・サーバ126aはデータベース・サーバ127aに質問し、データベース・サーバ127aはこの質問に答える(例えば探索から要求される情報)。ウェブ・サーバ126aは質問から返信された情報を処理しかつ要求された情報とともにウェブ・ページをイントラネット125aからユーザ112の送信装置110に返信する。   The processing of data packets by the server system 122a can occur simultaneously or nearly simultaneously and separately from the restoration engine 150 that restores the data. For example, the data packet is transmitted from the server system 122a, the data collection system 124a sends the data packet to the restoration engine 150, and the restoration engine 150 restores the data packet to data and is processed at or near the same time. Processing by server system 122a includes, for example, a data packet received by server system 122a being transmitted to intranet 125a, and the intranet transmitting the data packet to web server 126a. Web server 126a processes the data packet to determine whether web server 126a needs to respond to the data packet and / or web server 126a needs access to information from database server 127a. . Web server 126a needs information from database server 127a to respond to the data packet (eg, a search submission to a search module that is part of web server 126a). The web server 126a asks the database server 127a, and the database server 127a answers this question (eg, information requested from the search). The web server 126a processes the information returned from the question and returns a web page along with the requested information from the intranet 125a to the sending device 110 of the user 112.

復元エンジン150はデータ・パケットを分析してデータ・パケット情報を決めることができる。データ・パケット情報は送り先パラメータ及び/又は送り元パラメータを含む。データ・パケット・パラメータはデータ・パケットを合わせてユーザ112のデータを形成するために復元エンジン150によって使用されることができる。データ・パケット・パラメータはネットワーク・アドレス、ユーザ・アドレス、作動システム(OS)指紋、ネットワーク・カード・アドレス、ユーザ・クッキ、形式データ、暗号キー及び/又は取引識別子を含む。ネットワーク・アドレスはデータ・パケットを送信する送信装置110のアドレス、データ・パケットを送信するネットワーク・アドレス翻訳装置(例えばファイアウォール)又はデータ・パケットを送信する他のネットワーク装置のアドレスを含む。ユーザ・アドレスはデータ・パケットを送信する送信装置110でのユーザ112のアドレス、ユーザの送信装置110の識別情報又はユーザ112に関連のある他の識別情報を含む。OS指紋はデータ・パケットを送信するOSを示すデータのフォーマット化、OSからのデータ・パケットにおける識別情報又はOSに関連のある他の識別情報を含む。ネットワーク・カード・アドレスはユーザの送信装置110におけるネットワーク・カードのアドレス又は送信装置110に関連のある送信装置の他の識別情報を含む。ユーザ・クッキはユーザの送信装置110に保存された情報(例えばユーザの送信装置110上のウェブ・ブラウザに保存された情報)又はユーザの送信装置110に保存されている他の識別情報を含む。形式データはユーザ112に関連のあるデータ・パケットにおける情報(例えばUserID=GeorgeSmith等のデータ・パケットにおける情報)又はデータ・パケットにおける他の識別情報を含む。   The restoration engine 150 can analyze the data packet to determine data packet information. The data packet information includes destination parameters and / or source parameters. The data packet parameters can be used by the restoration engine 150 to combine the data packets to form the user 112 data. Data packet parameters include network address, user address, operating system (OS) fingerprint, network card address, user cookie, formal data, cryptographic key and / or transaction identifier. The network address includes the address of the sending device 110 that sends the data packet, the address of the network address translation device (eg, firewall) that sends the data packet, or other network device that sends the data packet. The user address includes the address of the user 112 at the transmitting device 110 that transmits the data packet, the identification information of the user's transmitting device 110, or other identification information associated with the user 112. The OS fingerprint includes data formatting indicating the OS sending the data packet, identification information in the data packet from the OS, or other identification information related to the OS. The network card address includes the network card address at the user's sending device 110 or other identifying information of the sending device associated with the sending device 110. The user cookie includes information stored in the user's transmission device 110 (eg, information stored in a web browser on the user's transmission device 110) or other identification information stored in the user's transmission device 110. The formal data includes information in a data packet associated with the user 112 (eg, information in a data packet such as UserID = GeorgeSmith) or other identifying information in the data packet.

いくつかの例において、復元エンジン150はデータ・パケットを処理してデータ・パケットがサーバ・システム122a及び122bからの要求に合っているか決める。例えばサーバ・システム122aはユーザ112に情報に対する要求(即ちユーザ112からの情報を要求するデータ・パケット)を送信する(例えばログイン情報−ユーザid及びパスワード)。ユーザ112はデータ・パケットを送信することによって送信装置110から応答する(例えばユーザid及びパスワード)。復元エンジン150はユーザ112からのデータ・パケットにサーバ・システム122aからの情報に対する要求を(例えばログイン情報にログイン情報に対する要求を)合わせる。ユーザ112からのデータ・パケットにサーバ・システム122aからの情報に対する要求を適合させることは、データ・パケットを適合させるために復元エンジン150によって使用される。   In some examples, the restoration engine 150 processes the data packet to determine if the data packet meets the requests from the server systems 122a and 122b. For example, the server system 122a sends a request for information (ie, a data packet requesting information from the user 112) to the user 112 (eg, login information—user id and password). User 112 responds from sending device 110 by sending a data packet (eg, user id and password). The restoration engine 150 matches a request for information from the server system 122a (eg, a request for login information with login information) to a data packet from the user 112. Adapting the request for information from the server system 122a to the data packet from the user 112 is used by the reconstruction engine 150 to adapt the data packet.

復元エンジン150はデータ・パケットを処理することができる。データ・パケットの処理は濾過、復号化及び/又は暗号化(RadwareLtd.から入手可能なRadware(登録商標)SSL復号化)を含む。濾過は例えばインターネット・プロトコル・アドレス、プロトコル、データの種類(例えばグラフのインターフェース・フォーマット(gifs)、ハイパーテキスト・マークアップ言語(html)、ジョイント・フォトグラフィック・エキスパーツ・グループ(jpegs)、カスケード・スタイル・シート(css)、ジャヴァスクリプト(js))、パラメータ(例えばパスワード、ピン、個人識別情報)、コンテンツ、コンテンツの種類、一様リソース位置入力装置(URL)経路及び/又はインターネット・プロトコル(IP)範囲による濾過を含む。   The restoration engine 150 can process the data packet. The processing of the data packet includes filtering, decryption and / or encryption (Radware® SSL decryption available from Radware Ltd.). Filtration includes, for example, internet protocol addresses, protocols, data types (eg graph interface format (gifs), hypertext markup language (html), joint photography expert group (jpegs), cascade Style sheet (css), javascript (js)), parameters (eg password, pin, personal identification information), content, content type, uniform resource location input device (URL) path and / or internet protocol (IP ) Filtering by range.

復元エンジン150は例えば1時間につき10億を越えるデータ・パケットを受信する。例えば、復元エンジン150は信頼されているインターネット・プロトコル・アドレス(例えば信頼されているデータ・センターからのアドレス10.111.23.12)からのデータ・パケットを濾過することができる。復元エンジン150は信頼されているインターネット・プロトコル・アドレスからのデータ・パケットを全て濾過して復元エンジン150に対する負荷を低減する。例えば復元エンジン150はパスワード及びピン番号等のパラメータを濾過して機密情報が不正検出システム160に送信されることを防ぐ。   The recovery engine 150 receives, for example, over 1 billion data packets per hour. For example, the restoration engine 150 can filter data packets from a trusted internet protocol address (eg, address 10.11.12.3.12 from a trusted data center). The restoration engine 150 filters all data packets from trusted Internet protocol addresses to reduce the load on the restoration engine 150. For example, the restoration engine 150 filters parameters such as passwords and pin numbers to prevent confidential information from being sent to the fraud detection system 160.

復元エンジン150は不正検出システム160にデータを送信する。不正検出システム160はデータを処理して不正行為を検出する。データの処理は例えばデータを処理する1以上のシステムを含む(例えばTIBCOSoftwareInc.から入手可能なTIBCO(登録商標)BusinessEvents(登録商標)、SourceForge(登録商標)から入手可能なDeepNetworkAnalyzer(DNA))。   The restoration engine 150 transmits data to the fraud detection system 160. The fraud detection system 160 processes the data to detect fraud. The processing of the data includes, for example, one or more systems that process the data (eg, TIBCO® BusinessEvents® available from TIBCOSoftware Inc., DeepNetworkAnalyzer® (DNA) available from SourceForge®).

図2はデータ・センター120a及び120bからデータ・バス210に輸送されているデータを示す典型的システム200の機能ブロック図である。典型的システム200は送信装置110を使用するユーザ112を含み、この装置はロードバランサ130にデータ・パケットとして1以上の部分におけるデータを送信する。ロードバランサ130はロードバランス技術に基づいて複数のデータ・センター120a及び120bにおけるデータ・センターにデータ・パケットを送信する。データ・パケットはサーバ・システム122a及び122b並びにデータ回収システム124a及び124bにそれぞれ送信される。   FIG. 2 is a functional block diagram of an exemplary system 200 showing data being transported from data centers 120a and 120b to data bus 210. As shown in FIG. The exemplary system 200 includes a user 112 that uses a transmitting device 110 that transmits data in one or more portions as data packets to a load balancer 130. The load balancer 130 transmits data packets to the data centers in the plurality of data centers 120a and 120b based on load balancing technology. Data packets are sent to server systems 122a and 122b and data collection systems 124a and 124b, respectively.

データ回収システム124a及び124bはデータ・バス210にデータ・パケットを送信する。いくつかの例において、データ・バス210は複数のデータ・センター120a及び120bからのデータ・パケットを統合して復元エンジン150等のデータを必要及び/又は要求しているシステムに分配する。   Data collection systems 124 a and 124 b send data packets to data bus 210. In some examples, the data bus 210 consolidates data packets from multiple data centers 120a and 120b and distributes the data, such as the restoration engine 150, to a system that is in need and / or demanding.

データ・パケットはデータ・バス210からデータベース220及び復元エンジン150に送信される。復元エンジン150は複数のデータ・センター120a及び120bから受信されたデータ・パケットからデータを復元する。復元されたデータは不正検出システム160及びデータベース220に送信される。   Data packets are transmitted from the data bus 210 to the database 220 and the restoration engine 150. The restoration engine 150 restores data from data packets received from the plurality of data centers 120a and 120b. The restored data is transmitted to the fraud detection system 160 and the database 220.

いくつかの例において、データ・バス210はネットワークに接続されている1以上のコンピュータ・システムを含む(例えば演算ブレード、ネットワーク・サーバ、ネットワーク・ルータ、ネットワーク・スイッチ、ネットワーク・ハブ)。いくつかの例において、データベース220はデータ・パケット及び/又はデータを保存する。データベース220は例えばメモリ・モジュールである。メモリ・モジュールは例えば固定記憶装置及び/又は揮発性記憶装置である。   In some examples, the data bus 210 includes one or more computer systems connected to a network (eg, computing blade, network server, network router, network switch, network hub). In some examples, the database 220 stores data packets and / or data. The database 220 is a memory module, for example. The memory module is, for example, a permanent storage device and / or a volatile storage device.

図3はユーザ要求からのユーザ・セッションの統一を示す典型的システム300の機能ブロック図である。システム300はユーザ・セッション310を有するユーザ112を含む。ユーザ・セッション310はユーザ112に関連のあるユーザ要求の全てを編集したものである。ユーザ112はシステム300から情報を要求かつ受信する。この情報の要求及び受信はユーザ要求によって達成される。   FIG. 3 is a functional block diagram of an exemplary system 300 illustrating the unification of user sessions from user requests. System 300 includes a user 112 having a user session 310. User session 310 is an edited version of all user requests associated with user 112. User 112 requests and receives information from system 300. Requesting and receiving this information is accomplished by user request.

ユーザ要求はロードバランサ130に送信される。ロードバランサ130はロードバランス技術に基づいてデータ・センター120a又は120bにユーザ要求を送信する。ユーザ要求は、ユーザ要求が送られたデータ・センター(例えば120a又は120b)に基づいてサーバ・システム122a又は122b及びデータ回収システム124a又は124bに送信される。データ回収システム124a又は124bはデータ・バス210にユーザ要求を送信する。ユーザ要求はデータ・バス210からデータベース220及び統一エンジン320に送信される。統一エンジン320はユーザ112から受信されたユーザ要求を組み合わせて統一されたユーザ・セッションを形成し、この統一されたユーザ・セッションはユーザ・セッション310の全て又は一部を含み、最初に分割されてデータ・センター120a及び120bに送信された。統一されたユーザ・セッションは例えば、ネットワーク上で送信装置110から送信されない交信を含むユーザの行為の一部又は全てを表すものを含んでもよい(例えばサーバ・システム122a及び122bとのインターフェースのアプリケーション等の送信装置に関するアプリケーションに関連のある情報)。   The user request is transmitted to the load balancer 130. The load balancer 130 sends user requests to the data center 120a or 120b based on load balancing techniques. User requests are sent to the server system 122a or 122b and the data collection system 124a or 124b based on the data center (eg, 120a or 120b) to which the user request was sent. The data collection system 124 a or 124 b sends a user request to the data bus 210. User requests are sent from the data bus 210 to the database 220 and the unified engine 320. The unification engine 320 combines the user requests received from the user 112 to form a unified user session, which includes all or part of the user session 310 and is divided first. Sent to data centers 120a and 120b. A unified user session may include, for example, one that represents some or all of the user's actions including communications that are not transmitted from the transmitting device 110 over the network (eg, an application for interfacing with the server systems 122a and 122b, etc.) Information related to the application on the sending device).

統一エンジン320はユーザ要求を分析してユーザ要求情報を決めることができる。ユーザ要求情報は送り元パラメータ及び/又は送り先パラメータを含む。ユーザ要求パラメータの1以上は例えば、ユーザ要求を互いに合わせてユーザ112の統一されたユーザ・セッションを形成するために統一エンジン320によって使用される。   The unification engine 320 can analyze user requests and determine user request information. The user request information includes a source parameter and / or a destination parameter. One or more of the user request parameters are used, for example, by the unification engine 320 to combine user requests with each other to form a unified user session for the user 112.

統一エンジン320はユーザ要求を分析してユーザ要求がサーバ・システム122a及び122bからの情報に対する要求及び/又はユーザの送信装置110に関連のあるアプリケーション・モジュールからの情報に対する要求(例えばサーバ・システム122a及び122bと通信するクライアント側アプリケーション)と一致しているか決めることができる。例えば、ユーザの送信装置110に関連のあるアプリケーション・モジュールはユーザ112から情報を要求する。ユーザ112はアプリケーション・モジュールに情報を入力する。送信装置110からのアプリケーション・モジュールは処理するためのサーバ・システム122a又は122bへのユーザ要求の形式で情報を送信する。統一エンジン320はアプリケーション・モジュールによって要求された情報にユーザ要求を一致させる(即ち統一エンジン320はどの情報がアプリケーション・モジュールによって要求されているかに気づき、そのためユーザ要求に情報を合わせることができる)。ユーザ112からのユーザ要求にアプリケーション・モジュールからの情報要求を一致させることは、ユーザ要求を合わせてユーザ・セッションを形成するために統一エンジン320によって使用される。   The unification engine 320 analyzes the user request and requests for information from the server systems 122a and 122b and / or information from application modules associated with the user's sending device 110 (eg, server system 122a). And the client side application communicating with 122b). For example, an application module associated with the user's sending device 110 requests information from the user 112. User 112 enters information into the application module. The application module from the sending device 110 sends information in the form of a user request to the server system 122a or 122b for processing. The unification engine 320 matches the user request with the information requested by the application module (i.e., the unification engine 320 is aware of what information is being requested by the application module and can therefore adapt the information to the user request). Matching information requests from application modules to user requests from user 112 is used by unified engine 320 to combine user requests to form a user session.

統一エンジン320はユーザ要求を処理することができる。ユーザ要求の処理は例えば濾過、復号化及び/又は暗号化を含む。   The unification engine 320 can process user requests. Processing user requests includes, for example, filtering, decryption and / or encryption.

統一エンジン320によって統一されたユーザ・セッションは保存のためのデータベース220及び不正検出システム160に送信される。不正検出システム160が不正行為を検出すると、不正検出システム160は禁止システム330に通信する。禁止システム330は例えばロードバランサ130へのユーザ要求の通信を停止させる。   The user session unified by the unified engine 320 is transmitted to the database 220 for saving and the fraud detection system 160. When fraud detection system 160 detects fraud, fraud detection system 160 communicates to prohibition system 330. The prohibition system 330 stops communication of a user request to the load balancer 130, for example.

図4はユーザ・セッションのデータベース450を含む不正検出システム405の部分を示す典型的システム400の機能ブロック図である。典型的システム400の部分は図1、2及び3を参照した上述のとおりである。   FIG. 4 is a functional block diagram of an exemplary system 400 showing portions of a fraud detection system 405 that includes a user session database 450. The portions of the exemplary system 400 are as described above with reference to FIGS.

統一エンジン320はユーザ要求を統一しかつ不正検出システム405に統一されたユーザ・セッションを送信する。不正検出システム405は地理的位置プロファイリング・エンジン410、挙動プロファイリング・エンジン420、アプリケーション・ルール・エンジン430、取引ルール・エンジン440及びデータベース450を含む。不正検出システム405は例えば、これらのエンジン又はエンジンの組み合わせの1つを含んでもよい。   The unification engine 320 unifies user requests and transmits a unified user session to the fraud detection system 405. The fraud detection system 405 includes a geographic location profiling engine 410, a behavior profiling engine 420, an application rules engine 430, a trading rules engine 440 and a database 450. The fraud detection system 405 may include, for example, one of these engines or a combination of engines.

地理的位置プロファイリング・エンジン410はユーザ位置、ネットワーク経路及び/又はネットワーク・アドレスを分析する。例えば、地理的位置プロファイリング・エンジン410は送信装置110のネットワーク・アドレスを分析してネットワーク・アドレスが疑わしいアドレス(例えばかなりの不正行為を有すると知られている外国からのネットワーク・アドレス)として公知のアドレスであるかを決める。ネットワーク・アドレスが疑わしいと決めることは不正検出システム405によって分析された情報の全て又は一部を含み、行為が不正であるかを決める。例えば、地理的位置プロファイリング・エンジン410はユーザ112のネットワーク経路を分析してユーザ112がアクセスしている経路が疑わしいネットワークを通過するか又は疑わしいネットワークによって傍受されているかを決める。ユーザ112のネットワーク経路が疑わしいネットワークによって傍受されている場合、地理的位置プロファイリング・エンジン410は不正検出システム405に不正行為を報告する。   The geographic location profiling engine 410 analyzes user locations, network paths and / or network addresses. For example, the geographic location profiling engine 410 analyzes the network address of the transmitter 110 and is known as an address where the network address is suspicious (eg, a foreign network address known to have significant fraud). Decide if it is an address. Determining that the network address is suspicious includes all or part of the information analyzed by fraud detection system 405 to determine whether the act is fraudulent. For example, the geographic location profiling engine 410 analyzes the network path of the user 112 to determine if the path that the user 112 is accessing passes through or is intercepted by the suspicious network. If the network path of user 112 is intercepted by a suspicious network, geographic location profiling engine 410 reports the fraud to fraud detection system 405.

挙動プロファイリング・エンジン420は挙動を分析するが、これはログオンなく生じるページ・ビュー数、悪意あるソフトウェアの訪問、疑わしいとして分類される探索条件、疑わしいとして分類される一様リソース位置入力装置(URL)、急激なアクセスとして分類される口座アクセス、多数の口座へのアクセス。1セッションごとの多数のネットワーク接続及び/又は1セッションごとの多数のユーザを分析することによって行なわれる。   The behavior profiling engine 420 analyzes the behavior, which includes the number of page views that occur without logon, malicious software visits, search conditions classified as suspicious, uniform resource location input devices (URLs) classified as suspicious. Account access, classified as rapid access, access to a large number of accounts. This is done by analyzing multiple network connections per session and / or multiple users per session.

例えば、ユーザ112が10の異なる口座にアクセスし、これらの口座が互いに接続されていない場合、挙動プロファイリング・エンジン420はユーザの行為は不正であると決めかつ不正検出システム405に不正行為を報告する。しかしながら、ユーザ112が10の異なる口座にアクセスし、これらの口座がすべて互いに接続されている場合(例えば全てが同じメール・アドレス、同じ固有のユーザ識別子を有する)、挙動プロファイリング・エンジン420はユーザの行為が不正ではないと決める。   For example, if user 112 accesses 10 different accounts and these accounts are not connected to each other, behavior profiling engine 420 determines that the user's activity is fraudulent and reports the fraud to fraud detection system 405. . However, if the user 112 accesses 10 different accounts and all of these accounts are connected to each other (eg, all have the same email address and the same unique user identifier), the behavior profiling engine 420 will Decide that the act is not fraudulent.

挙動プロファイリング・エンジン420は異形ベースのプロファイリング・エンジンを含む。異形ベースのプロファイリング・エンジンは行為がいつ基準線の外側になるかを検出するために通常行為の基準線を使用する。通常行為の基準線は例えばプロファイリング・エンジンにプログラムされ及び/又はプロファイリング・エンジンによって学習されることができる一方で、ネットワーク上の情報、データ及び/又はユーザ・セッションを処理する。行為はいかなるイベント、状態、コンテンツ、挙動、取引及び/又はネットワーク400とのユーザ112による同様の処理も含む。   Behavioral profiling engine 420 includes a profile-based profiling engine. The variant-based profiling engine uses the normal action baseline to detect when the action goes outside the baseline. Normal action baselines may be programmed into the profiling engine and / or learned by the profiling engine, for example, while processing information, data and / or user sessions on the network. Actions include any event, state, content, behavior, transaction and / or similar processing by the user 112 with the network 400.

例えば、ユーザ112はインターネット・サービス・プロバイダからの典型的システム400上のEメイル・アドレス(例えばstandardisp.comでの標準ユーザ)を10年間使用してきたが、これを総称的な容易に得られるEメイル・ホスト・サービス(例えばhotmail.comでの総称ユーザ)でのEメイル・アドレスに変更する。ユーザのEメイル・アドレスのこのような変更は数人のユーザにとって通常の挙動であるかもしれないが、この特定のユーザ112にとって、Eメイル・アドレスの変更は通常の挙動の外側となり、挙動プロファイリング・エンジン420は行為を不正行為として分類する。不正行為としての行為の分類は、例えばユーザ112が、Eメイルの変更が提出された通信チャンネルの外側でEメイル・アドレスの変更を確認することを必要とする(例えば、Eメイル・アドレス変更がシステム400に関連のあるウェブサイトを通過すると、通信チャンネルの外側でのEメイル・アドレス変更の確認はシステム400からの電話によるものとなる)。   For example, user 112 has used an e-mail address on an exemplary system 400 from an internet service provider (eg, a standard user at standarddisp.com) for 10 years, but this is generically available E Change to E-mail address for mail host service (eg generic user at hotmail.com). Such a change in a user's email address may be normal behavior for some users, but for this particular user 112, the change in email address is outside normal behavior and behavior profiling. The engine 420 classifies the act as an illegal act. The classification of acts as fraud requires that, for example, the user 112 confirms the change of the email address outside the communication channel where the email change was submitted (eg, the email address change is Once the website associated with system 400 is passed, confirmation of the e-mail address change outside the communication channel will be by phone from system 400).

アプリケーション・ルール・エンジン430は典型的システム400のモジュール間の交信を監視する。アプリケーション・ルール・エンジン430は例えば、ログイン・モジュール、探索モジュール、取引モジュール、情報モジュール及び/又はシステム400の一部である他のモジュールを監視する。アプリケーション・ルール・エンジン430は典型的システム400のモジュールを監視してモジュールとの交信の通常範囲外の交信を検出する(例えば、エンジンにおけるルールに違反する交信)。モジュールを監視することによって、不正検出システム405は、不正のパターンを検出することができるが、この不正はユーザ取引を単に分析するだけでは検出されることができないが、典型的システムのアプリケーションとの交信を分析することによって検出されてもよい。   Application rule engine 430 monitors communication between modules of exemplary system 400. The application rules engine 430 monitors, for example, login modules, search modules, transaction modules, information modules, and / or other modules that are part of the system 400. The application rules engine 430 monitors the modules of the exemplary system 400 to detect communications outside the normal range of communications with the modules (eg, communications that violate rules in the engine). By monitoring the module, the fraud detection system 405 can detect fraud patterns, but this fraud cannot be detected by simply analyzing user transactions, but with the application of a typical system. It may be detected by analyzing the communication.

例えば、一組のユーザが認証モジュールにおけるセキュリティ・ホールを利用しようとしている。アプリケーション・ルール・エンジン430は認証モジュールを監視しながら、ユーザの組が同じユーザ名及びパスワードを使用してシステム400に対して認証しようとしていることを検出する(例えば、ユーザ名及び/又はパスワード・フィールドにおける緩衝器のオーバーフロー)。交信の通常範囲は同じユーザ名及びパスワードを使用してシステム400に対して認証しようとしている1人のユーザ以上ではない。従って、アプリケーション・ルール・エンジン430はユーザの組の行為が不正であると決める。   For example, a set of users is trying to exploit a security hole in the authentication module. The application rules engine 430 monitors the authentication module and detects that a set of users is attempting to authenticate to the system 400 using the same username and password (eg, username and / or password Shock absorber overflow in the field). The normal range of communication is no more than one user attempting to authenticate to the system 400 using the same username and password. Accordingly, the application rule engine 430 determines that the user's set action is illegal.

取引ルール・エンジン440はユーザ・セッションに信頼性レベルを付ける。信頼性レベルはシステム400がユーザ・セッションをランク付けするレベルを決めるための分析である。例えば、ユーザ112がユーザのプロファイル内の位置(例えばユーザの家のコンピュータ)から送信しているが、ユーザ112による取引はユーザのプロファイルの外側である場合(例えば、金融市場口座における金の全てを海外銀行口座に送金するが、この場合ユーザは海外銀行口座に送金したことがない)、ユーザ・セッションの信頼性レベルは低い番号が付けられる。この低い番号は、行為が不正であるかを決めるために、取引ルール・エンジン440及び/又は不正検出システム405によって利用される。   The trading rules engine 440 assigns a confidence level to the user session. The confidence level is an analysis to determine the level at which the system 400 ranks user sessions. For example, if the user 112 is sending from a location in the user's profile (eg, the user's home computer) but the transaction by the user 112 is outside the user's profile (eg, all of the money in the financial market account The money is transferred to an overseas bank account, but in this case the user has never transferred money to an overseas bank account), the user session is assigned a low confidence level. This low number is utilized by the trading rules engine 440 and / or fraud detection system 405 to determine if the activity is fraudulent.

しかしながら、例えば、ユーザ112がユーザのプロファイル内の位置から来ないが(例えばニューヨーク市のホテル、この場合ユーザは以前ニューヨーク市のホテルからログインしたことがない)、ユーザ112による取引はユーザのプロファイル内であり(例えば、金融市場口座における金の全てを海外銀行口座に送金し、この場合ユーザは隔週に海外銀行口座に送金している)ユーザが使用しているコンピュータのコンピュータ署名がユーザのプロファイルにおけるコンピュータ署名に一致している場合(例えば、ユーザはニューヨーク市のホテルで通常家で使用しているラップトップを使用している)、ユーザ・セッションの信頼性レベルは高い番号であり、これは取引はユーザの通常行為の範囲内であるがユーザはユーザのプロファイルの外側の位置からログインしているからである。高い番号は、行為が不正であるかを決めるために取引ルール・エンジン440及び/又は不正検出システム405によって利用される。   However, for example, user 112 does not come from a location in the user's profile (eg, a New York City hotel, in which case the user has never logged in from a New York City hotel before), but the transaction by user 112 is within the user's profile. The computer signature of the user's computer is in the user's profile (for example, all money in a financial market account is transferred to an overseas bank account, in which case the user is transferred to an overseas bank account every other week) If it matches the computer signature (for example, the user is using a laptop usually used at home in a New York City hotel), the user session confidence level is a high number, which is a transaction Is within the user's normal behavior, but the user is It is because logging in from a position outside of yl. The high number is utilized by the trading rules engine 440 and / or fraud detection system 405 to determine whether the act is fraudulent.

取引ルール・エンジン440は署名ベースのルール・エンジンを含む。署名ベースのルール・エンジンはユーザ・セッションにおいて所定のパターン(例えば署名)を探索する。パターンは例えば、不正行為を特徴づける一組の条件を含む。例えば、httpヘッダ及び/又はhttpペイロード・コンテンツは分析されて可変の上書き、パラメータ過負荷及び/又は不正行為が生じているかもしれないことを示す他の種類の行為を検出する。   Trading rules engine 440 includes a signature-based rules engine. The signature-based rule engine searches for a predetermined pattern (eg, signature) in the user session. The pattern includes, for example, a set of conditions that characterize fraud. For example, the http header and / or http payload content may be analyzed to detect other types of behavior indicating that variable overwriting, parameter overload, and / or fraud may have occurred.

例えば、ユーザ112は口座から海外銀行口座に$1,000,000を送金する要求を提出している。取引ルール・エンジン440は行為を監視しかつhttpペイロード・コンテンツを調べてコンテンツが行為の情報に相当していることを確実にしている。httpペイロード・コンテンツはユーザid=GeorgeRichを含む一方で、ユーザはユーザid=GeorgeFraudとしてログオンされる。ユーザ112は資金を彼の口座からではなく別のユーザの口座から、httpペイロード・コンテンツにおけるユーザidパラメータを変更することによって送金しようとしている。取引ルール・エンジン440はこの不一致を検出しかつユーザ・セッションを不正として分類している。   For example, user 112 has submitted a request to transfer $ 1,000,000 from an account to an overseas bank account. The trading rules engine 440 monitors actions and examines http payload content to ensure that the content corresponds to action information. The http payload content includes user id = GeorgeRich while the user is logged on as user id = GeorgeFraud. User 112 is trying to transfer funds from another user's account instead of from his account by changing the user id parameter in the http payload content. Trading rule engine 440 detects this discrepancy and classifies the user session as fraudulent.

データベース450はメモリ・モジュールにユーザ・セッションの要素を保存する。要素は例えば、ユーザ識別、ネットワーク・アドレス、時間、ネットワーク経路、システムにログインされた時間の長さ、取引及び/又はユーザ・セッションに含まれる他の情報を含む。メモリ・モジュールは例えば、揮発性メモリであって、保存されたユーザ・セッションのアクセスの速度を増す。メモリ・モジュールは例えば、履歴の分析のために維持する固定保存装置である(例えばOracle Corporationから入手可能なOracle(登録商標)Berkeley DB)。   Database 450 stores user session elements in a memory module. Elements include, for example, user identification, network address, time, network path, length of time logged into the system, transactions and / or other information included in the user session. The memory module is, for example, a volatile memory that increases the speed of access of stored user sessions. The memory module is, for example, a fixed storage device maintained for historical analysis (eg, Oracle® Berkeley DB available from Oracle Corporation).

例えば、不正検出システム405はデータベース450に保存されているユーザ・セッションを探索し同じネットワーク・アドレス及び/又はネットワーク・サブネットによってアクセスされる。ユーザ・セッションの要素がデータベース450に保存され不正行為に関連のある要素に類似及び/又は一致していると、不正検出システム405はユーザ・セッションを不正であるとして分類する(例えば保存された要素はサブネット10.10.10.0は不正行為に関連があり、そして10.10.10.5からのユーザ・セッションは不正であるとして分類される)。   For example, fraud detection system 405 searches for user sessions stored in database 450 and is accessed by the same network address and / or network subnet. If the user session elements are stored in the database 450 and are similar and / or consistent with elements related to fraud, the fraud detection system 405 classifies the user session as fraudulent (eg, stored elements Subnet 10.10.10.0.0 is associated with cheating and user sessions from 10.10.10.0.5 are classified as cheating).

例えば、データベース450は高速アクセス用揮発性メモリに全ての債券購入用取引金額の全てを保存する。不正検出システム405は統一エンジン320からユーザ・セッションを受信する。ユーザ・セッションは不正検出システム405によって処理されて不正行為が存在するかを決める。不正検出システム405による処理の一部は、ユーザ・セッションにおける取引金額と購入している債券用の以前の取引金額とを比較することである。購入されている債券用のデータベース450における保存された要素は1年につき100,000を越える取引で10年間の取引を含む。不正検出システム405は揮発性メモリにおけるデータベース450から100万件を越える取引を検索してユーザ・セッションにおける取引が不正行為であるかを分析する。不正検出システム405は揮発性メモリ(例えばランダム・アクセス・メモリ)におけるデータベース450の速度を利用して、サーバ・システム122a又は122bが取引を処理していると同時に又はほぼ同時に取引を処理する。ユーザ・セッションにおける取引(例えば9,232の債券の購入)が通常範囲であると(例えば購入の範囲は1〜10,342)、不正検出システム405は取引を禁止しない。ユーザ・セッションにおける取引(例えば132,230の債券の購入)が通常範囲ではない場合(例えば購入の範囲は1〜10,342)、不正検出システム405は取引を禁止する。   For example, the database 450 stores all of the bond purchase transaction amounts in a fast access volatile memory. The fraud detection system 405 receives a user session from the unified engine 320. The user session is processed by the fraud detection system 405 to determine if fraud exists. Part of the processing by fraud detection system 405 is to compare the transaction amount in the user session with the previous transaction amount for the bond being purchased. The stored elements in the database 450 for purchased bonds include 10 years of transactions with over 100,000 transactions per year. The fraud detection system 405 retrieves over 1 million transactions from the database 450 in volatile memory and analyzes whether the transactions in the user session are fraudulent. The fraud detection system 405 takes advantage of the speed of the database 450 in volatile memory (eg, random access memory) to process transactions at the same or nearly the same time that the server system 122a or 122b is processing transactions. If the transaction (for example, purchase of 9,232 bonds) in the user session is in the normal range (for example, the purchase range is 1 to 10,342), the fraud detection system 405 does not prohibit the transaction. If the transaction in the user session (eg, purchase of 132,230 bonds) is not in the normal range (eg, the purchase range is 1-10,342), the fraud detection system 405 prohibits the transaction.

図5はデータ・バス210からデータを受信する要求システムを示す典型的システム500の機能ブロック図である。典型的システム500の部品は図1、2、3及び4を参照した上述のとおりである。データ・バス210は要求システムにデータ・パケットを送信する。いくつかの例において、要求システムはマーケティング分析システム562、ネットワーク侵入検出システム564、顧客サービス・システム566及び/又は性能分析システム568を含む。   FIG. 5 is a functional block diagram of an exemplary system 500 showing a requesting system for receiving data from data bus 210. The components of the exemplary system 500 are as described above with reference to FIGS. Data bus 210 transmits data packets to the requesting system. In some examples, the request system includes a marketing analysis system 562, a network intrusion detection system 564, a customer service system 566, and / or a performance analysis system 568.

データ・バス210によって受信されたデータ・パケットは例えば、要求システムに送信される前にデータに復元される。データ・バス210によって受信されたユーザ要求は例えば、要求システムに送信される前にユーザ・セッションに統一される。データ・バス210は例えば、図3に示されている統一エンジン320及び/又は図1に示されている復元エンジン150を含む。   Data packets received by the data bus 210 are restored to data, for example, before being sent to the requesting system. User requests received by the data bus 210 are, for example, unified into a user session before being sent to the requesting system. The data bus 210 includes, for example, the unified engine 320 shown in FIG. 3 and / or the restoration engine 150 shown in FIG.

データ・バス210はデータ回収システム124a及び124bから暗号化された情報としてデータ・パケット及び/又はユーザ要求を受信する。データ・バス210は要求システムに送信する前に情報を復号化する。   Data bus 210 receives data packets and / or user requests as encrypted information from data collection systems 124a and 124b. Data bus 210 decrypts the information before sending it to the requesting system.

データ・バス210は特定のプロトコルに準拠しているフォーマットにデータ・パケット及び/又はユーザ要求を処理する。特定のプロトコールはインターネット上の音声プロトコル(VoIP)、送信制御プロトコル(TCP)、インターネット・プロトコル(IP)、拡張可能マークアップ言語(XML)、ハイパーテキスト・マークアップ言語(HTML)及び/又は標準一般化マークアップ言語(SGML)を含む。   The data bus 210 processes data packets and / or user requests in a format that conforms to a particular protocol. Specific protocols include: Voice Protocol (VoIP) over the Internet, Transmission Control Protocol (TCP), Internet Protocol (IP), Extensible Markup Language (XML), Hypertext Markup Language (HTML) and / or Standard General Generalized markup language (SGML).

図6Aはログイン・モジュールによって生成されたスクリーン・ショット600aである。スクリーン・ショット600aはログイン・モジュールによって生成されたログイン・スクリーンを示し、このモジュールは図1のロードバランサ130に関連のあるネットワークに含まれる。ログイン・スクリーンは顧客識別フィールド602a、ピン・フィールド604a及び情報提出ボタン606aを含む。フィールド602a、604a及び606aはユーザ要求における情報の一部又は全てである。   FIG. 6A is a screen shot 600a generated by the login module. Screen shot 600a shows a login screen generated by a login module, which is included in the network associated with load balancer 130 of FIG. The login screen includes a customer identification field 602a, a pin field 604a and a submit information button 606a. Fields 602a, 604a and 606a are some or all of the information in the user request.

図6Bは図1の送信装置110から図6Aにおいて情報を含むログイン・モジュールに送られた情報の図600bである。図600bはデータ・パケット及び/又はユーザ要求の一部又は全てである。情報パラメータ610bは情報がどのように導かれ及び/又は処理されるかを規定する。情報パラメータ610bは情報の源、情報の送り先、経路指示情報、情報用プロトコル及び/又は他の型の送信パラメータを含む。情報データ612bはコンテンツ情報を含む。情報データ612bはフォーマット化情報、コンテンツ情報、取引情報及び/又は他の型のコンテンツ情報を含む。取引情報はログイン・スクリーン602aの顧客idフィールドに相当する顧客id602bを備えてもよい。取引情報はログイン・スクリーン604aのピン・フィールドに相当するピン604bを備えてもよい。取引情報はログイン提出ボタン606aに相当するログイン・イン606bコマンド情報を備えてもよい。フィールド602b、604b及び606bはデータ・パケットにおける情報及び/又はユーザ要求における情報の一部又は全てである。   6B is a diagram 600b of information sent from the transmitter 110 of FIG. 1 to the login module containing information in FIG. 6A. Diagram 600b is a portion or all of a data packet and / or user request. Information parameter 610b defines how information is derived and / or processed. Information parameters 610b include the source of information, the destination of the information, routing information, information protocols and / or other types of transmission parameters. The information data 612b includes content information. Information data 612b includes formatting information, content information, transaction information, and / or other types of content information. The transaction information may comprise a customer id 602b corresponding to the customer id field of the login screen 602a. The transaction information may comprise a pin 604b corresponding to the pin field of the login screen 604a. The transaction information may include login-in 606b command information corresponding to the login submission button 606a. Fields 602b, 604b and 606b are some or all of the information in the data packet and / or information in the user request.

図3の典型的システム300は600a及び600bによって示されているようにユーザ要求をユーザ・セッションに統一する。ユーザ・セッションは不正検出システム160によって分析されて多数の口座への口座アクセスを探す。不正検出システム160はユーザ112が現在のログインと同じ時間枠又は近い時間枠において以前多数の他の口座にログされた口座にログインすることを検出する。不正検出システム160は口座へのアクセスが不正であることを決めかつ禁止システム330にユーザ112のための不正行為情報を送信する。禁止システム330はユーザ112のシステム300へのアクセスを遮断する。   The exemplary system 300 of FIG. 3 unifies user requests into user sessions, as indicated by 600a and 600b. User sessions are analyzed by fraud detection system 160 looking for account access to multiple accounts. The fraud detection system 160 detects that the user 112 has logged into an account that has been previously logged into a number of other accounts in the same or near time frame as the current login. The fraud detection system 160 determines that access to the account is fraudulent and transmits fraud information for the user 112 to the prohibition system 330. Forbidden system 330 blocks user 112 from accessing system 300.

図6Cは図3のサーバ・システム122a又は122bにおける探索モジュールによって生成されたスクリーン・ショット600cである。スクリーン・ショット600cにおけるフィールドはユーザ要求における情報の一部又は全てを備えてもよい。   FIG. 6C is a screen shot 600c generated by the search module in the server system 122a or 122b of FIG. The fields in screen shot 600c may comprise some or all of the information in the user request.

図6Dは図3の送信装置110からサーバ・システム122a又は122bにおける探索モジュールに送信された情報の図600dであり、このサーバ・システムは図6Cにおける情報を含む。図600dはデータ・パケット及び/又はユーザ要求の一部又は全てである。情報パラメータ610dは情報がどのように導かれかつ処理されるかを規定する。情報データ612dはコンテンツ情報を含む。   FIG. 6D is a diagram 600d of information transmitted from the transmitting device 110 of FIG. 3 to the search module in the server system 122a or 122b, which server system includes the information in FIG. 6C. FIG. 600d is part or all of a data packet and / or user request. Information parameter 610d defines how information is derived and processed. The information data 612d includes content information.

図6Eは図3のサーバ・システム122a又は122bにおける探索モジュールから受信された情報の図600eである。図600eはデータ・パケット及び/又はユーザ要求の一部又は全てである。情報パラメータ610eは情報がどのように導かれかつ処理されるかを規定する。情報データ612eはコンテンツ情報を含む。   6E is a diagram 600e of information received from the search module in the server system 122a or 122b of FIG. Diagram 600e is a portion or all of a data packet and / or user request. Information parameter 610e defines how information is derived and processed. The information data 612e includes content information.

図6Fは図3のサーバ・システム122a又は122bにおける探索モジュールによって生成された情報のスクリーン・ショット600fである。スクリーン・ショット600fは探索モジュールから受信された情報を示す。スクリーン・ショット600fに示されている情報は図6Eの図における情報612eに相当する。   FIG. 6F is a screen shot 600f of information generated by the search module in the server system 122a or 122b of FIG. Screen shot 600f shows information received from the search module. The information shown in the screen shot 600f corresponds to the information 612e in the diagram of FIG. 6E.

図6Gは図3のサーバ・システム122a又は122bにおける取引モジュールに送信された情報の図600gである。図600gはデータ・パケット及び/又はユーザ要求の一部又は全てである。情報パラメータ610gは情報がどのように導かれかつ処理されるかを規定する。情報データ612gはコンテンツ情報を含む。   6G is a diagram 600g of information sent to the transaction module in the server system 122a or 122b of FIG. Diagram 600g is part or all of a data packet and / or user request. Information parameters 610g define how information is derived and processed. The information data 612g includes content information.

図6Hは図3のサーバ・システム122a又は122bにおける情報モジュールから受信された情報の図600hである。図600hはデータ・パケット及び/又はユーザ要求の一部又は全てである。情報パラメータ610hは情報がどのように導かれかつ処理されるかを規定する。情報データ612hはコンテンツ情報を含む。   6H is a diagram 600h of information received from the information module in the server system 122a or 122b of FIG. Diagram 600h is a portion or all of a data packet and / or user request. Information parameters 610h define how information is derived and processed. The information data 612h includes content information.

図6Iは図3のサーバ・システム122a又は122bにおける情報モジュールによって生成された情報のスクリーン・ショット600iである。スクリーン・ショット600iに示されている情報は図6Hの図における情報612hに相当する。   FIG. 6I is a screen shot 600i of information generated by the information module in the server system 122a or 122b of FIG. The information shown in the screen shot 600i corresponds to the information 612h in the diagram of FIG. 6H.

情報600b、600d、600e、600g及び600hの図は図1のデータ回収システム124a又は124bで回収されたデータ・パケット及び/又はユーザ要求を示す。復元されたデータはデータ回収システム124a及び124bで回収されたデータ・パケットの全ての組み合わせである。復元されたデータは、送信装置110及びサーバ・システム122a及び122bから送信される情報である(例えばシステム100上で送信される原パケットの全て)。スクリーン・ショット600a、600c、600f及び600i及び情報600b、600d、600e、600g及び600hの図に含まれる情報はユーザ・セッションの一部又は全てを示す。ユーザ・セッションは取引を含むユーザの行為の一部又は全てを示し、この取引はネットワーク上で送信装置110から送信されていない。   The diagrams of information 600b, 600d, 600e, 600g, and 600h show data packets and / or user requests collected by the data collection system 124a or 124b of FIG. The recovered data is all combinations of data packets collected by the data collection systems 124a and 124b. The restored data is information transmitted from the transmission device 110 and the server systems 122a and 122b (for example, all original packets transmitted on the system 100). The information contained in the screen shots 600a, 600c, 600f and 600i and the information 600b, 600d, 600e, 600g and 600h diagrams indicates some or all of the user session. A user session indicates some or all of a user's actions, including a transaction, which has not been transmitted from the transmitting device 110 over the network.

例えば、送信装置110はサーバ・システム122a及び122bと交信するためのアプリケーションを含む。ユーザ112と送信装置110上のアプリケーションとの間の交信はユーザの行為の一部であり、このようにユーザ・セッションは送信装置110上のアプリケーションとユーザ112との間の交信を含む。統一エンジン320は送信装置110上で使用されるアプリケーションに気づき(例えば、データベース220においてアプリケーションに関する情報及びアプリケーションとの交信を保存することによって)、アプリケーションに関連のある交信を統一されたユーザ・セッションに統合する。   For example, the transmitting device 110 includes an application for communicating with the server systems 122a and 122b. Communication between the user 112 and the application on the transmitting device 110 is part of the user's actions, and thus the user session includes communication between the application on the transmitting device 110 and the user 112. The unification engine 320 is aware of the application used on the sending device 110 (e.g., by storing information about the application and the communication with the application in the database 220), and the communication related to the application into a unified user session. Integrate.

図7は図1の典型的システム100からデータを送信する工程を示すフローチャート700である。ユーザ112は送信装置110を使用してデータ・パケットを送信する(710)。ロードバランサ130はデータ・パケットを受信しかつデータ・センター120a及び120bの1つにデータ・パケットを送る(720)。図7はデータ・センターA120aで行なわれグループ分け730aとして示されている処理及びデータ・センターB120bで行なわれグループ分け730bとして示されている処理を含む。いずれのデータ・センターでも、データ・パケットはサーバ・システム122a及び122bにそれぞれ導かれ(732a及び732b)、データ回収システム124a及び124bはそれぞれデータ・パケットを捕集する(736a及び736b)。データ・パケットはサーバ・システム122a及び122bによってそれぞれ処理される(734a及び734b)。サーバ・システム122a及び122bからの応答はユーザに返信されかつデータ回収システム124a及び124bによってそれぞれ捕集される(736a及び736b)。データ回収システム124a及び124bは復元エンジン150にデータ・パケットを送る(738a及び738b)。復元エンジン150はデータ・センター120a及び120bからデータ・パケットを受信する。復元エンジン150はデータ・パケットからデータを復元する(750)。   FIG. 7 is a flowchart 700 illustrating the process of transmitting data from the exemplary system 100 of FIG. User 112 transmits a data packet using transmitter 110 (710). Load balancer 130 receives the data packet and sends the data packet to one of data centers 120a and 120b (720). FIG. 7 includes processing performed at data center A 120a and shown as grouping 730a and processing performed at data center B 120b and shown as grouping 730b. In either data center, data packets are routed to server systems 122a and 122b, respectively (732a and 732b), and data collection systems 124a and 124b collect data packets (736a and 736b), respectively. Data packets are processed by server systems 122a and 122b, respectively (734a and 734b). Responses from server systems 122a and 122b are returned to the user and collected by data collection systems 124a and 124b (736a and 736b), respectively. Data collection systems 124a and 124b send data packets to restore engine 150 (738a and 738b). The restoration engine 150 receives data packets from the data centers 120a and 120b. The restore engine 150 restores data from the data packet (750).

データ・パケットの復元(750)はいくつかの異なる方法で生じることができる。例えば、復元(750)はデータ・パケット間の送り元パラメータを一致させることを含んでもよい。例えば図1の典型的システム100及び図6A〜6Iのデータの部分を使用して、復元エンジン150はデータ・パケットをデータに復元する。データ・パケット600b、600d及び600gは情報パラメータ610b、610d及び610gを示す。情報パラメータ610b、610d及び610gは送り元パラメータ(例えばソース・フィールド)を含む。ソース・フィールドは、データ・パケットがアドレス192.168.0.1から発せられたことを示す。発信元フィールドは復元エンジン150によってデータ・パケット間で一致させることができる。一致されたデータ・パケットは情報データ612b、612d及び612gを使用してハイパーテキスト・マークアップ言語(HTML)に変換され、これはHTMLタグを含んでデータの一部又は全てを形成する。   Data packet recovery (750) can occur in several different ways. For example, restoration (750) may include matching source parameters between data packets. For example, using the exemplary system 100 of FIG. 1 and the data portion of FIGS. 6A-6I, the restoration engine 150 restores the data packet to data. Data packets 600b, 600d, and 600g indicate information parameters 610b, 610d, and 610g. Information parameters 610b, 610d, and 610g include a source parameter (eg, a source field). The source field indicates that the data packet originated from address 192.168.0.1. The source field can be matched between data packets by the restoration engine 150. The matched data packet is converted to hypertext markup language (HTML) using information data 612b, 612d and 612g, which includes HTML tags to form part or all of the data.

典型的システム100の利点はデータ・パケット600b、600d及び600gが異なるデータ・センター130a及び130bにロードバランサ130によって導かれてサーバ・システム122a及び122bによって処理され(734a及び734b)、異なるデータ・センター130a及び130bに導かれたデータ・パケット600b、600d及び600gはユーザの送信装置110によって送信かつ受信されたデータの一部又は全てに復元される。データ・パケット600bはデータ・センターA120aにロードバランサ130によって導かれる(720)一方で、データ・パケット600d及び600gはデータ・センターB120bにロードバランサ130によって導かれる(720)。データ・パケット600bはサーバ・システム122aに導かれ(732a)かつデータ・センターA120aにおいてデータ回収システム124aによって捕集される(736a)。データ・パケット600d及び600gはサーバ・システム122bに導かれ(732b)かつデータ・センターB120bにおいてデータ回収システム124bによって捕集される(736b)。データ回収システム124a及び124bは復元エンジン150にデータ・パケットを送る(738a及び738b)。復元エンジン150はデータ・センターA120a及びB120bから受信されたデータ・パケットをユーザ112が送ったデータに復元する(750)。このように、データ・パケットはデータ・センター120a及び120bの間で分割されサーバ・システム122a及び122bによって処理されるが(734a及び734b)、復元エンジン150によって復元される(750)。   The advantage of the exemplary system 100 is that the data packets 600b, 600d and 600g are directed to the different data centers 130a and 130b by the load balancer 130 and processed by the server systems 122a and 122b (734a and 734b), and the different data centers. The data packets 600b, 600d and 600g directed to 130a and 130b are restored to some or all of the data transmitted and received by the user's transmitter 110. Data packet 600b is routed to data center A 120a by load balancer 130 (720), while data packets 600d and 600g are routed to data center B 120b by load balancer 130 (720). Data packet 600b is directed to server system 122a (732a) and collected by data collection system 124a at data center A 120a (736a). Data packets 600d and 600g are directed to server system 122b (732b) and collected by data collection system 124b at data center B 120b (736b). Data collection systems 124a and 124b send data packets to restore engine 150 (738a and 738b). The restoration engine 150 restores the data packets received from the data centers A 120a and B 120b to the data sent by the user 112 (750). Thus, data packets are split between data centers 120a and 120b and processed by server systems 122a and 122b (734a and 734b), but are recovered by recovery engine 150 (750).

例えば、復元(750)はデータ・パケット間で送り元及び送り先パラメータを一致させることを含んでもよい。例えば図1の典型的システム100及び図6A〜6Iのデータの部分を使用して、復元エンジン150はデータ・パケットをデータに復元する。データ・パケット600b、600d、600e、600g及び600hは情報パラメータ610b、610d、610e、610g及び610hを示す。情報パラメータ610b、610d、610e、610g及び610hは送り元パラメータ(例えばソース・フィールド、送り先フィールド)を含む。ソース・フィールドは図6B、6D及び6Gに示されているデータ・パケットがアドレス192.168.0.1から発生していることを示す。送り先フィールドはデータ・パケット600e及び600hがアドレス192.168.0.1に送られることを示す。送り元フィールド及び送り先フィールドはデータ・パケット間で復元エンジン150によって一致されデータを形成する。一致させることはデータの復元(750)の一部又は全てである。   For example, restoration (750) may include matching source and destination parameters between data packets. For example, using the exemplary system 100 of FIG. 1 and the data portion of FIGS. 6A-6I, the restoration engine 150 restores the data packet to data. Data packets 600b, 600d, 600e, 600g, and 600h indicate information parameters 610b, 610d, 610e, 610g, and 610h. Information parameters 610b, 610d, 610e, 610g and 610h include source parameters (eg, source field, destination field). The source field indicates that the data packet shown in FIGS. 6B, 6D and 6G originates from address 192.168.0.1. The destination field indicates that data packets 600e and 600h are sent to address 192.168.0.1. The source and destination fields are matched between the data packets by the restoration engine 150 to form data. Matching is part or all of the data recovery (750).

典型的システム100の利点はデータ・パケット600b、600d及び600gが異なるデータ・センター130a及び130bにロードバランサ130によって導かれてサーバ・システム122a及び122bによって処理され(734a及び734b)、異なるデータ・センター130a及び130bから導かれたデータ・パケット600b、600d及び600g及びサーバ・システム122a及び122bによって送信されたデータ・パケットはユーザの送信装置110によって送信かつ受信されたデータに復元される。データ・パケット600bはデータ・センターA120aにロードバランサ130によって導かれる(720)一方で、データ・パケット600d及び600gはデータ・センターB120bにロードバランサ130によって導かれる(720)。データ・パケット600bはサーバ・システム122aに導かれ(732a)かつデータ・センターA120aにおいてデータ回収システム124aによって捕集される(736a)。データ・パケット600d及び600gはサーバ・システム122bに導かれ(732b)かつデータ・センターB120bにおいてデータ回収システム124bによって捕集される(736b)。データ回収システム124a及び124bはデータ・パケット600e及び600hを捕集するが(736a及び736b)これらのパケットはユーザ112への応答である。データ回収システム124a及び124bは復元エンジン150にデータ・パケットを送る(738a及び738b)。復元エンジン150はデータ・センターA120a及びB120bから受信されたデータ・パケットをユーザ112が送りかつ受信したデータに復元する(750)。このように、データ・パケットはデータ・センター120a及び120bの間で分割されサーバ・システム122a及び122bによって処理されるが(734a及び734b)、復元エンジン150によって復元される(750)。   The advantage of the exemplary system 100 is that the data packets 600b, 600d and 600g are directed to the different data centers 130a and 130b by the load balancer 130 and processed by the server systems 122a and 122b (734a and 734b), and the different data centers. The data packets 600b, 600d and 600g derived from 130a and 130b and the data packets transmitted by the server systems 122a and 122b are restored to the data transmitted and received by the user transmitter 110. Data packet 600b is routed to data center A 120a by load balancer 130 (720), while data packets 600d and 600g are routed to data center B 120b by load balancer 130 (720). Data packet 600b is directed to server system 122a (732a) and collected by data collection system 124a at data center A 120a (736a). Data packets 600d and 600g are directed to server system 122b (732b) and collected by data collection system 124b at data center B 120b (736b). Data collection systems 124a and 124b collect data packets 600e and 600h (736a and 736b), which are responses to user 112. Data collection systems 124a and 124b send data packets to restore engine 150 (738a and 738b). The restoration engine 150 restores the data packets received from the data centers A 120a and B 120b to the data sent and received by the user 112 (750). Thus, data packets are split between data centers 120a and 120b and processed by server systems 122a and 122b (734a and 734b), but are recovered by recovery engine 150 (750).

図8は図3の典型的システム300によるユーザ要求の送信の工程を示すフローチャート800である。ユーザ112は送信装置110を使用してユーザ要求を送信する(810)。ロードバランサ130はユーザ要求を受信しかつデータ・センター120a及び120bの1つにユーザ要求を送る(820)。図8はデータ・センターA120aで行なわれグループ分け830aとして示されている処理及びデータ・センターB120bで行なわれグループ分け830bとして示されている処理を含む。いずれのデータ・センターでも、ユーザ要求はデータ・センター120a又は120bで受信される(832a及び232b)。ユーザ要求はサーバ・システム122a又は122b及びデータ回収システム124a又は124bにそれぞれ送られる(834a又は834b)。データ回収システムはデータ・バス210にユーザ要求を送る(836a又は836b)。統一エンジン320はデータ・バス210からユーザ要求を受信する(850)。統一エンジン320はデータ・バス210から受信されたユーザ要求を統一して(860)ユーザ・セッションを形成する。   FIG. 8 is a flowchart 800 illustrating the process of sending a user request by the exemplary system 300 of FIG. User 112 transmits a user request using transmitter 110 (810). Load balancer 130 receives the user request and sends the user request to one of data centers 120a and 120b (820). FIG. 8 includes the processing performed at data center A 120a and shown as grouping 830a and the processing performed at data center B 120b and shown as grouping 830b. In either data center, user requests are received at data center 120a or 120b (832a and 232b). The user request is sent to server system 122a or 122b and data collection system 124a or 124b, respectively (834a or 834b). The data collection system sends a user request to the data bus 210 (836a or 836b). The unification engine 320 receives a user request from the data bus 210 (850). The unification engine 320 unifies user requests received from the data bus 210 (860) to form a user session.

ユーザ要求の統一(860)はいくつかの異なる方法で生じることができる。例えば、統一(860)はユーザ要求間で送り元及び送り先パラメータを一致させることを含む。例えば図3の典型的システム300及び図6A〜6Iのユーザ・セッションの部分を使用して、統一エンジン320はユーザ要求をユーザ・セッションに統一する(860)。ユーザ・セッションはユーザ要求600b、600d及び600g、応答600e及び600h及びスクリーン・ショット600a、600c、600f及び600i用情報を含む。ユーザ要求600b、600d及び600g及び応答600e及び600hは情報パラメータ610b、610d、610e、610g及び610hを示す。情報パラメータ610b、610d、610e、610g及び610hは送り元パラメータ(例えばソース・フィールド、送り先フィールド)を含む。ソース・フィールドはユーザ要求600b、600d及び600gが192.168.0.1から発生していることを示す。送り先フィールドはユーザ要求600e及び600hがアドレス192.168.0.1に送られていることを示す。情報データ612b、612d、612e、612g及び612hはスクリーンショット600a、600c、600f及び600i用情報の一部又は全てとなり、これらのスクリーンショットはユーザ・セッションの一部又は全てである。送り元フィールド及び送り先フィールドはユーザ要求間で統一エンジン320によって一致されデータを形成する。データベース220に保存された情報に基づいて、統一エンジン320はスクリーンショットにおける情報をユーザ要求に一致させることができる(例えば統一エンジンはログイン情報を含むユーザ要求をログイン・モジュールによって生成された図6のスクリーンショット600aに一致させることができる)。フィールドを一致させること及びスクリーンショットにおける情報を一致させることはユーザ・セッションの統一(860)の一部又は全てである。   User request unification (860) can occur in several different ways. For example, unification (860) includes matching source and destination parameters between user requests. For example, using the exemplary system 300 of FIG. 3 and the user session portion of FIGS. 6A-6I, the unification engine 320 unifies user requests into user sessions (860). The user session includes information for user requests 600b, 600d and 600g, responses 600e and 600h, and screen shots 600a, 600c, 600f and 600i. User requests 600b, 600d and 600g and responses 600e and 600h indicate information parameters 610b, 610d, 610e, 610g and 610h. Information parameters 610b, 610d, 610e, 610g and 610h include source parameters (eg, source field, destination field). The source field indicates that user requests 600b, 600d and 600g are originating from 192.168.0.1. The destination field indicates that user requests 600e and 600h are being sent to address 192.168.0.1. The information data 612b, 612d, 612e, 612g and 612h are part or all of the information for the screen shots 600a, 600c, 600f and 600i, and these screen shots are part or all of the user session. The source and destination fields are matched by the unified engine 320 between user requests to form data. Based on the information stored in the database 220, the unification engine 320 can match the information in the screenshot with the user request (eg, the unification engine generates a user request including login information in FIG. 6 generated by the login module). Can match screen shot 600a). Matching fields and matching information in screenshots is part or all of user session unification (860).

典型的システム300の利点はロードバランサ130によって異なるデータ・センター130a及び130bに導かれるユーザ要求600b、600d及び600gはユーザ112に送られているユーザ要求600e及び600h及びスクリーンショット600a、600c、600f及び600iに含まれている情報と統一されることである。   The advantages of the exemplary system 300 are that user requests 600b, 600d and 600g directed to different data centers 130a and 130b by the load balancer 130 are user requests 600e and 600h being sent to the user 112 and screenshots 600a, 600c, 600f and It is to be unified with the information included in 600i.

図9は図3の典型的システム300によるユーザ要求の送信の工程を示すフローチャート900である。ユーザ112は送信装置110を使用してユーザ要求を送信する(910)。ユーザ要求はロードバランサ130によってデータ・センター120bに送られる(920)。データ・センターB120bはこの例において使用されているが、ロードバランサはデータ・センターA120aにユーザ要求を送る(920)ことができる。要求はサーバ・システム122bに導かれる(932)。サーバ・システム122bは要求を処理する(934)。サーバ・システム122bはユーザ要求に応答する(936)。応答はユーザの送信装置110によってユーザ112に返信されかつデータ回収システム124bによって捕集される(942)。データ回収システム124bはユーザ要求がサーバ・システム122bに導かれる(932)と同時に又はほぼ同時にユーザ要求を捕集する(942)。データ回収システム124bは、サーバ・システム122bによってユーザ要求の処理(934)に影響を与えることなくユーザ要求を捕集(942)する。ユーザ要求を捕集した(942)後、データ回収システム124bは統一エンジン320にユーザ要求を送る(944)。統一エンジン320はユーザ要求を統一(946)してユーザ・セッションを形成する。統一エンジン320はそれ自身によって又は他のユーザ要求とユーザ要求を統一して(946)ユーザ・セッションを形成する。ユーザ・セッションは不正検出システム160によって処理されて(948)不正行為を検出する。   FIG. 9 is a flowchart 900 illustrating the process of sending a user request by the exemplary system 300 of FIG. User 112 transmits a user request using transmitter 110 (910). The user request is sent by the load balancer 130 to the data center 120b (920). Although data center B 120b is used in this example, the load balancer can send 920 a user request to data center A 120a. The request is routed to server system 122b (932). Server system 122b processes the request (934). Server system 122b responds to the user request (936). The response is sent back to the user 112 by the user's sending device 110 and collected by the data collection system 124b (942). The data collection system 124b collects the user request (942) at or near the same time as the user request is directed to the server system 122b (932). The data collection system 124b collects (942) the user request without affecting the processing (934) of the user request by the server system 122b. After collecting the user request (942), the data collection system 124b sends the user request to the unified engine 320 (944). The unification engine 320 unifies (946) user requests to form a user session. The unification engine 320 unifies the user request with itself or with other user requests (946) to form a user session. The user session is processed by fraud detection system 160 (948) to detect fraud.

例えば、図4の典型的システム400及び図6A〜6Iのユーザ・セッションを使用して、不正検出システム405はユーザ・セッションを処理して(948)行為が不正であるか決める。不正検出システム405は地理的位置プロファイリング・エンジン410、挙動プロファイリング・エンジン420及び取引ルール・エンジン440を使用してユーザ・セッションを処理(948)するが、このセッションはユーザ要求600gに買い注文を含む(即ち資金の1,000,000債券)。地理的位置プロファイリング・エンジン410はユーザ112が買い注文を送信している位置を処理する(948)。位置は、ネットワーク・アドレス及びネットワーク・サブネットに基づいて疑わしくない(例えばネットワーク・アドレス及びネットワーク・サブネットは疑わしいネットワークのリストに載っていない)。地理的位置プロファイリング・エンジン410は非不正行為の報告を生成する。挙動プロファイリング・エンジン420は買い注文を分析して買い注文がユーザのプロファイルの挙動の範囲の外側であるかを決める。挙動プロファイリング・エンジン420は買い注文がユーザ112の挙動の範囲の外側ではないことを決めるが、これはデータベース450に保存された要素にアクセスすることによって、挙動プロファイリング・エンジン420はユーザ112が過去10年間で何百万もの債券の割り当てを買い売りしたことを決めるからである。挙動プロファイリング・エンジン420は非不正行為の報告を生成する。取引ルール・エンジン440は買い注文を分析して買い注文が特定の債券の買い及び売り注文の通常範囲の外側であるかを決める。取引ルール・エンジン440は百万の債券を売り買いすることが特定の債券の通常範囲であることを決める(例えば債券は平均すると1週間当たり1億の買い売り取引である)。取引ルール・エンジン440は非不正行為の報告を生成する。地理的位置プロファイリング・エンジン410、挙動プロファイリング・エンジン420及び取引ルール・エンジン440の報告に基づいて、不正検出システム405はユーザ・セッションが不正ではないことを決める。   For example, using the exemplary system 400 of FIG. 4 and the user session of FIGS. 6A-6I, the fraud detection system 405 processes (948) the user session to determine if the act is fraudulent. Fraud detection system 405 uses geographic location profiling engine 410, behavioral profiling engine 420, and trading rules engine 440 to process (948) the user session, which includes a buy order in user request 600g. (Ie 1,000,000 bonds of funds). Geographic location profiling engine 410 processes the location where user 112 is sending a buy order (948). The location is not suspicious based on the network address and network subnet (eg, the network address and network subnet are not on the list of suspicious networks). The geographic location profiling engine 410 generates a report of non-fraud. The behavior profiling engine 420 analyzes the buy order to determine if the buy order is outside the range of behavior of the user's profile. The behavior profiling engine 420 determines that the buy order is not outside the range of the behavior of the user 112, but by accessing the elements stored in the database 450, the behavior profiling engine 420 determines that the user 112 has Because they decide to buy and sell millions of bond allocations annually. The behavior profiling engine 420 generates a report of non-fraud. Trading rules engine 440 analyzes the buy order to determine if the buy order is outside the normal range of buy and sell orders for a particular bond. Trading rules engine 440 determines that buying and selling million bonds is in the normal range for a particular bond (eg, bonds average 100 million buying and selling transactions per week). Trading rule engine 440 generates a report of non-fraud. Based on reports from the geographic location profiling engine 410, behavioral profiling engine 420, and trading rules engine 440, the fraud detection system 405 determines that the user session is not fraudulent.

図10は図5の典型的システム500によるデータ・パケットの送信の工程を示すフローチャート1000である。ユーザ112は送信装置110を使用してデータ・パケットを送信する(1010)。データ・パケットはロードバランサ130によってデータ・センターB120bに送られる(1020)。データ・センターB120bはこの例において使用されているが、ロードバランサはデータ・センターA120aにユーザ要求を送る(1020)ことができる。データ・パケットはサーバ・システム122bに導かれる(1032)。サーバ・システム122bはデータ・パケットを処理する(1034)。サーバ・システム122bはデータ・パケットに応答する(1036)。応答は送信装置110によってユーザ112に返信されかつデータ回収システム124bによって捕集される(1042)。データ回収システム124bはデータ・パケットがサーバ・システム122bに導かれる(1032)と同時に又はほぼ同時にデータ・パケットを捕集する(1042)。データ回収システム124bはサーバ・システム122bによるデータ・パケットの処理(1034)に影響を与えることなくデータ・パケットを捕集する(1042)。データ・パケットを捕集した後(1042)、データ回収システム124bはデータ・バス210にデータ・パケットを送る(1044)。要求システムはデータ・バス210からデータの一部を要求する(1046)。要求されたデータはデータ・バス210から要求システムに送信される(1048)。   FIG. 10 is a flowchart 1000 illustrating the steps for transmitting a data packet by the exemplary system 500 of FIG. User 112 transmits a data packet using transmitter 110 (1010). The data packet is sent by load balancer 130 to data center B 120b (1020). Although data center B 120b is used in this example, the load balancer can send 1020 a user request to data center A 120a. The data packet is routed to server system 122b (1032). Server system 122b processes the data packet (1034). Server system 122b responds to the data packet (1036). The response is sent back to the user 112 by the sending device 110 and collected by the data collection system 124b (1042). Data collection system 124b collects data packets (1042) at or near the same time as data packets are routed to server system 122b (1032). The data collection system 124b collects the data packet (1042) without affecting the data packet processing (1034) by the server system 122b. After collecting the data packet (1042), the data collection system 124b sends the data packet to the data bus 210 (1044). The requesting system requests a portion of data from the data bus 210 (1046). The requested data is transmitted 1048 from the data bus 210 to the requesting system.

例えば図5の典型的システム500及び図6A〜6Iのデータの部分を使用して、要求システム(例えば562、564、566及び/又は568)はデータ・バス210からデータの部分を要求する(1046)。この例において、要求システムは性能分析システム568である。性能分析システム568はデータ・パケットを分析して探索モジュールの応答時間を決める。性能分析システム568は探索モジュールにかつ探索モジュールから送られるデータを要求する(1046)。データ・バス210は性能分析システム568にデータの要求された部分を送信する(1048)。データの部分はデータ・パケット600d及び600eであり、これらのパケットは探索モジュールにかつ探索モジュールから送られるデータの部分を表す。性能分析システム568は探索を要求するデータ・パケット600dと探索結果を送信したデータ・パケット600eとの間の応答時間を分析する。高い応答時間はシステム500が負荷されかつ性能分析システム568がロードバランサ130及び/又はサーバ・システム122a及び122bの形態を変更して応答時間を低減させたことを示す。低い応答時間はシステム500が適切な時間枠でユーザ要求に応答しかつ訂正行為が必要とされなかったことを示す。性能分析システム568はシステム500のモジュールを監視しかつシステム500を変更して適切な場合に応答時間を低減させる。   For example, using the exemplary system 500 of FIG. 5 and the data portion of FIGS. 6A-6I, a requesting system (eg, 562, 564, 566 and / or 568) requests a portion of data from the data bus 210 (1046). ). In this example, the request system is a performance analysis system 568. The performance analysis system 568 analyzes the data packet to determine the search module response time. The performance analysis system 568 requests (1046) data sent to and from the search module. Data bus 210 transmits the requested portion of data to performance analysis system 568 (1048). The portions of data are data packets 600d and 600e, which represent the portions of data sent to and from the search module. The performance analysis system 568 analyzes the response time between the data packet 600d requesting the search and the data packet 600e that transmitted the search result. A high response time indicates that the system 500 is loaded and the performance analysis system 568 has changed the configuration of the load balancer 130 and / or the server systems 122a and 122b to reduce the response time. A low response time indicates that the system 500 responded to the user request in an appropriate time frame and no corrective action was required. The performance analysis system 568 monitors the modules of the system 500 and modifies the system 500 to reduce response times when appropriate.

この例において、要求システムは顧客サービス・システム566である。顧客サービス・システム566はデータ・パケットを分析してユーザ112がシステム500に関して有している問題を診断かつ解決する。ユーザ112は、システム500の一部である探索モジュールに情報を提出することによって、情報データ612dを利用して情報を探索しようとしている。探索モジュールは正確な情報を返信していない。ユーザ112は、ユーザ112用データを見るために顧客サービス・システム566を使用している顧客サービス代表者に連絡する。データの部分は顧客サービス・システム566によって要求される(1046)。顧客サービス代表者は、情報パラメータ610dがシステム500に正確に送信されていないので情報要求が失敗していることを識別する。顧客サービス代表者はユーザ112に世界ウェブ・ブラウザ・ソフトウェア(例えばMozilla(登録商標)Firefox)を更新しかつ再び試みるように指示する。ユーザ112は世界ウェブ・ブラウザ・ソフトウェアを更新しかつシステム500にデータ・パケット600dを提出する。ユーザ112は、スクリーンショット600fに示されているようにデータ・パケット応答600e(即ちユーザの要求に対する応答)を受信する。   In this example, the requesting system is customer service system 566. Customer service system 566 analyzes the data packets to diagnose and resolve problems that user 112 has with system 500. User 112 is seeking information using information data 612d by submitting information to a search module that is part of system 500. The search module does not return accurate information. User 112 contacts a customer service representative using customer service system 566 to view data for user 112. The portion of data is requested by the customer service system 566 (1046). The customer service representative identifies that the information request has failed because the information parameter 610d has not been correctly transmitted to the system 500. The customer service representative instructs user 112 to update and try again the world web browser software (eg, Mozilla® Firefox). User 112 updates the world web browser software and submits data packet 600 d to system 500. User 112 receives a data packet response 600e (ie, a response to the user's request) as shown in screenshot 600f.

図11は図3の典型的システム300によるユーザ要求の送信の工程を示すフローチャート1100である。ユーザ112は送信装置110を使用してユーザ要求を送信する(1110)。禁止システム330は、ユーザ・セッションが不正検出システム160からの通知に基づいて禁止されるべきかを決める(1164)。不正検出システム160は、例えばユーザ112がユーザの挙動プロファイルの外側で取引している場合、禁止システム330に通知を送る(例えばユーザ112は1000万の株式の割り当てを買っていて、この場合ユーザ112はこの取引の前にポートフォリオにおいて100の株式の割り当てを有しているにすぎない)。   FIG. 11 is a flowchart 1100 illustrating the process of sending a user request by the exemplary system 300 of FIG. The user 112 transmits a user request using the transmission device 110 (1110). The prohibition system 330 determines whether the user session should be prohibited based on notification from the fraud detection system 160 (1164). The fraud detection system 160 sends a notification to the prohibition system 330 if, for example, the user 112 is trading outside of the user's behavior profile (eg, the user 112 has bought an allocation of 10 million shares, in which case the user 112 Only has an allocation of 100 shares in the portfolio prior to this transaction).

禁止システム330がユーザ・セッションを禁止していないと(1164)、ユーザ要求はロードバランサ130によってデータ・センター120bに導かれる(1120)。禁止システム330がユーザ・セッションを禁止していないと(1164)、システム1100のアクセスは停止される(1166)。データ・センターB120bはこの例において使用されているが、ロードバランサはデータ・センターA120aにユーザ要求を送ることができる(920)。要求はサーバ・システム122bに導かれる(1032)。サーバ・システム122bは要求を処理する(1034)。サーバ・システム122bはユーザ要求に応答する(1036)。応答は送信装置110によってユーザ112に返信されるが、これは禁止システム330が、不正検出システム160からの通知に基づいてユーザ・セッションが禁止されるべきかを決めない(1162)場合である。禁止システム330がユーザ・セッションを禁止しないと(1162)、アクセスはシステム1100が停止される(1166)(即ちユーザ要求への応答はユーザ112に返送されていない)。   If the ban system 330 does not ban the user session (1164), the user request is routed to the data center 120b by the load balancer 130 (1120). If the prohibited system 330 does not prohibit the user session (1164), access of the system 1100 is stopped (1166). Although data center B 120b is used in this example, the load balancer can send a user request to data center A 120a (920). The request is routed to server system 122b (1032). Server system 122b processes the request (1034). Server system 122b responds to the user request (1036). The response is sent back to the user 112 by the sending device 110, where the forbidden system 330 does not determine (1162) whether the user session should be forbidden based on the notification from the fraud detection system 160. If the banned system 330 does not ban the user session (1162), access is stopped (1166) for the system 1100 (ie, the response to the user request has not been returned to the user 112).

データ回収システム124bはユーザ要求がサーバ・システム122bに導かれる(1132)と同時に又はほぼ同時にユーザ要求を捕集する(1142)。データ回収システム124bは、サーバ・システム122bによるユーザ要求の処理(1134)に影響を与えることなくユーザ要求を捕集する(1142)。ユーザ要求を捕集した後(1142)、データ回収システム124bはデータ・バス210にユーザ要求を送る(1144)。統一エンジン320はデータ・バス210からユーザ要求を受信する(1146)。統一エンジン320はユーザ要求を統一して(1148)ユーザ・セッションを形成する。統一エンジン320はそれ自身によって又は他のユーザ要求でユーザ要求を統一して(1148)ユーザ・セッションを形成する。ユーザ・セッションは不正検出システム160によって処理されて(1050)不正行為を検出する。不正検出システム160が不正行為を検出すると(1160)、不正検出システム160は禁止システム330に通知する。不正検出システム160が不正行為を検出しないと(1160)、不正検出システム160はユーザ・セッションを処理し続けて(1150)不正行為を探す。   Data collection system 124b collects user requests 1142 at or near the same time that user requests are directed to server system 122b (1132). The data collection system 124b collects the user request (1142) without affecting the processing of the user request (1134) by the server system 122b. After collecting the user request (1142), the data collection system 124b sends the user request to the data bus 210 (1144). Unified engine 320 receives a user request from data bus 210 (1146). The unification engine 320 unifies user requests (1148) to form a user session. The unification engine 320 unifies user requests (1148) by itself or with other user requests to form a user session. The user session is processed (1050) by the fraud detection system 160 to detect fraud. When the fraud detection system 160 detects fraud (1160), the fraud detection system 160 notifies the prohibition system 330. If fraud detection system 160 does not detect fraud (1160), fraud detection system 160 continues to process the user session (1150) looking for fraud.

例えば図4の典型的システム400及び図6A〜6Iのユーザ・セッションを使用して、禁止システム330はユーザ要求及びユーザ要求への応答を禁止するかを決める(1162及び1164)。統一エンジン320によるユーザ要求のユーザ・セッションへの統一(1148)は上述したとおりである。ユーザ・セッションは不正検出システム405によって処理されて(1150)疑わしいとして分類される探索条件を探す。不正検出システム405は、ユーザ・セッションを処理(1150)するために挙動プロファイリング・エンジン420を使用する。挙動プロファイリング・エンジン420は情報データ612dにおける探索条件を処理(1150)して探索条件が挙動プロファイリング・エンジン420によって疑わしいとして分類されるか決める。高い収益の債券用探索条件、10年以上の資金の実績及び5つ星のモーニングスター評価は挙動プロファイリング・エンジン420によって疑わしい探索条件として分類されないが、これは探索が長期投資探索として分類され不正探索として分類されないからである。従って、挙動プロファイリング・エンジン420はユーザ112による探索を不正行為として分類しないかつ不正検出システム160は禁止システム330に通知(1160)しないが、これは不正行為が検出されていないからである。   For example, using the exemplary system 400 of FIG. 4 and the user session of FIGS. 6A-6I, the prohibit system 330 determines whether to prohibit user requests and responses to user requests (1162 and 1164). The unification (1148) of the user request into the user session by the unification engine 320 is as described above. The user session is processed (1150) by the fraud detection system 405 looking for search conditions that are classified as suspicious. The fraud detection system 405 uses the behavior profiling engine 420 to process (1150) the user session. The behavior profiling engine 420 processes (1150) the search condition in the information data 612d to determine if the search condition is classified as suspicious by the behavior profiling engine 420. Highly profitable bond search conditions, 10+ year fund performance and 5-star Morningstar ratings are not classified as suspicious search conditions by behavioral profiling engine 420, but this is classified as long-term investment search and fraudulent search It is because it is not classified as. Accordingly, behavior profiling engine 420 does not classify searches by user 112 as fraud and fraud detection system 160 does not notify prohibition system 330 (1160) because no fraud has been detected.

図12は図4の典型的システム400によるユーザ要求の送信の工程を示すフローチャート1200である。ユーザ要求の送信の工程は上述した図11に部分的に類似している。ユーザ112は送信装置110を使用してユーザ要求を送信する(1110)。ユーザ要求は認証システムに送られ、このシステムはユーザ112が、適切に認証されたユーザ112からのユーザ要求のみがシステム1200にアクセスすることを許可されることを検証することを認証(1270)する。ユーザ112がシステム1200へのアクセスを許可されると(1268)、ユーザ要求はロードバランサ130に送信される。ユーザ112がシステム1200へのアクセスを許可されないと(1268)、ユーザ・アクセスは停止される(1166)。   FIG. 12 is a flowchart 1200 illustrating the process of sending a user request by the exemplary system 400 of FIG. The process of transmitting the user request is partially similar to FIG. 11 described above. The user 112 transmits a user request using the transmission device 110 (1110). The user request is sent to the authentication system, which authenticates (1270) that the user 112 verifies that only user requests from the properly authenticated user 112 are allowed to access the system 1200. . If the user 112 is granted access to the system 1200 (1268), the user request is sent to the load balancer. If user 112 is not authorized to access system 1200 (1268), user access is suspended (1166).

いくつかの例において、認証システムはコンピュータ、ネットワーク・ハブ、ネットワーク・スイッチ、ネットワーク・ルータ、ネットワーク・ファイアウォール、認証サーバ(例えばMicrosoft Corporationから入手可能なWindows(登録商標)Server2003におけるKerberos認証サーバ、Oracle Corporationから入手可能なOracle(登録商標)アクセス・マネージャ)及び/又は他の認証モジュールを含む。   In some examples, the authentication system may be a computer, a network hub, a network switch, a network router, a network firewall, an authentication server (eg, a Kerberos authentication server in Windows Server 2003, Oracle Corporation, available from Microsoft Corporation). Oracle® Access Manager available from and / or other authentication modules.

図13は図4の典型的システム400によるユーザ要求の送信の工程を示すフローチャート1300である。ユーザ要求の送信の工程は上述された図11及び12に部分的に類似している。不正検出システム405が不正行為を検出すると(1160)、禁止システム330は不正行為に基づいて認証ルールを生成する(1382)。認証ルールは認証システムに通信されている(1384)。ユーザ112がユーザ要求を送信すると(1110)、認証システムはユーザ112を認証している場合(1270)ルールを有する。いくつかの例において、ルールは典型的システムへのアクセスを許可されていない或る位置の識別、典型的システムへのアクセスを許可されていない或るユーザ口座の識別及び/又は設定時間の間、典型的システムへのアクセスを許可されていない或るユーザ口座の識別を含む。   FIG. 13 is a flowchart 1300 illustrating the process of sending a user request by the exemplary system 400 of FIG. The process of sending user requests is partially similar to FIGS. 11 and 12 described above. When the fraud detection system 405 detects fraud (1160), the prohibition system 330 generates an authentication rule based on the fraud (1382). The authentication rule is communicated to the authentication system (1384). When the user 112 sends a user request (1110), the authentication system has a rule if the user 112 is authenticated (1270). In some examples, the rules may identify certain locations that are not allowed access to the typical system, identify certain user accounts that are not allowed access to the typical system, and / or during set times, Includes identification of certain user accounts that are not authorized to access the typical system.

図14は図4の典型的システム400によるユーザ要求の送信の工程を示すフローチャート1400である。ユーザ要求の送信の工程は上述された図11、12及び13に部分的に類似している。不正検出システム405が不正行為を検出すると(1160)、禁止システム330はユーザ要求及び不正が検出されたユーザ・セッションに対するユーザ要求への応答を禁止する(1162及び1164)。そして禁止システム330は別のネットワークにユーザ要求及びユーザ要求に対する応答を再送する(1470)。いくつかの例において、別のネットワークはハニーポット・サーバ、ハニーポット・ネットワーク、サーバ・システム、ネットワーク・ファイアウォール、ネットワーク・ルータ、ネットワーク・ハブ、ネットワーク・スイッチ及び/又は他のネットワーク通信装置を含む。別のネットワークは例えば、ユーザ115がデータ・センター120a及び120bに悪影響を及ぼすことなく不正行為を続けることができるように使用される。ユーザ115に別のネットワーク上で不正行為を続けて行なわせることができるので、不正検出システム405に対するルール及び/又はプロファイルの追加又は修正に対する不正行為の分析を行なうことができる。   FIG. 14 is a flowchart 1400 illustrating the process of sending a user request by the exemplary system 400 of FIG. The process of sending user requests is partially similar to FIGS. 11, 12 and 13 described above. When the fraud detection system 405 detects fraud (1160), the prohibition system 330 prohibits the user request and response to the user request for the user session in which fraud is detected (1162 and 1164). The prohibition system 330 then resends the user request and the response to the user request to another network (1470). In some examples, another network includes a honeypot server, honeypot network, server system, network firewall, network router, network hub, network switch, and / or other network communication device. Another network is used, for example, so that the user 115 can continue to cheat without adversely affecting the data centers 120a and 120b. Since the user 115 can continue to perform fraud on another network, it is possible to analyze fraud against the addition or modification of rules and / or profiles to the fraud detection system 405.

前記システム及び方法はデジタル電子回路、コンピュータ・ハードウェア、ファームウェア及び/又はソフトウェアにおいて実施されることができる。実施はコンピュータ・プログラム製品として行なわれる(即ち情報キャリアにおいて明白に具現化されるコンピュータ・プログラム製品)。実施は例えば、機械読み取り可能な記憶装置及び/又は伝播された信号において行なわれることができ、データ処理装置による実行又はこの装置の作動制御が行なわれる。実施は例えば、プログラム可能な処理装置、コンピュータ及び/又は多数のコンピュータにおいて行なわれることができる。   The systems and methods can be implemented in digital electronic circuitry, computer hardware, firmware and / or software. Implementation is performed as a computer program product (ie, a computer program product that is clearly embodied in an information carrier). Implementation can be performed, for example, on a machine readable storage device and / or propagated signal, which can be performed by a data processing device or controlled for operation of the device. Implementation can be performed, for example, in a programmable processing device, a computer, and / or multiple computers.

コンピュータ・プログラムはいかなる形式のプログラム言語でも書かれることができ、この言語は編集及び/又は翻訳された言語を含み、コンピュータ・プログラムはいかなる形式でも実施され、この形式はスタンドアロン・プログラム又はサブルーチン、要素及び/又は演算環境における使用に適している他の装置を含む。コンピュータ・プログラムは1台のコンピュータ又は1つの場所での多数のコンピュータ上で実行されるように構成されている。   A computer program can be written in any form of programming language, including any language that has been edited and / or translated, and the computer program can be implemented in any form, which can be a stand-alone program or subroutine, element And / or other devices suitable for use in a computing environment. The computer program is configured to run on a single computer or multiple computers at one location.

方法ステップは1以上のプログラム可能なプロセッサによって行なわれることができ、コンピュータ・プログラムを実行させて本発明の機能を行い、これは入力データに基づいて作動しかつ出力を発生することによって行なわれる。また、方法ステップは特別な目的の論理回路によって行なわれることができ、装置はこの回路として実施されることができる。回路は例えば、FPGA(フィールド・プログラム可能ゲート・アレイ)及び/又はASIC(アプリケーション特定の集積回路)であってもよい。モジュール、サブルーチン及びソフトウェア・エージェントはコンピュータ・プログラム、プロセッサ、特別な回路、ソフトウェア及び/又はその機能を実施するハードウェアであってもよい。   The method steps can be performed by one or more programmable processors to execute a computer program to perform the functions of the present invention, which are performed by operating on input data and generating output. Also, the method steps can be performed by a special purpose logic circuit and the device can be implemented as this circuit. The circuit may be, for example, an FPGA (Field Programmable Gate Array) and / or an ASIC (Application Specific Integrated Circuit). Modules, subroutines and software agents may be computer programs, processors, special circuits, software and / or hardware implementing the functions.

コンピュータ・プログラムの実行に適しているプロセッサは例えば、一般的及び特別な目的のマイクロプロセッサの両方及びあらゆる種類のデジタル・コンピュータの1以上のプロセッサを含む。一般的に、プロセッサは読取り専用メモリ又はランダム・アクセス・メモリ又はこれらの両方から指令及びデータを受信する。コンピュータの重要な要素は指令を実行するためのプロセッサ及び指令及びデータを保存するための1以上のメモリ装置である。一般的に、コンピュータはデータを保存するための1以上の大容量記憶装置(例えば磁気、光磁気ディスク又は光ディスク)を含んでもよく、これらの装置に作動可能に接続されてこれらの装置からデータを受信及び/又は装置にデータを転送することができる。   Processors suitable for the execution of computer programs include, for example, both general and special purpose microprocessors and one or more processors of any kind of digital computer. Generally, a processor will receive instructions and data from a read-only memory or a random access memory or both. Important elements of the computer are a processor for executing instructions and one or more memory devices for storing instructions and data. In general, a computer may include one or more mass storage devices (eg, magnetic, magneto-optical discs or optical discs) for storing data, and operatively connected to these devices for receiving data from these devices. Data can be received and / or transferred to the device.

データ送信及び指示は通信ネットワーク上で生じることができる。コンピュータ・プログラム指令及びデータを具現化させるために適切な情報キャリアはあらゆる形式の不揮発性メモリを含み、例として半導体メモリ装置を含む。情報キャリアは例えば、EPROM、EEPROM、フラッシュ・メモリ装置、磁気ディスク、内部ハードディスク、取り外し可能なディスク、光磁気ディスク、CD−ROM及び/又はDVD−ROMディスクであってもよい。プロセッサ及びメモリは特別目的論理回路が追加及び/又はこの回路に組み込まれてもよい。   Data transmission and instructions can occur over a communication network. Suitable information carriers for implementing computer program instructions and data include any type of non-volatile memory, including semiconductor memory devices as examples. The information carrier may be, for example, EPROM, EEPROM, flash memory device, magnetic disk, internal hard disk, removable disk, magneto-optical disk, CD-ROM and / or DVD-ROM disk. The processor and memory may be supplemented with and / or incorporated with special purpose logic circuitry.

ユーザと交信するために、前記技術は表示装置を有するコンピュータ上で実施されることができる。表示装置は例えば、陰極線管(CRT)及び/又は液晶表示(LCD)モニタであってもよい。ユーザとの交信は例えば、ユーザへの情報の表示、キーボード及び印刷装置(例えばマウス又はトラックボール)であってもよく、この装置によってユーザはコンピュータに入力することができる(例えばユーザ・インターフェース要素との交信)。他の種類の装置はユーザと交信するために使用されることができる。他の装置は例えば、あらゆる形式の感覚フィードバックでユーザに提供されるフィードバックであってもよい(例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバック)。ユーザからの入力は例えば、聴覚、発話及び/又は触覚入力を含むどの形式でも受信されることができる。   In order to communicate with the user, the technique can be implemented on a computer having a display device. The display device may be, for example, a cathode ray tube (CRT) and / or a liquid crystal display (LCD) monitor. Communication with the user may be, for example, a display of information to the user, a keyboard and a printing device (eg mouse or trackball), which allows the user to input into the computer (eg user interface elements and Communication). Other types of devices can be used to communicate with the user. Other devices may be, for example, feedback provided to the user in any form of sensory feedback (eg, visual feedback, audio feedback or haptic feedback). Input from the user can be received in any form including, for example, auditory, utterance and / or tactile input.

前記技術は分配演算システムにおいて実施されることができ、このシステムはバックエンド部品を含む。バックエンド部品は例えば、データ・サーバ、ミドルウェア部品及び/又はアプリケーション・サーバであってもよい。前記技術は分配演算システムにおいて実施されることができ、このシステムはフロントエンド部品を含む。フロントエンド部品は例えば、グラフィカル・ユーザ・インターフェースを有するクライアント・コンピュータ、ユーザが実施例によって交信可能なウェブ・ブラウザ及び/又は送信装置用の他のグラフィカル・ユーザ・インターフェースであってもよい。システムの部品はデジタル・データ通信のいかなる形式又は媒体によっても相互接続されることができる(例えば通信ネットワーク)。通信ネットワークは例えば、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、有線ネットワーク及び/又は無線ネットワークを含んでもよい。   The technique can be implemented in a distributed computing system that includes a back-end component. The backend component may be, for example, a data server, a middleware component and / or an application server. The technique can be implemented in a distributed computing system that includes a front-end component. The front-end component may be, for example, a client computer having a graphical user interface, a web browser with which a user can communicate according to embodiments, and / or other graphical user interfaces for a sending device. The components of the system can be interconnected by any form or medium of digital data communication (eg, a communication network). The communication network may include, for example, a local area network (LAN), a wide area network (WAN), the Internet, a wired network, and / or a wireless network.

システムはクライアントとサーバとを含んでもよい。クライアント及びサーバは一般的に互いに離れていて、通常通信ネットワークを通じて交信する。クライアントとサーバとの関係はコンピュータ・プログラムによって生じ、このプログラムは各コンピュータ上で作動しかつ互いにクライアントとサーバとの関係を有する。   The system may include a client and a server. A client and server are generally remote from each other and typically interact through a communication network. The client-server relationship is caused by a computer program that runs on each computer and has a client-server relationship with each other.

備える、含む及び/又はそれぞれの複数形は開放端であり、挙げられた部品を含み、挙げられていない追加の部品も含むことができる。及び/又は開放端であり、挙げられた部品の1以上及び挙げられた部品の組み合わせを含む。   Including, including, and / or each plural form is an open end, includes the listed components, and may include additional components not listed. And / or open ends, including one or more of the listed parts and combinations of the listed parts.

当業者は、本発明が発明の要旨又は重要な特徴から逸脱することなく他の特定の形式において具現化されてもよいことを認識している。従って前記実施例はここに述べられた発明を限定するというよりも、あらゆる点において例証であると考えられる。このように発明の範囲は、前記説明によってというよりも、添付された請求項の範囲によって示されているので、請求項の範囲に等価の意味及び範囲内の変更はすべて本発明に含まれるように意図されている。   Those skilled in the art will recognize that the present invention may be embodied in other specific forms without departing from the spirit or key features of the invention. Accordingly, the foregoing embodiments are considered in all respects illustrative rather than limiting on the invention described herein. Thus, since the scope of the invention is indicated by the scope of the appended claims rather than by the foregoing description, all equivalent meanings and modifications within the scope of the claims are included in the present invention. Is intended.

100 システム
110 送信装置
112 ユーザ
120a、120b データセンター
122a、122b サーバシステム
124a、124b データ回収(収集)システム
130 ロードバランサ
160 不正検出システム
DESCRIPTION OF SYMBOLS 100 System 110 Transmission apparatus 112 User 120a, 120b Data center 122a, 122b Server system 124a, 124b Data collection (collection) system 130 Load balancer 160 Fraud detection system

Claims (107)

ネットワークにおける不正行為を検出して禁止する方法であって、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
不正行為を検出するために前記ユーザセッションを分析するステップと、
検出した不正行為に基づいて前記ユーザセッションを禁止するステップとを含む方法。
A method of detecting and prohibiting fraud in the network,
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
Analyzing the user session to detect fraud;
Prohibiting the user session based on detected fraud.
前記ユーザセッションが前記ネットワークにアクセスすることを防ぐために認証システムと通信するステップを更に含む請求項1の方法。   The method of claim 1, further comprising communicating with an authentication system to prevent the user session from accessing the network. 前記不正行為に基づいてルールを生成するステップを更に含む請求項1の方法。   The method of claim 1, further comprising generating a rule based on the fraud. 前記ルールを前記認証システムに伝達するステップを更に含む請求項3の方法。   4. The method of claim 3, further comprising communicating the rules to the authentication system. 前記ユーザセッションの禁止は、前記ユーザに前記ネットワークに対して認証することを要求する請求項1の方法。   The method of claim 1, wherein prohibiting the user session requires the user to authenticate to the network. 前記ユーザセッションの禁止は、前記ユーザに前記不正行為を通知する請求項1の方法。   The method of claim 1, wherein prohibiting the user session notifies the user of the fraud. 前記ユーザセッションの禁止は、前記不正行為を停止するため、前記ネットワークから前記ユーザセッションを遮断する請求項1の方法。   The method of claim 1, wherein prohibiting the user session blocks the user session from the network to stop the fraud. 前記ユーザセッションの禁止は、前記不正行為を緩和するため、前記ユーザセッションを別個のネットワークに向け直す請求項1の方法。   The method of claim 1, wherein prohibiting the user session redirects the user session to a separate network to mitigate the fraud. 前記複数のデータセンターは、ロードバランサから前記ユーザ要求を受信する請求項1の方法。   The method of claim 1, wherein the plurality of data centers receive the user request from a load balancer. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記ユーザ要求を、前記複数のデータセンターにおける異なるデータセンターに送信する請求項9の方法。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 10. The method of claim 9, wherein the user request is sent to a different data center in the plurality of data centers according to a combination thereof. 前記データセンターにおけるサーバは、前記ユーザセッションを統一する統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理する請求項1の方法。   The method of claim 1, wherein a server in the data center processes the user requests simultaneously or substantially simultaneously with a unified engine that unifies the user sessions. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
不正行為を検出するために前記ユーザセッションを分析するステップと、
検出した不正行為に基づいて前記ユーザセッションを禁止するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
Analyzing the user session to detect fraud;
A computer program product comprising instructions operable to cause the user session to be prohibited based on detected fraud.
ネットワークにおける不正行為を検出して禁止するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、該ユーザ要求を組み合わせてユーザセッションを形成するように構成及び適合された統一エンジンにして、各ユーザ要求は一つ又は複数のデータパケットを含む統一エンジンと、
不正行為を検出するために前記ユーザセッションを分析するように構成及び適合された不正検出システムと、
検出した不正行為に基づいて前記ユーザセッションを禁止するように構成及び適合されたセッション禁止システムとを備えるシステム。
A system for detecting and prohibiting fraud in the network,
A unified engine configured and adapted to receive user requests from a plurality of data centers and combine the user requests to form a user session, wherein each user request includes one or more data packets; ,
A fraud detection system configured and adapted to analyze the user session to detect fraud;
A session banning system configured and adapted to ban the user session based on detected fraud.
前記ユーザセッションの禁止は、前記ユーザに前記ネットワークに対して認証することを要求すること、前記ユーザに前記不正行為を通知すること、前記不正行為を停止するため、前記ネットワークから前記ユーザセッションを遮断すること、前記不正行為を緩和するため、前記ユーザセッションを別個のネットワークに向け直すこと、又は、これらの組合せである請求項13のシステム。   Prohibition of the user session includes requesting the user to authenticate to the network, notifying the user of the fraud, and blocking the user session from the network to stop the fraud 14. The system of claim 13, wherein the user session is redirected to a separate network or a combination thereof to alleviate the fraud. ネットワークにおける不正行為を検出して禁止するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、該ユーザ要求を組み合わせてユーザセッションを形成する、ユーザセッションを統一するため手段にして、各ユーザ要求は一つ又は複数のデータパケットを含む該手段と、
不正行為を検出するために前記ユーザセッションを分析する不正検出手段と、
検出した不正行為に基づいて前記ユーザセッションを禁止するセッション禁止手段とを備えるシステム。
A system for detecting and prohibiting fraud in the network,
Means for receiving user requests from a plurality of data centers and combining the user requests to form a user session, the means for unifying user sessions, wherein each user request includes one or more data packets;
Fraud detection means for analyzing the user session to detect fraud;
And a session prohibiting means for prohibiting the user session based on the detected fraud.
ネットワークにおいてデータを復元する方法であって、
複数のデータセンターから復元エンジンにおいてデータパケットを受信するステップにして、該データパケットは、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを含む該ステップと、
前記データパケットを処理するステップと、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元するステップとを含む方法。
A method for restoring data in a network,
In a step of receiving data packets from a plurality of data centers at a restoration engine, the data packets are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Including the server;
Processing the data packet;
Restoring data from the data packet to a format compliant with a particular protocol.
前記複数のデータセンターはロードバランサから前記データパケットを受信する請求項16の方法。   The method of claim 16, wherein the plurality of data centers receive the data packets from a load balancer. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記データパケットを前記異なる複数のデータセンターに送信する請求項17の方法。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 18. The method of claim 17, wherein the data packet is transmitted to the different data centers according to a combination thereof. 前記データセンターにおけるサーバが、前記データを復元する前記復元エンジンとは別個に同時又はほぼ同時に前記データパケットを処理する請求項16の方法。   17. The method of claim 16, wherein a server in the data center processes the data packets simultaneously or substantially simultaneously with the restoration engine that restores the data. 前記データパケットを処理するステップは、該データパケットを復号化するステップを含む請求項16の方法。   The method of claim 16, wherein processing the data packet comprises decoding the data packet. 前記データパケットを処理するステップは、該データパケットをフィルタ処理するステップを含む請求項16の方法。   The method of claim 16, wherein processing the data packet includes filtering the data packet. 前記フィルタ処理するステップは、インターネットプロトコルアドレス、プロトコル、データ型、パラメータ、内容、内容型、ユニフォームリソースロケータ(URL)パス、インターネットプロトコル(IP)範囲、又は、これらの組合せによってフィルタ処理するステップを含む請求項21の方法。   The filtering step includes filtering by internet protocol address, protocol, data type, parameter, content, content type, uniform resource locator (URL) path, internet protocol (IP) range, or a combination thereof. The method of claim 21. 前記特定のプロトコルはハイパーテキスト転送プロトコル(HTTP)を含む請求項16の方法。   The method of claim 16, wherein the specific protocol comprises a hypertext transfer protocol (HTTP). ハイパーテキスト転送プロトコル(HTTP)における前記データを、オープンスタンダードメッセージプロトコルに変換するステップを更に含む請求項23の方法。   24. The method of claim 23, further comprising converting the data in a hypertext transfer protocol (HTTP) to an open standard message protocol. 前記特定のプロトコルは、ボイスオーバーインターネットプロトコル(VoIP)、伝送制御プロトコル(TCP)、インターネットプロトコル(IP)、ハイパーテキストマークアップ言語(HTML)、又は、これらの組合せを含む請求項16の方法。   The method of claim 16, wherein the specific protocol includes Voice over Internet Protocol (VoIP), Transmission Control Protocol (TCP), Internet Protocol (IP), Hypertext Markup Language (HTML), or a combination thereof. 前記データを復元するステップは、前記データを復元するために前記データパケット間において一つ又は複数のパラメータをマッチングするステップを含む請求項16の方法。   The method of claim 16, wherein restoring the data includes matching one or more parameters between the data packets to restore the data. 前記パラメータは、ネットワークアドレス、ユーザアドレス、オペレーティングシステム(OS)指紋、ネットワークカードアドレス、ユーザクッキー、フォームデータ、暗号化キー、トランザクション識別子、又は、これらの組合せを含む請求項26の方法。   27. The method of claim 26, wherein the parameter comprises a network address, a user address, an operating system (OS) fingerprint, a network card address, a user cookie, form data, an encryption key, a transaction identifier, or a combination thereof. 前記データを復元するステップは、前記データを復元するために、前記ネットワークからのデータパケット要求をデータパケット応答に対してマッチングするステップを含む請求項16の方法。   The method of claim 16, wherein restoring the data includes matching a data packet request from the network to a data packet response to restore the data. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターから復元エンジンにおいてデータパケットを受信するステップにして、該データパケットは、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを備える該ステップと、
前記データパケットを処理するステップと、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
In a step of receiving data packets from a plurality of data centers at a restoration engine, the data packets are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Comprising the step of providing a server;
Processing the data packet;
A computer program product comprising instructions operable to cause the data from the data packet to be restored to a format compliant with a particular protocol.
ネットワークにおいてデータを復元するためのシステムであって、
データセンターにおいてデータパケットを回収するように構成及び適合されたデータ回収システムと、
複数のデータ回収システムから前記データパケットを受信し、該データパケットを、特定のプロトコルに準拠するフォーマットに復元するために処理するように構成及び適合された復元エンジンとを備えるシステム。
A system for restoring data in a network,
A data collection system configured and adapted to collect data packets at a data center;
A system comprising: a restoration engine configured and adapted to receive the data packet from a plurality of data collection systems and process the data packet for restoration to a format compliant with a particular protocol.
前記データパケットを複数のデータセンターから選択したデータセンターに送信するように構成及び適合されたロードバランサを更に備える請求項30のシステム。   31. The system of claim 30, further comprising a load balancer configured and adapted to transmit the data packet from a plurality of data centers to a selected data center. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記データパケットを、前記複数のデータセンターにおける異なるデータセンターに送信する請求項30のシステム。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 31. The system of claim 30, wherein the data packet is transmitted to a different data center in the plurality of data centers according to a combination thereof. 前記データを復元する前記復元エンジンとは別個に同時又はほぼ同時に前記データパケットを処理するように構成及び適合された前記データセンターにおける一つ又は複数のサーバを更に備える請求項30のシステム。   31. The system of claim 30, further comprising one or more servers in the data center configured and adapted to process the data packets separately or concurrently with the restoration engine that restores the data. 前記復元エンジンは、前記データを復元するために前記データパケット間において一つ又は複数のパラメータをマッチングすることにより、前記データパケットを処理する請求項30のシステム。   31. The system of claim 30, wherein the restoration engine processes the data packet by matching one or more parameters between the data packets to restore the data. 前記パラメータは、ネットワークアドレス、ユーザアドレス、オペレーティングシステム(OS)指紋、ネットワークカードアドレス、ユーザクッキー、フォームデータ、暗号化キー、トランザクション識別子、又は、これらの組合せを含む請求項34のシステム。   35. The system of claim 34, wherein the parameter comprises a network address, a user address, an operating system (OS) fingerprint, a network card address, a user cookie, form data, an encryption key, a transaction identifier, or a combination thereof. 前記復元エンジンは、前記データを復元するために、前記ネットワークからのデータパケット要求をデータパケット応答に対してマッチングする請求項30のシステム。   31. The system of claim 30, wherein the restoration engine matches a data packet request from the network to a data packet response to restore the data. ネットワークにおいてデータを復元するためのシステムであって、
データセンターにおいてデータパケットを回収するための手段と、
複数のデータパケットを回収するための手段からのデータを復元し、かつ、該データパケットを、特定のプロトコルに準拠するフォーマットに復元するように処理するための手段とを備えるシステム。
A system for restoring data in a network,
Means for collecting data packets at the data center;
Means for recovering data from the means for retrieving a plurality of data packets and processing the data packets to recover to a format compliant with a particular protocol.
複数のデータセンターから一つのデータセンターを選択することにより、前記データパケットを、複数のデータセンター間においてロードバランシングするための手段を更に備える請求項37のシステム。   38. The system of claim 37, further comprising means for load balancing the data packets among a plurality of data centers by selecting a data center from a plurality of data centers. 前記データを復元する前記復元エンジンとは別個に同時又はほぼ同時に前記データパケットを処理するための手段を更に備える請求項37のシステム。   38. The system of claim 37, further comprising means for processing the data packet separately or concurrently with the restoration engine that restores the data. ネットワークにおいてユーザセッションを統一する方法であって、
複数のデータセンターから統一エンジンにおいてユーザ要求を受信するステップにして、該ユーザ要求は、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を処理するステップと、
前記ユーザ要求からユーザセッションを統一するステップとを含む方法。
A method for unifying user sessions in a network,
In the step of receiving user requests from a plurality of data centers at a unified engine, the user requests are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Comprising a server, wherein each user request includes one or more data packets;
Processing the user request;
Unifying user sessions from the user requests.
前記複数のデータセンターは、ロードバランサから前記ユーザ要求を受信する請求項40の方法。   41. The method of claim 40, wherein the plurality of data centers receive the user request from a load balancer. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記ユーザ要求を、前記複数のデータセンターにおける異なるデータセンターに送信する請求項41の方法。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 42. The method of claim 41, wherein the user request is sent to a different data center in the plurality of data centers according to a combination thereof. 前記データセンターにおけるサーバが、前記ユーザセッションを統一する前記統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理する請求項40の方法。   41. The method of claim 40, wherein a server in the data center processes the user request separately or simultaneously with the unification engine that unifies the user sessions. 前記ユーザセッションを統一するステップは、前記ユーザセッションを統一するために前記ユーザ要求間において一つ又は複数のパラメータをマッチングするステップを含む請求項40の方法。   42. The method of claim 40, wherein unifying the user session comprises matching one or more parameters between the user requests to unify the user session. 前記パラメータは、ネットワークアドレス、ユーザアドレス、オペレーティングシステム(OS)指紋、ネットワークカードアドレス、ユーザクッキー、フォームデータ、暗号化キー、トランザクション識別子、又は、これらの組合せを含む請求項44の方法。   45. The method of claim 44, wherein the parameter comprises a network address, user address, operating system (OS) fingerprint, network card address, user cookie, form data, encryption key, transaction identifier, or combinations thereof. 前記ユーザセッションを統一するステップは、前記ユーザセッションを統一するために、ネットワークユーザ要求を前記ユーザ要求にマッチングするプロセスを含む請求項40の方法。   41. The method of claim 40, wherein the step of unifying the user session includes a process of matching a network user request with the user request to unify the user session. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターから統一エンジンにおいてユーザ要求を受信するステップにして、該ユーザ要求は、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を処理するステップと、
前記ユーザ要求からのユーザセッションを、特定のプロトコルに準拠するフォーマットに復元するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
In the step of receiving user requests from a plurality of data centers at a unified engine, the user requests are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Comprising a server, wherein each user request includes one or more data packets;
Processing the user request;
A computer program product comprising instructions operable to cause a user session from the user request to be restored to a format compliant with a particular protocol.
ネットワークにおいてユーザセッションを統一するためのシステムであって、
データセンターにおいてユーザ要求を回収するように構成及び適合されたデータ回収システムと、
複数のデータ回収システムから前記ユーザ要求を受信し、ユーザセッションを復元するために該ユーザ要求を処理するように構成及び適合された復元エンジンとを備えるシステム。
A system for unifying user sessions in a network,
A data collection system configured and adapted to collect user requests in a data center;
A system comprising: a restoration engine configured and adapted to receive the user request from a plurality of data collection systems and process the user request to restore the user session.
前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信するように構成及び適合されたロードバランサを更に備える請求項49のシステム。   50. The system of claim 49, further comprising a load balancer configured and adapted to transmit the user request from a plurality of data centers to a selected data center. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記ユーザ要求を、前記複数のデータセンターにおける異なるデータセンターに送信する請求項49のシステム。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 50. The system of claim 49, wherein the user request is sent to a different data center in the plurality of data centers according to a combination thereof. 前記ユーザセッションを統一する前記統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理するように構成及び適合された前記データセンターにおける一つ又は複数のサーバを更に備える請求項48のシステム。   49. The system of claim 48, further comprising one or more servers in the data center configured and adapted to process the user requests separately or concurrently with the unification engine that unifies the user sessions. 前記統一エンジンは、前記ユーザセッションを統一するために前記ユーザ要求間において一つ又は複数のパラメータをマッチングすることにより、前記ユーザ要求を処理する請求項48のシステム。   49. The system of claim 48, wherein the unification engine processes the user request by matching one or more parameters between the user requests to unify the user session. 前記パラメータは、ネットワークアドレス、ユーザアドレス、オペレーティングシステム(OS)指紋、ネットワークカードアドレス、ユーザクッキー、フォームデータ、暗号化キー、トランザクション識別子、又は、これらの組合せを含む請求項52のシステム。   53. The system of claim 52, wherein the parameter comprises a network address, user address, operating system (OS) fingerprint, network card address, user cookie, form data, encryption key, transaction identifier, or a combination thereof. 前記統一エンジンは、前記ユーザセッションを統一するために、ネットワークユーザ要求を前記ユーザ要求にマッチングする請求項48のシステム。   49. The system of claim 48, wherein the unification engine matches a network user request with the user request to unify the user session. ネットワークにおいてデータを統一するためのシステムであって、
データセンターにおいてユーザ要求を回収するように構成及び適合された、ユーザ要求を回収するための手段にして、各ユーザ要求は一つ又は複数のデータパケットを含む該ユーザ要求回収手段と、
複数のユーザ要求回収手段から前記ユーザ要求を受信し、ユーザセッションを統一するために該ユーザ要求を処理するように構成及び適合された、ユーザセッションを統一するための手段とを備えるシステム。
A system for unifying data in a network,
Means for collecting user requests configured and adapted to collect user requests at a data center, wherein each user request includes one or more data packets;
Means for unifying user sessions configured and adapted to receive said user requests from a plurality of user request collection means and process said user requests to unify user sessions.
前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信するように構成及び適合されたロードバランサを更に備える請求項55のシステム。   56. The system of claim 55, further comprising a load balancer configured and adapted to transmit the user request from a plurality of data centers to a selected data center. 前記ユーザセッションを統一する前記統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理するように構成及び適合されたサーバ処理のための手段を更に備える請求項55のシステム。   56. The system of claim 55, further comprising means for server processing configured and adapted to process the user requests separately or concurrently with the unification engine that unifies the user sessions. ネットワークにおける不正行為を検出する方法であって、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
プロファイリングエンジン、ルールエンジン、又はこれらの組合せを用いて前記ユーザセッションが不正的か否かを決定するステップとを含む方法。
A method for detecting fraud in a network,
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
Determining whether the user session is fraudulent using a profiling engine, a rules engine, or a combination thereof.
前記データセンターにおけるサーバは、前記ユーザセッションを統一する統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理する請求項58の方法。   59. The method of claim 58, wherein a server in the data center processes the user request separately or simultaneously with a unified engine that unifies the user sessions. 前記プロファイリングエンジンは地理的位置プロファイリングエンジンである請求項58の方法。   59. The method of claim 58, wherein the profiling engine is a geographic location profiling engine. 前記地理的位置プロファイリングエンジンは、グローバルアドレスルックアップ、ネットワークアドレス、ネッワーク情報、ルーティング情報、時間、データ、デバイスクッキー、不正行為履歴、不正パターン、デバイス指紋、又は、これらの組合せを使用する請求項60の方法。   61. The geographic location profiling engine uses global address lookup, network address, network information, routing information, time, data, device cookies, fraud history, fraud patterns, device fingerprints, or combinations thereof. the method of. 前記プロファイリングエンジンは挙動プロファイリングエンジンである請求項58の方法。   59. The method of claim 58, wherein the profiling engine is a behavioral profiling engine. 前記挙動プロファイリングエンジンは、グローバルアドレスルックアップ、ネットワークアドレス、ネットワーク情報、ルーティング情報、時間、データ、デバイスクッキー、不正行為履歴、ユーザ挙動履歴、ユーザ嗜好、ユーザアカウント情報、不正パターン、デバイス指紋、又は、これらの組合せを使用する請求項62の方法。   The behavior profiling engine can be global address lookup, network address, network information, routing information, time, data, device cookie, cheating history, user behavior history, user preference, user account information, fraud pattern, device fingerprint, or 64. The method of claim 62, wherein a combination of these is used. 前記プロファイリングエンジンは、地理的位置プロファイリングエンジン及び挙動プロファイリングエンジンである請求項58の方法。   59. The method of claim 58, wherein the profiling engine is a geographic location profiling engine and a behavioral profiling engine. 前記ルールエンジンはアプリケーションルールエンジンである請求項58の方法。   59. The method of claim 58, wherein the rule engine is an application rule engine. 前記アプリケーションルールエンジンは、グローバルアドレスルックアップ、ネットワークアドレス、ネットワーク情報、ルーティング情報、時間、データ、デバイスクッキー、不正行為履歴、ユーザ挙動履歴、ユーザ嗜好、ユーザアカウント情報、ユーザプロファイル変化、アカウン挙動、又は、これらの組合せを使用する請求項65の方法。   The application rule engine is a global address lookup, network address, network information, routing information, time, data, device cookie, fraud history, user behavior history, user preference, user account information, user profile change, account behavior, or 66. The method of claim 65, wherein a combination of these is used. 前記ルールエンジンはトランザクションルールエンジンである請求項58の方法。   59. The method of claim 58, wherein the rule engine is a transaction rule engine. 前記トランザクションルールエンジンは、グローバルアドレスルックアップ、ネットワークアドレス、ネットワーク情報、ルーティング情報、時間、データ、デバイスクッキー、不正行為履歴、ユーザ挙動履歴、ユーザ嗜好、ユーザアカウント情報、ユーザプロファイル変化、アカウント活動、トランザクション履歴、トランザクション、又は、これらの組合せを使用する請求項67の方法。   The transaction rule engine includes global address lookup, network address, network information, routing information, time, data, device cookie, fraud history, user behavior history, user preference, user account information, user profile change, account activity, transaction 68. The method of claim 67, using history, transactions, or a combination thereof. 前記ルールエンジンはアプリケーションルールエンジン及びトランザクションルールエンジンである請求項58の方法。   59. The method of claim 58, wherein the rule engine is an application rule engine and a transaction rule engine. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
プロファイリングエンジン、ルールエンジン、又はこれらの組合せを用いて前記ユーザセッションが不正的か否かを決定するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
A computer program product comprising instructions operable to cause a profiling engine, a rules engine, or a combination thereof to be used to determine whether the user session is fraudulent.
ネットワークにおける不正行為を検出するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、ユーザセッションを復元するために該ユーザ要求を処理するように構成及び適合された統一エンジンと、
前記ユーザセッションが不正的な否かを決定するように構成及び適合された不正検出システムとを備えるシステム。
A system for detecting fraud in a network,
A unified engine configured and adapted to receive user requests from a plurality of data centers and process the user requests to restore a user session;
A fraud detection system configured and adapted to determine whether the user session is fraudulent.
データセンターにおいてユーザ要求を回収するように構成及び適合されたデータ回収システムを更に備える請求項71のシステム。   72. The system of claim 71, further comprising a data collection system configured and adapted to collect user requests at the data center. 前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信するように構成及び適合されたロードバランサを更に備える請求項71のシステム。   72. The system of claim 71, further comprising a load balancer configured and adapted to transmit the user request from a plurality of data centers to a selected data center. 前記ユーザセッションを統一する前記統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理するように構成及び適合された前記データセンターにおける一つ又は複数のサーバを更に備える請求項71のシステム。   72. The system of claim 71, further comprising one or more servers in the data center configured and adapted to process the user requests separately or concurrently with the unification engine that unifies the user sessions. 前記不正検出システムは、プロファイリングエンジン、ルールエンジン、又はこれらの組合せを用いて前記ユーザセッションが不正的か否かを決定するように構成及び適合される請求項71のシステム。   72. The system of claim 71, wherein the fraud detection system is configured and adapted to determine whether the user session is fraudulent using a profiling engine, a rules engine, or a combination thereof. ネットワークにおける不正行為を検出するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、ユーザセッションを統一するために該ユーザ要求を処理する、ユーザセッションを統一するための手段と、
前記ユーザセッションが不正的な否かを決定する、不正検出のための手段とを備えるシステム。
A system for detecting fraud in a network,
Means for receiving user requests from a plurality of data centers and processing the user requests to unify user sessions; and unifying user sessions;
A fraud detection means for determining whether the user session is fraudulent.
前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信する、ロードバランシングのための手段を更に備える請求項76のシステム。   77. The system of claim 76, further comprising means for load balancing that transmits the user request from a plurality of data centers to a selected data center. ネットワークにおける不正行為を検出する方法であって、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
前記ユーザセッションに関連付けられた要素をメモリモジュールに格納するステップと、
前記メモリモジュールに格納された前記要素を用いて前記ユーザセッションの分析を実行するステップとを含む方法。
A method for detecting fraud in a network,
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
Storing an element associated with the user session in a memory module;
Performing an analysis of the user session using the elements stored in the memory module.
前記メモリモジュールは揮発性メモリである請求項78の方法。   79. The method of claim 78, wherein the memory module is a volatile memory. 前記メモリモジュールにおける前記要素は固定記憶域に格納される請求項78の方法。   79. The method of claim 78, wherein the elements in the memory module are stored in persistent storage. 前記要素は、ユーザ識別コード、ネットワークアドレス、時間、ネットワークパス、システム内に記録される時間の長さ、トランザクション、又は、これらの組合せを含む請求項78の方法。   79. The method of claim 78, wherein the element comprises a user identification code, a network address, a time, a network path, a length of time recorded in the system, a transaction, or a combination thereof. 前記複数のデータセンターは、ロードバランサから前記ユーザ要求を受信する請求項78の方法。     79. The method of claim 78, wherein the plurality of data centers receive the user request from a load balancer. 前記ロードバランサは、前記複数のデータセンターの利用可能な機能、前記ネットワークの状態、データパケットにおけるサービスインジケータの質、アプリケーションの可用性、各データセンターに対する接続の数、事前に定義されたルーティング命令、又は、これらの組合せに従って、前記ユーザ要求を、前記複数のデータセンターにおける異なるデータセンターに送信する請求項82の方法。   The load balancer can be used by the plurality of data centers, the state of the network, the quality of service indicators in data packets, application availability, the number of connections to each data center, predefined routing instructions, or 83. The method of claim 82, wherein the user request is sent to a different data center in the plurality of data centers according to a combination thereof. 前記データセンターにおけるサーバは、前記ユーザセッションを統一する統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理する請求項78の方法。   79. The method of claim 78, wherein a server in the data center processes the user request separately or simultaneously with a unified engine that unifies the user sessions. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターからユーザ要求を受信するステップにして、各データセンターは一つ又は複数のサーバを備え、各ユーザ要求は一つ又は複数のデータパケットを含む該ステップと、
前記ユーザ要求を組み合わせてユーザセッションを形成するステップにして、該ユーザ要求は前記複数のデータセンター間の処理のために分離されていた該ステップと、
前記ユーザセッションに関連付けられた要素をメモリモジュールに格納するステップと、
前記メモリモジュールに格納された前記要素を用いて前記ユーザセッションの分析を実行するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
Receiving each user request from a plurality of data centers, each data center comprising one or more servers, each user request including one or more data packets;
Combining the user requests to form a user session, wherein the user requests are separated for processing between the plurality of data centers;
Storing an element associated with the user session in a memory module;
A computer program product comprising instructions operable to cause an analysis of the user session to be performed using the elements stored in the memory module.
ネットワークにおける不正行為を検出するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、ユーザセッションを統一するために該ユーザ要求を処理するように構成及び適合された統一エンジンにして、各ユーザ要求が一つ又は複数のパケットを含む統一エンジンと、
前記ユーザセッションに関連付けられた要素をメモリモジュールに格納するように構成及び適合されたデータベースシステムと、
前記メモリモジュールに格納された前記要素を用いて前記ユーザセッションが不正的であるか否かを決定するように構成及び適合された不正検出システムとを備えるシステム。
A system for detecting fraud in a network,
A unified engine configured and adapted to receive user requests from multiple data centers and process the user requests to unify user sessions, wherein each user request includes one or more packets When,
A database system configured and adapted to store an element associated with the user session in a memory module;
A fraud detection system configured and adapted to determine whether the user session is fraudulent using the elements stored in the memory module.
前記メモリモジュールは揮発性メモリである請求項86のシステム。   90. The system of claim 86, wherein the memory module is a volatile memory. 前記メモリモジュールにおける前記要素は固定記憶域に格納される請求項86のシステム。   90. The system of claim 86, wherein the elements in the memory module are stored in persistent storage. 前記不正検出システムは、メモリモジュール、プロファイリングエンジン、ルールエンジン、又はこれらの組合せを備える請求項86のシステム。   The system of claim 86, wherein the fraud detection system comprises a memory module, a profiling engine, a rules engine, or a combination thereof. データセンターにおいてユーザ要求を回収するように構成及び適合されたデータ回収システムを更に備える請求項86のシステム。   87. The system of claim 86, further comprising a data collection system configured and adapted to collect user requests at the data center. 前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信するように構成及び適合されたロードバランサを更に備える請求項86のシステム。   87. The system of claim 86, further comprising a load balancer configured and adapted to transmit the user request from a plurality of data centers to a selected data center. 前記ユーザセッションを統一する前記統一エンジンとは別個に同時又はほぼ同時に前記ユーザ要求を処理するように構成及び適合された前記データセンターにおける一つ又は複数のサーバを更に備える請求項86のシステム。   87. The system of claim 86, further comprising one or more servers in the data center configured and adapted to process the user requests separately or concurrently with the unification engine that unifies the user sessions. ネットワークにおける不正行為を検出するためのシステムであって、
複数のデータセンターからユーザ要求を受信し、ユーザセッションを統一するために該ユーザ要求を処理する、ユーザセッションを統一するための手段にして、各ユーザ要求が一つ又は複数のパケットを含む該ユーザセッション統一手段と、
前記ユーザセッションに関連付けられた要素をメモリモジュールに格納するための手段と、
前記ユーザセッションが不正的であるか否かを決定する不正決定手段とを備えるシステム。
A system for detecting fraud in a network,
User means for receiving user requests from a plurality of data centers, processing the user requests to unify user sessions, and means for unifying user sessions, wherein each user request includes one or more packets Session unification means,
Means for storing an element associated with the user session in a memory module;
A fraud determination unit that determines whether or not the user session is fraudulent.
前記ユーザ要求を複数のデータセンターから選択したデータセンターに送信する、ロードバランシングのための手段を更に備える請求項93のシステム。   94. The system of claim 93, further comprising means for load balancing that transmits the user request from a plurality of data centers to a selected data center. 複数のデータセンターからデータバスにおいてデータパケットを受信するステップにして、該データパケットは、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを含む該ステップと、
前記データパケットを処理するステップと、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元するステップと、
前記復元したデータの少なくとも一部に対する要求を受信するステップと、
前記要求されたデータを要求元に送信するステップとを含む方法。
In the step of receiving data packets on the data bus from a plurality of data centers, the data packets are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Including the server;
Processing the data packet;
Restoring the data from the data packet to a format compliant with a specific protocol;
Receiving a request for at least a portion of the recovered data;
Transmitting the requested data to a requester.
前記要求を受信するステップは、前記要求元のシステムから前記データパケットの前記部分に対する加入要求を受け入れる請求項95の方法。   96. The method of claim 95, wherein receiving the request accepts a subscription request for the portion of the data packet from the requesting system. 前記加入要求は設定時間のためのものである請求項96の方法。   99. The method of claim 96, wherein the subscription request is for a set time. 前記ユーザ要求は、データバスを通じて要求元に送信される請求項95の方法。   96. The method of claim 95, wherein the user request is transmitted to a requester over a data bus. 前記要求元は、マーケティング分析エンジン、ネットワーク侵入検出システム、顧客サービスシステム、パフォーマンス分析システム、又は、これらの組合せである請求項95の方法。   96. The method of claim 95, wherein the requester is a marketing analysis engine, a network intrusion detection system, a customer service system, a performance analysis system, or a combination thereof. 前記特定のプロトコルはハイパーテキスト転送プロトコル(HTTP)を含む
請求項95の方法。
96. The method of claim 95, wherein the particular protocol comprises a hypertext transfer protocol (HTTP).
ハイパーテキスト転送プロトコル(HTTP)における前記データを、オープンスタンダードメッセージプロトコルに変換するステップを更に含む請求項100の方法。   101. The method of claim 100, further comprising converting the data in a hypertext transfer protocol (HTTP) to an open standard message protocol. 前記特定のプロトコルは、ボイスオーバーインターネットプロトコル(VoIP)、伝送制御プロトコル(TCP)、インターネットプロトコル(IP)、拡張マークアップ言語(XML)、ハイパーテキストマークアップ言語(HTML)、汎用マークアップ言語(SGML)、又は、これらの組合せを含む請求項95の方法。   The specific protocols include Voice over Internet Protocol (VoIP), Transmission Control Protocol (TCP), Internet Protocol (IP), Extensible Markup Language (XML), Hypertext Markup Language (HTML), General Markup Language (SGML) 96) or a combination thereof. 情報媒体に実体的に具体化されたコンピュータプログラム製品であって、
データ処理装置に対し、
複数のデータセンターからデータバスにおいてデータパケットを受信するステップにして、該データパケットは、同じユーザ位置から前記複数のデータセンターにおける異なるデータセンターに送信されており、各データセンターは一つ又は複数のサーバを含む該ステップと、
前記データパケットを処理するステップと、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元するステップと、
前記復元したデータの少なくとも一部に対する要求を受信するステップと、
前記要求されたデータを要求元に送信するステップとを実行させるように動作可能な命令を含むコンピュータプログラム製品。
A computer program product tangibly embodied in an information medium,
For data processing equipment
In the step of receiving data packets on the data bus from a plurality of data centers, the data packets are transmitted from the same user location to different data centers in the plurality of data centers, each data center having one or more Including the server;
Processing the data packet;
Restoring the data from the data packet to a format compliant with a specific protocol;
Receiving a request for at least a portion of the recovered data;
A computer program product comprising instructions operable to cause the requested data to be transmitted to a requestor.
複数のデータセンターからデータパケットを受信するデータバスと、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元する復元エンジンと、
前記復元したデータの少なくとも一部に対する要求を受信し、該要求されたデータを要求元に送信する要求モジュールとを備えるシステム。
A data bus for receiving data packets from multiple data centers;
A restoration engine that restores data from the data packet to a format that conforms to a specific protocol;
A request module that receives a request for at least a portion of the restored data and transmits the requested data to a requester.
前記要求元は、マーケティング分析エンジン、ネットワーク侵入検出システム、顧客サービスシステム、パフォーマンス分析システム、又は、これらの組合せである請求項104のシステム。   105. The system of claim 104, wherein the requester is a marketing analysis engine, a network intrusion detection system, a customer service system, a performance analysis system, or a combination thereof. 前記特定のプロトコルは、ボイスオーバーインターネットプロトコル(VoIP)、伝送制御プロトコル(TCP)、インターネットプロトコル(IP)、拡張マークアップ言語(XML)、ハイパーテキストマークアップ言語(HTML)、汎用マークアップ言語(SGML)、又は、これらの組合せを含む請求項104の方法。   The specific protocols include Voice over Internet Protocol (VoIP), Transmission Control Protocol (TCP), Internet Protocol (IP), Extensible Markup Language (XML), Hypertext Markup Language (HTML), General Markup Language (SGML) 105) or a combination thereof. 複数のデータセンターからデータパケットを受信するための手段と、
前記データパケットからのデータを、特定のプロトコルに準拠するフォーマットに復元するための手段と、
前記復元したデータの少なくとも一部に対する要求を受信し、該要求されたデータを要求元に送信する、復元データを要求するための手段とを備えるシステム。
Means for receiving data packets from a plurality of data centers;
Means for restoring data from the data packet to a format compliant with a particular protocol;
Means for requesting restored data, receiving a request for at least a portion of the restored data and transmitting the requested data to a requester.
JP2009537316A 2006-11-14 2007-11-13 Detection and prohibition of fraud in the network Expired - Fee Related JP5166432B2 (en)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US11/559,784 US8180873B2 (en) 2006-11-14 2006-11-14 Detecting fraudulent activity
US11/559,784 2006-11-14
US11/559,775 US7856494B2 (en) 2006-11-14 2006-11-14 Detecting and interdicting fraudulent activity on a network
US11/559,767 US8145560B2 (en) 2006-11-14 2006-11-14 Detecting fraudulent activity on a network
US11/559,764 2006-11-14
US11/559,771 US20080115213A1 (en) 2006-11-14 2006-11-14 Detecting Fraudulent Activity on a Network Using Stored Information
US11/559,764 US20080114883A1 (en) 2006-11-14 2006-11-14 Unifying User Sessions on a Network
US11/559,762 US20080114858A1 (en) 2006-11-14 2006-11-14 Reconstructing Data on a Network
US11/559,767 2006-11-14
US11/559,762 2006-11-14
US11/559,771 2006-11-14
US11/559,775 2006-11-14
PCT/US2007/084540 WO2008127422A2 (en) 2006-11-14 2007-11-13 Detecting and interdicting fraudulent activity on a network

Publications (2)

Publication Number Publication Date
JP2010512035A true JP2010512035A (en) 2010-04-15
JP5166432B2 JP5166432B2 (en) 2013-03-21

Family

ID=39864546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009537316A Expired - Fee Related JP5166432B2 (en) 2006-11-14 2007-11-13 Detection and prohibition of fraud in the network

Country Status (5)

Country Link
EP (1) EP2090065A2 (en)
JP (1) JP5166432B2 (en)
AU (1) AU2007351385B2 (en)
CA (1) CA2669546A1 (en)
WO (1) WO2008127422A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041592B2 (en) * 2007-11-30 2011-10-18 Bank Of America Corporation Collection and analysis of multiple data sources
US9378345B2 (en) 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262135A (en) * 1994-03-17 1995-10-13 Hitachi Ltd Security management devices
JP2003085006A (en) * 2001-09-07 2003-03-20 Hitachi Information Systems Ltd Ip address walk back system and its ip address walk back method and program stored in its log collection server
JP2004064694A (en) * 2002-07-31 2004-02-26 Nec Corp Load distribution method for packet collection in communication network, and its device
JP2005117100A (en) * 2003-10-02 2005-04-28 Oki Electric Ind Co Ltd Intrusion detection system and traffic aggregating apparatus
JP2006025096A (en) * 2004-07-07 2006-01-26 Japan Telecom Co Ltd Network system
JP2006120130A (en) * 2004-09-21 2006-05-11 Software Partner:Kk System and method for managing access log
JP2006121143A (en) * 2004-10-19 2006-05-11 Yokogawa Electric Corp Packet analysis system
JP2006165910A (en) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp Illegal intrusion detection system, illegal intrusion detection device and management device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177945B2 (en) * 2000-08-04 2007-02-13 Avaya Technology Corp. Non-intrusive multiplexed transaction persistency in secure commerce environments
AU2002230541B2 (en) * 2000-11-30 2007-08-23 Cisco Technology, Inc. Flow-based detection of network intrusions
KR100439950B1 (en) * 2001-05-22 2004-07-12 (주)인젠 Network Based Intrusion Detection System
US20060236395A1 (en) * 2004-09-30 2006-10-19 David Barker System and method for conducting surveillance on a distributed network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262135A (en) * 1994-03-17 1995-10-13 Hitachi Ltd Security management devices
JP2003085006A (en) * 2001-09-07 2003-03-20 Hitachi Information Systems Ltd Ip address walk back system and its ip address walk back method and program stored in its log collection server
JP2004064694A (en) * 2002-07-31 2004-02-26 Nec Corp Load distribution method for packet collection in communication network, and its device
JP2005117100A (en) * 2003-10-02 2005-04-28 Oki Electric Ind Co Ltd Intrusion detection system and traffic aggregating apparatus
JP2006025096A (en) * 2004-07-07 2006-01-26 Japan Telecom Co Ltd Network system
JP2006120130A (en) * 2004-09-21 2006-05-11 Software Partner:Kk System and method for managing access log
JP2006121143A (en) * 2004-10-19 2006-05-11 Yokogawa Electric Corp Packet analysis system
JP2006165910A (en) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp Illegal intrusion detection system, illegal intrusion detection device and management device

Also Published As

Publication number Publication date
WO2008127422A3 (en) 2009-04-23
CA2669546A1 (en) 2008-10-23
WO2008127422A9 (en) 2008-12-04
EP2090065A2 (en) 2009-08-19
AU2007351385A1 (en) 2008-10-23
JP5166432B2 (en) 2013-03-21
WO2008127422A2 (en) 2008-10-23
AU2007351385A2 (en) 2009-09-03
AU2007351385B2 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
US7856494B2 (en) Detecting and interdicting fraudulent activity on a network
US8180873B2 (en) Detecting fraudulent activity
US8145560B2 (en) Detecting fraudulent activity on a network
US20080115213A1 (en) Detecting Fraudulent Activity on a Network Using Stored Information
US20080114883A1 (en) Unifying User Sessions on a Network
US20080114858A1 (en) Reconstructing Data on a Network
CN114175576B (en) Method and system for certificate filtering
US7373524B2 (en) Methods, systems and computer program products for monitoring user behavior for a server application
US8732472B2 (en) System and method for verification of digital certificates
US8996669B2 (en) Internet improvement platform with learning module
US8850567B1 (en) Unauthorized URL requests detection
US20050188221A1 (en) Methods, systems and computer program products for monitoring a server application
US20050188080A1 (en) Methods, systems and computer program products for monitoring user access for a server application
US20050188079A1 (en) Methods, systems and computer program products for monitoring usage of a server application
US20050198099A1 (en) Methods, systems and computer program products for monitoring protocol responses for a server application
US20050187934A1 (en) Methods, systems and computer program products for geography and time monitoring of a server application user
US20050188222A1 (en) Methods, systems and computer program products for monitoring user login activity for a server application
US8769128B2 (en) Method for extranet security
EP3570519B1 (en) Identifying self-signed certificates using http access logs for malware detection
US20090129400A1 (en) Parsing and flagging data on a network
US20210243216A1 (en) Penetration tests of systems under test
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
CN111447232A (en) Network flow detection method and device
US11206279B2 (en) Systems and methods for detecting and validating cyber threats
CN114616795A (en) Security mechanism for preventing retry or replay attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees