JP4954979B2 - 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 - Google Patents

詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 Download PDF

Info

Publication number
JP4954979B2
JP4954979B2 JP2008509140A JP2008509140A JP4954979B2 JP 4954979 B2 JP4954979 B2 JP 4954979B2 JP 2008509140 A JP2008509140 A JP 2008509140A JP 2008509140 A JP2008509140 A JP 2008509140A JP 4954979 B2 JP4954979 B2 JP 4954979B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
interface
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008509140A
Other languages
English (en)
Other versions
JP2008544339A (ja
JP2008544339A5 (ja
Inventor
バーギース,トマス・エマニュアル
フィッシャー,ジョン・ブライアン
ハリス,スティーブン・ルーカス
デュライ,ドン・ボスコ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2008544339A publication Critical patent/JP2008544339A/ja
Publication of JP2008544339A5 publication Critical patent/JP2008544339A5/ja
Application granted granted Critical
Publication of JP4954979B2 publication Critical patent/JP4954979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

発明の分野
本発明は一般的に、コンピュータネットワーク上で個人情報窃盗に対する保護を提供するシステムおよび方法に関する。
発明の背景
インターネットを介して企業や個人が行うオンライントランザクションの量の増加は驚異的である。オンライントランザクションを行うにあたってユーザを認証するには、機密のプライベートな個人情報が一般的に使われる。インターネットトランザクションのための個人情報使用の増加にともない、その情報が傍受されたり盗まれたりする危険が増している。個人情報窃盗は、誰かが詐欺を働くために、他人のパスワード、ユーザ名、社会保障番号、クレジットカード番号、またはその他の個人識別情報を勝手に使用するときに起こる。2003年9月の連邦取引委員会(FTC)調査によると、過去5年間におけるアメリカ人の個人情報窃盗被害者は2730万人を数え、2002年だけでも990万人におよぶ。FTC調査によると、2002年に個人情報窃盗から企業や金融機関が被った損失は全部で480億ドル近くにおよび、消費者被害者は50億ドルの現金支出を報告している。
Eコマースサーバとのトランザクションに入るには通常、認証データ、トランザクションを記述するデータ、その他を含む、機密の内密データをユーザが提供する必要がある。このデータは一般的に、インターネット(またはその他のコンピュータネットワーク)へリンクされたウェブブラウザを実行しているユーザの手元にあるデバイスに接続されたキーボードおよび/またはマウスを使って入力される。図1は、ユーザ認証およびトランザクションデータの入力に使われる例示的システム10を示す図である。この例で、ユーザによって入力される認証情報はユーザIDとパスワードとを含む。公知のシステムで、ユーザIDとパスワードはコンピュータデバイス14でウェブブラウザを実行しながらキーボード12を通じて入力される文字列からなる。ブラウザからユーザへディスプレイ16上に提供される典型的なユーザ入力インターフェイス18が図示されている。
入力後、ユーザの機密情報は一般的に、好ましくは暗号化された形式で安全な接続を介し、リモートサーバへ送信される。例えば、普及しているTCP/IP通信プロトコルは、暗号化データストリームを使った安全なデータ転送を可能にするためのセキュアソケットレイヤー(SSL)プロトコルを基礎とするセキュリティプロトコルを含む。SSLは、不安定な公共ネットワーク上で交わされる情報を保護する手段として、暗号化と、ソース認証と、データ保全とを提供する。このため、多くのEコマースサーバおよびアプリケーションでは、リモートサーバとローカルユーザシステムとの間でデータを交換するために、SSLまたは同様のセキュリティプロトコルを使用している。入力された認証情報がサーバによって承認されると、ユーザはデータを送信することと、サーバのウェブサイトからデータを受信することとを許可される。
ウェブサーバで受信されるメッセージの出所はしばしば、そのメッセージの送信元にあたるデバイスのIPアドレスから、および/またはユーザからのデータに含まれるクッキーから割り出される。クッキーは一般的に、ユーザのブラウザがサーバにさらに他の要求を行うたびに、ファイルへの保存用やサーバへの返信用にウェブサーバからユーザのコン
ピュータシステム上に常駐するブラウザへ送信される、しばしば機密情報である情報のパケットを指す。IPアドレスは一般的にメッセージのヘッダの中に含まれ、クッキーは通常、あらかじめサーバによって、しばしばログイン時に送信されたものである。サーバは、メッセージを送信するユーザの個人情報と、ユーザが現在サーバにログインしているか否かを判定するために、ユーザのログインデータを、メッセージのIPアドレスおよび戻されるクッキーと比較する。ユーザのIPアドレスの確認も行われる。
これらの公知の予防策にもかかわらず、ユーザの機密情報は、ユーザによる入力から遠隔送信に先立つ暗号化までの間は未加工の安全でない形式であるため、無防備であることにかわりはない。また、サーバから送信される機密データも、復号化から表示に至るまでの期間中は無防備である。この安全でない情報は数々の方法で密かに捕捉できる。例えば、クッキーハイジャッカーは、クッキーから機密情報をコピーする。さらに、キーボードロガーとマウスクリックロガーは、マウスのクリックや押されたキーを、ユーザの入力後ではあるがブラウザやその他のソフトウェアによって処理されるより前に、傍受しコピーする潜伏ソフトウェアである。ロガーソフトウェアは、ユーザの安全な情報を容易く傍受できる。キーボードロガーとマウスクリックロガーは、キーボードおよびマウスケーブルと、コンピュータまたはキーボードおよびマウスデバイスの内蔵ハードウェアとの間に接続されたハードウェアの形をとることもある。(テキスト入力フィールドを提供することの代わりに、またはこれに加えて)ユーザ入力のための選択可能なグラフィック付きのオンスクリーンのキーパッドとキーボードを表示するグラフィカルユーザインターフェイスでさえ、マウスクリックロガー、スクリーンキャプチャロガー、およびその他の計略にとっては無防備である。図1、2、および3は、かかるインターフェイスの先行技術例を図示する。グラフィカルインターフェイスでは、独特のグラフィック画像によって、例えば数字「1」を形成するピクセルによって、各々の英数字が表現される。スクリーンキャプチャロガーは、ユーザのIDおよびパスワードの実際の英数字テキスト文字を確認するために、光学式文字認識(OCR)技術を使用してマウスクリックと対応する英数字グラフィックとによって選択される文字を解読する。また、高性能なスクリーンキャプチャロガーは、データ入力のときにユーザのマウスクリックによって選択されたグラフィック画像に対応するデータ項目がどれなのかを突き止めるために、グラフィック画像のチェックサムおよびサイズ特性も利用する。こうしてスクリーンキャプチャロガーは、たとえグラフィカルユーザインターフェイスがキーパッドまたはキーボード上で英数字の順序を並べ替えたとしても、個人情報を取得できる。
また機密情報は、スヌープウェア、スパイウェア、非ウイルスマルウェア、ハッカーユーティリティ、偵察ユーティリティ、トロイの木馬、その他を含むスパイ行為ソフトウェアによっても傍受され得る。スパイ行為ソフトウェアは、人または組織に関する情報を、人または組織に知られず、またはこれの同意を得ず、不正に取得するのに役立つ。これは通常、ユーザのコンピュータに自身を勝手にインストールし、その後デバイスの使用を監視または制御する。ユーザのキーストローク、チャット会話、訪れたウェブサイト、ユーザとブラウザとのやり取り、実行されるアプリケーション、印刷される文書、テキストおよび画像はことごとく、スパイ行為ソフトウェアによって捕捉されるおそれがある。スパイ行為ソフトウェアは通常、捕捉したデータを、ほとんどの場合ユーザに知られず、またはこれの同意を得ず、局所的に保存するか、またはインターネットを介して第三者へ送信することができる。
ユーザのディスプレイを密かに読んで情報を取得する「肩越し」スパイもまた、機密個人情報の不正取得者である。
公知のウイルス対策およびスパイウェア対策ソフトウェア製品は、ユーザがかかる悪質ソフトウェアから防御できるようにすることを試みる。ただし、古くなったウイルス対策
およびスパイウェア対策ファイルの使用は、外部の脅威に対して、せいぜい最低限のコンピュータデータ保護しか提供しない。したがってこれらの製品には、保護を最新の状態に保つために、ウイルス対策およびスパイウェア対策プログラムによって使用される情報を絶えず更新して新たに発見された計略を反映させなければならないという欠点がある。ウイルス情報を最新の状態に保つことに加え、システムで起こりうる感染を定期的にスキャンしなければならない。
さらに、個人情報窃盗が並外れて集中する特定の地域が知られている。したがって、サーバに対するアクセスがどこから試みられているかを知ると有利である。IPアドレスは容易く入手できる位置情報源である。ただしIPアドレスには、多くのユーザにとってこれが一定でないという欠点がある。公知のネットワークプロトコルおよび設備は可変IPアドレスをもたらすことがある。例えば、ある組織のローカルエリアネットワークとインターネットとの間にゲートウェイを設けるためにプロキシサーバが使用される。ローカルネットワークは、このプロキシサーバにインストールされたファイアウォールソフトウェアによって保護される。プロキシサーバは、そこから新しいメッセージが送信されるたびにユーザデバイスに新しいIPアドレスを動的に割り当てる。その結果、プロキシサーバ経由でインターネットに接続するユーザにとって、個々のユーザデバイスに割り当てられる一定のIPアドレスは存在しない。
TCP/IPネットワーク上でデバイスにIPアドレスを動的かつ自動的に割り当てる、一般に使用される動的ホスト構成プロトコル(DHCPプロトコル)もまた、IPアドレスを変化させる原因になっている。DHCPサーバは、デバイスがネットワークへ接続するときに、使用可能アドレスの一覧からIPアドレスをデバイスに割り当てる。そのデバイスは、現在のセッションが続く間だけこのIPアドレスを保持する。一部のDHCPサーバシステムは、セッション中にユーザのIPアドレスを動的に変更できる。プロキシまたはDHCPサーバの使用は、ある特定のユーザデバイスを識別するにあたってIPアドレスだけでは不十分であることを意味する。
上述したリスクに対し保護を提供するセキュリティシステムおよび方法は、平均的ユーザのユーザビリティの問題にも対処しなければならない。サービスプロバイダは、安全なオンライン利用を奨励することを望んでいる。しかし、煩雑で時間がかかるユーザインターフェイスやユーザにとって扱いづらいインターフェイスはユーザのやる気をそぐおそれがあり、ユーザをしりごみさせたり苛立たせたりするおそれすらあり、あるいはユーザエラー等を引き起こすおそれがある。またセキュリティシステムは、ユーザの情報および/またはシステムが損なわれる危険があることが判明した時点で、不正トランザクションの実行を阻止するための対策を設置しなければならない。またセキュリティシステムは、ユーザに関係なく、プロバイダのシステムにアクセスを試みる特定のデバイスに基づきサービスプロバイダに注意を促さなければならない。
またセキュリティシステムは、サービスプロバイダがシステムのセキュリティとユーザビリティとの間で適度のバランスを達成できるようにしなければならない。換言すると、セキュリティリスクが確認されないときには扱いやすい下級セキュリティインターフェイスを、そしてセキュリティリスクが確認されるときには上級セキュリティインターフェイスを、サービスプロバイダが提供することを可能にするシステムおよび方法が必要である。加えて、望ましいセキュリティシステムおよび方法とは、その安全な状態を維持するにあたって人間の行為にできるだけ依存しないものである。例えば、トークン、デジタル証明書、その他の保管および維持をユーザに求めることは有利ではない。トークンには紛失、損壊、盗難、その他のおそれがある。
しかしながら、説明した脅威を防ぎ、かつ説明した性質を有するセキュリティシステム
は当該技術において一般に知られていない。当該技術において必要とされているのに欠けているのは、以下の特徴と態様とを備えるセキュリティシステムおよび方法である。
−デバイス本位の詐欺監視システムであること。
−オンラインサービスプロバイダが、プロバイダのシステムに対するアクセスをデバイスに認めるか否か、そしてこれをどのような形で認めるかを判断するにあたって、必要とするリアルタイム情報を得られるようにするため、堅牢な詐欺監視および検出を堅牢な詐欺分析およびリスク査定とともに提供すること。
−ユーザビリティおよび/またはセキュリティに関して、安全なユーザ認証の選択可能なレベルを提供すること。
−ユーザの情報および/またはシステムを危険に晒しているセキュリティリスクを確認し、詐欺活動から身を守るためにより安全なログインインターフェイスを提供すること。
−他のセキュリティ追跡情報リポジトリと統合でき、より確実で堅牢なユーザデバイスフィンガープリンティングに基づき真正ユーザと不正ユーザとを識別するための情報を格納するリポジトリ。
−ハードウェアデバイスの支給と保守とを必要としない、純粋にソフトウェアに基づく個人情報窃盗に対する解決策であること。
−オンラインユーザにとって便利であること。
発明の概要
本発明のシステムおよび方法は、認証サービスの改善をもたらすことによって先行技術の欠陥を埋める。
本発明によるシステムおよび方法の一利点として、これが提供する情報と選択可能ユーザインターフェイスによって、サービスプロバイダはトランザクションの実施を試みるユーザとデバイスの両方から浮上するリスクに応じてオンライントランザクションをリアルタイムで認可、拒否、または保留するための処置を講じることができる。
本発明のもうひとつの利点として、本発明は、サービスプロバイダがユーザとデバイスの両方の履歴データ分析に基づき進行中の不正認証トランザクションを識別できるようにする。トランザクションは承認、却下でき、または1組の所定のルールに基づく検証のために保留できる。
本発明のもうひとつの利点として、本発明が提供する、ユーザとデバイスの両方に基づく堅牢な詐欺監視および検出と堅牢な詐欺分析およびリスク査定により、オンラインサービスプロバイダには、プロバイダのシステムに対するアクセスをデバイスに認めるか否か、そしてこれをどのような形で認めるかを判断するにあたって必要となるリアルタイム情報が提供される。
本発明のもうひとつの利点として、本発明は、所定のユーザビリティおよび/またはセキュリティ懸念に応じて安全ユーザグラフィカル認証レベルを選択することを可能にする。
本発明のもうひとつの利点として、エンドユーザをオンライン個人情報窃盗から保護するにあたって、トークン、カードおよびその他類似のハードウェアデバイス、デジタル証
明書、ウイルス対策ソフトウェア、またはパーソナルファイアウォールソリューションには依存しない。
本発明のもうひとつの利点として、ユーザのみに基づくのではなくデバイスに基づくブラックリストおよび/またはホワイトリストの取得および作成がある。
大まかに言って、一実施形態によると、本発明はデバイス識別情報を入手することによってユーザのデバイスをフィンガープリントし、そのユーザデバイスにてユーザが投げかける詐欺リスクの査定にこれを役立てることができる。別の実施形態によると、本発明は詐欺分析を実行し、サービスプロバイダのサーバへのアクセスに使われるデバイスに関連するリスクを警告する。別の実施形態によると、本発明は、ユーザデバイスとこれまでに確認された詐欺リスクとのデータベースを中央リポジトリに含む。別の実施形態によると、本発明は複数のセキュリティおよびユーザビリティのレベルを提供する複数のユーザ認証インターフェイスから選択されたユーザ認証インターフェイスを提示する。
したがって、本発明は複数レベルの詐欺監視、検出、および階層型ユーザ認証を提供するシステムおよび方法を提供し、該システムおよび方法は、サーバへの接続を要求したユーザデバイスを識別するフィンガープリンティングモジュールと、ユーザデバイス上での提示に向けて、ユーザビリティとセキュリティに関するルールの形をとる所定の選択基準に応じて複数のログイングラフィカルユーザインターフェイスから選択することを可能にする認証モジュールと、ユーザデバイスの使用の履歴追跡に応じてユーザデバイスに関連するリスクを分析し査定する詐欺分析・警告モジュールと、フィンガープリンティングモジュールと他の追跡情報リポジトリとに基づき真正ユーザおよび不正ユーザを識別するデバイス中央リポジトリとを備える。本発明は、1つ以上のサービスプロバイダに認証サービスを提供するため、本発明の方法を実施する様々に設計されたシステムを提供する。
自身のログインidまたはパスワードを忘れたユーザに本発明のユーザビリティおよびセキュリティ特徴の一例を見ることができる。かかるユーザは通常、限られた数のユーザデバイスからシステムにアクセスし、この種の認証試行がかかるデバイスから行われた事実は本発明によって認識され、当該ユーザの助けになるインターフェイスを提示するにあたってこれを役立てることができる。そのデバイスがシステムにとって未知ならば、これをもとにハッカーがシステムへの侵入を試みていることを警告することができ、高度なセキュリティの認証インターフェイスを提示するのに役立てることができる。加えて、かかるユーザは通常、概ね正確ではあっても全面的には正確でない自身のユーザ/パスワード情報を入力する。本発明はこれを認識でき、ユーザ認証をさらに手引きするのに役立てることができる。好適な実施形態において、これらのオプションはルールエンジンによって処理されるルールによって表現される。
ユーザの挙動を区別する能力に本発明のユーザビリティおよびセキュリティ特徴のさらに他の例を見ることができる。以前にサービスプロバイダにアクセスしたことがないユーザデバイスからアクセスが発生する場合(例えばこれは、ユーザデバイスに格納されるデバイストークンの不在によって検出される)、システムルールは、より高度な認証または問い合わせに合格することをこのアクセスに要求できる。ただしユーザは、自身のユーザデバイスからアプリケーショントークンを日常的に除去する経験豊富なユーザかもしれない(インターネットユーザのほぼ15%)。さらに、このユーザには、以前のアクセスに基づき、容易く識別できないデバイスからの日常的アクセスを示唆する挙動パターンを関連づけることができる。そして、このユーザには好ましくは問い合わせを行わない、またはこのユーザをより高度な精査の対象にしない。対照的に、過去のユーザ挙動に基づき認証プロセスを調整しない認証システムを備えるシステムは、かかるユーザに常に問い合わせを行うことになるであろう。よって本発明は、全てのユーザにとって、彼らが経験豊富
であろうがなかろうが、より良いユーザ体験を提供する。
さらに詳しくは、本発明のシステムおよび方法は、アイデンティティを確認するため、サイトにおける挙動使用パターン(「人物像」)に加えて、各ユーザのコンピュータと位置(「所有」)とを検証する。これらの検証は、ログイン/パスワード信用証明(「知識」)に対する企業の既存の要求に加えられる。これにより、詐欺に対抗する保護の数層の強力な追加階層が企業に提供される。
本発明は、コンピュータであれ、ラップトップであれ、モバイルデバイスであれ、その他であれ、ユーザがどのデバイスからアプリケーションにアクセスするかを認識しフィンガープリントするためのセキュアクッキー、フラッシュオブジェクト、および他の技術を含む。これらのユーザデバイスは追加的な認証材料となり、ユーザ挙動の変更は要求しない。これらのユーザデバイスに関する情報はフィンガープリントされ、使用を1回に限るデバイストークンまたはデバイスidの中に格納される。idまたはトークンはユーザデバイスに格納され、以降のユーザデバイスアクセスから回収されるトークンと後ほど比較するためにデータベースに保存される。トークンは、ユーザがこれの再使用を試みる場合に無効になる。
本発明は、本発明の方法によって無作為的に生成される一意な番号を有するデバイストークンまたはデバイスidも含む。かかるデバイストークンはその後特定のユーザデバイスに割り当てられ、永続データとして特定のユーザデバイスに格納され(例えばクッキー)、さらにまた本発明の認証サービスにアクセスできるようにするために格納される。これにより、特定のユーザデバイスは以降のアクセスの際に、ユーザデバイスからデバイストークンを回収し、一意な番号を格納された情報と比較することにより識別できる。データが一致する場合、この特定のデバイスは識別される。そして、新しい一意な識別番号が作成され、さらに他のアクセスにおいて使用するために、本発明の方法によってユーザデバイスに格納される。
本発明は、アプリケーションサービスプロバイダが各オンラインログインおよびトランザクションにつきリスクを採点すること、ならびにリスクが高いかまたは詐欺の可能性があるトランザクションについてはリアルタイムでログイン時およびセッション中に認証セキュリティを上げること、を可能にする。本発明は、詐欺の検出とトランザクションの保全を保証するため、各トランザクションのセッション前、セッション後、およびセッション中の特性を評価する。そして方法は、採点と、アクションと、警告とをサービスプロバイダに提供する。例えば、リスク採点が高く、よって詐欺の可能性があるトランザクションの場合に、一つの好適なアクションは、そのトランザクションを保留にすること、そして二次認証または二次問い合わせを求めることである。ユーザには、例えば保留にされたトランザクションの有効性を確認するためにサービスプロバイダ職員に連絡をとることが求められる。もうひとつのアクションは、トランザクションを拒否することである。トランザクションにとって適切な処置は、トランザクションのタイプの違いに応じて異なる。バンキングサービスプロバイダの場合、口座残高を見ることは許されても電信送金は許されない。eコマース/ASPサービスプロバイダの場合には、機密文書のダウンロードをリスク採点に基づき制限できる。これらのアクションは好ましくは、トランザクション評価のときに評価されるルールによって呼び出される。
本発明のシステムおよび方法は以下の特徴を含む。すなわち、デバイス、位置、ユーザ挙動(「ワークフロー」)フィンガープリンティング、ユーザワークフローの捕捉と記録によるユーザプロファイリング、リアルタイムリスク採点、ルールに基づくリアルタイムの詐欺警告および対応、警告、不審活動の自動内部標識付け、構成可能な帯域外エンドユーザ任意二次認証(eメール、SMS、声紋、その他)、オープンAPIによるサードパ
ーティインテグレーション、共有認証および詐欺サービスインフラのサポート、個々のクライアントログを見直すためのケース管理ツール、インバウンドカスタマケアをサービスするためのカスタマケアツール、リアルタイム詐欺および活動監視のためのダッシュボード、リスク管理と傾向分析のための報告、システムの運営とルールの構成および保守である。方法およびシステムは以下のコンポーネントおよび特徴を含む。すなわち、ルールエンジン、リスク採点/犯罪科学、リアルタイム応答、デバイス・位置・ワークフローの独自フィンガープリンティング、モデルとルール、インテリジェントアルゴリズム、およびダッシュボード、レポート、およびカスタマケア等の包括的管理ツールである。
これらをはじめとする本発明の実施形態、特徴、態様、および利点は、以下の説明と、添付の請求項と、添付の図面との関係でよりよく理解されるであろう。
前述した本発明の態様と付随する利点とは、以下の詳細な説明を添付の図面と併せて参照することにより、より容易く理解されるであろう。
図中、そこに示された特定のコンポーネント、態様、または特徴を示すため参照記号または参照名が使われており、2つ以上の図に共通する参照記号はそこに示された同様のコンポーネント、態様、または特徴を示す。
好適な実施形態の詳細な説明
本発明は一般的に、オンラインサービスプロバイダのサービス提供システムとインターフェイスで連結し、ユーザ要求、特にユーザログオン要求と、トランザクションシーケンス(本書ではユーザの「ワークフロー」と呼ぶ)との認証にあたってサービスプロバイダを支援するシステムおよび方法を提供する。簡潔に、本発明は、認証要求の発信元のデバイスのアイデンティティと、要求を行うユーザのアイデンティティに関する利用可能な情報との両方によって決まる方法で、ユーザとログイン要求を認証(本書では「前認証」と呼ぶ)する。ユーザワークフローシーケンスは、ユーザのトランザクション履歴を用いて認証(本書では「後認証」と呼ぶ)する。両方のアプリケーションにおいて、厳密な認証プロセスおよび決定はサービスプロバイダからのルールによって指導できる。
好適なシステム構成
これらのシステムおよび方法の好適な実施形態の一般的構造および配置をこれより説明する。以下は、コンポーネントプロセスの好適な実施形態のより詳細な説明である。本書では、限定を意図せずに、専ら明快にするために見出しが使われる。
図13Aは、オンラインサービスアプリケーションを個々のユーザに入手可能とするオンラインサービスプロバイダへ認証サービスを提供することを目的とする本発明の例示的実施形態を図示する。一般的に、サーバアプリケーションはサービスプロバイダのサーバマシン上で実行する。図示された実施形態は、例えばシステム1302および1304などの1つ以上のサービスプロバイダコンピュータシステムを含み、さらにネットワーク710を通じて1つ以上のユーザデバイス720へ相互に接続される認証システムサーバシステム1306を含み、ユーザは該ユーザデバイスにてログオン要求とその後のトランザクション要求とを入力する。システムサーバ1306は概して当該技術で公知のように構築され、CPU、RAMメモリ、ディスクまたはその他のデータベースメモリ1308、通信インターフェイス、任意選択可能なユーザインターフェイス設備等を含む。データベース1308は、デバイスおよびユーザ履歴等の認証プロセスに用いるデータを格納する。ネットワークもまた概して当該技術で公知のように構築でき、私用イントラネット、公共インターネット等であってよい。ユーザがサーバアプリケーションに対し要求を行うところのユーザデバイスは、ワークステーションタイプのコンピュータ、PCタイプのコン
ピュータ、端末、その他であってよい。
多くの好適な実施形態において(ただし限定なし)、本発明の認証プロセスはクライアントサーバタイプのアーキテクチャ(より一般的には分散システムタイプのアーキテクチャ)で実施される。したがって、ある特定のサービスプロバイダアプリケーションのために認証サービスを提供する個々のプロセスは、サービスプロバイダのコンピュータシステム上で実行できるほか、ネットワークに取り付けられた他のコンピュータシステムの中で分散できる。好適な分散アーキテクチャは、デバイス中央リポジトリ(「DCR」)サービスを少なくともホストする1つ以上の認証サーバを含む。
DCRは、ユーザデバイスと、ユーザデバイスに関連する詐欺リスクとを識別するオンライン情報1310を受信し、格納し、使用可能にする。この情報は、それぞれ詐欺リスクがより高い、そして詐欺リスクがより低いデバイスのブラックリストおよび/またはホワイトリストを含み得る。この情報は、本発明の一実施に参加するサービスプロバイダの認証経験から、または本発明の他の同時相互通信の実施から、サードパーティデータソース等から収集できる。また認証サーバは、サービスプロバイダアプリケーションもホストできる。
任意に、認証サーバは本発明の実際の認証プロセスをもホストでき、この場合の認証プロセスは、サービスプロバイダコンピュータシステム上で遠隔的に実行するアプリケーションからの要求に応答するサーバプロセスとして構成される。これにより、本発明の特定の実施形態において認証サーバシステムは「DCRサービス」のほかに「デバイス本位認証サービス」をも提供する。例えばシステム1304であるサービスプロバイダサーバシステムは、例えば全ての(またはいずれかの)認証プロセスを自ら実行する必要はないが、その代わりに、認証サーバ上でサービスプロバイダサーバシステムがホストしないこれらのプロセス(または全ての認証プロセス)にアクセスできる。別の実施形態において、サービスプロバイダシステムは全ての認証プロセスを実行でき、よって任意選択可能のDCRサービスのために認証サーバにアクセスするだけでよい。図13Aで、システム1302は自ら前認証処理を実行しないが、「後認証サービス」は実行する。
別の好適な実施形態において、通常は前認証サービスである認証サービスは、ファイアウォールマシン(または別種のネットワークゲートウェイマシン)で実行できる。図13Aで、ファイアウォール1305は主に、サービスプロバイダシステム1304のために前認証サービスを実行する。認証されたユーザは、アプリケーションA、B、C、D等々のサービスプロバイダアプリケーションにアクセスできる。ファイアウォールは特定の例において全ての前認証サービス処理を実行できるが、ほとんどの例においては、認証サーバの認証サービスに対しクライアントとして機能することがファイアウォールにとって有利である。事実、ファイアウォールが全前認証処理を実行することは、たとえサーバ支援があっても実際的ではないかもしれないが、この場合、サーバは認証処理の一部分(本書では「基礎認証サービス」と呼ぶ)を実行できる。
基礎認証サービスは、ユーザデバイスフィンガープリンティングと、IPアドレス、オペレーティングシステム、デバイスID等の基礎的マシンデータの確認とに限定できる。後ほど説明するとおり、ユーザのコンピュータにはマシンの識別情報を含むクッキーが提供される。このクッキーは、事業体がユーザについて把握していることにこれが一致することを検証するため、ログインの際にファイアウォールによって見直される。食い違いは識別でき、アクセスを許可するか否かを、またはアクセスを許可する前にセキュリティの質問等の二次認証プロトコルを適用するか否かを判断するために採点できる。この実施形態は、組織、会社、または法律事務所等の事業体がその被雇用者、メンバー、またはその他のユーザからのリモートログインを認証するのに適用でき、ここでこれらの被雇用者ま
たはユーザの数は約10,000以下である。
図13Bは、本発明の認証サービス、主に前認証サービスを協働して提供する、コンピュータにより実施されるプロセスを図示する。図示された好適な実施形態において、これらのプロセスは点線で囲まれた部分の中に示されているように構築され、フィンガープリントプロセス400と、詐欺分析・警告サービス(「FAAS」)と、認証サービス600と、標識付きデバイスモジュール(「FDM」)とを含む。プロセス間のリンクには重要入出力データタイプのラベルが付されている。
認証サービスは、認証を要するユーザ要求1320をサーバアプリケーションかサービスプロバイダコンピュータシステムが受け取るときに呼び出される。前認証の場合、最も一般的なユーザ要求は、アプリケーションまたはシステムにアクセスするためのログイン要求である。後認証サービスによって通常処理される他の要求は、例えば多額の金が絡むトランザクション要求を含む。ユーザ要求は通信サブシステムから直接的に受信でき、あるいは代わりに、サービスプロバイダアプリケーションまたはシステムからインターフェイスを介して認証プロセスへ転送できる。
好適な実施形態においては、外部で入手可能なアプリケーションプログラミングインターフェイス(「API」)を通じて認証サービスを呼び出すことができる。表1は例示的API要求の抜粋を提示する。
Figure 0004954979
受信したユーザ要求の送信元にあたるデバイスの認証を開始するため、第1の要求は、典型的にはサービスプロバイダアプリケーションから送信される。第2の要求は、サービスプロバイダアプリケーションが、例えば高価トランザクションを実行するため、認証ステータスのチェックを望むときに送信できる。最後に、第3の例示的要求はルールを提供でき、ユーザまたはセッションの特徴を記述する現在の認証情報に照らしてそれらを処理させることができる。
フィンガープリントプロセス400は、ユーザ要求を記述する入力データとともに最初に呼び出される認証プロセスである。そしてフィンガープリントプロセスはユーザ要求の発信元にあたるデバイスを記述する識別情報を収集し、デバイス識別子(「デバイスID」)を作成する。デバイスID(そして任意に他のデバイス識別情報)はユーザデバイスに格納され、該ユーザデバイスから回収でき、以降のフィンガープリンティングのときに使われるデバイス識別情報の一部を形成する。
次に、FAASプロセス600はデバイスID(そして任意に他のデバイスおよび/ま
たはユーザ識別情報)とともに呼び出される。このプロセスは、これの入力識別情報を評価し、例えばその要求をさらに処理するべきであることを、またはシステムから遮断するべきであることを(ここでは「アクション」と呼ぶ)、サービスプロバイダアプリケーションまたはシステムに推奨できる。またこのプロセスは、リスク警告と、入力要求の相対的リスクを記述するリスク採点(ここでは「警告」および「採点」と呼ぶ)とを提供でき、これによりサービスプロバイダアプリケーションまたはシステムは自らかかる認証決定を下すことができる。FAAS評価は好ましくは、入力要求情報において明らかな現在の要求の特性に関係する犯罪科学情報を回収することから始まる。情報源は、認証システムの過去の認証結果を格納するシステムDCRサービスと、現在の要求の発信地予想を提供する地理位置情報データサービスなどの幅広いデータを提供できるサードパーティデータサービスとを含むことができる。その後、入力データと回収された犯罪科学データは、出力されるアクション、警告、または採点を判定するためにルール本位の決定プロセスによって分析される。
換言すると、デバイスidは通常ならば入手可能であり、入手可能であるなら認定ユーザを識別するための主要な項目となる。たとえデバイスidが認識される場合でも、ユーザにはアクセスを許可する前に追加のセキュリティ情報の提供を求めることができる。他の従来のセキュリティプロトコル(すなわち個人的質問、多肢選択質問からの個人情報の選択等)またはより高度なセキュリティ(すなわちIPアドミニストレータに電話をかける、音声認識の提供を求める等)が使用できる。特定の時期に異なるコンピュータがアクセスのために使われることをユーザが事前に知っている場合、例えば新しい場所への出張で異なるコンピュータの使用が予期される場合には、この情報を事業体とそのIPアドミニストレータに提供でき、その特定のユーザと期間についてルールを変更することによってシステムとそのアプリケーションへのアクセスを容易にすることができる。
要求をさらに処理する場合のさらに他の例示的アクションは、特定の認証を必要とする要求を行う新たに到着したユーザまたは既存のユーザを認証するための、好適なグラフィカル(または別種の)ユーザインターフェイス(「GUI」)の選択である。認証インターフェイス選択基準は、評価されたリスク採点と何らかのリスク警告とにしたがって判定できる。そして選択基準は、詐欺リスクに相応のセキュリティを備えるインターフェイスを要求する。また、サービスプロバイダシステムまたはアプリケーションにリスク情報を提供することもでき、該サービスプロバイダシステムまたはアプリケーションは、例えばより入念な認証データチェックを実行でき、あるいはユーザまたは要求を再認証するために本発明の認証サービスを要求できる。これは、例えば詳細認証質問に対する回答を求めること、または生体識別情報(例えば、指紋、網膜スキャン等)を入手すること、または声紋を入手すること等を伴ってよい。
次に、認証プロセス700がインターフェイス選択基準とともに呼び出され、基準に従いユーザインターフェイスデータベースから特定のユーザ認証インターフェイスを選択し、次に選択したインターフェイスを発信元ユーザデバイスに提示し、インターフェイス提示に応答して入力されるデータを受信する。入力されたデータはその後、本発明のプロセスのサービスプロバイダアプリケーション1322による認証決定の一部として使われる。サーバアプリケーション、またはFAAS、または両方は、現在の要求を認証するか否かを決定する。
DCRプロセスは現在の要求の認証処理の結果を収集し、それらを発信元ユーザデバイスの識別情報(例えばデバイスID)に関連付けてDCRデータベース1110に格納する。これらの格納される処理結果は好ましくは、少なくとも、要求が認可されたか否か、および/または要求が不正と判明したか否かを含む。これによりDCRデータベースは、現在の認証要求処理でFAASを手引きするため以前の要求認証処理の結果の履歴レコー
ドを提供できる。DCRデータベースは少なくとも、現在のサービスプロバイダから入手したデータを含む。これは好ましくは、他のサービスプロバイダからのデータも含み、かくしてデバイスリスク情報を共有でき、認証処理の精度を倍増できる。
FDM1200は、現在の要求認証処理の結果を実際に収集することと組み立てることとを実行する。現在の要求からのデータは、FAASによって回収済みのデータに類似するサードパーティデータ、および/または現在の要求の評価に関連するFAASによって回収される他のデータによって、任意に補足できる。FDMプロセスは、認証サービスの一部として局所的に、または遠隔的に実行でき、あるいはDCRサービスの一部として実施できる。
図13Cは、ファイアウォールまたはルータによって(局所的または遠隔的に)呼び出すことができる基礎認証サービスの例示的実施形態のためのコンピュータによる実施プロセスを図示する。この実施形態は、本発明による認証を行うのに必要最低限の処理であるルールエンジンプロセス701を実行する。このプロセスは、例えばファイアウォールによってユーザ要求が受信されるときに呼び出され、要求を記述する情報を受信する。一代案において、このプロセスは、ユーザトランザクションを記述する入力データと、データベース1809から回収されるルール(サービスプロバイダから供給されるルール、または認証システムから入手できるデフォルトルール)とからアクションと採点を判定する。ルールは事前対応的かまたは事後対応的であってよい。例えばアクセスは、詐欺リスクが低い場合を除き遮断でき、または詐欺リスクが高い場合を除き許可できる。別の代案において、プロセス701はDCRデータベースおよび/またはサードパーティソースからデータを回収でき、これに依拠することもできる。そして、ファイアウォール1322によるさらに他の処理のためにアクション、採点、および/または警告が提供される。
換言すると、システムは、上昇したリスク採点を発見すると、そのリスク採点に照らしてルールを評価し、アクション、警告、またはリスク採点報告を遂行できる。表2は、上昇したリスク採点に対する好適な対応カテゴリを提示する。
Figure 0004954979
例示的アクションは、内部標識を設定すること、またはサービスプロバイダが後ほど追跡できるようにするためウォッチリストへ追加することである。もうひとつの例示的アクションは、好ましくはチャレンジレスポンスモデルに基づく、オンラインまたは帯域外二次認証である。例えば、オンライン二次認証は登録eメールアドレスへ送信されたeメールに対する応答をユーザに要求することができる。帯域外認証は、問い合わせに対し口頭で応答することをユーザに要求できる声紋等の様々な生体認証法を含み得る。
本発明の方法は、要求の発信元にあたるデバイスと、要求を発信するユーザと、当該ユーザが要求するトランザクションとに関する情報を回収する。この情報を効率的に処理することは、特に多数の同時ユーザに応対する商業アプリケーションにおいて有利である。よって多くの好適な実施形態において、収集された情報は、オンライン用途の場合には圧縮または要約された形式で、オフライン用途の場合にはほぼ網羅的または完全網羅的に、
格納される。オンライン用途は、例えばリアルタイムの認証と認証更新とを含む。オフライン用途は、例えばデータマイニング、ルール微調整等を含む。
好適な圧縮または要約形式は本書でフィンガープリントと呼ぶ。まず、あるカテゴリのデータの考えられる値または認証基準の考えられる値は、多数の「ビン」に分割される。そして、ある特定のユーザのカテゴリまたは基準フィンガープリントは、データを有するビンがどれか、そして有さないビンはどれかを専ら示す収集データの一表現(例えばバイナリトークンとして)である。この表現は、公知の手法を用いて任意に圧縮できる。これにより、ユーザの認証およびトランザクション要求はいくつかのバイナリトークンで表現できる。
例えば典型的なオンラインビジネスアプリケーションでは、20のあらかじめ識別される独自の機密トランザクションシーケンス(ワークフロー)があり得る。各ワークフローは、例えば10個のビンまたは変数によって特徴づけることができ、各変数は、例えば10バインドの値を有する。したがって、ユーザは一定数の考えられるフィンガープリントによって特徴づけることができ、各ユーザは平均して、例えば10個の独自のフィンガープリントを有する。
好適な機能構成
本発明の機能は、例えばオンラインストアアプリケーション、オンラインバンキングアプリケーション等のサービスプロバイダアプリケーションに対し、ユーザから行われる要求の真正性とセキュリティとをチェックする一貫した方法を提供するように構成される。この方法は、要求そのもののコピーか、または現在の要求の内容を記述し要約する情報を受け取る。入力情報は処理され、方法は、リスク採点と、リスク警告と、アクション(またはアクション推奨)とを出力する。リスク採点および警告は、現在の要求が不正確である、または悪質である、または不正である、等の起こり得るリスクのしるしである。より具体的に、リスク採点出力は、個々のサービスプロバイダごとにカスタマイズできる分析プロセスを用いてリアルタイムで加重され分析される多数の詐欺検出入力の産物である。詐欺検出入力は、ユーザ、ユーザのデバイス、ユーザのデバイスの位置、ユーザが入ったトランザクションのワークフロー、ユーザアクセスの既往パターン、およびサードパーティデータソースからのデータを記述する。この情報はサービスプロバイダアプリケーションおよびシステム(本発明の「ユーザ」)に提供され、その内部認証プロセスに使われる。また本発明の方法は、サービスプロバイダのガイドラインまたはルールに従いアクションを推奨または開始することもできる。これらのアクションは一般的に、処理過程にある要求を認証するための情報の収集を目的とする。
一般的に、ユーザ要求に関係する入手可能なセキュリティ関連情報(「要求属性」)は、基準と呼ばれる関係情報グループに分けられ、各々の基準は好ましくは、ユーザ要求にかかわる数個のデータを含む。そして、好ましくは基準に特有のルールからなるグループが基準を評価し、出力されるリスク採点とアクションは、各基準のルール本位評価の結果を組み合わせ、加重することによって得られる。ユーザ要求、特にユーザトランザクションの関係グループが、本発明によって認証され、サービスプロバイダアプリケーションによって処理されるときには、ある程度の基準データは入手可能であり、基準の重要度は異なる。例えば、ユーザが認証されサービスプロバイダアプリケーションへのアクセスが許可される前には、ワークフロー基準に関連するデータ(例えば、ユーザによる関係トランザクションのシーケンス)は通常ならば入手不能である。他方、ユーザがトランザクションの要求に従事しているときには、初期認証に関係する基準は通常ならばさほど重要でない。これらの期間はそれぞれ「前認証」期および「後認証」期と呼ばれる。
好適な前認証基準は位置情報とデバイス情報とを含み、好適な後認証基準はユーザ情報
とワークフロー情報とを含む。表2は、これらの基準の各々に関連する例示的データを提示する。
Figure 0004954979
図14は、表2の要求属性と基準とを含む例示的機能構成を図示する。基準の要求属性はフィンガープリントの形に、すなわち位置フィンガープリント、デバイスフィンガープリント、ワークフローフィンガープリント、および履歴データフィンガープリントの形に圧縮される。その後フィンガープリントは、アクションと、警告と、採点とを生成するように処理される。考えられるアクションは一次認証を含み、これはユーザを識別し認証するプロセスである。一次認証は主に位置およびデバイスフィンガープリントに基づき、ユーザデバイスにおける安全ログオン画面の提示を含み得る。もうひとつのアクションは二次認証であり、これは認証の確認やさらに他の認証が必要とされる場合にセッション中に呼び出すことができる。これは、例えばeメール、声紋等の使用を含み得る。
この図はまた、評価プロセスにサードパーティデータを含めることができることを図示する。サードパーティデータは様々なフィンガープリントに組み込むことができる。例えばサードパーティデータは、ユーザデバイスにおけるファイアウィールまたはウイルス対
策ソフトウェアの有無、および/またはかかるソフトウェアの保守ステータスを含み得る。サードパーティデータは、IPインテリジェンス、リスクデータ、(データウェアハウスからの)履歴データ、詐欺ネットワークデータ等も含み得る。さらに、既知リスクの特性を位置、デバイス、またはユーザレベルで記述するサードパーティをサードパーティデータウェアハウスから受信でき、主にワークフローフィンガープリントと履歴データフィンガープリントである様々なフィンガープリントに組み込むことができる。また、サードパーティの評価ツールを、フィンガープリントを評価する分析・採点プロセスに組み入れることができ、あるいはサードパーティの評価ツールでこれを補うことができる。
位置情報とデバイス情報は、特に前認証期において重要な基準となる。位置情報は、要求の発信元にあたるデバイスの位置を特徴づける。位置は、デバイスのIPアドレスと、デバイスをインターネットにリンクするネットワークの階層とから最も容易く推定できる。デバイス情報は、ハードウェアおよびソフトウェアコンポーネント等の発信元デバイスそのものを特徴づける。表3は、ブラウザでホストされるプロセスによってデバイスから抽出できるデバイスのソフトウェアおよびハードウェアの特性のより詳細な目録を提示する。
Figure 0004954979
例えば以前にユーザデバイスとして使われたことがあるデバイスから入手できるセキュアクッキーなどのセキュアトークンは、入手可能であれば、デバイス情報のさらに他の重要成分である。デバイスから要求を受信するときに、少なくとも入手可能な位置およびデバイス情報は要約でき、圧縮でき、またはフィンガープリントでき、セキュアトークンとしてデバイスに格納される。このデバイスから別の要求が発生する場合には、そのセキュアトークンを回収でき、これの内容をその時点で収集される位置およびデバイス情報に比較することができる。不一致がある場合は、リスク分析に用いる採点を形成するために加
重できる。不一致があろうがなかろうが、その時点で回収された情報から新しいセキュアトークンが生成され、デバイスに格納される。
かかるセキュアトークンも、本発明の方法によって生成される一意な識別子を有利に含む。回収されたトークンの中にある一意な識別子を、予期される、または既知の、一意な識別子に比較することにより、採点の基礎となるさらに他の情報が提供される。また、一意な識別子は、ユーザデバイスから位置またはデバイス情報を入手できない場合にとりわけ有用である。この場合、一意なトークンは唯一の識別デバイス情報であり得る。
好適な後認証情報はユーザ情報とトランザクション(またはワークフロー)情報とを含む。ユーザ情報は、ユーザ識別情報と、ユーザ認証プロセスを通過するユーザの進捗状況とを含む。トランザクション情報は、要求されたトランザクションから抽出される情報と、トランザクションのシーケンスおよびタイミングとを含む。情報は好ましくは、キー式を探すことにより、そして値(ことによると値の範囲のみ)とキーに関連するその他の情報とを抽出することにより、トランザクション要求から抽出される。トランザクションのシーケンスおよびタイミングならびに訪問を受けたウェブページのシーケンスおよびタイミングは、ユーザの既往使用パターンの要約にあたるワークフローフィンガープリントの中にパッケージされる。
図14は、上述したとおりにフィンガープリントの中にパッケージされた基準データが、ルールエンジンによって駆動される詐欺分析によってリアルタイムで処理され、採点されることも示している。認証サービスを複数のサービスプロバイダおよびサービスプロバイダアプリケーションに同時に提供するため、この処理を規定する分析およびルールは好ましくは、ルールエンジンによって実質的に交換可能とみなされる、機能的に関係のあるモジュールにグループ分けされる。よって、包括ルールエンジン(または包括ルールエンジンのいくつかのインスタンス)をモジュールごとに切り替えることにより、様々なサービスプロバイダへ認証サービスを提供できる。各々のサービスプロバイダは、このモジュールを提供することによって独自の認証サービスを規定できる。
よって分析は好ましくは、本書でポリシーと呼ぶグループの中で実施される。表5は、ほとんどのシステムにとって有用な好適なポリシーを示している。他のシステムは必要に応じて、いくつかの、または異なるポリシーを有することができる。
Figure 0004954979
ポリシーは前認証のときに、例えばユーザが認証されているときに、あるいは後認証のときに、例えばユーザがトランザクション要求を行っているときに、施行できる。ルールエンジンは、要求の文脈に基づき実行するべきモデルを自動的に判断する。例えば請求書支払い、送金、パスワード変更、eメール変更等のトランザクションの異なるタイプをサポートするため、異なるモデルを構成できる。モデルはXMLで定義され記述されるから、初期統合の後、サービスプロバイダアプリケーションにおいてコードの変更は必要ない。モデルはどれもネットワークインターフェイスを用いて、またはXML定義ファイルを置換することによって、修正できる。また、本発明の方法の動作中に新しいモデルを途切れなく加えることができる。モデルは完全に移動可能だから、シミュレーション環境から試験および実働環境へ移すことができる。加えて、「ユーザリストにないユーザ」または「バンクキオスクではないデバイス」等というふうにポリシーの例外を構成できる。ポリシーは、例えば期間または1回の例外に基づき一時的に無効にすることができる。
簡潔に、セキュリティポリシーは前認証および後認証に適用でき、典型的には既知のハッカー挙動を認識することを目指す。これらの挙動は、異種産業間共通ベストプラクティスから策定される規格を用いて認識できる。ビジネスポリシーは主に、トランザクションセッションが進行しているときに後認証に適用できる。これらのポリシーは一般的に、トランザクションリスクを軽減するためにある特定のサービスプロバイダによって定められる規格を示す。ワークフローポリシーは主に後認証に適用でき、詐欺をほのめかす予期せぬパターンを検出するため、過去のトランザクションセッション活動のフィンガープリントを現在のセッションのフィンガープリントと比較する。
図15Aは、表4のポリシー等、ポリシーを実施する機能構成を図示する。認証段階に適用される全ポリシーにおける分析論にしたがって、各々の着信要求が(好ましくは同時に)分析される。そして、ポリシーの判定およびその分析の判定は、適切なアクション、警告、および採点を生成するために、様々な閾値に照らして加重される加重リスク採点の形に結合される。加重、閾値、アクション、および警告はサービスプロバイダごとにカスタマイズできる。
以下、好適なセキュリティ、ビジネス、ワークフロー、およびサードパーティポリシーの例を、まずはセキュリティポリシーから詳細に説明する。セキュリティポリシーはほとんどのサービスプロバイダおよびサービスプロバイダアプリケーションにわたって幅広く適用でき、前認証と後認証の両方に使用できる。これらは、例えばユーザログインのときに、そしてユーザトランザクション処理のときに、適用できる。セキュリティモデルは、概してセキュリティ採点を得るために評価されるデバイスおよび位置基準から複数のデータ項目を評価する。図15Bはかかるデータ項目の一例を図示する。例えば、複数のマシン、または複数の都市、または複数の位置から、ありえないほど短い期間にわたって発生していると思われる要求を提出するユーザがおそらくハッカーであることはわかっている。したがって、これらのデータ項目や類似するデータ項目は好適なセキュリティモデルの一部である。
セキュリティポリシーは、ユーザ、デバイス、および位置情報に関連するリスクパターンに基づく決定をともなうモデルを含む。セキュリティモデルは既知のリスク条件と潜在的にリスキーな挙動とに基づき、以下のモデルに分類される。表6Aおよび6Bは、例証的セキュリティモデルを提示する。
Figure 0004954979
サービスプロバイダは、ユーザ要求に関連する特定の条件からこのユーザのアクセスを阻止しなければならないことを発見するかもしれない。制限モデルは、ある特定のアクセスを阻止しなければならないという決定に関連するデータ項目および要素を収集する。代わりにサービスプロバイダは、ユーザがハッカーであること、または悪質であることを示唆する特定のユーザ挙動パターンを発見するかもしれない。これにしたがって、ハッカーモデルは関連データ項目および要素を収集する。表7は、セキュリティポリシーに関連するデータ項目のさらに他の例を提示する。
Figure 0004954979
これらのデータ項目は、(列2に示すとおり)位置、デバイス、およびユーザ基準から組み立てられる。ユーザタイプのデータ項目は一般的に、ある特定のユーザの挙動に悪意の意思がありそうなことを示唆するか否かを検査する。デバイスタイプのデータ項目は一般的に、ある特定のデバイスが、悪意の意思がありそうなユーザによってアクセスされたことを示唆する形で使用されたか否か、および/または使用されているか否かを検査する。例えばデバイスが疑わしいのは、これがかつて拒否されたログイン要求の発信元にあたるデバイスである場合、あるいは識別不能の不審ユーザによってアクセスされたデバイスである場合である。またこれらのデータ項目は、デバイスから入手可能ならば、デバイスIDまたはフィンガープリントを含む。位置タイプのデータ項目は一般的に、デバイスまたはユーザとIPアドレスとの関連を検査する。例えば、ユーザまたはデバイスが疑わしい可能性があるのは、それらの要求が複数のIPアドレスまたは新しいIPアドレス等から発生している場合である。
表15Bまたは表7のモデル等のセキュリティモデルには評価ルールが関連し、これは好適な実施形態において、現在の要求がセキュリティ問題である可能性を反映する採点を提供する。表8および9は例示的セキュリティ評価を決定表の形で提示する。図示された決定プロセスは表8で階層的に配置(または入れ子)されており、何らかの状態が発見される場合に、表9のチェック等のさらなるチェックを呼び出す。
Figure 0004954979
この表は、現在のユーザ要求との関係で評価される全てのデータ項目が存在し、且つ一致する場合に、「0」の採点(詐欺の可能性が低いことを示す採点)を返す。データ項目が一切存在しない場合か、または全てのデータ項目が一致しない場合には、「10」の採点(詐欺の可能性が高いことを示す採点)が返される。いくつかのデータ項目が存在し、且つ一致し、他のデータ項目が不在かまたは一致しない場合、この表はさらに他のチェックを呼び出す。例えばセキュアクッキー、フラッシュクッキー、またはフラッシュデータ等の、本発明によってあらかじめデバイスに格納された回収データトークンが存在しない場合には、さらに他のパターンチェックが行われる。このパターンチェックは、位置およびデバイス基準のパターンの詳細を調べ、しかるべき採点を割り当てる。データトークンに含まれるデータが現在の位置およびデバイス基準に一致しない場合には、さらに他の二次チェックが行われる。
この二次チェックは、回収されたデータトークンに含まれるデータが現在のユーザ要求に関連する基準にどのように一致しないかの詳細を調べる。表9は、かかる二次チェックを実施する例示的な決定表である。
Figure 0004954979
この表で、ASNは「自律システム番号」を短縮したものであり、ISPは「インターネットサービスプロバイダ」を短縮したものであり、IPはIPアドレスを表す(これらはいずれも通信技術において周知である)。メッセージ発信源の好適な表示は、(例えばIPアドレスだけではなく)メッセージのASNと、ISPと、IPとを組み合わせることによって得られる。例えばセキュアクッキーの不一致の結果として、二次チェックが呼び出される場合には、表示されたデータ項目が収集され、表から採点が決まり、この二次チェックを呼び出した一次決定表へ採点が返される。異なる時間に異なる一次決定表からひとつの二次チェックを呼び出すことができる。
ビジネスポリシーは一般的に、詐欺または悪意の意思の可能性について個々のセッション中トランザクションのパラメータを評価するルール(「トランザクションルール」と呼ぶ)を含む。したがってビジネスポリシーは、一般的には後認証のときに適用され、一般的には分野またはサービスプロバイダおよびサービスプロバイダアプリケーションの業務に固有のものである。例えば、バンキングアプリケーションにおいて、例えば請求書支払い、資金振替等の特定のバンキングトランザクションのために、特定のトランザクションルールをあてがうことができる。トランザクションモデルはセキュリティルールと連動して使用でき、例えば国際IPアドレスからの送金要求は許可しない(またはこれについてユーザに問い合わせを行う)。ビジネスポリシーはある特定の分野の異なるサービスプロバイダにより共有でき、あるいはある特定のサービスプロバイダのために作成およびカスタマイズできる。
表10。例えば、ある特定のバンキングサービスプロバイダが、特定のトランザクションデータが制限または拒否するべきトランザクションを示していると判断したとする。表10は、制限、問い合わせ、または拒否の対象となるトランザクションを指摘できる条件を評価する例示的ルールを提示する。
Figure 0004954979
ワークフローポリシーは、予想される挙動パターンを示す、ある特定のユーザによって要求されるトランザクション等の関係トランザクションのグループまたはシーケンスを評価するモデルを含む。これらのルールは好ましくは、所与のクラスの典型的ユーザに対する期待に、またはある特定のユーザを記述する履歴に基づく。逆に、ワークフローポリシーのルールは悪意の意思を示す予期せぬ挙動を指摘できる。例えば、もしもあるユーザが日常的に一定の範囲内で口座振替を要求するなら、この範囲から大きく外れる振替はリスクを示唆する。代わりに、もしもあるユーザが予想される平均を上回る額の送金を日常的に行うなら、部分範囲内の将来の振替は必ずしもリスクを示唆せず、当該ユーザに対して適切なルールを有利に緩和できる。
表11は、要求されたトランザクションが不正または悪質かもしれず、制限、問い合わせ、または拒否すべきものであることを指摘するルールの例を提示する。
Figure 0004954979
リスクの評価にサードパーティデータベースからのデータが有用な状況において、さらに他のタイプのポリシーおよびモデルを適用できる。例えば、関連ルールは、サードパーティデータベースからのブラックリストIPアドレス入力に基づきログインまたはトランザクションを遮断または制限できる。加えて、関連モデルは、外部データベースから入手できる詐欺パターンまたはモデルに基づくことができる。本発明の実施形態は、トランザクション評価に役立つデータベースを保守し、不正挙動パターンを生成しシミュレーションする方法を提供する。
基準、ポリシーおよびモデルの構造を上で説明した。運用にあたっては、認証サービスを提供する過程で判明する特定のデバイス、位置、ユーザ、要求、サービスプロバイダ等について、これらのデータおよびルールクラスの特定のインスタンスが作成され、挿入される。本書ではこれらを「外部オブジェクト」と総称する。個々のサービスプロバイダのための認証サービスのより容易なカスタマイズに役立てるため、作成されたインスタンスはグループにまとめられ、(可能な限り)グループのメンバーとして評価される。グループは特定の基準項目に対応し、活動を評価するために使われるルールを含む適合モデルにリンクされる。
図16A−Cは、外部オブジェクトグループと特定外部オブジェクトとを、評価およびアクションルールを指定するモデルにリンクする一つの好適なモデルを図示する。モデルは構成されたルールの集まりである。モデルはあらゆる数のルールを含む。図16Aは、(例えば過去に認識された)デバイス、位置、ユーザ、およびワークフロー(好ましくはワークフローフィンガープリント)が、これらのオブジェクトからなるそれぞれの特定のグループに各々割り当てられることを図示する。また、外部オブジェクトからなるこれらのグループは、例えば選択されるデータ項目を強調する決定表等の関係評価ルールおよび戦略をグループ分けするモデルへ、リンクされる。それぞれのサービスプロバイダは、要求の評価に用いるリンクされたモデルから異なるモデルを選択できる。また、それぞれのサービスプロバイダは外部オブジェクトグループへリンクする独自のモデル(またはこれを作成するための指示)を提供できる。
図16Bは、ある特定のセッションで提出されるユーザトランザクションのために作成できる特定の外部オブジェクト表現の一例を図示する。図示されたセッションは、ある特定の位置である特定のデバイスにてある特定のユーザによって提出されるある特定のワークフローを表している。この特定のユーザ、デバイス、位置、およびワークフローは、これらのそれぞれの外部オブジェクトからなる図示されたグループのインスタンスである。これらのグループは、評価ルールを含む評価モデルへリンクされる。好ましくは、デバイスおよび位置グループは1つ以上のセキュリティモデルグループへリンクされ、他方、ユーザおよびワークフローグループは1つ以上のビジネスモデルおよび/またはワークフローモデルにリンクされる。図示されたビジネスモデルは指示された評価ルールを含み、評価ルールは状況に応じて指示されたアクションまたは警告を生じさせることができる。任意で、そして仕様をさらに簡潔にするため、モデルはポリシーセットにグループ分けでき、ポリシーセットは典型的には各種モデルのうち1つを含む。そして、個々のモデルの代わりにポリシーセットへ外部オブジェクトをリンクできる。
ポリシーセットは、総合リスク採点を評価するために用いる全てのポリシー、モデル、およびルールインスタンスを保持する。複数のポリシーセットを構成し、試験し、格納することができるが、好適な実施形態においては一度にただひとつのポリシーセットを実際に使用できる。各々のポリシーセットは一般的には、例えばセキュリティポリシー、ビジネスポリシー、ワークフローポリシー、サードパーティポリシーの4タイプのポリシーを含み、各々のポリシーのタイプはポリシーのタイプに基づくモデルを表わす。
図16Cは、この構造における単一要求の処理を図示する。着信要求を定義するデータは、この要求に関連するポリシーセットの中でモデルを更新するために使われる。これらのデータ更新によってリスク/ルールエンジンをトリガできる。そしてリスク/ルールエンジンは要請されるアクション、警告、採点を出力できる。
より詳細に、グループ、モデル、およびルールは、ビジネスニーズに応じて、一定のリスク閾値より上にトランザクションが採点される場合に起動する形にカスタマイズできる。表12はいくつかの例示的ルールタイプを提示する。
Figure 0004954979
さらに、より高度なリスク採点精度を保証するためにモデルを入れ子できる。入れ子モデルは、システムによって出力される当初の結果が決定的でない場合にリスク採点をさらに定量化するために使われる二次モデルである。入れ子モデルは、特定の一連の回答が一次モデルから返される場合に限り実行される。したがって、入れ子モデルは偽陽性および陰性を減らし、リスク採点の全体的精度を保証するのに役立つ。サービスプロバイダが特定の基準およびデータ組み合わせについてリスク採点または入れ子モデルを割り当てることを望まない場合には、各々の属性にデフォルトの重みが付けられる。これはカスタマイズ要件をさらに改善する。
この階層構造が簡便なカスタマイズの実現によく適することは明白であり、サービスプロバイダは自身の認証サービスについて大まかな目標を指定するだけでよく、特定の詳細はシステムグループに隠される。このモデルがオブジェクト指向プログラミング手法による実施に適することもまた明白であろう。システムルールエンジンは、基準データの収集と、外部オブジェクトの作成と、ルールの処理とを指導する。
ルールエンジン(図14)は、モデルとポリシーとそのデータエレメントとをそれらの使用に先駆け分析する。認証サービスの際、ルールエンジンは、事前に分析されたサービスプロバイダモデルトランザクションデータフローに関連する、事前に分析されたデータエレメントを認識するときに、モデルに影響する可能性のあるこれらのエレメントを識別するために、モデル処理をトリガする。トリガの後、モデルは実行し、要請に応じてリスク採点と、アクションと、警告とを提供する。新規または変更されたパラメータおよびデータは維持されるので、次回に新規のデータが認識されるとき、または次回にモデルがトリガされるときには、それらを試験できる。例えば、もしも新しいデータが古いデータの一定の範囲内にあるなら、関連モデルをトリガする必要はない。
表13はルールエンジンの好適なアーキテクチャを提示する。
Figure 0004954979
好適な実施形態において、ルールエンジンは公知のフォーマッティング言語および規約によって構築される外部インターフェイスを提供する。エキスパートコアに含まれる方法は、サービスプロバイダが詐欺や悪意の意図の可能性を正確に認識できる形に設計される。
より詳細に、以下はコア方法の例である。ひとつの例示的な方法は「閾値超えタイム(time over threshold)」として知られている。この方法は、トランザクションのたびにある変数の値をある所定の閾値と比較し、もしもその値があまりにも多くのトランザクションで範囲から外れていた場合には報告する。よって、閾値を超えるたびにモデルをトリガするのではなく、最近の履歴データを用いて永続的問題を選り分ける。よって、閾値超えタイムは不必要な警告とアクションとを解消する。もうひとつの例示的な方法は「標準からの逸脱(deviation from normal)」として知られている。この方法は、現在のアクションを一定の閾値に比較する代わりに、使用履歴データを用いて特定の日、時間、ユーザ、デバイス、ワークフロー等の標準を設定す
る。そして、類似状況下での標準から現在の挙動が逸脱しているか否かを査定する。
もうひとつの例示的な方法は「イベント状態(event state)」として知られている。この方法は、過去の警告とアクションとを格納する外部オブジェクトの状態を維持する。そして、失格ルールが最初の失敗に際しひとつの警告を発する。最初の警告から選択された期間が経過するまでは、以降の失敗から追加の警告は発せられない。その後ルールが成功する場合には警告が解除される。もうひとつの例示的な方法は「イベント率(event rate)」として知られている。この方法は、過去の選択された期間中に選択されたイベントがあまりにも多く発生した後に限り警告を発する。例えば、もしもログイン失敗が1時間に3回発生するなら、侵入者がシステムへのアクセスを試みているかもしれないことを示す警報または警告が発せられる。ただし、所定の期間中は以降のログイン失敗から追加の警報は発せられないし、3回未満のログイン失敗でも発せられない。さらに他の例示的な方法は「閾値超えイベントタイム(event time over threshold)」として知られている。この方法は、受信するトラップの率が一定期間中に閾値率を超過する場合に警告を発する。例えば、ネットワークリンクは頻繁に変動するから、リンク周期のたびに警報を発すると煩わしい。しかし、もしもネットワークリンクが例えば1時間に例えば10分以上停止したならアベイラビリティに支障をきたすおそれがあり、警告を発することができる。
好適なソフトウェア構成
これまで簡潔に説明してきた本発明の方法およびシステムの個々のコンポーネント、すなわちフィンガープリントプロセス(図4A参照)、次にFAASプロセス(図5および6参照)、次に認証プロセス(図7−10参照)、次にDCRサーバ(図11参照)、最後にFDMプロセスを(図12参照)、以下により詳細に説明する。ユーザデバイスは好ましくは、セキュアクッキー、フラッシュクッキー、および類似するデータトークンを、ブラウザ特性、デバイスハードウェア構成(例えばフラッシュコールを用いて取得)、ネットワーク特性等の他のデータ項目と組み合わせて用いることで識別される。デバイス識別データは構成可能な入れ子ルールのセットによって評価され、該入れ子ルールのセットはデバイスを識別するのみならず、クッキーが使用不能の場合および同調しないクッキーのような例外的なケースの処理、ならびに不正に盗まれたクッキーの識別を含み、当該デバイスからの既往ログインの正確さをチェックする。
図4A−Bは、本発明のシステムおよび方法のデバイスフィンガープリントプロセス400の例示的実施形態を図示するフローチャートである。図4Aはデバイスフィンガープリンティングのより大まかな図を提示し、図4Bは図4Aを洗練したものであり、デバイスフィンガープリンティングの好適な一実施形態のより詳しい図を提示する。この説明では主に図4Aを参照し、その結果、図4B中の同様のステップは明白となる。ステップ402では、サービスプロバイダサーバにて、例えばそこに常駐のデータを求める要求を、ユーザデバイス720(図13A)から受信する。フィンガープリンティングプロセスが呼び出され、要求を記述する情報が転送される。ユーザデバイスは、図13Aのようなパーソナルコンピュータ720、携帯電話機、携帯データ端末(PDA)、現金自動預け払い機(ATM)、またはサーバにアクセスできる他の適当なデバイスであってよい。サービスプロバイダサーバは好ましくは、ユーザデバイスからインターネット、またはその他の公共ネットワーク、または私用ネットワークを介してアクセスできるウェブサーバである。
ステップ404では、ユーザデバイスのデバイスアイデンティティ情報を捕捉する。この情報は、あらかじめユーザデバイスに常駐するクライアントプログラムによって捕捉できる。インターネットアプリケーションの場合、このクライアントプログラムは一般的にウェブブラウザである。代わりに、識別情報を収集するためにソフトウェアモジュールをユーザデバイスへダウンロードして実行できる。インターネットアプリケーションの場合
、このソフトウェアモジュールは、ウェブブラウザによってダウンロードされ実行されるプラグイン、スクリプト、またはアプレット(例えばJava(登録商標)アプレット)であってよい。ユーザデバイスを可能な限り一意に識別するように、収集されるアイデンティティ情報が選択される。好ましくは、サーバアプリケーションにアクセスするユーザデバイスの中でデバイスを一意に識別できる。もしも一意な識別のため入手可能な情報が不十分なら、例えばユーザデバイス間で大きく異なる特定のプロパティの値によって、ユーザデバイスをできるだけ狭く識別する。アイデンティティ情報は、フィンガープリンティングプロセスそのものによって生成されるデータによって、例えば大きい乱数等の一意なビット文字列によって、増補できる。デバイスアイデンティティ情報の一部または全部は(フィンガープリンティングプロセスによって生成される識別情報とともに)「デバイスID」と呼ばれるデータトークンに格納される。この節の補遺Aは、デバイスフィンガープリンティングのある特定の好適な実施形態に役立つデータエレメントと評価ルールの具体例を提示する。
一般的に、捕捉されるデバイス識別情報は以下を含む。第1のタイプのデバイス識別情報は、あらかじめユーザデバイスに格納されたセキュア永続データトークンである。セキュア永続データは一般的に、暗号化され、署名され、または他の何らかの方法で変更に対する保護が施され、たとえユーザデバイスがサービスプロバイダアプリケーションにアクセスしていないときでもユーザデバイスに常駐し続ける、データエレメントを含む。このデータは、サービスプロバイダサーバアプリケーションによってあらかじめユーザデバイスに格納されていることがあり、その場合、これはしばしばサービスプロバイダにアクセスしたユーザを識別する。このデータはまた、このデバイスの以前の識別の過程で本発明のフィンガープリンティングプロセスによって格納されていることがあり、その場合、これは好ましくは「デバイスID」を含む。
リモートアプリケーションが永続データをユーザデバイスに格納し回収することを可能にする手法ならどれでも使用できるが、公知で広く利用可能な手法を使用することが好ましい。かかる手法のひとつは「セキュアクッキー」として知られている。標準的なクッキーは、ホストマシン上のファイルへの保存するためウェブサーバによってウェブブラウザへ送信されるデータパケットである。このデータパケットは、ブラウザがサーバに対し追加の要求を行うとき等、要求されれば回収でき、サーバへ送り返すことができる。セキュアクッキーは、変更や改竄から保護された標準クッキーを指す。
もうひとつのかかる手法は「フラッシュクッキー」として知られている。「Flash」の商標名で一般的に識別されているMacromedia社のグラフィカルソフトウェアアプリケーションおよび/またはプラグインは、現在多くのユーザデバイスに常駐している。このソフトウェアは、ウェブブラウザによって格納される標準「クッキー」のように、ユーザのデバイス上で永続データを局所的に維持するため「フラッシュクッキー」として知られるローカル共有オブジェクトを作成できる。フラッシュクッキーは、フラッシュプラグインユーザのデバイス上で局所的に格納でき、更新可能であり、標準クッキーのようにユーザのデバイスから容易く削除されはしないという利点を持つ。
第2のタイプのデバイス識別情報は、ユーザデバイスおよび/またはユーザデバイスのネットワーク接続のハードウェア特性である。IPアドレス、アダプタMACアドレス、現地時間および/または時間帯、ダウンロードおよび/またはアップロード時間等のネットワーク接続速度、マイクロプロセッサのタイプおよび/または処理および/またはシリアル番号等を含む、多くの種類のハードウェア特性をデバイス識別の目的で収集できる。この節の補遺Bにはかかる情報を収集するソフトウェアが記載されている。
ステップ406では、あらかじめ格納されたデバイスIDを含む、捕捉されたデバイス
アイデンティティ情報(ID)を、あらかじめFAASプロセスによってデータベースに格納された、「デバイス/プロファイル履歴」と呼ばれる、アイデンティティ情報と比較する(デバイス/プロファイル履歴が「プロファイル履歴」と呼ばれている図6の610参照)。デバイス履歴/プロファイルデータベースは、以前に認識および/または識別されたデバイスに関連しこれを記述するレコードを含む。もしも捕捉されたデバイス情報がデバイスに格納済みの情報に相当することをテスト408で立証できるなら、ステップ412で、新しい識別情報によってデバイスのデバイス履歴レコードが更新される。フィンガープリントによってあらかじめ生成され、ユーザデバイスおよびデバイス履歴に格納される一意なビット文字列が1つのテストに一致している。テスト408のときにデバイス履歴データベースで相当するレコードが見つからなければ、ステップ410で新しいアイデンティティ情報によって新しいレコードが作成される。
最後に、ステップ414にてデバイスの新しいデバイスIDトークンが作成され、ステップ416にてユーザデバイスへ送信され、例えば標準クッキーまたはフラッシュクッキーとしてそこに格納される。デバイスIDがユーザデバイスで見つからなかった場合には、収集された識別情報から新しいデバイスIDトークンが作成される。デバイスIDが見つかった場合は、例えば新しい一意なビット文字列、新しいタイムスタンプ等によりこれを更新できる。ステップ418でプロセスは継続する。
本発明の一特徴は、ログインごとのユーザのマシン上でのクッキーの置換に関する。これはさらに他のセキュリティを提供し、たとえユーザのマシン情報が以前のクッキーに盛り込まれた情報さえも含めて第三者によって不正に取得される場合でも、認証システムはそのユーザが認定されていないことを識別でき、システムへのアクセスを拒否できる。無論、異なるコンピュータによるアクセスは一部のユーザでよくあることで、認定ユーザにアクセスを許可するために二次セキュリティプロトコルを提供できる。加えて、異なるコンピュータを使ったユーザからのアクセスが許可される場合は、そのユーザがアプリケーションやシステム内の他のファイルにアクセスを試みるときに、高セキュリティリスクの実施を含むソフトウェアによってこれを識別できる。またクッキーおよびデバイストークンは一般的に、後で回収されたトークンと比較するために格納される。よって、盗まれたフィンガープリント、トークン、またはデバイスidを不正に再使用することはできない。
フィンガープリンティングプロセスによって呼び出される詐欺分析・警告システム(FAAS)プロセスを、該プロセスの例示的フローチャートを図示する図5と、該プロセスの例示的実施を図示する図6とを参照しながら説明する。一般的に、FAASの機能は、アクセス要求を行うデバイスに関係するリスク情報に照らして、そして任意に要求の性質に照らして認証をいかに良好に遂行するかについて、ユーザとサービスプロバイダの指示を「表現」することである。好適な実施形態において、ユーザとサービスプロバイダの指示はルールによって表現される。FAASのルールエンジンコンポーネントは、認証インターフェイス選択基準を判定するため、入手可能な詐欺リスク情報に照らしてアクセス要求を評価する。代替の実施形態においては、アクセス要求を評価するため、そしてインターフェイス選択基準を判定するために、別の手法を使用できる。例えばルールおよびルールエンジンは、統計分析手法、ニューラルネットワーク手法等に置き換えることができる。Duda et al.(デューダ他)、 Pattern Classfication(パターン分類)、 Wiley−Interscience, 2nd ed.、 2000参照。
図6へ移り、FAAS600は、これの入力、出力、内部データ構造、および処理コンポーネントを参照しながら図示され説明される。ほとんどの外部入力はデータソース処理モジュール606によって処理される。このモジュールは外部データを受け取り、ルールエンジン604による使用に向けてこれをフォーマットおよび/または準備する。外部入
力のひとつは、現在のアクセス要求の発信元にあたるデバイスに関しフィンガープリンティングプロセス500によって収集されるデバイス識別情報である。この収集された情報は好ましくは、デバイスIDを含み(および/またはこれに封入され)、さらにまたIPアドレス、セキュアおよびフラッシュクッキー、CPUタイプ等を含み得る。現在のデバイスがかつてサービスプロバイダシステムにアクセスしたことがあるか否かを判断するため、この識別情報はデバイス/プロファイル履歴データベース610の相互参照に使われる。アクセスしたことがある場合は、例えばリスク情報などの、そこに格納されている現在のデバイスに関連する情報が回収され、データソース処理モジュールへ入力される。デバイス/プロファイルデータベースは現在の識別情報で更新される。デバイスを一意に識別できない場合、この情報は、現在のデバイスを含む類似デバイスのグループを指す。
サービスプロバイダシステムからデータソース処理モジュールへ至るもうひとつの外部入力はトランザクション本位入力620である。トランザクション本位入力620は、サービスプロバイダまたはユーザがルール定義モジュール608にルールを格納することにより特別に処理することを望む、ユーザデバイスによって要求されている、例えば購入金額、送金額、要求された送金のタイプ等の特定のトランザクションに関する入力を含む。例えばサービスプロバイダは、一定額を上回る購買要求がサーバへ送信される前に、警告を受け取ること、および/またはより高度なセキュリティ認証インターフェイスを呼び出すことを、望むかもしれない。
データソース処理モジュールに対するもうひとつの外部入力は、標識付きデバイス中央リポジトリ(DCR)618からである。DCRは、サービスプロバイダから、そしてさらに好ましくは他のサービスプロバイダから、引き出される既往詐欺リスク情報のデータベースである。この情報は、フィンガープリンティングおよびFAASプロセスから導出される。
データソース処理モジュールは、好ましくは外部のサードパーティデータプロバイダからもデータを受け取る。これらのソースは、地理位置情報サービス612、ブラックリストサービス614、ホワイトリストサービス616等を含み得る。地理位置情報サービス612は、ユーザデバイスのIPアドレスに対応するおおよその地理緯度および経度を提供する。IPアドレスによる地理位置情報は、ユーザのIPアドレスを、他の近傍のサーバおよびルータの既知の位置と比較することによってユーザに対応する地理緯度および経度を判断する手法である。地理位置情報サービスはこれの加入者にインターネット詐欺と戦うためのもうひとつの武器を与える。サードパーティブラックリストサービス614は典型的には、例えば不審な活動または既知の不正活動に関連するアドレス等の疑わしい不正ユーザのIPアドレスを含むリストを提供する。サードパーティホワイトリストサービス616は典型的には、真正であることの履歴を持つ、すなわち詐欺との関連がない、IPアドレスのリストを提供する。
FAAS処理は好ましくは、ルールエンジン604によって実行される。このルールエンジンは、当該技術で公知のとおり、認証インターフェイス選択基準を判定するため所定のルールのセットを使用する形に構築できる。外部データを容易く形成するために、データソース処理モジュールはルールエンジンへ結合される。ルール定義モジュール608は格納されたルールおよびアクションを提供する。ルールはルール定義モジュールのコンポーネント622に格納され、ルールに関連するアクションはストレージ624に格納される。認証アクションをサービスプロバイダの要件に合わせて調整できるようにするため、ルールはサービスプロバイダによって供給でき、格納できる。サービスプロバイダサービスアプリケーション1322は任意に、ルールエンジンへのダイレクトリンクを有することもでき、かくしてルールエンジンはサービスプロバイダアプリケーションに追加の認証ガイダンスを要求する。
例示的アクションは、ある特定の認証インターフェイス選択を指定することである。例えば、一定の閾値を上回る額の送金要求をユーザデバイスから受け取る場合、そしてそのデバイスが不正活動の量が通常より多いことで知られている場所にあることが地理位置情報から判定される場合に取るべきアクションとして、不正の可能性があるトランザクションに対するセキュリティを高めるため、所定の上級のセキュリティユーザインターフェイスをユーザに提示することをルールで指定できる。
ルールエンジンは、格納されたルールに従いその入力データ(そしてもしあるなら入力ガイダンス)を評価し、格納されたアクションに従いインターフェイス選択基準を判定する。インターフェイス選択基準は、現在のアクセス要求を認証するために、現在のユーザデバイスにてユーザに向けて表示すべき認証インターフェイスのタイプを指定する。これらの基準は、いくつかの実施形態においては表示するべき特定のインターフェイスを指定でき、あるいは他の実施形態においては、セキュリティのレベル等、インターフェイスの特性を指定できる。インターフェイス選択基準はオーセンティケータ700へ出力され、該オーセンティケータは認証インターフェイスを選択し、ユーザに向けて表示する。そしてユーザは要求された認証情報を入力する、および/または要求された認証アクションを(もしあるなら)実行する。「ユーザ認証情報」として知られるこの入力情報は、FAASおよび/またはサービスプロバイダアプリケーションおよびルールエンジンへ返される。ユーザが認証されるか否かを判断するため、ルールエンジンまたはサービスプロバイダアプリケーションのいずれか一方または両方が、ユーザ認証情報を評価する。任意に、認証の程度を判断できる。サービスプロバイダアプリケーションは、認証の程度が不十分である場合に、さらに他の認証の実行をFAASに要求できる。
図5は例示的なFAASのフローチャートを図示する。FAAS処理は、デバイス識別データを、例えばフィンガープリンティングプロセスによってユーザデバイスから捕捉されるデバイスIDを、これが受信するときに呼び出される。サードパーティプロバイダから追加のデータを回収できる。そして、あらかじめ決められた/あらかじめ選択されたユーザインターフェイスをユーザ要求の発信元にあたる現在のデバイスに提供するべきか否かを判断するため、ルールエンジンによってアイデンティティおよびリスク情報が評価される504。提供する場合には、インターフェイス選択基準にしたがって、好ましくはグラフィカルインターフェイスであるユーザインターフェイスを生成するため、そしてこのインターフェイスをデバイスに提示するため510、オーセンティケータ機能700が呼び出される508。
そしてルールエンジンは、別の形の認証または検証が必要か否かをさらに判断するため512、返されたユーザ認証情報を評価する。追加の認証が必要な場合は、サービスプロバイダによって指定されるルールに従いこれが遂行される514。例えば、任意選択可能のステップ514は、サービスプロバイダが、何らかのトランザクションのためより高度なセキュリティ認証インターフェイスを求める銀行またはその他金融機関である場合であってよい。
次に、ルールエンジンおよび/またはサービスプロバイダシステムまたはアプリケーションは、例えばユーザによって入力されたユーザ名およびパスワード等の受け取った認証情報に基づき、ユーザを有効と認証するか否かを決定する。もしもユーザが有効ならば、サービスプロバイダウェブサーバにてサービスプロバイダアプリケーション1322とともに処理は続行する520。もしもユーザが有効でなければ、ユーザはエラーメッセージページへ誘導される518。ここでサービスプロバイダは典型的には、ウェブサーバに対するユーザアクセスを遮断し、セッション接続を終了する。代わりにサービスプロバイダは、有効なユーザ認証情報を提示する追加の機会をユーザに与えることができる。
認可のためにユーザ入力インターフェイスを使って認証情報を入力する機会を、サービスプロバイダがユーザに与えない場合があることは理解されよう。例えば、ID情報に基づき、もしも重大な詐欺リスクを投げかけるものとしてユーザデバイスが識別されるなら、本発明のシステムおよび方法は、サービスプロバイダに、ルールを通じて詐欺警告をサービスプロバイダに送るように求めることを可能にする。この場合、サービスプロバイダは、ユーザインターフェイスを通じてユーザの認証情報の入力を可能にする前にサーバに対するユーザの接続を終了させることにより対処できる。表示される初期ユーザインターフェイスの選択基準はサービスプロバイダが事前に決めることができる。
ユーザまたはサービスプロバイダが、例えば要求されているトランザクションに基づき、有効な認証済みセッションの過程でさらに他の認証を要求できることもまた理解されよう。例えば、銀行またはその他金融機関は、一定額を超えるトランザクションがサーバへ送信される前に上級のセキュリティ認証インターフェイスをセッション中に呼び出すことを望むかもしれない。かかる認証を提供するため本発明のシステムおよび方法を呼び出すことができる。
ユーザインターフェイス管理
図7はオーセンティケータ700のブロック図である。オーセンティケータは、入力データとルールとに依存して、FAASによって判定されるインターフェイス選択基準730に応じて選択されるログインインターフェイスをネットワーク710を介してユーザデバイス720に提示する。この選択基準は複数のユーザビリティおよびセキュリティ要素を含み得る。例えばサービスプロバイダまたはサービスプロバイダのユーザ/加入者は、高くなった詐欺リスクが認められるある種のトランザクションについて強化セキュリティログインインターフェイスを要求するかもしれない。これは、サービスプロバイダ、またはある特定のユーザ、またはある特定のトランザクションタイプに特有のルールに反映させることができる。
本発明は、基礎的で見慣れたユーザインターフェイスから複数のインターフェイスをはさんで最も安全なユーザインターフェイスに至る、選択可能な複数のグラフィカルログインユーザインターフェイス層を提供することによってユーザビリティの問題に対処できる。例えば、既知の詐欺リスクが存在しないデバイスを使用している長期ユーザ/顧客の平常のトランザクションには、よりユーザにとって使い勝手の良いインターフェイスを提示できる。後者の場合はそのユーザのためのルールを作成でき、図6の定義モジュール608の一部として含めることができる。また、ある特定のユーザには、ルールを追加することによって自身の認証インターフェイスを調整することを許可できる。
より詳細に、インターフェイス選択基準730はオーセンティケータ700のインターフェイスセレクタ/ディスプレイヤ702によって受信される。インターフェイスモジュール706とデータベース704はインターフェイスセレクタ/ディスプレイヤ702へ結合される。データベース704は、「GUI 1」から「GUI N」と図示された複数のグラフィカルユーザインターフェイス(GUI)を備える。インターフェイス選択基準730に応じて、選択されるGUIは、インターフェイスセレクタ/ディスプレイヤ702によって、インターフェイスモジュール706へ送信される。インターフェイスモジュール706は、選択されたGUIをネットワーク710を介してユーザデバイス720へ送信する。任意に、選択されたGUIをある特定の様態で修正することをインターフェイス選択基準で指定できる。入力されたユーザ認証情報は、FAASおよび/またはサービスプロバイダへ返される。
データベース704は、例えば図1に示されたインターフェイス18ならびに図2、3、8、および9に示されたインターフェイスおよびこれらの変形等のユーザインターフェ
イスを含むことができ、該変形は、例えば後ほど図2のキーパッドユーザインターフェイスに基づき複数の上級セキュリティインターフェイスを例示する図10A−Eに示される。ユーザインターフェイスは2つの認証要素、すなわちユーザidまたはユーザ名とパスワードとともに図示されているが、本発明が2つの要素に限定されず、本発明の範囲内でさらに他の要素を含めることができることは理解されよう。図示されたGUIの各々は、例えばMACROMEDIAのFlash、Java(登録商標)等の適当なソフトウェアを用いてユーザデバイスへ送信される。好適な実施形態においてはGUIについてFlashソフトウェアを使用する。
図8および9のGUIは、データ出力形態ばかりでなく実際の画像形態でも認識不能のオンライン画像を用いてパスワードやその他の機密情報をユーザに入力させ、提出させることによって強化セキュリティを提供する。「認識不能」オンライン画像を提供する方法のさらに他の詳細は、2005年6月29日に出願された係属中の米国特許出願第11/169,564号に見ることができ、該係属中米国特許出願はここで参照によりその全体が組み込まれる。図8は、英数字およびグラフィック記号を整合させるためマウスクリックナビゲーションを使用し認証情報入力を可能にするグラフィカルホイール2要素認証インターフェイスを図示する。図9は、英数字およびグラフィック記号を整合させるためにマウスクリックナビゲーションを使用して認証情報入力を可能にする例示的グラフィカルスライダ認証インターフェイスを図示する。図8および9に示された記号および英数字が例示的であること、すなわち本発明を実践するため他のグラフィカル記号および画像を使用できることは理解されよう。
図8のホイールGUI 800はオーセンティケータによって生成でき、または格納でき、データ入力時点での暗号化のため少なくとも2つの同心ホイール802および804を備える。ユーザ名フィールド810またはパスワードフィールド812の次のエレメント(または記号、または文字)へ入るため、ユーザは、反時計回りの場合は「右矢印」ボタン806の、時計回りの場合は「左矢印ボタン」808のナビゲーションマウスクリックにより、内側ホイール802上の参照点を外側ホイール804上の所望のエレメントまで誘導する。参照点はユーザによって選択され、ユーザだけがこれを知るから、画像は、様々なスパイ行為ソフトウェアと「肩越し」スパイとを含む部外者にとって解釈不能および/または識別不能となる。
ユーザが画像記号を入力するために「next」ボタンをクリックするたびに、内側ホイール802の以前の向きからの変位を記述するデータが、好ましくは度、またはラジアン、または同様の角度単位として、サーバへ送信される。ユーザ名フィールド810またはパスワードフィールド812についてエレメントの入力を指定するため、好ましくは「enter」ボタンを使用する。図示されたボタン識別子は例示にすぎず、本発明では他のボタン識別子を使用できる。また、ユーザ名またはパスワードが固定長であるシステムの場合には、「next」および「enter」ボタンの代わりに、好ましくはただひとつのボタンを使用する。好ましくは、「肩越し」スパイがフィールドの情報を見るのを防ぐための補助として、ユーザ名フィールド810またはパスワードフィールド812において入力されるエレメントは表示されない。例えば、各エレメントの入力を示すためフィールドの中にアスタリスクを任意に表示できる。
その後、度(またはラジアン、または同様の角度単位)で測定された内側ホイール802の変位はサーバへ送信され、サーバによって復号化される。実際の認証情報と画像の詳細とを知るオーセンティケータは、セッションの認証にあたってユーザ入力を判定/復号化するため、変位情報を復号化することによって選択されたマーカを導き出す。変位座標はセッションに固有のものであり、ひとたびセッションが終了すると使用不能である。
図9は、本発明の別の実施形態に従い例示的グラフィカルスライダ認証インターフェイス900を図示する。ルーラとも呼ばれるスライダインターフェイス900は、ユーザ名入力フィールド902と、パスワード入力フィールド904と、スライダを動かすための選択可能矢印ボタン906Aおよび906Bとを含む。代わりに、スライダを動かすためキーボードの矢印キーを使用することもできる。スライダ900は、一連の記号(または文字)を有する、すなわちこの例では文字「B」の下にトランプの記号912、すなわち
Figure 0004954979
を有する下行908と、入力される一連のエレメント(文字)を有する固定された上行910とを含む。下行908は操作中に「左矢印」ボタン906Aと「右行ボタン」906Bとのユーザナビゲーションマウスクリックに応じて滑動的に変位できる。スライダ900の可動下行908の変位は固定上行910を基準にして測定され、ユーザが「enter」ボタン914を用いて入力を告げた時点でサーバへ送信され、サーバによって復号化される。よって、スライダ900のオーセンティケータへの変位情報送信の一般概念はホイール800のそれに類似する。
ユーザがユーザ名またはパスワードの入力を再開できるようにするため、好ましくは「reset」ボタン916が設けられる。フィールド入力の状況を表示するため、すなわちこれまで入力されたユーザ名またはパスワードのエレメント数を伝えるため、2つの行の右側には好ましくはブロックアイコン918が設けられる。好ましくは、「肩越し」スパイがフィールドの情報を見るのを防ぐための補助として、入力されるエレメントはユーザ名フィールド802またはパスワードフィールド904において表示されない。代わりに、各エレメントの入力を示すため入力箇所にアスタリスクを表示できる。
図2は、公知の数字キーパッドの形態のグラフィカルユーザインターフェイスを図示する。そのキーパッド画像は、好ましくはデータベース704の中にある選択可能なGUIのうちの1つである。図10A−Eは、標準的なキーパッドインターフェイスに対する上級セキュリティレベルユーザインターフェイス修正を図示するものであり、これは標準的なキーパッドインターフェイスより安全な5つの追加の選択可能層を提供する。これらのインターフェイスは、オーセンティケータによって格納でき、あるいはオーセンティケータによって、例えば図2のインターフェイスから生成できる。
図10Aは、図2のインターフェイスにおける英数字記号を再配置する第1の選択可能上級セキュリティキーパッドグラフィカル認証インターフェイスを図示する。キーパッド1010は、図2の数字キーパッド20における数字の再配置表示の一例を含む。再配置は、キーパッド画像上の数字に対し異なるx−y座標を有することにより、マウスクリックx−y座標ロガーに対する追加のセキュリティをもたらす。
図10Bは、図2のインターフェイスのキーパッド20を一方向にずらす第2の選択可能上級セキュリティキーパッドグラフィカル認証インターフェイス1020を図示する。図10Bのキーパッドインターフェイス1020はキーパッドをずらすことにより、マウスクリックおよびx−y座標23ロガーおよびスクリーンキャプチャラに対する追加のセキュリティをもたらす。図10Bの再配置の欠点として、光学文字認識(OCR)を備える高性能のスクリーンキャプチャラは、例えばキーパッドの各数字が相対x−y座標のどこに位置するかを解読でき、入力された数列を確認するためこれをマウスクリックのx−y座標と相互参照できる。
図10Cは、図2のインターフェイスのキーパッド20を別の方向にずらす第3の選択可能上級セキュリティキーパッドグラフィカル認証インターフェイス1030を図示する。
図10Dは、図2のインターフェイスの英数字キーパッド入力選択肢を変形させる第4の選択可能セキュリティキーパッドグラフィカル認証インターフェイスを図示する。グラフィカルユーザインターフェイス画像を変形させる方法は、2005年6月29日に出願された係属中の米国特許出願第11/169,564号にさらに詳しく説明されており、該係属中の米国特許出願はここで参照によりその全体が組み込まれる。キーパッド1040は画像と数字を変形させることにより、スクリーンキャプチャ/OCRおよびマウスクリックx−yロガーに対する追加の保護をもたらす。変形は、人間のユーザが画像の中の数字を容易く識別することを可能にしつつ、スクリプトキャプチャラ/OCRおよびx−y座標ロガーがマウスクリックを特定の数字にリンクすることを防ぐ。
図10Eは、図2のインターフェイスの一部分を再配置し、網掛けする第5の選択可能上級セキュリティキーパッドグラフィカル認証インターフェイス1050を図示する。キーパッドインターフェイス1050における斑点網掛けは、ユーザ名またはパスワードを盗むためグラフィック画像のチェックサムを頼りに数字キーパッド上の各数字のx−y位置を解読するスパイウェアに対する保護をもたらす。斑点網掛けによって結果として生じるチェックサムは図10Aの画像と比べて変化し、図10Bにおけるキーパッド数字の再配置がこれに組み合わされることにより、セキュリティの強化をもたらす。
例えば上に指摘した米国特許出願にあるとおり、例えば図3のキーボード30のようなキーボードを変形させる等、図10Dの変形方法と図10A−Eにおけるその他の改良例に関する方法を他のグラフィカルユーザインターフェイスにも適用できることは理解されよう。逆に言えば、本発明は上述した変形手法に限定されず、セキュリティを強化するため当該技術で公知の他の変形手法を含む。
デバイス中央リポジトリサービス
図11は、履歴デバイスリスク情報を格納し、複数のサービスプロバイダとの間で、例えばサービスプロバイダ1からNとの間で、これを報告し合う例示的デバイス中央リポジトリ(DCR)システム1100を図示するブロック図である。DCRシステムは、好ましくはサービスプロバイダのウェブサーバとは別個のウェブサーバ1110上で常駐し実行するDCRサーバアプリケーションを含む。DCRウェブサーバ1110は、公共のインターネット等、適切な公共ネットワークまたは私用ネットワークによってウェブサーバ1120、1122〜1130上のサービスプロバイダ1〜Nとして図示されている1つ以上のサービスプロバイダの加入者にとってアクセス可能となり、本発明のフィンガープリンティングモジュールによって収集されるデバイス識別情報に基づき所定の詐欺リスク情報を提供する(それらがサービスプロバイダアプリケーションによって呼び出されるとき)。サービスプロバイダアプリケーションは、各サービスプロバイダにて実行する標識付きデバイスモジュール(FDM)1200によって提供される設備によってDCRサーバアプリケーションと通信する。
図12はFDMの実施形態を図示するブロック図である。標識付きデバイスモジュール1200は、標識付けルールエンジン1210と、ルール定義モジュール1220と、共有リスト処理モジュール1240と、サービスプロバイダ認証(有効/無効)データモジュール1230とを含む。まずは標識付けルールエンジンに注目し、これの入力は、本発明の方法およびシステムによって生成される情報と、外部サードパーティデータプロバイダから回収される情報とを含む。本発明のシステムおよび方法によって生成される入力情報の重要成分は、サービスプロバイダ認証情報1230を含む。この情報は、現在のアクセス要求が有効および/または不正であるか否か等、現在のユーザアクセス要求の認証結
果を記述する。
フィンガープリンティングモジュール400によってユーザデバイス1260から収集されるデバイス識別情報もまた入力される。この識別情報は、FAAS 600へ入力されデータベース610に格納されるアイデンティティ情報500に類似する。したがってアイデンティティ情報は好ましくは、IPアドレス、標準クッキー、フラッシュクッキー、およびその他の識別情報を含む。本書に添付された補遺には、CPUタイプ/処理速度および接続速度識別のための他の識別情報を入手する方法が記載されている。他の公知の識別子もまたユーザデバイスの識別のために使用でき、過去にユーザデバイスからアクセスできた情報とセキュリティのレベルに依拠してよい。
サードパーティデータプロバイダ1250からの情報もまた入力される。この入力は、FAAS 600に至るサードパーティ入力にその内容が概ね類似する。これらは、FAASと同様、サードパーティ地理位置情報データ612と、サードパーティブラックリストデータ614と、サードパーティホワイトリストデータ616とを含む。
組み合わされた入力情報は現在のデバイスの識別情報とともにDCRへ送信され、ここで既往リスクデータベースを更新するために使われる。また組み合わされた入力情報は標識付けルールエンジン1210によって評価され、これは、任意に1つ以上の特定ユーザデバイスを対象とし履歴情報に基づきデバイスとその関連詐欺リスクを識別するリストを保守するためにルール定義1220を適用する。共有リスト処理1240は標識付けルールエンジンに誘導されながらブラックリスト1242とホワイトリスト1244とを作成、更新、さもなくば保守する。デバイスと、各デバイスによる潜在的な詐欺リスクとを識別するために、これらのリストはデバイス本位である。
この情報はFAASにとって利用可能とされる(図6の入力618)。またこの情報は、図11のDCRサーバ1110へ出力される。そしてDCRは、ネットワークを介して共有リスト(および任意でさらに他のリスク情報)を加入サービスプロバイダにとって利用可能にでき、あるいはこれを公開することによりサードパーティベンダにとってリストを利用可能とすることができる。
これまで本発明の特定の実施形態を説明してきたが、様々な修正、変更、代替構成、および均等物もまた本発明の範囲内に含まれる。したがって、明細書と図面は制限的ではなく例証的とみなされるべきである。ただし、請求項に定める本発明のより広い精神および範囲から逸脱することなく、追加、除去、削除、ならびに他の修正および変更をこれに施せることは明白であろう。
管理ツール
本発明は、認証サービスの提供と監視にあたってシステムオペレータとサービスプロバイダとを支援する管理ツールも含む。
図17Aは、「ダッシュボード」として知られる、かかるツールのひとつを図示する。ダッシュボードは、ユーザ、デバイス、発信国別にカスタマイズされた表示を可能にするグラフィカルインターフェイスを有し、進行中の潜在的に不正な活動をひと目で見て取ることができる。ダッシュボードは、保護されたサイトの健全性をリアルタイムで表示する。これは1組のデフォルトモニタを含み、該デフォルトモニタは一組の特定の活動を追跡するため任意の方法で組み合わせることができる。これは、関心を寄せるモニタだけを表示するようユーザごとに調整できる。モニタは、リアルタイム追跡情報を集約するために用いるメカニズムである。モニタは、無効ユーザから特定国からのログイン試行まで、何もかもカウントできる。デフォルトモニタには、ステータス別試行ログイン、新規デバイス、初回ログイン、警告カウント、(特定位置または特定グループの)位置カウントを含
むものがある。定義されたモニタは、モニタとチャートのタイプを指定することによってダッシュボード表示において使用できる。
警告ブラウザは、認証とトランザクションのチェックポイントでトリガされた警告の詳しいリストを提供する。これは、ユーザ、デバイス、地理、および警告別に整理された相関インパクト分析を伝えることにより、不正挙動の危険性があるユーザ/トランザクションがどれなのかを識別する。本発明は、eメール、ページャを介して、ネットワーク管理システムへ警報を転送することによって、またはユーザ指定アクションを呼び出すことによって、警告/トランザクションについてしかるべき職員に、またはことによるとエンドユーザに、自動的に通知を行うこともできる。
図17Bは、全ての警告ではなく、特定の警告だけを傾向分析のために表示するようダッシュボードをカスタマイズできることを図示する。例えば組織は、全ての他のトランザクションの代わりに非常警告をともなう全電信送金だけを監視することを望むかもしれない。
さらに他のツールは、詳しいリスク管理・分析情報を提供するカスタマイズ可能なレポートである。レポートは、地理的位置、デバイス、ユーザを含む履歴情報を提供できる。図17Cは例示的レポートを図示する。本発明の方法によってアクセスされるほとんどのデータは、1つ以上のレポートの中で提示できる。
もうひとつの管理ツールはケース管理を提供し、これによりサービスプロバイダは個々のクライアントごとにサービスログを見直すことができ、さらにアクションが実行された理由または警告がトリガされた理由を調査することができる。図17Dは、カスタマケアツールの例示的画面を図示する。
例えばサービスプロバイダ職員は、ログインやトランザクションが遮断された理由を見たり、警告ステータスをともなう深刻度標識を見て段階的拡大に役立てたり、顧客に対する一時的許可の発行等のアクションを完遂したり、適切な場合にはデバイスの登録を抹消したり等できる。カスタマケアの詐欺分析コンポーネントにおける権限と閲覧権は、役割と会社の手順にしたがってカスタマイズおよび管理できる。
[添付資料A]
Figure 0004954979
Figure 0004954979
Figure 0004954979
Figure 0004954979
[添付資料B]
CPU検出

最初の方法では登録CPUの微妙な違いをもとに登録CPUを区別する。検出方法は括弧の中に表示されている。

Intel i386SX(POPADバグを有する)
Intel i386DX(FPUを欠く)
Intel i486SX(フラグレジスタにてACを有する)
Intel i486DX(フラグレジスタにてIDビットを有する、CPUID命令サポートをサインする)
Intel Pentium(登録商標)(FPUを欠く)
Cyrix Cx486S(Cyrix CPUは分割の後に未定義フラグを変更しない)
Cyrix Cx486DX(FPUを欠く)
NexGen Nx586(NexGen CPUは分割の後にゼロフラグを変更しない)
NexGen Nx586FP

第2の方法では、第1の方法の結果をもとにCPUを周波数で識別する。

AMD Am386SX(40MHz)
AMD Am386DX(50および66MHz)
Intel i486DX2(1 00および120MHz)
AMD Am484DX4(66および80 MHz)
Cyrix Cx486DX2(1 00MHz)
Cyrix Cx486DX4(全バージョン、80〜150MHz)
Cyrix 6x86(166MHzから全バージョン)
Cyrix Ijx86MX(40MHz)

第3の方法は、CPUID命令をサポートするCPUだけで実行する。つまり、主に1983年に導入された最初のIntel Pentium(登録商標)より後に製造された全CPUである。また1994年以降の新しい486はこの命令をサポートする。ただし、Cyrix 5x86、Cyrix 6x86、およびNexGen CPUがインストールされたマザーボードは普通、BIOSにてこの命令を使用不能にする。正常検出
のため、これはソフトウェアによって使用可能にする必要がある。このCPUID命令は、新しい全CPUを容易く識別するにあたって十分なCPUタイプについての情報を返す。この方法で認識されるCPUは次のとおりである。
Figure 0004954979
CPUID命令は数レベルで実行できる。第1レベルのCPUID命令はベンダ固有の
文字列を返す。

“GenuineIntel−Intelプロセッサにより返却。
“AuthenticAMD”−AMDプロセッサにより返却。
“CyrixInstead”−Cyrixプロセッサにより返却。
“NexGenDriven”−NexGenプロセッサにより返却。
“CentaurHauls”−Centaur/IDTプロセッサにより返却。
“RiseRiseRise”−Riseプロセッサにより返却。
“UMC UMC UMC”−UMCプロセッサにより返却。

第2レベルのCPUID命令は、タイプ、ファミリ、モデル、ステッピング(リビジョン)、およびその他CPU特徴に関する情報を返す。

このアプリケーションは、この検出情報へ短い記述を加える小規模データベースを含み得る。ここで、CPUIDによって返される値を簡単に説明する。

タイプはこれらの値を有する。
0−TestCPUがシステムにて一次CPU(または唯一のCPU)を使用していることを意味する
1−OverDriveプロセッサがインストールされていることを、すなわち旧マザーボード上での直接CPU交換によるアップグレードを意味する
2−マルチプロセッサシステムにおける二次(補助)CPUを意味する

ファミリは世代にほぼ等しく、CPU「性能」クラスを表す。
4−全486、AMD 5x86、Cyrix 5x86
5−Intel Pentium(登録商標)およびPentium(登録商標) MMX、AMD K5およびK6、Cyrix 5x86、全Centaur/IDT
Winchip,Rise mP6
6−Intel Pentium(登録商標) Pro、Celeron、Pentium(登録商標) IIおよびPentium(登録商標) III、AMD Athlon、Cyrix 6x86MXおよびM−I1

モデルはファミリの中でモデルを指定する番号である。
例えばファミリ4で、
0−i486DX
3−i486DX2
8−i486DX4
例えばファミリ5で、
2−Pentium(登録商標)
4−Pentium(登録商標) MMX
例えばファミリ6で、
1−Pentium(登録商標) Pro
5−Pentium(登録商標) II
6−Celeron
7−Pentium(登録商標) III

注:これらのCPUはどれもIntel製である。他の製造業者のCPUはこの方式を使用しない。

ステッピング:これはCPU設計における小規模な変更に従い増加する番号である。

ブランド:Intelの一部CPUを区別するための新しいフィールド。既知の値は次のとおりである。

0−サポートされず
2−Intel Pentium(登録商標) IT1
3−Intel Pentium(登録商標) III Xeon

第3レベルのCPUID命令をサポートするのはIntelの第6世代CPU(Pentium(登録商標) Pro以降)だけであり、これはこれらの16進値によって表されるキャッシュサイズについての情報を返す。

$06−プロセッサは命令用に8kB L1キャッシュを有する
$08−プロセッサは命令用に16kE3 L1キャッシュを有する
$0A−プロセッサはデータ用に8kB L1キャッシュを有する
$0C−プロセッサはデータ用に16kB L1キャッシュを有する
$40−プロセッサはL2キャッシュを有さない(Celeron検出方法)
$41−プロセッサは128kB L2キャッシュを有する(Celeron A)
$42−プロセッサは256kB L2キャッシュを有する(モバイルPentium(登録商標) II)
$43−プロセッサは5 12kB L2キャッシュを有する(Pentium(登録商標) IIおよびID)
$44−プロセッサは1MB L2キャッシュを有する(Xeonバージョン)
$45−プロセッサは2MB L2キャッシュを有する(Xeonバージョン)
$82−プロセッサは256kB L2キャッシュを有する(Pentium(登録商標) E)
$4x−4ウェイキャッシュを意味する(全て)
$8x−8ウェイキャッシュを意味する(Pentium(登録商標) III E)

第4レベルのCPUID命令をサポートするのはIntel Pentium(登録商標) III以降であり、これはプロセッサのシリアル番号を返す。

AMD、Cyrix、およびCentaur CPUは数レベルのCPUIDをサポートし、これらは特別な特徴(例えば3Dnow!技術)、キャッシュサイズ、またはオンチップでコーディングされる文字列(CPU名)の検出に役立てることができる。これらのCPUによって返される文字列は次のとおりである。
Figure 0004954979
CPU周波数は2通りの方法で判定する。
最初の方法は何らかのCPU命令の実行時間を測定し、この時間をCPUタイプ別の値の表に比較する。これらの値は、識別されるCPUがその実行にあたって必要とするクロック周期の特定の数である。そして我々のアプリケーションは、該当する値を実行時間で割ることによりCPU周波数を求める。

この方法には、CPUタイプを正しく検出しなかった場合に、または表にはない新しいプロセッサの場合に、周波数が正確に測定されないという欠点がある。

第1の方法による周波数検出:
実行に要するクロック周期数(表から)/実行時間=周波数
120000「刻み」/0.0012秒=100 MHz

第2の方法は、タイムスタンプカウンタを実装するCPUだけに当てはまる。TSCはプロセッサのクロック周期をカウントする。これは内部プロセッサクロック周期のたびにインクリメントされ、PC上で最も正確なタイミング法を可能にする。なお、プロセッサのリセット後にこのカウンタがゼロにリセットされる点に注意されたい。これは64ビット幅で、もしもプロセッサが100MHzで実行するなら、5850年余りをカウントするにあたって十分である。実装されたTSCをチェックするにはCPUID命令を使用する。新しいCPUはどれもTSCを有することになる。IntelはPentium(登録商標)プロセッサ以上から、AMDはK5から、Cyrixは6x86MXから、これをサポートしている。周波数は、理論上は1クロック周期精度まで測定できるが、実際にはハードウェア要因のためクロック速度は僅かに変化することがある。たとえそうでも、本発明によるシステムは0.001MHzの精度まで周波数を測定できる。

第2の方法による周波数検出:
1)TSCを読み取り、これをT1変数に書き込む
2)正確に1秒間待つ(この間TSCは自動的にインクリメントされる)
3)再びTSCを読み取り、これをT2に書き込む
4)T2−T1差からヘルツ単位の周波数を算出する

P定格
一部のCPUは、性能定格を意味する接尾辞PRを周波数の横に有する。この余分のラベルは、自社CPUがIntelのPentium(登録商標)またはPentium(登録商標) IIプロセッサよりコード実行に優れ(所与の周波数で)より速く実行することを示唆したいプロセッサベンダAMD、Cyrix、およびIBMのものである。彼らはWinstoneベンチマークを比較に用いている。そこで例えば、Pentium(登録商標) 75の性能を備えるプロセッサにはPR75のラベルが付される。

これはクロック速度を含むPR表である。
Figure 0004954979
特徴

CPUID命令によって返されるプロセッサ特徴を以下に記す。ユーザにとって興味深い特徴がいくつかある。

プロセッサは浮動小数点演算ユニットを内蔵する
この項目は、チップ上に直に浮動小数点演算ユニット(FPU)があることを意味し、現代のCPU(486DXから)はどれもこれを含む。FPUは実数計算のために使われる。

タイムスタンプカウンタTSCはPC上で最も正確なタイミング法を提供する。これは正確なプロセッサ周波数測定を可能にする。

マルチプロセッササポート(チップがAPICを内蔵する)。これは、対称型多重処理を可能にするAPICの存在を意味する。もしもこの項目が消されるなら、APICは使用不能になっているか、サポートされていないのかのいずれかである。

プロセッサシリアル番号。シリアル番号が使用可能になっていることを意味する。この議論の余地がある特徴は使用不能にできる(そしてこの項目は消される)。これを目的とするソフトウェアはIntelから入手できる。

MMX技術は、プロセッサ命令セットエクステンションを意味し、57の新しいMMX命令はグラフィックとマルチメディアの処理を加速する。これはIntelのPentium(登録商標) MMXプロセッサとともに導入された。現在MMXは全てのプロセッサ製造業者によってサポートされている。

高速保存・復元FP/MMX/SSEは、FPU、MMX、およびSSEモードを素早く切り替えるこのプロセッサの能力を意味する。

IntelのストリーミングSIMDエクステンション(SSE)は、第2の命令セットエクステンションの存在を意味し、70の新しい命令は3Dグラフィック、サウンド、およびインターネットの処理を加速する。IntelのPentium(登録商標) IIIプロセッサ以上からサポート。

以下に記すいくつかの特徴はIntel競合プロセッサだけがサポートする。

部分SSEサポートは、Athlon(以降)プロセッサの命令セットエクステンションを意味する。これはSSE−MMXおよびSSE−MEM命令をサポートする。

Cyrix拡張MMXは、6x86MX2 MーI1以降のプロセッサの命令セットエクステンションを意味する。これらのプロセッサはいくつかの新しいMMX命令をサポートする。

AMD 3Dnow!は、3Dグラフィック加速のためAMDの23の命令のサポートを意味し、KS−2プロセッサとともに初めて導入された。IDT WinChipプロセッサもこのグラフィックス命令セットをサポートする。AMD拡張3Dnow!AMD Athlon(以降)プロセッサは追加の3D命令を有する。

メモリ

2つのメモリベンチマークのうち、最初に取り上げるMOVテストはメモリとキャッシュの転送速度を測定する。これらのメモリ速度は、同じデータブロックを2回転送することによって測定される。最初の転送のときにはキャッシュの中ヘデータブロックがロードされ、2度目のデータはキャッシュから転送される。ブロックサイズは2kBから2MBにかけて繰り返し増やされる。転送速度はある一定のブロックサイズを上回ると大幅に落ち、キャッシュが容量一杯に達したことを示す。こうしてキャッシュサイズを検出できる。
このテストでは1対のMOV命令を、すなわち最も一般的に使われている命令の1つを、使用できる。ただし、MOV命令による転送は、第2のメモリテストで使われるMOVSD命令による転送より遅い。

これは、この転送に使用する例示的ソースコードの一部である。

Figure 0004954979
ESTはソースアドレスを含み、ED1はターゲットアドレスを保持し、ECXは繰り返しの数を含む。一度に32ビット(4バイト)が転送されるから、4Kを転送するには1024回の繰り返しが必要となる。命令MOV EAX,[ESI]は、メモリのソースアドレス[ESI]からプロセッサのEAXレジスタにかけてデータを読み込む。第2の命令MOV[EDI],EAXは、EAXから[EDI]にてメモリのターゲットアドレスへデータを書き込む。次の2つの命令ADD ESI,4およびADD EDX,4は、転送する次の4バイトを指し示すためソースおよびターゲットアドレスへのポインタをインクリメントさせる。次の命令DEC ECXはECXレジスタを1デクリメントし、これによりループは1023回だけ繰り返される。最後の命令JNZ @WPEATは、ECXがゼロに達するまでこのループの繰り返しを強制する。

キャッシュメモリは速く小さい。これは頻繁に使われるデータを保持し、データはキャッシュにて速やかにアクセスできる。キャッシュメモリは386マザーボードで初めて使われた。486プロセッサ以降では2つのキャッシュが使われている。オンチップの第1レベルキャッシュ(L1)と、通常ならばマザーボード上に置かれる第2レベルキャッシュ(L2)とがある。この第2レベルキャッシュは、他方より大きく、ただし他方より遅い。Pentium(登録商標)クラスのプロセッサでは、第1レベルキャッシュがコードおよびデータキャッシュに分割される。
いくつかのオンダイキャッシュサイズ:
Figure 0004954979
メモリ2

MOVSDテストの働きは第1のメモリベンチに似ている。これもメモリ転送速度とキャッシュ転送速度とをそれぞれ測定するが、ただしMOVSD命令を使用する。モデムプロセッサはバーストサイクルを使用するpre−fetch readとバーストサイクルへのデータのwrite−combineを行うから、この命令は1対のMOV命令より速い。データブロックを転送する方法は類似し、ESIはソースアドレスを含み、ED1はターゲットアドレスを保持し、ECXは繰り返しの数をカウントする。

そしてREP MOVSD命令が実行される。接頭辞REPは、その後に続く命令が繰り返し実行されることを意味する。繰り返しの数はECXレジスタにて判定され、その値は、これがゼロになるまで反復のたびに減少する。REP MOVSDループの実行は終了する。MOVSD命令はソースアドレス[ESI]からターゲットアドレス[EDI]へデータを移し、次の位置を指し示すため両ポインタ(ES1およびEDI)を増加させる。

計算

5つの数学的ベンチマークを以下に記す。
第1のベンチマークは整数を使用しながら大きい階乗を計算するから、このベンチマーク
はプロセッサだけを使用する(FPUは使用しない)。10001の階乗は1から10001までの全ての数の積である。

10001!=1*2*3*...9998*9999*10000*10001

この階乗結果は148 12バイト(14 k3超)のメモリに格納される−11 8496ビット数!それでも結果はほとんどのプロセッサのオンダイL1キャッシュに収まる。これはメインメモリ性能を反映しない。

第2のベンチマークは最初の30000の素数を計算する。このベンチマークも整数のみを使用するからプロセッサだけをテストし、約120 Id3メモリを使用し、該メモリは1回だけアクセスされる。キャッシングは必要ない。

素数を求めるにあたっては多数のインテリジェントアルゴリズムが存在し、我々は以下を使用できる。

数nは、もしもこれが1より大きくnより小さい数で割り切れないなら、素数である。ただし、数aの平方根まで数(または因数)h m 2によって割り切れることを確認すれば十分である。2を超える偶数はどれも、当然ながら数2で割り切れるから、素数になりえない。

第3のベンチマークはラプラス変換を用いて9×9行列の行列式を計算する。このベンチマークは実数の(正則)行列を使用するから、プロセッサとFPUの両方を使用する。ラプラス変換は元の行列からより小さい行列式への分解に基づき、より小さい行列式にはその後、単数が得られるまで分解などが行われる。これはTestCPUにて再帰的プロシージャコールによってなされる。数学的説明によるこのベンチマークの一例として、これは3×3行列の分解である。

ユーザのモデム速度を検出する

残念ながら、関数を呼び出すだけでユーザの正確なインターネット接続速度が判明するような単純な方法はない。これを果たす唯一の現実的方法は、インターネットから大きいファイルをダウンロードし、そのダウンロードの進捗状況を監視することである。ダウンロードのサイズに基づきそのファイルのダウンロードにかかる時間を測定することにより、ユーザの接続速度の推定を計算できる(これは正に、ほとんどのブラウザのダウンロード機能が行っていることそのものである)。さらに重要なこととして、この計算は単なる理論上の接続速度(すなわち56Kbpsまたは1.5Mbps)ではなく、ユーザのコンピュータとインターネットホスティング環境との間の現実世界のテストである。

ただしほとんどのユーザは、ただ接続速度がどの程度のものかを知るためだけに、不必要なダウンロードが終わるまでじっとしていなければならないなら、実に苛立つであろう。そこでこれを回避するため、ユーザへ提示する認証インターフェイスの実際のダウンロードをプレロードするローダムービーの中にこの監視チェックを組み込む。こうすれば、ユーザに不便をかけずにユーザの接続速度をつかむことができる。

ボタンの各々をクリックすると、キャッシュへプレロードされているファイルの進捗状況を視認できる。これはプレロードにともない、個々のマシン上での凡そのダウンロード速度も計算する。ここで、このダウンロードのためのフラッシュのサンプルコードを見てみよう。
Figure 0004954979
このコードはpreloadFileハンドラを呼び出し、ダウンロードする正確なURLをこれに渡す。ここで、ムービースクリプトの1つでpreloadFileハンドラを作成する必要がある。そのコードは次のようになる。
Figure 0004954979
このpreloadFileハンドラは2つのグローバル変数、すなわちgNetIDおよびgStartTimeを使用する。第1のグローバルgNetIDは、現在プレロードしているネットワークオペレーションがどれなのかを追跡する。第2のグローバルgStartTimeは、ダウンロードが始まった時間を追跡する。このハンドラは、ネットオペレーションpreloadNetThingの値をgNetIDに代入することによって始まる。次にこれは、gStartTimeをゼロに設定して初期化する。最後にこれは、ハンドラcheckDownloadをf 00ミリ秒毎に、すなわち1秒当たり約10回、呼び出すタイムアウトオブジェクトを作成する。ネットワークチェッカはcheckDownloadハンドラを1秒当たり10回実行する。そのハンドラは次のようである。
Figure 0004954979
このハンドラは、先に呼び出したプレロードオペレーションのstreamStatusを取得することによって始まる。ネットワークチェッカのgetstreamStatus関数は、次のようなチェッカにおけるプロパティリストを返す。

このリストには5通りのプロパティがある。#urlプロパティはダウンロードされてい
る正確なURLを伝え、#stateプロパティはダウンロードにともなう現在の状況を伝える。状態値には5通りの可能性、すなわち「Connecting」と、「Started」と、「InProgress」と、「Complete」と、「Error」とがある。#bytesSoFarプロパティはこれまでにダウンロードされたバイト数を伝え、#bytesTotalプロパティはダウンロードの合計バイト数を伝える。最後に、エラーが生じる場合は、#errorプロパティでこれが返される。

checkDownloadハンドラで、我々はこのプロパティリストをローカル変数名tempStatusへ代入する。次に#stateプロパティの値をチェックし、もしも演算が完了しているなら、タイムアウトオブジェクトのことは忘れ、全ては完了する。もしも#stateが始まったばかりか、または進行中ならば、グローバル変数gStartTicksがまだ0に設定されているか否かをチェックし、確認する。0に設定されているなら、これの値を、1秒の1/6Oで現在時間を伝えるシステムプロパティticksにリセットする。最後に、ステージ上の各種スプライトでupdateDownloadInfoハンドラを呼び出すためsendAllSpritesコマンドを使用する。

プログレスバーと現在時間を含むテキストフィールドの挙動は様々で、これらの挙動は、そこへ送られてきた情報を用いて自身の内容を更新する。ただし最も重要なことは、この情報を使って平均モデム速度を計算するということである。そのコードは次のようである。
Figure 0004954979
このハンドラは、startTicksとbytesTotalが0に等しくないことを確認することによって始まり、これは、ダウンロードが実際に始まっていることを効果的に確認するものである。次にこれは、startTicksから現在のティック数を引き、その数を60で割ることにより、ダウンロードが始まってから経過した正確な秒数を求める。もしもtempTimeがゼロに等しくなければ、このハンドラはこれまでのバイト数を取り、これに8を掛け、次にこれを1000で割ることによりmodemRateを算出する。次に、ダウンロードが始まってから経過した合計秒数でその数字を割ると実際のダウンロード速度が出る。最後にこの数字を取り、画面上のテキストメンバーの中に表示する。

そこで、このモデム速度のための式は次のとおりである。ハンドラへ送られる数はダウンロード済みの合計バイト数である。ただし、従来のモデム速度はバイト数の代わりにビット数で表されるから、バイト数に8を掛けてビット数を求めなければならない。次に、モデム速度はキロビット数で、すなわち1000のビット数で言及されるから、その数を求めるため合計ビット数を取り、これを1000で割る。最後に、1秒当たりのキロビット数を知りたいから、合計キロビット数を取り、これを合計秒数で割ることにより1秒当たりのキロビット数を得る。

よって、ダウンロードが完了し実際の認証インターフェイス(オーセンティケータ)ムービーへ進む準備ができたときにはすでに、ユーザのインターネット接続速度のかなり正確な記述を含むテキストフィールドが用意されている。
ユーザ認証の入力に用いる例示的な先行技術のシステムを図示する図。 マウスクリック選択を通じて認証情報の入力を可能にする先行技術のキーパッドグラフィカルユーザインターフェイスを図示する。 マウスクリック選択を通じて認証情報の入力を可能にする先行技術のキーボードグラフィカルユーザインターフェイスを図示する。 本発明のシステムおよび方法のフィンガープリント態様の例示的実施形態を描くフローチャートを図示する。 本発明のシステムおよび方法のフィンガープリント態様の例示的実施形態を描くフローチャートを図示する。 本発明のシステムおよび方法の例示的実施形態を図示するプロセスを描くフローチャートを図示する。 本発明の一実施形態による詐欺分析・警告システム(FAAS)態様を図示する。 本発明の一実施形態に従い、選択基準に応じて複数のログイングラフィカルユーザインターフェイスのうち1つの選択を可能にするオーセンティケータのブロック図を図示する。 本発明の一実施形態に従い、英数字およびグラフィック記号を整合させるため、マウスクリックナビゲーションを使用して認証情報入力を可能にするグラフィカルホイール2要素認証インターフェイスを図示する。 本発明の一実施形態に従い、英数字およびグラフィック記号を整合させるため、マウスクリックナビゲーションを使用して認証情報入力を可能にする例示的グラフィカルスライダ認証インターフェイスを図示する。 本発明の一実施形態に従い、図2のインターフェイスにある英数字記号を再配置することを含み、上級セキュリティを提供する、選択可能な上級セキュリティキーパッドグラフィカル認証インターフェイスを図示する。 本発明の一実施形態に従い、図2のインターフェイスにあるキーパッドを1方向にずらすことを含み、上級セキュリティを提供する、選択可能な上級セキュリティキーパッドグラフィカル認証インターフェイスを図示する。 本発明の一実施形態に従い、図2のインターフェイスにあるキーパッドを別の方向にずらすことを含み、上級セキュリティを提供する、選択可能な上級セキュリティキーパッドグラフィカル認証インターフェイスを図示する。 本発明の一実施形態に従い、図2のインターフェイスにある英数字キーパッド入力選択肢を変形させることを含み、上級セキュリティを提供する、選択可能なセキュリティキーパッドグラフィカル認証インターフェイスを図示する。 本発明の一実施形態に従い、図2のインターフェイスの一部分を再配置することと網掛けすることとを含み、上級セキュリティを提供する、選択可能な上級セキュリティキーパッドグラフィカル認証インターフェイスを図示する。 本発明の一実施形態に従う例示的デバイス中央リポジトリ(DCR)システムおよび方法を図示するフローチャート。 図11の標識付きデバイスモジュール(FDM)の一実施形態を図示するブロック図。 本発明の例示的システムの実施を図示する。 本発明の例示的方法構造の実施を図示する。 本発明の例示的システムの実施を図示する。 本発明の好適な機能構成を図示する。 例示的ポリシーセットと該例示的ポリシーセットの中に含まれる例示的セキュリティモデルとを図示する。 例示的ポリシーセットと該例示的ポリシーセットの中に含まれる例示的セキュリティモデルとを図示する。 本発明のモデルと外部オブジェクトの好適な構造を図示する。 本発明のモデルと外部オブジェクトの好適な構造を図示する。 本発明のモデルと外部オブジェクトの好適な構造を図示する。 例示的管理ツールを図示する。 例示的管理ツールを図示する。 例示的管理ツールを図示する。 例示的管理ツールを図示する。

Claims (6)

  1. サーバにおいて、前記サーバと通信可能に接続されたクライアントデバイスから発せられたアクセス要求を受信するステップと、
    前記サーバにより、前記クライアントデバイスに関する識別情報を収集するステップと、
    前記サーバにより、前記アクセス要求が詐欺的であるリスクを識別するリスク情報を、デバイス中央リポジトリ(DCR)から読み出すステップと、
    前記サーバにより、前記識別情報と前記リスク情報とに基づいて認証インターフェイス選択基準を決定するステップと、
    前記サーバにより、前記認証インターフェイス選択基準に基づいて、複数のグラフィカル認証ユーザインターフェイスの中から、グラフィカル認証ユーザインターフェイスを選択するステップとを含み、
    前記複数のグラフィカル認証ユーザインターフェイスの各々は、単一のユーザインターフェイスの変形であり、認証情報を入力するための1つ以上の別個のグラフィカル要素を含み、
    前記別個のグラフィカル要素は、前記単一のユーザインターフェイスの対応する要素の変形であり、
    前記選択されたグラフィカル認証ユーザインターフェイスは、前記リスク情報において識別されたリスクに応じたセキュリティレベルを有し、さらに、
    前記サーバによって、前記グラフィカル認証インターフェイスを前記クライアントデバイスにおいて提示させるステップと、
    前記サーバによって、提示されたグラフィカル認証インターフェイスに応じて前記クライアントデバイスにて入力された情報に基づいて、前記アクセス要求を認証するか否かを決定するステップと、
    前記サーバによって、前記アクセス要求に対する認証結果に基づいて、前記DCRに記憶されたリスク情報を更新するステップとを含む、方法。
  2. 前記識別情報は前記クライアントデバイスに格納される永続データを含む、請求項1に記載の方法。
  3. 前記識別情報の少なくとも一部に基づいてデバイスIDデータ項目を組み立てるステップと、
    前記デバイスIDデータ項目を永続データとして前記クライアントデバイスに格納するステップと、
    をさらに含む、請求項2に記載の方法。
  4. 前記識別情報は前記クライアントデバイスの特性または前記クライアントデバイスのネットワーク接続の特性に関係する情報を含む、請求項1に記載の方法。
  5. クライアントデバイスから発せられたアクセス要求を受信し、
    前記クライアントデバイスに関する識別情報を収集し、
    前記アクセス要求が詐欺的であるリスクを識別するリスク情報を、デバイス中央リポジトリ(DCR)から読み出し、
    前記識別情報と前記リスク情報とに基づいて認証インターフェイス選択基準を決定し、
    前記認証インターフェイス選択基準に基づいて、複数のグラフィカル認証ユーザインターフェイスの中から、グラフィカル認証ユーザインターフェイスを選択するように構成された、処理コンポーネントを含み、
    前記複数のグラフィカル認証ユーザインターフェイスの各々は、単一のユーザインターフェイスの変形であり、認証情報を入力するための1つ以上の別個のグラフィカル要素を含み、
    前記別個のグラフィカル要素は、前記単一のユーザインターフェイスの対応する要素の変形であり、
    前記選択されたグラフィカル認証ユーザインターフェイスは、前記リスク情報において識別されたリスクに応じたセキュリティレベルを有し、
    前記処理コンポーネントは、さらに、
    前記グラフィカル認証インターフェイスを前記クライアントデバイスにおいて提示させ、
    提示されたグラフィカル認証インターフェイスに応じて前記クライアントデバイスにて入力された情報に基づいて、前記アクセス要求を認証するか否かを決定し、
    前記アクセス要求に対する認証結果に基づいて、前記DCRに記憶されたリスク情報を更新するように構成される、システム。
  6. コンピュータシステムに、前記サーバと通信可能に接続されたクライアントデバイスから発せられたアクセス要求を受信させるコードと、
    前記コンピュータシステムに、前記クライアントデバイスに関する識別情報を収集させるコードと、
    前記コンピュータシステムに、前記アクセス要求が詐欺的であるリスクを識別するリスク情報を、デバイス中央リポジトリ(DCR)から読み出させるコードと、
    前記コンピュータシステムに、前記識別情報と前記リスク情報とに基づいて認証インターフェイス選択基準を決定させるコードと、
    前記コンピュータシステムに、前記認証インターフェイス選択基準に基づいて、複数のグラフィカル認証ユーザインターフェイスの中から、グラフィカル認証ユーザインターフェイスを選択させるコードとを含み、
    前記複数のグラフィカル認証ユーザインターフェイスの各々は、単一のユーザインターフェイスの変形であり、認証情報を入力するための1つ以上の別個のグラフィカル要素を含み、
    前記別個のグラフィカル要素は、前記単一のユーザインターフェイスの対応する要素の変形であり、
    前記選択されたグラフィカル認証ユーザインターフェイスは、前記リスク情報において識別されたリスクに応じたセキュリティレベルを有し、さらに、
    前記コンピュータシステムに、前記グラフィカル認証インターフェイスを前記クライアントデバイスに送信させるコードと、
    前記コンピュータシステムに、提示されたグラフィカル認証インターフェイスに応じて前記クライアントデバイスにて入力された情報に基づいて、前記アクセス要求を認証するか否かを決定させるコードと、
    前記コンピュータシステムに、前記アクセス要求に対する認証結果に基づいて、前記DCRに記憶されたリスク情報を更新させるコードとを含む、前記コンピュータシステムによって実行されるプログラムコードを記憶した、不揮発性コンピュータ読取可能記憶媒体。
JP2008509140A 2005-04-29 2006-04-28 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 Active JP4954979B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US67614105P 2005-04-29 2005-04-29
US60/676,141 2005-04-29
PCT/US2006/016085 WO2006118968A2 (en) 2005-04-29 2006-04-28 System and method for fraud monitoring, detection, and tiered user authentication

Publications (3)

Publication Number Publication Date
JP2008544339A JP2008544339A (ja) 2008-12-04
JP2008544339A5 JP2008544339A5 (ja) 2010-04-15
JP4954979B2 true JP4954979B2 (ja) 2012-06-20

Family

ID=37308508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008509140A Active JP4954979B2 (ja) 2005-04-29 2006-04-28 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法

Country Status (7)

Country Link
US (1) US7908645B2 (ja)
EP (1) EP1875653B1 (ja)
JP (1) JP4954979B2 (ja)
CN (1) CN101375546B (ja)
AU (1) AU2006242555A1 (ja)
CA (1) CA2606326A1 (ja)
WO (1) WO2006118968A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538041B1 (en) * 2016-12-29 2022-12-27 Wells Fargo Bank, N.A. Secondary financial session monitoring across multiple access channels

Families Citing this family (659)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
US9665865B1 (en) * 2002-10-01 2017-05-30 World Award Academy, World Award Foundation, Amobilepay, Inc. One-scan and one-touch payment and buying using haptic control via messaging and calling multimedia system on mobile and wearable device, currency token interface, point of sale device, and electronic payment card
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050149474A1 (en) * 2003-12-30 2005-07-07 Wolfgang Kalthoff Master data entry
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7497374B2 (en) 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7328839B2 (en) * 2004-10-21 2008-02-12 International Business Machines Corporation User configurable alerts for ATM transactions
US9323922B2 (en) * 2005-01-06 2016-04-26 Oracle International Corporation Dynamically differentiating service in a database based on a security profile of a user
US8903859B2 (en) 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
US8639757B1 (en) * 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US20070280436A1 (en) * 2006-04-14 2007-12-06 Anthony Rajakumar Method and System to Seed a Voice Database
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US8073691B2 (en) 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
CA2606326A1 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US8578500B2 (en) 2005-05-31 2013-11-05 Kurt James Long System and method of fraud and misuse detection
US9330134B2 (en) 2005-05-31 2016-05-03 Fairwarning Ip, Llc User identity mapping system and method of use
US20070073519A1 (en) * 2005-05-31 2007-03-29 Long Kurt J System and Method of Fraud and Misuse Detection Using Event Logs
WO2007002848A2 (en) * 2005-06-28 2007-01-04 Automated Media Processing Solution Dba Equilibrium Method and system for pre-loading media players
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US8763113B2 (en) 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
US8141148B2 (en) 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
JP4851179B2 (ja) * 2005-12-16 2012-01-11 株式会社三菱東京Ufj銀行 通信方法、通信装置、情報通信システム、及びプログラム
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US9065978B2 (en) * 2005-12-19 2015-06-23 At&T Intellectual Property I, Lp Method for acquiring services on a multiplicity of devices
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
JP4616352B2 (ja) * 2006-03-29 2011-01-19 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20070240230A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction analysis authentication system
US9817963B2 (en) 2006-04-10 2017-11-14 International Business Machines Corporation User-touchscreen interaction analysis authentication system
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
WO2007143795A1 (en) * 2006-06-16 2007-12-21 Fmt Worldwide Pty Ltd An authentication system and process
US8844003B1 (en) * 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US9195834B1 (en) 2007-03-19 2015-11-24 Ravenwhite Inc. Cloud authentication
US20080037791A1 (en) * 2006-08-09 2008-02-14 Jakobsson Bjorn M Method and apparatus for evaluating actions performed on a client device
US9432199B2 (en) 2010-06-16 2016-08-30 Ravenwhite Inc. System access determination based on classification of stimuli
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
US7940899B2 (en) * 2006-10-06 2011-05-10 Pricewaterhousecoopers Llp Fraud detection, risk analysis and compliance assessment
US9444839B1 (en) * 2006-10-17 2016-09-13 Threatmetrix Pty Ltd Method and system for uniquely identifying a user computer in real time for security violations using a plurality of processing parameters and servers
US8176178B2 (en) 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8868719B1 (en) * 2006-10-31 2014-10-21 Symantec Corporation Identity and reputation monitoring
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US20080120507A1 (en) * 2006-11-21 2008-05-22 Shakkarwar Rajesh G Methods and systems for authentication of a user
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US8661520B2 (en) * 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
WO2008127431A2 (en) * 2006-11-21 2008-10-23 Verient, Inc. Systems and methods for identification and authentication of a user
US8125312B2 (en) * 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US9106422B2 (en) 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US20080162202A1 (en) * 2006-12-29 2008-07-03 Richendra Khanna Detecting inappropriate activity by analysis of user interactions
US20080183618A1 (en) * 2007-01-26 2008-07-31 First Data Corporation Global government sanctions systems and methods
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8205790B2 (en) * 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20080243534A1 (en) * 2007-03-26 2008-10-02 Serdar Mutlu Identity verification method
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
US8566164B2 (en) 2007-12-31 2013-10-22 Intent IQ, LLC Targeted online advertisements based on viewing or interacting with television advertisements
US7861260B2 (en) 2007-04-17 2010-12-28 Almondnet, Inc. Targeted television advertisements based on online behavior
US20080270171A1 (en) * 2007-04-27 2008-10-30 Bryan Price Method and system for managing caselog fraud and chargeback
WO2008134039A1 (en) * 2007-04-27 2008-11-06 Total System Services, Inc. Method and system for detecting fraud in financial transactions
US20080270296A1 (en) * 2007-04-27 2008-10-30 Janice Zhou Method and system for operating a risk management call center
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
WO2008138029A1 (en) * 2007-05-11 2008-11-20 Fmt Worldwide Pty Ltd A detection filter
US20080288330A1 (en) * 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
US20090006230A1 (en) * 2007-06-27 2009-01-01 Checkfree Corporation Identity Risk Scoring
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US8600872B1 (en) 2007-07-27 2013-12-03 Wells Fargo Bank, N.A. System and method for detecting account compromises
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8892112B2 (en) 2011-07-21 2014-11-18 At&T Mobility Ii Llc Selection of a radio access bearer resource based on radio access bearer resource historical information
US8185457B1 (en) 2007-10-25 2012-05-22 United Services Automobile Association (Usaa) Transaction risk analyzer
FR2923034B1 (fr) * 2007-10-26 2015-11-27 Ingenico Sa Terminal de paiement avec moyens de saisie securisee
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US9779403B2 (en) * 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
US8150842B2 (en) 2007-12-12 2012-04-03 Google Inc. Reputation of an author of online content
US8065724B2 (en) * 2007-12-14 2011-11-22 International Business Machines Corporation Computer method and apparatus for authenticating unattended machines
US20090164477A1 (en) * 2007-12-20 2009-06-25 Anik Ganguly Method of electronic sales lead verification
US8255971B1 (en) * 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
WO2009122302A2 (en) 2008-04-01 2009-10-08 Leap Marketing Technologies Inc. Systems and methods for implementing and tracking identification tests
US9842204B2 (en) * 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
US8214364B2 (en) * 2008-05-21 2012-07-03 International Business Machines Corporation Modeling user access to computer resources
US20090293121A1 (en) * 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
US20090292568A1 (en) * 2008-05-22 2009-11-26 Reza Khosravani Adaptive Risk Variables
EP3553713A1 (en) 2008-06-12 2019-10-16 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US20100024018A1 (en) * 2008-07-22 2010-01-28 Jason David Koziol Keyboard Display Posing An Identification Challenge For An Automated Agent
US11245708B2 (en) * 2008-07-23 2022-02-08 Mcafee, Llc Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data
US8613064B1 (en) * 2008-09-30 2013-12-17 Symantec Corporation Method and apparatus for providing a secure authentication process
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US8881266B2 (en) * 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
IL195506A (en) * 2008-11-25 2015-06-30 Verint Systems Ltd Location Source Correlation Systems and Methods
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8055546B1 (en) * 2008-12-23 2011-11-08 Sprint Communications Company L.P. Habituation oriented product selection system
JP5191376B2 (ja) * 2008-12-25 2013-05-08 株式会社野村総合研究所 リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法
US9576119B2 (en) * 2008-12-26 2017-02-21 Facebook, Inc. Preventing phishing attacks based on reputation of user locations
US8326319B2 (en) 2009-01-23 2012-12-04 At&T Mobility Ii Llc Compensation of propagation delays of wireless signals
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
CN101482882A (zh) * 2009-02-17 2009-07-15 阿里巴巴集团控股有限公司 跨域处理cookie的方法及其系统
US8516606B2 (en) * 2009-03-24 2013-08-20 Aol Inc. Systems and methods for challenge-response animation and randomization testing
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US10346845B2 (en) 2009-05-15 2019-07-09 Idm Global, Inc. Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
CN101599038B (zh) * 2009-05-27 2011-03-30 腾讯科技(北京)有限公司 一种记录软件使用信息的系统和方法
US10290053B2 (en) 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US8224923B2 (en) * 2009-06-22 2012-07-17 Verisign, Inc. Characterizing unregistered domain names
US8135735B2 (en) 2009-07-10 2012-03-13 Geodex, Llc Computerized system and method for tracking the geographic relevance of website listings and providing graphics and data regarding the same
US9201973B2 (en) 2009-07-10 2015-12-01 Geodex Llc Computerized system and method for tracking the geographic relevance of website listings and providing graphics and data regarding the same
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
WO2011041610A1 (en) * 2009-09-30 2011-04-07 Zynga Game Network Inc. Apparatuses, methods and systems for a trackable virtual currencies platform
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US9082128B2 (en) 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8412605B2 (en) * 2009-12-01 2013-04-02 Bank Of America Corporation Comprehensive suspicious activity monitoring and alert system
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
US8502789B2 (en) * 2010-01-11 2013-08-06 Smart Technologies Ulc Method for handling user input in an interactive input system, and interactive input system executing the method
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN102131197B (zh) * 2010-01-20 2015-09-16 中兴通讯股份有限公司 一种在公共设备上接入网络的方法及系统
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US9196157B2 (en) 2010-02-25 2015-11-24 AT&T Mobolity II LLC Transportation analytics employing timed fingerprint location information
US9008684B2 (en) 2010-02-25 2015-04-14 At&T Mobility Ii Llc Sharing timed fingerprint location information
US9053513B2 (en) * 2010-02-25 2015-06-09 At&T Mobility Ii Llc Fraud analysis for a location aware transaction
US8224349B2 (en) 2010-02-25 2012-07-17 At&T Mobility Ii Llc Timed fingerprint locating in wireless networks
US8254959B2 (en) 2010-02-25 2012-08-28 At&T Mobility Ii Llc Timed fingerprint locating for idle-state user equipment in wireless networks
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
NL1037813C2 (en) * 2010-03-18 2011-09-20 Stichting Bioxs System and method for checking the authenticity of the identity of a person logging into a computer network.
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
GB2478924A (en) 2010-03-23 2011-09-28 Passfaces Corp Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme
US11792314B2 (en) * 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8375427B2 (en) 2010-04-21 2013-02-12 International Business Machines Corporation Holistic risk-based identity establishment for eligibility determinations in context of an application
US8635092B2 (en) * 2010-06-02 2014-01-21 Asurion, Llc Method for offering a protection policy for a mobile device
US20110314558A1 (en) * 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for context-aware authentication
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US9686255B2 (en) * 2010-07-21 2017-06-20 Citrix Systems, Inc. Systems and methods for an extensible authentication framework
US20120030760A1 (en) * 2010-08-02 2012-02-02 Long Lu Method and apparatus for combating web-based surreptitious binary installations
US8447328B2 (en) 2010-08-27 2013-05-21 At&T Mobility Ii Llc Location estimation of a mobile device in a UMTS network
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
US10043180B2 (en) * 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
JP4713693B1 (ja) * 2010-10-05 2011-06-29 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP4713694B1 (ja) * 2010-10-05 2011-06-29 株式会社シー・エス・イー 二要素ユーザ認証システム、およびその方法
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20120109821A1 (en) * 2010-10-29 2012-05-03 Jesse Barbour System, method and computer program product for real-time online transaction risk and fraud analytics and management
GB2485241A (en) * 2010-11-05 2012-05-09 Bluecava Inc Incremental browser-based fingerprinting of a computing device
GB2485373B (en) 2010-11-11 2013-04-10 Nds Ltd Service protection
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US9552470B2 (en) * 2010-11-29 2017-01-24 Biocatch Ltd. Method, device, and system of generating fraud-alerts for cyber-attacks
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US9483292B2 (en) 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US9009629B2 (en) 2010-12-01 2015-04-14 At&T Mobility Ii Llc Motion-based user interface feature subsets
US9218461B2 (en) * 2010-12-01 2015-12-22 Cisco Technology, Inc. Method and apparatus for detecting malicious software through contextual convictions
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
JP5629563B2 (ja) * 2010-12-06 2014-11-19 株式会社エヌ・ティ・ティ・データ サービス提供許可装置、サービス提供許可方法およびプログラム
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8509806B2 (en) 2010-12-14 2013-08-13 At&T Intellectual Property I, L.P. Classifying the position of a wireless device
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
JP5691539B2 (ja) * 2011-01-17 2015-04-01 富士通株式会社 情報処理方法、プログラム、情報処理装置、及び、情報処理システム
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8874713B1 (en) * 2011-02-18 2014-10-28 Google Inc. Location correction
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
US9154555B2 (en) * 2011-03-30 2015-10-06 Paypal, Inc. Device specific remote disabling of applications
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
US8566900B1 (en) * 2011-05-23 2013-10-22 Palo Alto Networks, Inc. Using geographical information in policy enforcement
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US8396877B2 (en) 2011-06-27 2013-03-12 Raytheon Company Method and apparatus for generating a fused view of one or more people
US9516059B1 (en) * 2011-06-28 2016-12-06 EMC IP Holding Company LLC Using mock tokens to protect against malicious activity
US8612410B2 (en) 2011-06-30 2013-12-17 At&T Mobility Ii Llc Dynamic content selection through timed fingerprint location data
US9282114B1 (en) * 2011-06-30 2016-03-08 Emc Corporation Generation of alerts in an event management system based upon risk
US9462497B2 (en) 2011-07-01 2016-10-04 At&T Mobility Ii Llc Subscriber data analysis and graphical rendering
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US9369307B2 (en) 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
US9015320B2 (en) 2011-07-12 2015-04-21 Bank Of America Corporation Dynamic provisioning of service requests
US8719919B2 (en) 2011-07-12 2014-05-06 Bank Of America Corporation Service mediation framework
US20130018965A1 (en) * 2011-07-12 2013-01-17 Microsoft Corporation Reputational and behavioral spam mitigation
US8495714B2 (en) 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8761799B2 (en) 2011-07-21 2014-06-24 At&T Mobility Ii Llc Location analytics employing timed fingerprint location information
US8897802B2 (en) 2011-07-21 2014-11-25 At&T Mobility Ii Llc Selection of a radio access technology resource based on radio access technology resource historical information
US9519043B2 (en) 2011-07-21 2016-12-13 At&T Mobility Ii Llc Estimating network based locating error in wireless networks
AU2012100459B4 (en) 2011-08-15 2012-11-22 Uniloc Usa, Inc. Personal control of personal information
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8923134B2 (en) 2011-08-29 2014-12-30 At&T Mobility Ii Llc Prioritizing network failure tickets using mobile location data
US8666390B2 (en) 2011-08-29 2014-03-04 At&T Mobility Ii Llc Ticketing mobile call failures based on geolocated event data
US8793776B1 (en) 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9122870B2 (en) 2011-09-21 2015-09-01 SunStone Information Defense Inc. Methods and apparatus for validating communications in an open architecture system
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
US8762048B2 (en) 2011-10-28 2014-06-24 At&T Mobility Ii Llc Automatic travel time and routing determinations in a wireless network
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
US8970432B2 (en) 2011-11-28 2015-03-03 At&T Mobility Ii Llc Femtocell calibration for timing based locating systems
US9026133B2 (en) 2011-11-28 2015-05-05 At&T Mobility Ii Llc Handset agent calibration for timing based locating systems
EP2786548B1 (en) * 2011-11-29 2018-04-11 CardLogix Layered security for age verification and transaction authorization
US8881273B2 (en) 2011-12-02 2014-11-04 Uniloc Luxembourg, S.A. Device reputation management
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
US8850575B1 (en) * 2011-12-30 2014-09-30 Emc Corporation Geolocation error tracking in transaction processing
US9842334B1 (en) * 2011-12-30 2017-12-12 EMC IP Holding Company LLC Identifying risky transactions
US9917846B1 (en) * 2011-12-30 2018-03-13 EMC IP Holding Company LLC Method of defining the user's geographic areas for risk assessment purposes in mobile channels
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9934310B2 (en) * 2012-01-18 2018-04-03 International Business Machines Corporation Determining repeat website users via browser uniqueness tracking
WO2013113025A2 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
CN104067649B (zh) * 2012-01-31 2018-06-05 慧与发展有限责任合伙企业 对唯一机器标识符的欺骗的确定
AU2012100464B4 (en) 2012-02-20 2012-11-29 Uniloc Usa, Inc. Computer-based comparison of human individuals
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US20130247149A1 (en) * 2012-03-15 2013-09-19 Theodore SANFT Internet protocol address authentication method
US10432605B1 (en) 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US9203860B1 (en) * 2012-03-20 2015-12-01 United Services Automobile Association (Usaa) Dynamic risk engine
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9405897B1 (en) * 2012-03-30 2016-08-02 Emc Corporation Authenticating an entity
US9781129B1 (en) * 2012-03-30 2017-10-03 EMC IP Holding Company LLC Authenticating an entity
US9641538B1 (en) * 2012-03-30 2017-05-02 EMC IP Holding Company LLC Authenticating an entity
US20140201841A1 (en) * 2012-03-30 2014-07-17 Nikhil M. Deshpande Client Security Scoring
CN102682080B (zh) * 2012-03-31 2015-04-29 北京奇虎科技有限公司 cookie信息共享方法及系统
US8925104B2 (en) 2012-04-13 2014-12-30 At&T Mobility Ii Llc Event driven permissive sharing of information
US8615439B2 (en) 2012-04-16 2013-12-24 Wal-Mart Stores, Inc. Processing online transactions
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US20130282523A1 (en) * 2012-04-20 2013-10-24 Howard Pfeffer Network service provider assisted payment fraud detection and mitigation methods and apparatus
US9235840B2 (en) 2012-05-14 2016-01-12 Apple Inc. Electronic transaction notification system and method
US10949230B2 (en) 2012-05-31 2021-03-16 Microsoft Technology Licensing, Llc Language lists for resource selection based on language text direction
US9639676B2 (en) * 2012-05-31 2017-05-02 Microsoft Technology Licensing, Llc Login interface selection for computing environment user login
CN102710770A (zh) * 2012-06-01 2012-10-03 汪德嘉 一种上网设备识别方法及其实现系统
US8929827B2 (en) 2012-06-04 2015-01-06 At&T Mobility Ii Llc Adaptive calibration of measurements for a wireless radio network
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US9094929B2 (en) 2012-06-12 2015-07-28 At&T Mobility Ii Llc Event tagging for mobile networks
US9046592B2 (en) 2012-06-13 2015-06-02 At&T Mobility Ii Llc Timed fingerprint locating at user equipment
US9326263B2 (en) 2012-06-13 2016-04-26 At&T Mobility Ii Llc Site location determination using crowd sourced propagation delay and location data
US8938258B2 (en) 2012-06-14 2015-01-20 At&T Mobility Ii Llc Reference based location information for a wireless network
US10409984B1 (en) 2012-06-15 2019-09-10 Square, Inc. Hierarchical data security measures for a mobile device
US8897805B2 (en) 2012-06-15 2014-11-25 At&T Intellectual Property I, L.P. Geographic redundancy determination for time based location information in a wireless radio network
US9323923B2 (en) * 2012-06-19 2016-04-26 Deja Vu Security, Llc Code repository intrusion detection
US9408174B2 (en) 2012-06-19 2016-08-02 At&T Mobility Ii Llc Facilitation of timed fingerprint mobile device locating
WO2014004399A1 (en) * 2012-06-25 2014-01-03 Visa International Service Association Method and system for data security utilizing user behavior and device identification
US8856943B2 (en) 2012-06-29 2014-10-07 International Business Machines Corporation Dynamic security question compromise checking based on incoming social network postings
US10592978B1 (en) * 2012-06-29 2020-03-17 EMC IP Holding Company LLC Methods and apparatus for risk-based authentication between two servers on behalf of a user
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
US9639678B2 (en) 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
US9092782B1 (en) * 2012-06-29 2015-07-28 Emc Corporation Methods and apparatus for risk evaluation of compromised credentials
US9571514B2 (en) 2012-06-29 2017-02-14 International Business Machines Corporation Notification of security question compromise level based on social network interactions
US9178897B2 (en) 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
WO2014011376A1 (en) * 2012-07-12 2014-01-16 Bank Of America Corporation Optimized service integration
US8892054B2 (en) 2012-07-17 2014-11-18 At&T Mobility Ii Llc Facilitation of delay error correction in timing-based location systems
US20140025577A1 (en) * 2012-07-17 2014-01-23 Slawomir LISZNIANSKI System and method for secure transactions utilizing passive near-field communications devices
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025585A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
US9351223B2 (en) 2012-07-25 2016-05-24 At&T Mobility Ii Llc Assignment of hierarchical cell structures employing geolocation techniques
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140045596A1 (en) * 2012-08-07 2014-02-13 Lawrence Cameron Vaughan Methods and systems for determining the location of online gaming clients
AU2012101559B4 (en) * 2012-08-10 2013-05-30 Device Authority Ltd Device identification using synthetic device keys
US9240985B1 (en) * 2012-08-16 2016-01-19 Netapp, Inc. Method and system for managing access to storage space in storage systems
US9578499B2 (en) 2012-08-21 2017-02-21 Facebook, Inc. Authenticating user sessions based on information obtained from mobile devices
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
KR101341596B1 (ko) * 2012-09-25 2013-12-13 (주)소만사 웹 애플리케이션 통신 데이터의 사용자별 모니터링 장치 및 방법
US9754209B1 (en) * 2012-09-27 2017-09-05 EMC IP Holding Company LLC Managing knowledge-based authentication systems
US8955045B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Facilitating varied access based on authentication scoring
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US20140122343A1 (en) * 2012-11-01 2014-05-01 Symantec Corporation Malware detection driven user authentication and transaction authorization
WO2014071261A1 (en) * 2012-11-01 2014-05-08 Double Check Solutions, Llc Financial alert management system
AU2012393609B2 (en) * 2012-11-02 2017-04-13 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services
US9531637B2 (en) * 2012-11-08 2016-12-27 Ingersoll-Rand Company System, apparatus, and methods for server and computer interaction via web cookies
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10134400B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using acoustic labeling
US9219720B1 (en) * 2012-12-06 2015-12-22 Intuit Inc. Method and system for authenticating a user using media objects
CN103034719B (zh) * 2012-12-12 2016-04-13 北京奇虎科技有限公司 Cpu型号识别方法、设备及硬件检测系统
CN103020225B (zh) * 2012-12-12 2016-03-23 北京奇虎科技有限公司 一种cpu型号识别方法和硬件检测系统
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
CN103927307B (zh) 2013-01-11 2017-03-01 阿里巴巴集团控股有限公司 一种识别网站用户的方法和装置
US9304655B2 (en) * 2013-02-01 2016-04-05 Sap Se Graphical user interface (GUI) that receives directional input to change face for receiving passcode
US20140250010A1 (en) * 2013-03-01 2014-09-04 Mastercard International Incorporated Method and system of cookie driven cardholder authentication summary
CN103209174B (zh) * 2013-03-12 2016-03-30 华为技术有限公司 一种数据防护方法、装置及系统
US9509688B1 (en) 2013-03-13 2016-11-29 EMC IP Holding Company LLC Providing malicious identity profiles from failed authentication attempts involving biometrics
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
CA2906944C (en) * 2013-03-15 2023-06-20 Nudata Security Inc. Systems and methods for assessing security risk
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
FR3003976B1 (fr) * 2013-03-28 2016-08-26 Cie Ind Et Financiere D'ingenierie Ingenico Procede de delivrance d'une assertion de localisation
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
CN103297267B (zh) * 2013-05-10 2016-05-11 中华通信系统有限责任公司河北分公司 一种网络行为的风险评估方法和系统
US10445514B1 (en) * 2013-05-17 2019-10-15 Amazon Technologies, Inc. Request processing in a compromised account
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
CN103248631B (zh) * 2013-05-27 2016-05-25 百度在线网络技术(北京)有限公司 跨浏览器标识用户身份的方法、系统和浏览器
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20160156598A1 (en) * 2013-06-24 2016-06-02 Telefonica Digital Espana, S.L.U. A computer implemented method to improve security in authentication/authorization systems and computer programs products thereof
FR3007929A1 (fr) * 2013-06-27 2015-01-02 France Telecom Procede d'authentification d'un utilisateur d'un terminal mobile
US20150006384A1 (en) * 2013-06-28 2015-01-01 Zahid Nasiruddin Shaikh Device fingerprinting
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9210176B2 (en) * 2013-07-31 2015-12-08 Symantec Corporation Mobile device connection control for synchronization and remote data access
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
CN103593385A (zh) * 2013-08-14 2014-02-19 北京觅缘信息科技有限公司 大数据环境下新型多模型智能网警检测方法
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9538384B2 (en) * 2013-08-30 2017-01-03 Cellco Partnership Method and apparatus for a device management application
US9961096B1 (en) 2013-09-17 2018-05-01 Cisco Technology, Inc. Distributed behavior based anomaly detection
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US9721314B2 (en) 2013-10-28 2017-08-01 Square, Inc. Apportioning shared financial expenses
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US10489772B2 (en) * 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
JP2016537894A (ja) * 2013-12-20 2016-12-01 マカフィー, インコーポレイテッド 局所/ホームネットワークのためのセキュリティゲートウェイ
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US9639689B1 (en) * 2013-12-23 2017-05-02 EMC IP Holding Company LLC User authentication
US9875469B1 (en) 2013-12-24 2018-01-23 Square, Inc. Bill splitting
US9148284B2 (en) * 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
CN104144419B (zh) 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US20150227937A1 (en) * 2014-02-10 2015-08-13 Mastercard International Incorporated Random biometric authentication method and apparatus
US9781097B2 (en) * 2014-02-18 2017-10-03 Secureauth Corporation Device fingerprint updating for single sign on authentication
US8984149B1 (en) 2014-03-06 2015-03-17 Iboss, Inc. Applying policies to subnets
EP2933981B1 (en) 2014-04-17 2018-08-01 Comptel OY Method and system of user authentication
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US20150324823A1 (en) * 2014-05-06 2015-11-12 Mastercard International Incorporated Method and system for identifying associated geolocations
WO2015179865A1 (en) * 2014-05-23 2015-11-26 The George Washington University System and method for uncovering covert timing channels
US20150348053A1 (en) * 2014-05-27 2015-12-03 Lexmark International, Inc. Monitoring User Activities on Client Devices by Imaging Device Drivers
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9282094B1 (en) * 2014-06-27 2016-03-08 Emc Corporation Transparent adaptive authentication and transaction monitoring
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US10083050B2 (en) * 2014-07-13 2018-09-25 Shift 6 Ltd. User interface usage simulation generation and presentation
US9356914B2 (en) 2014-07-30 2016-05-31 Gracenote, Inc. Content-based association of device to user
US9692765B2 (en) * 2014-08-21 2017-06-27 International Business Machines Corporation Event analytics for determining role-based access
US20160098710A1 (en) * 2014-10-01 2016-04-07 Wells Fargo Bank, N.A. Intelligent authentication
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
RU2610280C2 (ru) * 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
RU2580432C1 (ru) * 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем
US20160132857A1 (en) * 2014-11-07 2016-05-12 Mastercard International Incorporated Systems and methods for determining an actual geograhpic location of a payment transaction
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification
NO20141445A1 (no) * 2014-12-01 2016-06-02 Protectoria As Sikring av applikasjoner installert i lokalt endepunktutstyr
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US11042880B1 (en) 2014-12-17 2021-06-22 EMC IP Holding Company LLC Authenticating users in the presence of small transaction volumes
CN104537284B (zh) * 2014-12-19 2017-05-03 葛胜锦 一种基于远程服务的软件保护系统和方法
US9910882B2 (en) * 2014-12-19 2018-03-06 International Business Machines Corporation Isolation anomaly quantification through heuristical pattern detection
US9922071B2 (en) * 2014-12-19 2018-03-20 International Business Machines Corporation Isolation anomaly quantification through heuristical pattern detection
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US9600651B1 (en) 2015-01-05 2017-03-21 Kimbia, Inc. System and method for determining use of non-human users in a distributed computer network environment
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication
US9875742B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Word-level blind diarization of recorded calls with arbitrary number of speakers
US11093988B2 (en) * 2015-02-03 2021-08-17 Fair Isaac Corporation Biometric measures profiling analytics
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
US10891383B2 (en) 2015-02-11 2021-01-12 British Telecommunications Public Limited Company Validating computer resource usage
CA2976701A1 (en) * 2015-02-17 2016-08-25 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
US10587622B2 (en) * 2015-02-17 2020-03-10 Ademco Inc. System of third party control of network connected devices
PT11128Y (pt) * 2015-02-18 2017-09-19 Link Consulting Tecnologias De Informação S A Método e sistema para verificação segura por comunicação sem fios de vizinhança ou de proximidade
WO2016138400A1 (en) 2015-02-27 2016-09-01 Cisco Technology, Inc. System and methods for computer network security involving user confirmation of network connections
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9351111B1 (en) 2015-03-06 2016-05-24 At&T Mobility Ii Llc Access to mobile location related information
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
US10108791B1 (en) * 2015-03-19 2018-10-23 Amazon Technologies, Inc. Authentication and fraud detection based on user behavior
US9990621B1 (en) 2015-03-20 2018-06-05 Square, Inc. Merchant application programming interface for splitting bills
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US20160364794A1 (en) * 2015-06-09 2016-12-15 International Business Machines Corporation Scoring transactional fraud using features of transaction payment relationship graphs
US9747264B2 (en) 2015-06-19 2017-08-29 International Business Machines Corporation Optimizing update operations in hierarchically structured documents
US10116648B1 (en) * 2015-06-19 2018-10-30 EMC IP Holding Company LLC User authentication
US10009316B1 (en) * 2015-06-23 2018-06-26 Symantec Corporation Method or mechanism for detecting network intrusion with gateway IP geolocation
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
CN106714094B (zh) 2015-07-20 2021-03-02 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
WO2017021155A1 (en) 2015-07-31 2017-02-09 British Telecommunications Public Limited Company Controlled resource provisioning in distributed computing environments
WO2017021154A1 (en) 2015-07-31 2017-02-09 British Telecommunications Public Limited Company Access control
US10956614B2 (en) 2015-07-31 2021-03-23 British Telecommunications Public Limited Company Expendable access control
CA2997597C (en) 2015-09-05 2021-01-26 Nudata Security Inc. Systems and methods for detecting and scoring anomalies
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US10013539B1 (en) 2015-09-25 2018-07-03 EMC IP Holding Company LLC Rapid device identification among multiple users
US10025914B1 (en) 2015-10-12 2018-07-17 Wells Fargo Bank, N.A. Authentication using third-party data
SG10201508866SA (en) * 2015-10-27 2017-05-30 Mastercard International Inc Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions
US10375194B2 (en) 2015-10-30 2019-08-06 The Nielsen Company (Us), Llc Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
US9852427B2 (en) 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US9483693B1 (en) 2015-11-25 2016-11-01 Clover Network, Inc. Free-hand character recognition on a touch screen POS terminal
US10826901B2 (en) 2015-11-25 2020-11-03 InAuth, Inc. Systems and method for cross-channel device binding
US10198595B2 (en) 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
US10063593B2 (en) * 2015-12-29 2018-08-28 International Business Machines Corporation Propagating fraud awareness to hosted applications
CN106940868A (zh) * 2016-01-05 2017-07-11 阿里巴巴集团控股有限公司 实时与离线相结合的交易风险识别方法及装置
US9876825B2 (en) * 2016-02-04 2018-01-23 Amadeus S.A.S. Monitoring user authenticity
FR3047595B1 (fr) * 2016-02-04 2021-05-21 Amadeus Sas Surveillance de l'authenticite d'un utilisateur dans un systeme distribue
US10110634B2 (en) 2016-02-04 2018-10-23 Amadeus S.A.S. Monitoring user authenticity in distributed system
ES2917187T3 (es) * 2016-02-04 2022-07-07 Amadeus Sas Monitorización de la autenticidad del usuario en sistemas distribuidos
FR3047594B1 (fr) * 2016-02-04 2022-04-15 Amadeus Sas Surveillance de l'authenticite d'un utilisateur
US10437880B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10437778B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US9823958B2 (en) 2016-02-08 2017-11-21 Bank Of America Corporation System for processing data using different processing channels based on source error probability
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US9952942B2 (en) 2016-02-12 2018-04-24 Bank Of America Corporation System for distributed data processing with auto-recovery
US10067869B2 (en) 2016-02-12 2018-09-04 Bank Of America Corporation System for distributed data processing with automatic caching at various system levels
EP3420694A1 (en) * 2016-02-25 2019-01-02 Inauth, Inc. Systems and methods for recognizing and categorizing a device
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US11087304B2 (en) 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10776785B2 (en) * 2016-03-14 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
CN107196892B (zh) * 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10015185B1 (en) * 2016-03-24 2018-07-03 EMC IP Holding Company LLC Risk score aggregation for automated detection of access anomalies in a computer network
US11170375B1 (en) 2016-03-25 2021-11-09 State Farm Mutual Automobile Insurance Company Automated fraud classification using machine learning
US10341369B2 (en) 2016-03-29 2019-07-02 Ncr Corporation Security system monitoring techniques by mapping received security score with newly identified security score
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
US11159549B2 (en) 2016-03-30 2021-10-26 British Telecommunications Public Limited Company Network traffic threat identification
WO2017167547A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Cryptocurrencies malware based detection
EP3437290B1 (en) 2016-03-30 2020-08-26 British Telecommunications public limited company Detecting computer security threats
WO2017167548A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Assured application services
US11153091B2 (en) 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
US20170295159A1 (en) * 2016-04-06 2017-10-12 Bank Of America Corporation Authenticating Clients Using Tokens
US10437630B2 (en) 2016-04-10 2019-10-08 Bank Of America Corporation System for transforming large scale electronic processing using application block chain and multi-structured data stores
US11449640B1 (en) 2016-04-29 2022-09-20 Wells Fargo Bank, N.A. Real-time feature level software security
US10262156B1 (en) 2016-04-29 2019-04-16 Wells Fargo Bank, N.A. Real-time feature level software security
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework
US20170374076A1 (en) * 2016-06-28 2017-12-28 Viewpost Ip Holdings, Llc Systems and methods for detecting fraudulent system activity
US10346605B2 (en) * 2016-06-28 2019-07-09 Paypal, Inc. Visual data processing of response images for authentication
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
CA2973249C (en) * 2016-07-15 2023-01-17 Intraway R&D S.A. System and method for providing fraud control
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
US10375119B2 (en) * 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
RU2637999C1 (ru) * 2016-09-12 2017-12-08 Общество С Ограниченной Ответственностью "Яндекс" Способ и система создания профиля пользователя и аутентификации пользователя
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10067994B2 (en) 2016-10-07 2018-09-04 Bank Of America Corporation Real time event capture and transformation of transient data for an information network
US10069672B2 (en) 2016-10-07 2018-09-04 Bank Of America Corporation Real time event capture, analysis and reporting system
US10158737B2 (en) 2016-10-07 2018-12-18 Bank Of America Corporation Real time event capture and analysis of transient data for an information network
US10250583B2 (en) 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US10402396B2 (en) * 2016-10-20 2019-09-03 Microsoft Technology Licensing, Llc Online fraud detection system in an electronic content exchange
US20180115556A1 (en) * 2016-10-25 2018-04-26 American Megatrends, Inc. Systems and Methods of Restricting File Access
US10122706B2 (en) * 2016-10-27 2018-11-06 Ca, Inc. Authenticating identity for password changes
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10853897B2 (en) 2016-12-15 2020-12-01 David H. Williams Systems and methods for developing, monitoring, and enforcing agreements, understandings, and/or contracts
US10555112B2 (en) * 2016-12-15 2020-02-04 David H. Williams Systems and methods for providing location-based security and/or privacy for restricting user access
US11412353B2 (en) 2016-12-15 2022-08-09 Conquer Your Addiction Llc Systems and methods for monitoring for and preempting the risk of a future occurrence of a quarantine violation
US10497242B2 (en) 2016-12-15 2019-12-03 David H. Williams Systems and methods for monitoring for and preempting pre-identified restriction violation-related behavior(s) of persons under restriction
US11636941B2 (en) 2016-12-15 2023-04-25 Conquer Your Addiction Llc Dynamic and adaptive systems and methods for rewarding and/or disincentivizing behaviors
US20180181963A1 (en) * 2016-12-23 2018-06-28 Mastercard International Incorporated Method and system for purchase precheck
EP3346412B1 (en) * 2017-01-05 2020-09-09 Tata Consultancy Services Limited System and method for consent centric data compliance checking
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
BR112019017075A2 (pt) * 2017-02-17 2020-04-28 Equifax Inc sistema de confiança digital, meio legível por computador e método computadorizado
US10320800B2 (en) 2017-03-13 2019-06-11 International Business Machines Corporation Fraud detection mechanism
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
WO2018178034A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Anomaly detection for computer systems
EP3382591B1 (en) 2017-03-30 2020-03-25 British Telecommunications public limited company Hierarchical temporal memory for expendable access control
WO2018178035A1 (en) * 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Out-of-band challenge in a computer system
WO2018178026A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Hierarchical temporal memory for access control
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
US10572884B1 (en) * 2017-04-13 2020-02-25 United Services Automobile Association (Usaa) Systems and methods of detecting and mitigating malicious network activity
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10536466B1 (en) * 2017-04-26 2020-01-14 Branch Banking And Trust Company Risk assessment of electronic communication using time zone data
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10007776B1 (en) 2017-05-05 2018-06-26 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US9990487B1 (en) 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
WO2018206406A1 (en) 2017-05-08 2018-11-15 British Telecommunications Public Limited Company Adaptation of machine learning algorithms
EP3622447A1 (en) 2017-05-08 2020-03-18 British Telecommunications Public Limited Company Interoperation of machine learning algorithms
WO2018206408A1 (en) 2017-05-08 2018-11-15 British Telecommunications Public Limited Company Management of interoperating machine leaning algorithms
WO2018207139A1 (en) * 2017-05-11 2018-11-15 Gaurav Sharma Ultrasafe login
US10885165B2 (en) * 2017-05-17 2021-01-05 Forescout Technologies, Inc. Account monitoring
KR102369228B1 (ko) * 2017-05-25 2022-02-28 삼성에스디에스 주식회사 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
US9930062B1 (en) * 2017-06-26 2018-03-27 Factory Mutual Insurance Company Systems and methods for cyber security risk assessment
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US11265291B2 (en) * 2017-08-25 2022-03-01 Red Hat, Inc. Malicious packet filtering by a hypervisor
US10616099B2 (en) 2017-08-28 2020-04-07 Red Hat, Inc. Hypervisor support for network functions virtualization
WO2019042511A1 (en) * 2017-08-29 2019-03-07 Venture Capitals Aps METHOD, SYSTEM AND EVALUATION COMPUTER IMPLEMENTATION OF ELECTRONIC TRANSACTIONS
US11494773B2 (en) * 2017-09-22 2022-11-08 Jpmorgan Chase Bank, N.A. System and method for integrating cyber fraud intelligence and payment risk decisions
DE102017218296A1 (de) * 2017-10-12 2019-04-18 Rohde & Schwarz Gmbh & Co. Kg Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems
US20190116193A1 (en) * 2017-10-17 2019-04-18 Yanlin Wang Risk assessment for network access control through data analytics
US20190122189A1 (en) * 2017-10-23 2019-04-25 QuotePro Kiosk, LLC Transaction processing system
US11501273B2 (en) * 2017-10-23 2022-11-15 QuotePro Kiosk, LLC Transaction processing system
US11354668B2 (en) 2017-11-06 2022-06-07 Mastercard International Incorporated Systems and methods for identifying devices used in fraudulent or unauthorized transactions
US10616253B2 (en) 2017-11-13 2020-04-07 International Business Machines Corporation Anomaly detection using cognitive computing
US11102207B2 (en) * 2017-11-21 2021-08-24 T-Mobile Usa, Inc. Adaptive greylist processing
RU2689816C2 (ru) * 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
US11227220B2 (en) * 2017-12-15 2022-01-18 Paypal, Inc. Automatic discovery of data required by a rule engine
US11200500B2 (en) 2017-12-15 2021-12-14 Paypal, Inc. Self learning data loading optimization for a rule engine
US11606372B2 (en) 2017-12-19 2023-03-14 T-Mobile Usa, Inc. Mitigating against malicious login attempts
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US10812460B2 (en) * 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
US11855971B2 (en) * 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
US11277421B2 (en) * 2018-02-20 2022-03-15 Citrix Systems, Inc. Systems and methods for detecting and thwarting attacks on an IT environment
RU2691830C1 (ru) * 2018-02-28 2019-06-18 Павел Сергеевич Большаков Система и способ работы проверки данных онлайн пользователей и создания скоринговой модели с использованием неперсональных данных пользователей
US11455641B1 (en) * 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US10893053B2 (en) * 2018-03-13 2021-01-12 Roblox Corporation Preventing unauthorized account access based on location and time
CN108564366A (zh) 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
CN108416594A (zh) * 2018-03-23 2018-08-17 深圳乐信软件技术有限公司 一种交易鉴权方法、交易统一鉴权平台、装置及存储介质
US10885096B2 (en) * 2018-03-23 2021-01-05 Acknowlogy, Llc. Multi-user integrated communication platform
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11425115B2 (en) 2018-03-27 2022-08-23 Workday, Inc. Identifying revoked credentials
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US10951633B1 (en) * 2018-03-30 2021-03-16 Citigroup Technology, Inc. Serverless auto-remediating security systems and methods
US10853462B2 (en) * 2018-04-03 2020-12-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Authorizing file access with user I/O and hardware usage patterns
US11416863B2 (en) 2018-04-11 2022-08-16 Wells Fargo Bank, N.A. System and methods for assessing risk of fraud in an electronic transaction
US11151568B2 (en) * 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
US10516972B1 (en) 2018-06-01 2019-12-24 At&T Intellectual Property I, L.P. Employing an alternate identifier for subscription access to mobile location information
CA3046235A1 (en) * 2018-06-11 2019-12-11 Pungle Inc. Systems and methods of transaction routing
US11710033B2 (en) 2018-06-12 2023-07-25 Bank Of America Corporation Unsupervised machine learning system to automate functions on a graph structure
US11416784B2 (en) * 2018-06-14 2022-08-16 American Express Travel Related Services Company, Inc. Automated remote transactions between a vehicle and a lodging system
US11132697B2 (en) 2018-06-15 2021-09-28 Wells Fargo Bank, N.A. Risk detection of false customer information
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
JP2020017809A (ja) * 2018-07-24 2020-01-30 アラクサラネットワークス株式会社 通信装置及び通信システム
CN109120605A (zh) * 2018-07-27 2019-01-01 阿里巴巴集团控股有限公司 身份验证及账户信息变更方法和装置
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US11640450B2 (en) * 2018-08-12 2023-05-02 International Business Machines Corporation Authentication using features extracted based on cursor locations
US10873577B2 (en) * 2018-08-17 2020-12-22 Evgeny Chereshnev Identifying and authorizing user data over a network based on biometric and statistical data
CN109003181B (zh) * 2018-08-17 2022-05-13 腾讯科技(深圳)有限公司 可疑用户确定方法、装置、设备和计算机可读存储介质
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US10567375B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for data access control and account management
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11258817B2 (en) * 2018-10-26 2022-02-22 Tenable, Inc. Rule-based assignment of criticality scores to assets and generation of a criticality rules table
US10992671B2 (en) * 2018-10-31 2021-04-27 Bank Of America Corporation Device spoofing detection using MAC authentication bypass endpoint database access control
WO2020102188A1 (en) * 2018-11-13 2020-05-22 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11062025B1 (en) * 2018-11-30 2021-07-13 BlueOwl, LLC SAS solution to automatically control data footprint
US20200211570A1 (en) * 2018-12-28 2020-07-02 At&T Intellectual Property I, L.P. Interactive voice fraud detection and handling
US11593743B2 (en) 2018-12-31 2023-02-28 Paypal, Inc. Risk management system interface
US11151246B2 (en) 2019-01-08 2021-10-19 EMC IP Holding Company LLC Risk score generation with dynamic aggregation of indicators of compromise across multiple categories
US10880436B2 (en) 2019-01-23 2020-12-29 Weils Fargo Bank, N.A. Transaction fraud prevention tool
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
US10909523B2 (en) 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
EP3842968B1 (en) 2019-02-27 2024-04-24 "Group IB" Ltd. Method and system for identifying a user according to keystroke dynamics
SG10201901857PA (en) * 2019-03-01 2020-10-29 Mastercard International Inc Method and system for providing performance assessment of terminal devices
US11381579B2 (en) * 2019-03-15 2022-07-05 Yahoo Ad Tech Llc Identifying fraudulent requests for content
US11481647B1 (en) * 2019-03-19 2022-10-25 Humana Inc. Determining high impact features for a prediction of a machine learning model
US10778681B1 (en) 2019-04-12 2020-09-15 Capital One Services, Llc Using common identifiers related to location to link fraud across mobile devices
US11503071B2 (en) * 2019-05-30 2022-11-15 Yahoo Ad Tech Llc Identifying fraudulent requests for content
US11115406B2 (en) 2019-06-03 2021-09-07 Bank Of America Corporation System for security analysis and authentication
US11321449B2 (en) 2019-06-03 2022-05-03 Bank Of America Corporation System for security analysis and authentication across downstream applications
US11210431B2 (en) * 2019-06-07 2021-12-28 Dell Products L.P. Securely entering sensitive information using a touch screen device
EP3987743A1 (en) 2019-06-20 2022-04-27 Verint Americas Inc. Systems and methods for authentication and fraud detection
US11196763B2 (en) * 2019-07-02 2021-12-07 Bank Of America Corporation Edge-computing-based architectures for multi-layered fraud mitigation
US10885160B1 (en) * 2019-08-21 2021-01-05 Advanced New Technologies Co., Ltd. User classification
US11618412B2 (en) * 2019-08-23 2023-04-04 Harman International Industries, Incorporated Systems and methods for vehicle use authentication
US11709716B2 (en) 2019-08-26 2023-07-25 Red Hat, Inc. Hardware offload support for an operating system offload interface using operation code verification
US11184351B2 (en) 2019-09-04 2021-11-23 Bank Of America Corporation Security tool
US11102197B2 (en) 2019-09-04 2021-08-24 Bank Of America Corporation Security tool
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11329992B2 (en) * 2019-10-16 2022-05-10 F5, Inc. Security measures for extended sessions
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US11403644B2 (en) * 2019-11-12 2022-08-02 Feedzai—Consultadoria e Inovação Tecnológica, S.A. Automated rules management system
US11102198B2 (en) 2019-11-19 2021-08-24 Bank Of America Corporation Portable security tool for user authentication
US11657389B2 (en) 2019-12-27 2023-05-23 Paypal, Inc. Data input using multi-factor authentication
US11570203B2 (en) * 2019-12-31 2023-01-31 Akamai Technologies, Inc. Edge network-based account protection service
US11757890B1 (en) * 2020-02-03 2023-09-12 Wells Fargo Bank, N.A. Apparatuses and methods for regulated access management
US11671513B2 (en) 2020-04-07 2023-06-06 Secberus, Inc. Data-provider agnostic cloud security tool
US11503062B2 (en) * 2020-05-08 2022-11-15 Ebay Inc. Third-party application risk assessment in an authorization service
US20210406832A1 (en) * 2020-06-30 2021-12-30 Dell Products L. P. Training a machine learning algorithm to predict bottlenecks associated with resolving a customer issue
CN111898931B (zh) * 2020-08-24 2024-04-30 深圳市富之富信息科技有限公司 基于变量的策略式风控引擎实现方法、装置及计算机设备
US20220092607A1 (en) * 2020-09-24 2022-03-24 The Toronto-Dominion Bank Management of programmatic and compliance workflows using robotic process automation
JP7463928B2 (ja) * 2020-09-30 2024-04-09 株式会社デンソー 認証管理装置および認証管理方法
US11463415B2 (en) * 2020-11-19 2022-10-04 Lexisnexis Risk Solutions, Inc. Digital identity network alerts
EP4256451A1 (en) 2020-12-01 2023-10-11 Mastercard Technologies Canada ULC Generating a fraud risk score for a third party provider transaction
US11037163B2 (en) * 2020-12-08 2021-06-15 BehavioSec Inc Method and a device for denying or nullifying a specific online transaction carried out by an authorized user who is coached by a fraudster
CA3110789A1 (en) * 2021-03-01 2022-09-01 Trans Union Llc Systems and methods for determining risk of identity fraud based on multiple fraud detection models
US11611623B2 (en) 2021-03-19 2023-03-21 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11483397B2 (en) * 2021-03-19 2022-10-25 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11677736B2 (en) 2021-03-25 2023-06-13 International Business Machines Corporation Transient identification generation
US11714893B2 (en) * 2021-04-06 2023-08-01 EMC IP Holding Company LLC Escalated authentication system to perform an integrity-check based on behavior patterns
US20220343095A1 (en) * 2021-04-27 2022-10-27 Capital One Services, Llc Fingerprint-Based Device Authentication
CN113420245B (zh) * 2021-05-11 2023-10-27 上海幻电信息科技有限公司 页面显示方法及系统
US20220417265A1 (en) * 2021-06-29 2022-12-29 Microsoft Technology Licensing, Llc Anomaly detection in an application with delegate authorization
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US11706211B2 (en) * 2021-09-28 2023-07-18 Capital One Services, Llc Computer-based systems configured for one-time passcode (OTP) protection and methods of use thereof
US20230191821A1 (en) * 2021-12-20 2023-06-22 International Business Machines Corporation Identifying alternative set of digital id documents used to verify user meets id requirements for an associated activity or event
CN113992429B (zh) * 2021-12-22 2022-04-29 支付宝(杭州)信息技术有限公司 一种事件的处理方法、装置及设备
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN116842180B (zh) * 2023-08-30 2023-12-19 中电科大数据研究院有限公司 公文所属产业识别方法及装置

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD298837S (en) * 1985-10-09 1988-12-06 Thomas Robert J World time zone indicator/calculator
US5416895A (en) * 1992-04-08 1995-05-16 Borland International, Inc. System and methods for improved spreadsheet interface with user-familiar objects
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5452413A (en) * 1992-12-18 1995-09-19 International Business Machines Corporation Method and system for manipulating wide-angle images
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
US5604854A (en) * 1994-04-22 1997-02-18 Borland International, Inc. System and methods for reformatting multi-dimensional spreadsheet information
US5555365A (en) * 1994-08-26 1996-09-10 International Business Machines Corporation Method and system for optimizing static and dynamic binding of presentation objects with the object data they represent
GB9424791D0 (en) 1994-12-08 1995-02-08 Philips Electronics Uk Ltd Security code input
US5798760A (en) * 1995-06-07 1998-08-25 Vayda; Mark Radial graphical menuing system with concentric region menuing
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
DE19620346A1 (de) 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
USD400195S (en) * 1997-04-04 1998-10-27 Northern Telecom Limited Computer display with computer-generated icon
US5966127A (en) * 1997-05-15 1999-10-12 Yajima; Mantaro Graph processing method and apparatus
JP3580670B2 (ja) * 1997-06-10 2004-10-27 富士通株式会社 入力画像を基準画像に対応付ける方法、そのための装置、及びその方法を実現するプログラムを記憶した記憶媒体
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6064972A (en) * 1997-09-17 2000-05-16 At&T Corp Risk management technique for network access
JP3636902B2 (ja) * 1998-03-31 2005-04-06 富士通株式会社 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6448987B1 (en) * 1998-04-03 2002-09-10 Intertainer, Inc. Graphic user interface for a digital content delivery system using circular menus
USD419907S (en) * 1998-04-16 2000-02-01 Frank Gunnar Vogelbruch Clock face
US6369839B1 (en) * 1998-04-24 2002-04-09 Quintal Research Group Database interface mechanism
PT1080415T (pt) * 1998-05-21 2017-05-02 Equifax Inc Sistema e método para autenticação de utilizadores da rede
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6658574B1 (en) * 1999-06-21 2003-12-02 International Business Machines Corporation Method for non-disclosing password entry
JP3941292B2 (ja) * 1999-07-26 2007-07-04 日本電気株式会社 ページ情報表示方法及び装置並びにページ情報表示用のプログラム又はデータを記憶した記憶媒体
TW498221B (en) * 1999-08-20 2002-08-11 Ibm Method and system in an electronic spreadsheet for introducing new elements in a cell named range according to different modes
USD492691S1 (en) * 1999-10-07 2004-07-06 Diebold, Incorporated Operator interface panel for a transaction record system on a display device
US7082227B1 (en) * 1999-11-24 2006-07-25 Baum Daniel R Producing printed images having personalized features
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
WO2001065375A1 (en) * 2000-03-01 2001-09-07 Bionetrix Systems Corporation System, method and computer program product for an authentication management infrastructure
US6944766B2 (en) * 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6934860B1 (en) * 2000-05-08 2005-08-23 Xerox Corporation System, method and article of manufacture for knowledge-based password protection of computers and other systems
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
GB0017479D0 (en) * 2000-07-18 2000-08-30 Bit Arts Ltd Transaction verification
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
WO2002039245A2 (en) * 2000-11-09 2002-05-16 Change Tools, Inc. A user definable interface system, method and computer program product
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
JP2002222173A (ja) * 2001-01-29 2002-08-09 Yamasa Kk 電子商取引における自動認証システム、自動認証方法、自動認証用プログラムおよびこれら自動認証を用いた電子商取引方法
US20040034801A1 (en) * 2001-02-15 2004-02-19 Denny Jaeger Method for creating and using computer passwords
US6744427B2 (en) * 2001-03-01 2004-06-01 International Business Machines Corporation Character input interface for compact electronic devices
USD466904S1 (en) * 2001-03-13 2002-12-10 Mcintosh Barbara Ann Computer graphical interface for a computer monitor
US20020188872A1 (en) * 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7036090B1 (en) * 2001-09-24 2006-04-25 Digeo, Inc. Concentric polygonal menus for a graphical user interface
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
AU2002360313A1 (en) * 2001-10-24 2003-05-06 Wagerworks, Inc. Configurable and stand-alone verification module
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
EP1326228B1 (en) * 2002-01-04 2016-03-23 MediaLab Solutions LLC Systems and methods for creating, modifying, interacting with and playing musical compositions
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US7383570B2 (en) * 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
EP1542120A4 (en) * 2002-08-22 2006-03-01 Matsushita Electric Ind Co Ltd CONTROL SYSTEM, METHOD AND PROGRAM WITH A RHYTHM PATTERN
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
JP3948389B2 (ja) * 2002-10-24 2007-07-25 富士ゼロックス株式会社 通信分析装置
US7124433B2 (en) 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US20040128534A1 (en) * 2002-12-18 2004-07-01 Walker Nicholas John Method and product for identifying a website visitor session by visitor e-mail address
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
US20040250138A1 (en) * 2003-04-18 2004-12-09 Jonathan Schneider Graphical event-based password system
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
USD505135S1 (en) * 2004-01-14 2005-05-17 Apple Computer, Inc. Icon for a portion of a display screen
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20050204145A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus, image processing method and image processing program
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
US7296233B2 (en) * 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
EP1710673A3 (en) * 2005-03-17 2011-12-14 CLARION Co., Ltd. Method, program and device for displaying menu
USD539809S1 (en) * 2005-03-28 2007-04-03 Xerox Corporation Slider for a user interface for an image processing machine
CA2606326A1 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20070097351A1 (en) * 2005-11-01 2007-05-03 Leupold & Stevens, Inc. Rotary menu display and targeting reticles for laser rangefinders and the like
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538041B1 (en) * 2016-12-29 2022-12-27 Wells Fargo Bank, N.A. Secondary financial session monitoring across multiple access channels

Also Published As

Publication number Publication date
WO2006118968A2 (en) 2006-11-09
CA2606326A1 (en) 2006-11-09
JP2008544339A (ja) 2008-12-04
EP1875653A2 (en) 2008-01-09
US20060282660A1 (en) 2006-12-14
WO2006118968A3 (en) 2008-10-02
EP1875653B1 (en) 2018-12-12
CN101375546A (zh) 2009-02-25
EP1875653A4 (en) 2012-04-25
CN101375546B (zh) 2012-09-26
AU2006242555A1 (en) 2006-11-09
US7908645B2 (en) 2011-03-15

Similar Documents

Publication Publication Date Title
JP4954979B2 (ja) 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US11171925B2 (en) Evaluating and modifying countermeasures based on aggregate transaction status
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10924514B1 (en) Machine learning detection of fraudulent validation of financial institution credentials
US8739278B2 (en) Techniques for fraud monitoring and detection using application fingerprinting
US10044730B1 (en) Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
CN108885666B (zh) 用于检测和防止伪冒的系统和方法
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
US20170118241A1 (en) Multi-Layer Computer Security Countermeasures
WO2019079708A1 (en) IMPROVED SYSTEM AND METHOD FOR EVALUATING IDENTITY USING GLOBAL NOTE VALUE
US20080222706A1 (en) Globally aware authentication system
CN105229596A (zh) 高级验证技术和应用
US20090025084A1 (en) Fraud detection filter
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
Torres et al. User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones
Rull Jariod Authorization and authentication strategy for mobile highly constrained edge devices
Cugnasco Analysis of a multi-channel anti-fraud platform in banking
EP3306508A1 (en) System and method for performing secure online banking transactions
AU2007353308A1 (en) A detection filter
AU2012278375A1 (en) A fraud detection filter

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081127

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20081218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120314

R150 Certificate of patent or registration of utility model

Ref document number: 4954979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250