CN101375546A - 用于欺骗监控、检测和分层用户鉴权的系统和方法 - Google Patents

用于欺骗监控、检测和分层用户鉴权的系统和方法 Download PDF

Info

Publication number
CN101375546A
CN101375546A CNA2006800235176A CN200680023517A CN101375546A CN 101375546 A CN101375546 A CN 101375546A CN A2006800235176 A CNA2006800235176 A CN A2006800235176A CN 200680023517 A CN200680023517 A CN 200680023517A CN 101375546 A CN101375546 A CN 101375546A
Authority
CN
China
Prior art keywords
user
information
risk
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800235176A
Other languages
English (en)
Other versions
CN101375546B (zh
Inventor
托马斯·埃曼努埃尔·瓦赫瑟
乔恩·布赖恩·费希尔
史蒂文·皮卡斯·哈里斯
唐·布斯科·迪瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Bharosa Inc
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of CN101375546A publication Critical patent/CN101375546A/zh
Application granted granted Critical
Publication of CN101375546B publication Critical patent/CN101375546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明提供了用于通过呈现根据与所述装置相关联的所感知的欺骗风险选择的多个图形用户界面之一,对来自用户装置的访问请求进行鉴权的系统和方法。用户装置被使用指印信息识别,并且其相关联的欺骗风险是从对于所述装置或者对于类似装置的过去经验和从第三方信息确定的。在优选实施例中,根据欺骗风险和在已知用户的情况下的可用性来呈现不同的图形用户界面。在优选实施例中,本发明被实现为多个通信模块,其识别用户装置,估计它们的欺骗风险,呈现所选择的用户界面,并且维护欺骗经验的数据库。本发明还包括提供这些鉴权服务的系统。

Description

用于欺骗监控、检测和分层用户鉴权的系统和方法
技术领域
本发明一般地涉及用于在计算机网络上提供对身份盗用的防御的系统和方法。
背景技术
由企业和个人在因特网上进行的在线交易量的增长已经难以置信。敏感的私人身份信息通常用于对用户鉴权以进行在线交易。身份信息在因特网交易上的越来越多的使用已经伴随有该信息的截取和盗用的越来越多的危险。当某人未经同意使用另一个人的密码、用户名、社会安全号码、信用卡号码或者其他识别个人信息来进行欺骗时,发生身份盗用。按照2003年9月的联邦贸易委员会(FTC)调查,在过去5年中有2730万美国人成为身份盗用的受害者,其中包括在2002年一年中就有990万人。按照FTC的调查,在2002年中商业和金融机构的身份盗用损失总共达到近乎480亿美元,并且消费者受害者报告有实际现金支出50亿美元。
为了进入与电子商务服务器的交易,用户通常需要提供敏感和保密的数据,其中包括鉴权数据,用于描述交易的数据等。通常通过使用用户的本地装置(其正在运行链接到因特网(或者其他计算机网络)的万维网浏览器)的键盘和/或鼠标来输入这个数据。图1是图解用于输入用户鉴权和交易数据的示例系统10的图。在这个示例中,由用户输入的鉴权信息包括用户ID和密码。在已知的系统中,用户ID和密码由在计算装置14上执行万维网浏览器时经由键盘12输入的字符串构成。由浏览器在显示器16上向用户提供的典型的用户输入界面18被示出。
在输入后,用户的敏感信息通常最好以加密的形式通过安全连接被发送到远程服务器。例如,广泛使用的TCP/IP通信协议包括在加密套接字协议层(SSL)协议上建立的安全协议,以允许使用加密的数据流来传送安全数据。SSL提供加密、源鉴权和接收完整性来作为用于保护在不安全的公共网络上交换的信息的手段。因此,许多电子商务服务器和应用使用SSL或者类似的安全协议来在远程服务器和本地用户系统之间交换数据。如果被输入的鉴权信息被服务器批准,则用户被允许从服务器的网站发送和接收数据。
经常从发送消息的装置的IP地址和/或从来自用户的数据中包括的cookie来确定在万维网服务器接收的消息的源。cookie一般表示由万维网服务器向在用户的计算机系统上驻留的浏览器发送的信息(经常是敏感信息)的包,用于保存到文件,并且用于每当用户的浏览器从服务器发出另外的请求时发回服务器。IP地址一般被包括在消息首标中,cookie通常是已经由服务器(经常是在登录时)预先发送的那个。服务器将用户登录数据与消息IP地址和返回的cookie相比较,以确定发送消息的用户的身份和是否用户当前已经登录到服务器中。用户的IP地址也被确认。
虽然有这些已知的预防措施,用户的敏感信息仍然脆弱,因为其在远程发送之前在其由用户输入和其加密之间处于未经处理的不安全形式。而且,从服务器发送的敏感数据在其解密后直到其显示的时段期间是脆弱的。可以以多种方式来秘密地捕获这种不安全的信息。例如,cookie截取者从cookie复制敏感信息。而且,键盘记录器和鼠标点击记录器是隐藏的软件,其在用户输入之后但是在被浏览器或者其他软件处理之前截取和复制鼠标点击和按下的按键。记录器软件可以容易地截取用户的安全信息。键盘记录器和鼠标点击记录器也可能采取在键盘和鼠标电缆和计算机之间连接的硬件或者在键盘和鼠标装置内的硬件的形式。
即使是表示具有用于用户输入的可选择图形(替代地或者另外地还提供用于文本输入的字段)的屏上小键盘和键盘的图形用户界面也容易受到鼠标点击记录器、屏幕捕获记录器和其他方案的伤害。图1、2和3图解了这样的界面的现有技术的示例。在图形界面中的每个字母数字字符被表示为唯一的图形图像,诸如形成数字“1”的像素。屏幕捕获记录器使用光学字符识别(OCR)技术来解密由鼠标点击选择的字符和对应的字母数字图形,以便确定用户的ID和密码的实际字母数字文本字符。复杂的屏幕捕获记录器也可以使用图形图像的校验和和大小特性,以便确定对应于在用户输入期间由用户的鼠标点击选择的图形图像的数据项。在这些方式中,即使当图形用户界面已经在小键盘或者键盘上重新布置了字母数字字符的顺序时,所述屏幕捕获记录器也可以获得个人信息。
间谍软件(包括窥探软件、间谍软件、非病毒恶意软件、黑客工具、监视工具、木马等)也可以截取敏感信息。窥探软件有助于未经授权地获取关于个人或者组织的信息,而未经它们知道或者同意。其通常未经同意地将其本身安装在用户的计算机上,然后监控或者控制所述装置的使用。窥探软件可以捕获每个用户键击、所有的聊天会话、所有所访问的网站、用户与浏览器的每次交互、所执行的每个应用程序、所打印的每个文件、所有的文本和图像。窥探软件通常能够本地存储或者通过因特网向第三方发送所捕获的数据,经常是未经用户知道或者同意。
敏感个人信息的另一个欺骗获取者是“在肩上的”(over-theshoulder)间谍,其秘密地读取用户的显示器以获取信息。
已知的反病毒和反间谍软件产品试图使得用户能够防御这样的恶意软件。但是,过期的反病毒和反间谍软件文件的使用最多提供了计算机数据对于外部威胁的最小保护。因此,这些产品的缺点是由反病毒和反间谍软件程序使用的信息必须不断被更新,以反映新发现的方案,以便将所述防御保持为最新的。除了将病毒信息保持为最新的,还必须定期对系统扫描可能的感染。
而且,已知某些地理位置包含过多数量的身份盗窃者。因此,有益的是已知访问服务器的尝试来自何方。IP地址是一种容易获得的位置信息。但是IP地址具有缺陷在于:对于许多用户,IP地址不是不变的。已知的网络协议和设施会导致可变的IP地址。例如,代理服务器用于在组织的局域网和因特网之间提供网关。本地网络被安装在代理服务器上的防火墙软件保护。每次从用户装置发送新的消息时,代理服务器向所述用户装置动态地分配新的IP地址。结果,对于经由代理服务器连接到因特网的用户,不存在被分配到单独的用户装置的不变的IP地址。
IP地址可变性的另一个来源是通常使用的动态主机配置协议(DHCP协议),其动态地和自动地向在TCP/IP网络上的装置分配IP地址。当一个装置连接到网络时,DHCP服务器从可用地址的列表中向所述装置分配一个IP地址。所述装置仅仅在当前的会话持续时间中保留这个IP地址。一些DHCP服务器系统可以在所述会话期间动态地改变用户的IP地址。代理或者DHCP服务器的使用表示所述IP地址本身可能不足以识别特定的用户装置。
防御上述风险的安全系统和方法也应当满足一般用户的可用性问题。服务提供商希望以安全的方式来鼓励在线使用。但是,麻烦和冗长的用户界面或者用户不友好的界面可能使用户感到害怕或失望,或者引起用户出错等。而且,安全系统应当创立预防措施,以便一旦发现用户的信息和/或系统有被损害的风险则防止执行欺骗的交易。安全系统也应当基于试图与用户无关地访问提供商的系统的特定装置提醒服务提供商。
而且,安全系统和方法应当使得服务提供商能够在系统的安全和可用性之间获得适当的平衡。换句话说,需要一种系统和方法来使得服务提供商能够当未识别安全风险时提供一种容易使用和较低安全性的界面,并且当识别了风险时提供较高安全性的界面。另外,期望的安全系统和方法应当尽可能少地依赖于人的动作来保持它们的安全状态。例如,无益的是要求用户保存和维护权标(token)或数字证书等。权标可能丢失、损坏、被盗等。
但是,在本领域中一般不知道用于防御所述的威胁并且具有上述的特性的安全系统。在本领域中所需要的但是当前缺少的是具有下述特征和方面的安全系统和方法:
-是基于装置的欺骗监控系统;
-提供强壮的(robust)欺骗监控和检测以及强壮的欺骗分析和风险估计,以便在线服务提供商具有用于确定如何和是否允许装置访问提供商的系统所需要的实时信息;
-根据可用性和/或者安全性考虑来提供安全用户鉴权的可选择的级别;
-确定用户的信息和/或系统已经被损害的安全风险,如果如此,则提供更安全的登录界面以防御欺骗活动;
-可以与其他安全跟踪信息库合并的信息库,用于根据用户设备的更可靠和强壮的指印获取来识别合法和欺骗的用户;
-是不需要发行和维护硬件装置的纯基于软件的身份盗用解决方案;
-对于在线用户方便。
发明内容
本发明的系统和方法通过提供改善的鉴权服务而填补了现有技术的空白。
按照本发明的系统和方法的优点是它们提供信息和可选择的用户界面,用于使得服务提供商能根据由试图进行交易的用户和装置带来的风险来实时地采取行动以授权、拒绝或者挂起在线交易。
本发明的另一个优点是其使得服务提供商能够根据用户和装置历史数据分析来识别可能的在处理中的(in-process)欺骗鉴权交易。可以根据一组预定规则来批准、拒绝或者挂起以验证多个交易。
本发明的另一个优点是其提供了基于用户和装置的强壮欺骗监控和检测以及强壮的欺骗分析和风险评估,以向服务提供商提供用于确定如何和是否允许装置访问所述提供商的系统所需要的实时信息。
本发明的另一个优点是使得能够根据预定的可用性和/或安全性来选择安全用户图形鉴权的级别。
本发明的另一个优点是不依赖于权标、板卡或者其他类似的硬件装置、数字证书、反病毒软件或者个人防火墙解决方案来保护终端用户防止在线身份盗用。
本发明的另一个优点是获取和开发基于装置而不是仅仅基于用户的黑名单和/或白名单。
广义而言,按照一个实施例,本发明通过获得可以用于估计由用户在用户装置处带来的欺骗风险的装置识别信息而对所述用户装置进行指印处理。按照另一个实施例,本发明执行与访问服务提供商的服务器的装置相关联的欺骗分析和风险警告。按照另一个实施例,本发明包括用户装置的数据库和在中央库中的它们的历史已知欺骗风险。按照另一个实施例,本发明提供了从提供多个级别的安全和可用性的多个用户鉴权界面中选择的用户鉴权界面。
因此,本发明提供了用于提供欺骗监控、检测和分层的用户鉴权的多个级别的系统和方法,包括:指印模块,用于识别已经向服务器请求连接的用户装置;鉴权模块,用于使得能够根据预定的选择标准来从多个登录图形用户界面中进行选择以呈现在所述用户装置上,其中,所述选择标准具有关于可用性和安全性的规则的形式;欺骗分析器和警告模块,用于根据对所述用户装置的使用历史的跟踪来分析和估计与所述用户装置相关联的风险;以及装置中央库,用于根据所述指印模块和跟踪信息的其他库来识别合法和欺骗的用户。本发明提供了各种架构的系统,用于实现本发明的方法以向一个或多个服务提供商提供鉴权服务。
本发明的可用性和安全特征的一个示例由忘记了它们的登录ID或密码的用户提供。这样的用户通常从有限数量的用户装置访问系统,并且本发明识别从这样的装置进行这种类型的鉴权尝试的事实,并且所述事实可以用于向用户提供有帮助的界面。如果所述系统不知道所述装置,则这可以表示黑客正在试图闯入所述系统,并且可以用于提供安全性提高的鉴权界面。另外,这样的用户通常输入几乎但是不完全正确的其用户/密码信息。这可以被本发明识别,并且用于进一步引导用户鉴权。在优选实施例中,这些选择被由规则引擎处理的规则表示。
本发明的可用性和安全性特征的另一个示例由用于区别用户行为的能力提供。如果访问发起自先前没有访问过服务提供商的用户装置(例如由在用户装置上存储的装置权标的不存在检测到这一点),则系统规则可以要求这个访问通过更高级别的鉴权或者质询。但是,用户可以是机智的用户,其从它们的用户装置例行地去除应用权标(几乎15%的因特网用户)。而且,根据先前的访问,这个用户可以与用于指示来自不容易识别的装置的例行访问的行为模式相关联。因此,这个用户优选地不被质询或者进行更高级别的详细审查。相反,具有不根据过去的用户动作而调整鉴权处理的鉴权系统的系统总是质询这样的用户。因此,本发明向所有用户提供更好的用户体验,而不论它们是否机智。
进一步详细而言,本发明的系统和方法验证每个用户的计算机和位置(“你所具有的”)以及用于确认身份的在站点上的动作使用模式(“你所充当的”)。这些验证被加在现有的企业的对登录/密码证书的要求上(“你所知道的”)。这向企业提供了反欺骗保护的若干强大的附加层。
本发明包括安全cookie、flash对象和其他技术,用于从用户从其访问应用的那个装置识别和通过指印验证是否它是计算机、笔记本计算机、移动装置或者任何其他。这些用户装置因此变为附加的鉴权因素而不要求在用户行为上的任何改变。关于这些用户装置的信息被获取指印和存储到装置权标或者装置ID中用于一次使用。所述ID和权标被存储在用户装置上,并且被保存在数据库中以以后与从随后的用户装置访问检索的权标相比较。如果用户试图重新使用它,则所述权标被无效。
本发明还包括用户装置权标或者装置ID,它们具有由本发明的方法随机产生的唯一的编号。这样的装置权标然后被分配到特定的用户装置,在所述特定的用户装置上被存储为永久数据(例如cookie),并且也被存储使得本发明的鉴权服务可访问。由此,可以通过从用户装置检索装置权标和将所述唯一编号与所存储的信息相比较,在随后的访问时识别所述特定的用户装置。如果所述数据匹配,则识别了这个特定的装置。然后,通过本发明的方法建立新的唯一标识符编号,并且将其存储在用户装置上,以用于进一步的访问。
本发明使得应用服务提供商能对每个在线登录和交易的风险进行评分,并且对于可能具有高风险或者可能的欺骗的交易在登录和在会话中实时地提高鉴权安全性。其评估每个交易的在会话之前、之后和之中的特性,以保证欺骗检测和交易完整性。所述方法然后向服务提供商提供分数、动作和警告。例如,如果交易具有高风险分数并且因此可能是欺骗的,则一个优选的动作是挂起所述交易,然后寻找辅助的鉴权或者辅助的质询。用户例如被请求给服务提供商人员打电话来确认被挂起的交易的有效性。另一种动作是拒绝交易。不同的动作对于不同的交易类型可能是适当的。在银行服务提供商的情况下,查看账户余额是可接受的,但是电汇(wire transfer)是不可接受的;或者在电子商务/ASP服务提供商的情况下,可以根据风险分数来限制敏感文件的下载。这些动作优选地通过在交易评估期间评估的规则调用。
本发明的系统和方法包括下面的特征:装置、位置和用户行为(“工作流”)指印获取;通过对用户工作流的捕获和记录来进行的用户简档建立;实时的风险评分;实时的基于规则的欺骗警告和响应;警告;可疑活动的自动内部标记;可配置的带外终端用户可选的辅助鉴权(经由电子邮件、SMS、声纹等);经由开放的API的第三方集成;对于共享的鉴权和欺骗服务基础设施的支持;用于察看单独的客户日志的情况管理工具;用于服务于所输入的客户关心的客户关心工具;用于实时欺骗和动作监控的仪表板;风险管理和趋势分析的报告;以及,系统和规则配置和维护的管理。所述方法和系统包括下面的组成部分和特征:规则引擎;风险分数提供/取证;实时的响应;装置、位置、工作流的专有指印获取;模型和规则;智能算法;以及,综合管理工具,诸如仪表板、报告和客户关心(customer care)。
通过下面的说明、所附的权利要求和附图,本发明的这些和其他实施例、特征、方面和优点将变得更好明白。
附图说明
通过结合附图参见下面的详细说明,本发明的上述方面和伴随优点将变得更容易明白,其中:
图1是图解用于输入用户鉴权信息的示例现有技术系统的图;
图2图解了用于使得能够经由鼠标点击选择来输入鉴权信息的现有技术小键盘图形用户界面;
图3图解了用于使得能够经由鼠标点击选择来输入鉴权信息的现有技术键盘图形用户界面;
图4A-4B图解了用于描述本发明的系统和方法的指印获取方面的示例实施例的流程图;
图5图解了用于描述用以说明本发明的系统和方法的示例实施例的处理的流程图;
图6图解了按照本发明的一个实施例的欺骗分析器和警告系统(FAAS)方面;
图7图解了按照本发明的一个实施例的、用于使得能够根据选择标准选择多个登录图形用户界面之一的鉴权器的方框图;
图8图解了按照本发明的一个实施例的图形轮式两因素鉴权界面,用于使得能够使用鼠标点击导航(以对齐字母数字和图形符号)来输入鉴权信息;
图9图解了按照本发明的一个实施例的示例图形滑块鉴权界面,用于使得能够使用鼠标点击导航(以对齐字母数字和图形符号)来输入鉴权信息;
图10A图解了按照本发明的一个实施例的可选择的更高安全性的小键盘图形鉴权界面,用于提供更高的安全性,其中包括在图2的界面内重新排序字母数字符号;
图10B图解了按照本发明的一个实施例的可选择的更高安全性的小键盘图形鉴权界面,用于提供更高的安全性,其中包括单向在图2的界面内偏移小键盘;
图10C图解了按照本发明的一个实施例的可选择的更高安全性的小键盘图形鉴权界面,用于提供更高的安全性,其中包括在另一个方向上在图2的界面内偏移小键盘;
图10D图解了按照本发明的一个实施例的可选择的更高安全性的小键盘图形鉴权界面,用于提供更高的安全性,其中包括在图2的界面内的字母数字小键盘输入选项的扭曲;
图10E图解了按照本发明的一个实施例的可选择的更高安全性的小键盘图形鉴权界面,用于提供更高的安全性,其中包括在图2的界面的一部分的重新排序以及加阴影;
图11是图解按照本发明的一个实施例的示例装置中央库(DCR)系统和方法的流程图;
图12是图解图11的加标记的装置模块(FDM)的一个实施例的方框图;
图13A和13C图解了本发明的示例系统实现方式;
图13B图解了本发明的示例方法结构实现方式;
图14图解了本发明的优选功能配置;
图15A-15B图解了例证策略集和要包括在所述例证策略集中的例证安全模型;
图16A-16C图解了本发明的外部对象和模型的优选结构;
图17A-17D图解了示例管理工具。
在附图中使用附图标号或者名称来表示其中所示的特定部件、方面或者特征,附图标号对于多个指示其中所示的部件、方面或者特征的附图是公共的。
具体实施方式
本发明一般地提供了与在线服务提供商的服务提供系统连接的系统和方法,并且在对它们的用户请求、特别是用户登录请求和交易序列(在此被称为用户的“工作流”)进行鉴权方面帮助它们。简而言之,本发明以由装置(鉴权请求发起自这个装置)的身份和关于请求用户的身份的可用信息这两者确定的方式对用户和登录请求进行鉴权(在此被称为“前鉴权”)。使用用户的交易历史对用户工作流序列进行鉴权(在此称为“后鉴权”)。在两种应用中,可以在来自服务提供商的规则引导下进行精确的鉴权处理和判定。
优选的系统配置
现在说明这些系统和方法的优选实施例的一般结构和布置,随后更详细地说明分处理的优选实施例。在此仅仅使用标题以便清楚,并且没有任何意欲的限制。
图13A图解了本发明的一个示例实施例,其涉及向在线服务提供商提供鉴权服务,所述在线服务提供商使各用户可以获得在线服务器应用。一般,所述服务器应用在服务提供商服务器上执行。所图解的实施例包括一个或多个服务提供商计算机系统,例如系统1302和1304,和鉴权系统服务器系统1306,它们通过网络710与一个或多个用户装置720互连,用户在所述用户装置处进入登录和随后的交易请求。系统服务器1306的结构一般是本领域公知的,并且包括CPU、RAM存储器、盘或者其他数据库存储器1308、通信接口和可选的用户接口设备等。数据库1308存储在鉴权处理中使用的数据,诸如装置和用户历史。所述网络也可以一般具有在本领域中公知的结构,并且可以是专用内联网或者公共因特网等。用户装置(用户从其向服务器应用发出请求)可以是工作站类型的计算机、PC类型的计算机、终端等。
在许多优选实施例中(但是无限制),使用客户机-服务器类型的架构(或者更一般而言为分布式系统类型的架构)来实现本发明的鉴权处理。因此,提供用于特定的服务提供商的应用的鉴权服务的单独处理可以在服务提供商的计算机系统上执行或者被分布在其他附接到网络的计算机系统之间。优选的分布式架构包括一个或多个鉴权服务器,其至少具有装置中央库(“DCR”)服务。
DCR接收、存储在线信息1310并使之可用,所述信息用于识别用户装置和与用户装置相关联的欺骗风险。这个信息可以包括分别具有较高的欺骗风险的和具有较低的欺骗风险的装置的黑名单和/或白名单。可以从参与实现本发明的服务提供商的鉴权经历或者从本发明的其他同时和相互通信的实现方式、从第三方数据源等收集这个信息。鉴权服务器也可以具有服务提供商应用。
作为选用,鉴权服务器也可以具有本发明的实际鉴权处理,所述处理因此被配置为对来自在服务提供商计算机系统上远程执行的应用的请求进行响应的服务器处理。由此,在本发明的某些实施例中,鉴权服务器系统也提供“基于装置的鉴权服务”以及“DCR服务”。服务提供商服务器系统(例如系统1304)自身不需要运行所有(或者任何)鉴权处理,而是可以在鉴权服务器上访问它未具有的那些处理(或者所有的鉴权处理)。在其他实施例中,服务提供商系统可以执行所有的鉴权处理,因此仅仅需要访问所述鉴权服务器来获得选用的DCR服务。在图13A中,系统1302本身不执行前鉴权处理,而是执行“后鉴权服务”。
在另一个优选实施例中,可以在防火墙机器(或者其他类型的网络网关机器)上执行鉴权服务,通常是前鉴权服务。在图13A中,防火墙1305主要执行服务提供商系统1304的前鉴权业务。如果用户被鉴权,则那个用户可以访问服务提供商应用,例如应用A、B、C、D等。在某些情况下,防火墙可以执行所有的前鉴权服务处理;但是,在大多数情况下,有益的是,防火墙作为鉴权服务器的鉴权服务的客户机。事实上,防火墙即使在服务器的帮助下执行全部的前鉴权处理也可能是不实用的,在这种情况下,它可以执行鉴权处理的子集(在此称为“基本鉴权服务”)。
基本鉴权服务可以限于用户装置指印获取和基本机器数据(例如IP地址、操作系统、装置ID等)的确认。如下所述,用户的计算机具有包括机器的识别信息的cookie。这个cookie在登录时被防火墙查看以验证其与所述实体所了解的关于用户的信息相匹配。差别可以被识别和评分,以确定是否允许访问或者是否在允许访问之前应用辅助鉴权协议,诸如安全问题。这个实施例可适用于诸如组织、公司或者律师事务所之类的实体,用于鉴权其雇员、成员或者其他用户的远程登录,其中,这些雇员或者用户的数量为大约10,000或者更少。
图13B图解了计算机实现的处理,它们合作来提供本发明的鉴权服务,主要是前鉴权服务。在所图解的优选实施例中,这些处理具有如图中的环绕的虚线中所示的结构,并且包括:指印处理400、欺骗分析和警告服务(“FAAS”)、鉴权器服务600和带有标记的装置模块(“FDM”)。通过重要的输入和输出数据类型来标注在处理之间的链接。
当服务器应用或者服务提供商计算机系统接收到需要鉴权的用户请求1320时调用鉴权服务。在前鉴权的情况下,最普通的用户请求是访问应用或者系统的登录请求。由后鉴权服务通常处理的其他请求包括例如涉及大量货币的交易请求。可以直接地从通信子系统接收用户请求,或者,可以通过接口从服务提供商应用或者系统向鉴权处理转发所述用户请求。
在优选实施例中,可以通过外部可以获得的应用编程接口(“API”)来调用鉴权服务。表1列出了示例API请求的选择。
Figure A200680023517D00201
通常从服务提供商应用发送第一请求,以开始已经从其接收到用户请求的装置的鉴权。当服务提供商应用希望查看用于执行例如高价值交易的鉴权状态时可以发送第二请求。最后,第三示例请求可以提供规则,并且根据表征用户或者会话的当前鉴权信息来处理它们。
指印处理400是使用用于描述用户请求的输入数据而调用的第一鉴权处理。指印处理然后收集识别信息,所述识别信息用于描述发起用户请求的装置,并且所述指印处理建立装置标识符(“装置ID”)。所述装置ID(以及作为选用的其他装置识别信息)被存储在用户装置上,从所述用户装置可以检索所述装置ID,并且所述装置ID形成要在随后的指印获取期间使用的装置识别信息的一部分。
接着,使用装置ID(以及作为选用的其他装置和/或用户识别信息)来调用FAAS处理600。这个处理评估其输入的识别信息,并且可以例如向服务提供商应用或者系统推荐所述请求应当被进一步处理或者从系统被阻挡(在此称为“动作”)。这个处理也可以提供风险警告和风险分数(在此称为“警告”和“分数”),用于描述输入请求的相对风险,以便服务提供商应用或者系统本身可以进行这样的鉴权判定。FAAS评估优选地开始于检索与在输入的请求信息中明显的当前请求的特性相关联的取证信息(forensic information)。信息源可以包括系统DCR服务(其存储鉴权系统的过去的鉴权结果)和第三方数据服务(其可以提供大范围的数据),所述第三方数据服务诸如用于提供当前请求的可能的地理源的地理位置数据服务。输入数据和检索的取证数据然后被基于规则的判定处理分析,以便确定输出动作、警告和分数。
换句话说,装置ID通常可以被获得,因此是用于识别被授权的用户的主要项目。即使当识别了装置ID时,也可以要求用户在被允许访问之前提供另外的安全信息。可以使用其他的传统安全协议(即私人问题、从多选择问题选择个人信息等)或者甚至更高的安全级(即电话IP管理器、用于提供语音识别的呼叫等)。当用户预先知道不同的计算机将用于在特定时间的访问时,例如考虑到使用不同计算机的到新的地点的商务旅行,则这个信息可以被提供到实体及其IP管理器,以便那个特定用户和时段的规则可以被改变以便利对于系统及其应用的访问。
如果要进一步处理一个请求,则进一步的示例动作是选择优选的图形(或者其他类型的)鉴权界面(“GUI”),用于对发出需要具体鉴权的请求的新到达的用户或者现有的用户进行鉴权。可以按照评估的风险分数和任何风险警告来确定鉴权界面选择标准。所述选择标准然后要求与欺骗风险相当的界面。而且,也可以向服务提供商系统或者应用提供所述风险信息,所述服务提供商系统或者应用然后执行例如更彻底的鉴权数据查看或者请求本发明的鉴权服务对用户或者请求进行重新鉴权。这可以涉及例如寻找对于细节鉴权问题的响应,或者获得生物统计学识别信息(例如指印、视网膜扫描等),或者获得声纹等。
接着,鉴权器处理700被使用界面选择标准来调用,按照所述标准从用户界面数据库选择特定的用户鉴权界面,然后在发起的用户装置呈现所选择的界面,并且接收响应于界面呈现而输入的数据。所输入的数据然后被本发明的处理的服务提供商应用1322用作鉴权判定的一部分。服务器应用或者FAAS或者两者一起然后确定是否对当前的请求进行鉴权。
DCR处理收集当前的请求鉴权处理的结果,并且将它们与发起用户装置的识别信息(例如装置ID)相关联地存储在DCR数据库110中。这些被存储的处理结果优选地至少包括是否所述请求被验证为有效的并且/或者是否所述请求被发现是欺骗的。由此,DCR数据库可以提供前一个请求鉴权处理的结果的历史记录以在当前的鉴权请求处理中引导FAAS。DCR数据库至少包括从当前的服务提供商获得的数据。优选的是,它也包括来自其他服务提供商的数据,以便可以共享装置风险信息,并且可以将鉴权处理的精度加倍。
FDM 1200执行当前的请求鉴权处理的结果的实际收集和组配(assembly)。可以作为选择地用第三方数据作为对来自当前请求的数据的补充,所述第三方数据类似于已经由FAAS检索的数据和/或与评估当前请求相关联的、由FAAS检索的其他数据。FDM处理可以作为鉴权服务的一部分本地或者远程地执行,或者可以被实现为DCR服务的一部分。
图13C图解了对于可以由防火墙或者路由器调用(在本地调用或者远程调用)的基本鉴权服务的一个示例实施例的计算机实现的处理。这个特定的实施例仅仅执行按照本发明对规则引擎处理701进行鉴权所需要的最小处理。当用户请求被例如防火墙接收时调用这个处理,并且这个处理接收用于描述所述请求的信息。在一种替代方式中,这个处理从用于描述用户交易的输入数据和自数据库1809检索的规则(由服务提供商提供或者是可以从鉴权系统获得的默认规则)来确定动作和分数。所述规则可以是前摄的或者反应的。例如,可以阻止访问,除非欺骗风险较低,或者可以允许访问,除非欺骗风险较高。在其他替代方式中,处理701也可以从DCR数据库和/或第三方来源检索数据并且依赖于所述数据。然后,提供动作、分数和/或警告以进一步由防火墙1322处理。
换句话说,当系统发现提高的风险分数时,其根据所述风险分数来评估规则,并且可以执行动作、警告或者风险分数报告。表2提供了对于提高的风险分数的响应的优选类别。
 
                  表2-事件和风险评分引擎
确定和输出加权风险分数可定制的门限可定制的动作可定制的警告
一种示例动作是设置内部标记或者向审查列表添加,以便服务提供商可以随后跟踪。另一种示例动作是最好基于质询响应模型的在线或者带外辅助鉴权。例如,在线辅助鉴权可以要求用户对被发送到注册的电子邮件地址的电子邮件进行响应。带外鉴权可以包括各种生物统计,诸如声纹,其可以要求用户口头地对质询进行响应。
本发明的方法检索关于请求发起自的装置、发出请求的用户和由那个用户请求的交易的信息。本发明的有效处理是有益的,特别是在同时服务于大量用户的商务应用中。因此,在许多优选实施例中,所收集的信息被存储用于以浓缩或者汇总的形式在线使用,并且用于以近乎完全或者完全细节离线使用。在线使用例如包括实时鉴权和鉴权更新。离线使用例如包括数据挖掘、规则精练等。
一种优选的浓缩或者汇总的形式在此被称为指印。首先,数据类别的或者鉴权标准的可能值被划分为多个“箱”。然后,特定用户的所述类别或者标准指印是所收集的数据的表示(例如作为二进制权标),其仅仅指示哪些箱子具有数据,哪些没有。可以使用已知的技术来选用地压缩这种表示。由此,可以以几个二进制权标(binary token)来表示用户的鉴权和交易请求。
例如,在典型的在线业务应用中,可以有20个唯一的预先识别的敏感交易序列(工作流)。每个工作流可以被特征化为例如10个箱子或者变量,并且每个变量具有例如10个赋值。因此,用户可以由固定数量的可能指印来表征,其中每个用户平均例如具有10个唯一的指印。
优选的功能配置
本发明的功能被配置来提供用于查看对于服务提供商应用(例如在线商店应用、在线银行应用等)作出的用户启动的请求的真实性和安全性的一致方法。所述方法接收请求本身或者用于描述和抽象当前请求的内容的信息的拷贝。所述输入信息被处理,并且所述方法输出风险分数、风险警告和动作(或者动作推荐)。风险分数和警告是当前请求错误、或者恶意或者欺骗等的可能风险的标记。更具体而言,风险分数输出是多个欺骗检测输入的乘积,所述多个欺骗检测输入被使用对于单独的服务提供商可定制的分析处理实时地加权和分析。欺骗检测输入描述用户、用户的装置、用户装置的位置、由用户输入的交易工作流、用户访问的历史模式和来自第三方数据来源的数据。这个信息被提供到服务提供商应用和系统(本发明的“使用者”)以用于它们的内部鉴权处理。本发明的方法也可以按照服务提供商指南或者规则推荐或者启动动作。这些动作一般涉及收集用于对正在被处理的请求进行鉴权的信息。
一般,与用户请求相关联的可用的、与安全性有关的信息(“请求属性”)被划分为被称为标准的相关信息群组,以便每个标准优选地包含关于用户请求的几个数据。规则组(优选地是与标准相关的)然后评估所述标准,并且从每个标准的基于规则的评估的结果的组合和加权产生被输出的风险分数和动作。因为用户请求、特别是用户交易的相关组被本发明鉴权并且被服务提供商应用处理,因此可以获得或多或少的标准数据,并且标准具有不同的重要性。例如,在用户被鉴权和许可访问服务提供商应用之前,通常不能获得与工作流标准相关的数据(例如由用户进行的相关交易的序列)。另一方面,当用户请求交易时,与初始鉴权相关的标准通常不太重要。这些时段分别被称为“前鉴权”时段和“后鉴权”时段。
优选的前鉴权标准包括位置信息和装置信息,优选的后鉴权标准包括用户信息和工作流信息。表2提供了与这些标准的每个相关的示例数据。
Figure A200680023517D00251
图14图解了包括表2的请求属性和标准的示例功能配置。所述标准的请求属性被浓缩为指印:位置指印、装置指印、工作流指印和历史数据指印。所述指印然后被处理以产生动作、警告和分数。可能的动作包括主要鉴权,其是对用户进行识别和鉴权的处理。主要鉴权主要基于位置和装置指印,并且可以包括在用户装置处提供安全登录屏幕。另一个动作是辅助鉴权,如果需要鉴权确认或者进一步鉴权,则辅助鉴权可以在会话期间被调用。其可以包括使用例如电子邮件和声纹等。
这个附图也图解了可以在评估处理中包括第三方数据。第三方数据可以被并入各种指印中。例如。第三方数据可以包括在用户装置上的防火墙或者反病毒软件的存在与否,并且/或者也包括这样的软件的维护状态。第三方数据也可以包括IP智能、风险数据、历史数据(来自数据仓库)和欺骗网络数据等。而且,用于描述在位置、装置或者用户级的已知风险的第三方描述特性可以被第三方数据仓库接收,并且被并入到各种指印中,主要是工作流指印和历史数据指印。而且,第三方评估工具可以被集成到评估指印的分析和评分处理中或者作为所述分析和评分处理的补充。
位置信息和装置信息是重要标准,特别是在前鉴权时段中。位置信息表征请求发起自的装置的位置。从装置的IP地址和将装置链接到因特网的位置的分层来估计位置是最容易的。装置信息表征发起装置本身,诸如其硬件和软件组件。表3表示可以通过使用浏览器所包含的处理从装置提取的装置软件和硬件特性的更详细的目录。
Figure A200680023517D00261
Figure A200680023517D00271
装置信息的另一个重要分量(当可以获得时)是可以从先前被用作用户装置的装置获得的安全权标,例如安全cookie。当从装置接收到请求时,至少可用位置和装置信息可以被汇总、浓缩或者获取指印,并且被存储回装置上来作为安全权标。如果另一个请求随后发起自这个装置,则可以检索所述安全权标,并且将其内容与当前收集的位置和装置信息相比较。可以对任何不匹配进行加权以形成用于风险分析的分数。不论是否发生不匹配,新的安全权标都被从当前检索的信息产生,并且被存储回所述装置上。
这样的安全权标也有益地包括由本发明的方法产生的唯一标识符。将在所检索的权标中的唯一标识符与预期的或者已知的唯一标识符相比较,这提供了关于分数所基于的进一步的信息。而且,如果不能从用户装置获得位置或者装置信息,则唯一标识符特别有益。因此,所述唯一权标可以是唯一的识别装置信息。
优选的后鉴权信息包括用户信息和交易(或者工作流)信息。用户信息包括用户标识和通过用户鉴权处理的用户的进展。交易信息包括从被请求的交易提取的信息和交易的次序和定时。优选的是,通过查找关键字表达然后提取其值(可能仅仅是值的范围)和与关键字相关联的其他信息,从交易请求提取信息。交易的次序和定时与所访问的网页的次序和定时被封装到工作流指印(其是用户历史使用模式的汇总)中。
图14也指示通过由规则引擎驱动的欺骗分析来实时地处理和评分如上所述被封装到指印中的标准数据。为了同时向多个服务提供商和服务提供商应用提供鉴权服务,优选的是,将分析和限定这样的处理的规则编组为功能上相关联的模块,它们被看作实质上通过规则引擎可交换。因此,通过使得一般的规则引擎(或者一般的规则引擎的一些实例)在模块之间转换,鉴权服务可以被提供到各种服务提供商。每个服务提供商可以通过提供更多的这种模块来限定其本身的鉴权服务。
因此,优选的是,以在此被称为策略的群组来实现分析。表5图解了对于大多数系统有用的优选的策略。其他系统可以具有所需要的一些不同的策略。
Figure A200680023517D00281
Figure A200680023517D00291
可以在前鉴权期间(例如当用户正在被鉴权时)或者在后鉴权期间(例如当用户正在发出交易请求时)实施策略。规则引擎自动确定要基于请求的环境来运行什么模型。可以配置不同组的模型来支持不同的交易类型,例如账单支付、货币转帐、密码改变、电子邮件改变等。因为以XML来定义和撰写所述模型,因此在初始集成后,在服务提供商应用中不需要任何代码改变。可以使用网络接口或者通过替换XML定义文件来修改所有的模型。而且,可以在本发明的方法的操作期间无缝地增加新的模型。模型完全是可移动的,因此它们可以从一个仿真环境迁移到一个测试和生产环境。另外,可以对于例外(例如“用户不在用户列表中”或者“装置不是银行工作台”)配置策略;可以基于例如时段或者一次性例外来暂时忽略策略。
简而言之,安全策略可使用前后鉴权,并且通常设法识别已知的黑客动作。可以使用从跨产业的最佳实践开发的标准来识别这些动作。当交易会话正在进行时,业务策略主要是适用的后鉴权。这些策略一般表示由特定的服务提供商建立的,用于减轻交易风险的标准。工作流策略主要是适用的后鉴权,并且将过去的交易会话活动的指印与当前会话的指印相比较,以便检测可能指示欺骗的意外模式。
图15A图解了实现诸如表4的策略的策略的功能配置。按照在适用于鉴权阶段的所有策略中的分析来分析(最好是同时)每个进入的请求。然后将策略和它们的分析的确定组合为对于各种门限值加权的加权风险分数,以便产生适当的动作、警告和分数。可以对于每个服务提供商定制所述加权、门限值、动作和警告。
现在,以安全策略开始,更详细地说明优选的安全、业务、工作流和第三方策略。安全策略可以被广泛地应用到大多数服务提供商和服务提供商应用上,并且在前后鉴权期间都被使用。它们可以例如在用户登录期间和在用户交易处理期间被应用。安全模块一般从装置和位置标准评估多个数据项,它们被评估来获得安全分数。图15B图解了这样的数据项的示例集。例如,在不可能地短的持续时间中提交看起来从多个机器或者多个城市或者多个位置发起的请求的用户已经被发现可能是黑客。因此,这些和类似的数据项是优选的安全模型的一部分。
所述安全策略包含涉及基于与用户、装置和位置信息相关联的风险模式的判定的模型。所述安全模型基于已知的风险条件和可能的冒险行为,并且被分类为下面的模型。表6A和6B提供了说明性的安全模型。
Figure A200680023517D00301
Figure A200680023517D00302
Figure A200680023517D00311
服务提供商可以发现与用户请求相关联的特定条件要求必须防止这个用户的访问。受限模型收集与确定必须防止特定访问相关的数据项和因素。或者,服务提供商可以发现特定的用户动作模式表示这个用户是黑客或者恶意的。黑客模型因此收集相关的数据项和因素。
表7提供了与安全策略相关联的数据项的另一个示例。
Figure A200680023517D00321
这些数据项是从位置、装置和用户标准组配的(如在列2中所示)。用户类型数据项一般测试是否特定用户的动作显示了可能的恶意意图。装置类型数据项一般测试特定的装置是否被以显示所述特定装置已经被用户以可能恶意的意图访问的方式来已经使用和/或正在使用。例如,如果一个装置是过去发出过被拒绝的登录请求的装置或者被无法识别的可疑用户访问过的装置,则所述装置可疑。这些数据项也包括装置ID或者指印,如果可以从所述装置获得的话。位置类型数据项一般测试装置或者用户与IP地址的关联性。例如,如果用户或者装置的请求发起自多个IP地址或者新的IP地址等,则所述用户或者装置是可疑的。
评估规则与诸如图15B或者表7的模型的安全模型相关联,所述评估规则在一个优选实施例中提供了反映当前请求是安全问题的可能性的分数。表8和9以判定表的形式提供了示例的安全评估。所图解的判定处理被分层地排列(或者嵌套),其中,如果发现特定条件,则表8调用另外的查看,诸如表9的查看。
如果对于当前的用户请求,所有的被评估数据项都存在并且匹配,则这个表返回分数“0”(指示低的欺骗可能性的分数)。如果不存在数据项或者如果所有的数据项不匹配,则返回分数“10”(指示高的欺骗可能性的分数)。如果一些数据项存在并且匹配而其他数据项不存在或者不匹配,则这个表调用另外的查看。如果不存在被本发明预先存储在装置上的被检索的数据权标(例如安全cookie、Flash cookie或者Flash数据),则执行进一步的模式查看。所述模式查看检查位置和装置标准的模式的细节,并且分配适当的分数。如果在数据权标中包括的数据与当前的位置和装置标准不匹配,则执行另外的辅助查看。
辅助查看检查在被检索的数据权标中包括的数据如何不匹配与当前的用户请求相关联的标准的细节。表9是实现这样的辅助查看的示例判定表。
 
                                       表9-辅助装置判定表                                       
                                       安全Cookie不匹配关键字                T=真              F=伪             X=丢失先 前 的cookie(同真一装置)浏览器特性          操作系统            ASN               ISP         IP           位置         分数
 
T  T  T  T  T  T  0F  T  T  T  T  T  5X  T  T  T  T  T  5T  F  T  T  T  T  10T  X  T  T  T  T  0T  T  F  T  T  T  10T  T  X  T  T  T  0T  T  T  F  T  T  5T  T  T  X  T  T  0T  T  T  T  F  T  5T  T  T  T  X  T  0T  T  T  T  T  F  5T  T  T  T  T  X  0F  F  F  F  F  F  10X  X  X  X  X  X  10
在这个表中,ASN是“自治系统编号”的缩写;ISP是“因特网服务提供商”的缩写;IP代表IP地址(这些全部是在通信领域中公知的)。消息发起地的优选的指示来自组合所述消息的ASN、ISP和IP(与例如仅仅IP地址相反)。如果作为作为安全cookie不匹配的结果而要求辅助查看,则收集所指示的数据项,并且从所述表确定分数,将所述分数返回到主判定表以调用特定的辅助查看。可以由不同的主判定表在不同的时间调用单个辅助查看。
业务策略一般包括对于独立的会话中交易的参数评估欺骗或者恶意意图的可能性的规则(被称为“交易规则”)。因此,业务策略一般在后鉴权期间被应用到,一般是域(field)相关的或者服务提供商和服务提供商应用的业务相关的。例如,在银行应用中,特定的交易规则可以涉及特定的银行交易,诸如账单支付、款项划拨等。交易模型可以与安全规则相结合地被使用,例如不允许(或者向用户质询)来自国际IP地址的货币转帐请求。业务策略可以由在特定域中的不同服务提供商共享,或者可以对于特定的服务提供商建立和定制。
例如,特定的银行服务提供商可能已经确定特定的交易数据表示应当限制或者拒绝交易。表10提供了评估条件的示例规则,所述条件可以表示应当限制、质询或者拒绝交易。
 
                     表10-受限的业务策略模型规则
货币转帐请求大于特定的美元量
去往和来自特定的可疑骗子或者国际账户的货币转帐请求
由从另一个国家登录的用户进行的特定美元数量的货币转帐请求
向非商人账户的账单支付大于特定的美元数量
来自未注册的装置/位置或者频繁使用的欺骗装置/位置的交易。这可以触发客户服务请求或者质询问题或者带外的电话鉴权
工作流策略包含评估指示预期的动作模式的相关交易(例如由特定用户请求的交易)的组或者序列的模型。这些规则优选地基于给定类别的典型用户的期望或者基于描述特定用户的历史。相反,在工作流策略中的规则可以指示意外动作,所述意外动作可能指示恶意意图。例如,如果用户例行地请求在特定范围内的账户划拨,则远在本范围之外的划拨可以表示风险。或者,如果用户例行地进行大于预期平均的数量的货币转帐,则在所述部分范围内的未来的划拨不一定指示风险,并且可以对于所述用户有益地放松适当的规则。
表11提供了规则的示例,所述规则表示所请求的交易是欺骗性的或者恶意的,并且应当被限制、质询或者拒绝。
 
                     表11-受限的工作流模型规则
由用户执行的超过平均数量的交易。这可以基于每日、每周、每月、每季度和每年
除了一天的正常时间之外,用户进行他的/她的交易
除了一周的正常时间或者一月的正常周之外,用户进行他的/她的交易
交易类型和美元数量的不规则模式
另一种类型的策略和模型适用于其中来自第三方数据库的数据对于评估风险有用的情况。例如,相关的规则可以根据来自黑名单列出的IP地址的第三方数据库的输入来阻止或者限制登录或者交易。另外,相关的模型可以基于从外部数据库获得的欺骗模式或者模型。本发明的实施例维护对评估交易有用的数据库,并提供用于产生和模拟欺骗行为的模式的方法。
上面已经描述了标准、策略和模型的结构。在运行中,对于在提供鉴权服务的过程期间变得已知的特定的装置、位置、用户、请求、服务提供商等建立和填充这些数据和规则类的特定实例。这些在此一般被称为“外部对象”。为了帮助更容易地定制对单独的服务提供商的鉴权服务,所建立的实例被编组在一起,并且被(尽可能地)评估为群组成员。所述群组对应于特定的标准项,并且链接到包含用于评估动作的规则的兼容模型。
图16A-16C图解了用于将外部对象群组和特定的外部对象链接到指定评估和动作规则的模型的一个优选模型。模型是配置规则的集合。模型包含任何数量的规则。图16A图解了可能的(例如在过去被识别的)装置、位置、用户和工作流(优选的是工作流指印)每个被分配到这些对象的特定的各自群组。这些可能的外部对象的群组也被链接到将相关评估规则和策略编组的模型,例如强调所选择的数据项的判定表。不同的服务提供商然后可以从所链接的模型中选择要用于评估它们的请求的不同的模型。而且,不同的服务提供商可以提供用于链接到外部对象组的它们自己的模型(或者用于它们的建立的方向)。
图16B图解了可能对于在特定会话中提交的用户交易建立的特定外部对象表示的示例。所图解的会话表示被特定用户在特定装置在特定位置提交的特定工作流。所述特定用户、装置、位置和工作流是这些相应的外部对象的所图解的群组的实例。这些群组被链接到包含评估规则的评估模型。优选的是,所述装置和位置群组被链接到一个或多个安全模型群组,而用户和工作流群组被链接到一个或多个业务模型和/或工作流模型。所图解的业务模型包含所指示的评估规则,其可能按照情况而引起所指示的动作或者警告。作为选用并且为了说明书的经济性,模型可以被编组为策略集,所述策略集通常包含每个类型的一个模型。然后,外部对象可以被链接到策略集而不是单独的模型。
策略集保存用于评估总的风险分数的所有策略、模型和规则实例。可以配置、测试和存储多个策略集,但是在优选实施例中,实际上一次仅可以使用一个策略集。每个策略集一般包含四种策略,例如安全策略、业务策略、工作流策略和第三方策略,其中每个策略类型表示基于策略类型的模型。
图16C图解了通过这种结构单个请求的处理。限定进入的请求的数据被用来更新在与这个请求相关联的策略集中的模型。这些数据更新可以使得触发风险/规则引擎。所述风险/规则引擎可以然后输出所要求的动作、警告或者分数。
更详细而言,所述群组、模型和规则可以按照业务需要被定制,以如果交易的分数大于特定的风险门限值则变得被激活。表12提供了一些示例的规则类型。
 
               表12-临时允许/中止规则                     
在每个用户基础上单个或者多个规则基于时间或者计数
而且,可以嵌套模型以保证风险分数的更高程度的精度。所嵌套的模型是用于在由系统输出的原始结果不确定的情况下进一步量化所述风险分数的辅助模型。仅仅当从主要模型返回特定的回答序列时,才运行被嵌套的模型。因此,被嵌套的模型减少了假的肯定和否定,并且用于保证风险分数的整体精度。如果服务提供商不希望分配用于特定标准和数据组合的风险分数或者嵌套的模型,则向每个属性附加默认的加权。这进一步改善了定制要求。
显然,这个分层结构良好地适合于允许容易的定制,服务提供商仅仅需要指定它们的鉴权服务的一般目标,而在系统群组中隐藏特定细节。同样显然,这个模型适合于通过面向对象的编程技术来实现。所述系统规则引擎指导收集标准数据、建立外部对象和处理规则。
所述规则引擎(图14)在使用模型和策略及其数据元素之前分析它们。在鉴权服务期间,所述规则引擎当识别与先前分析的服务提供商模型相关的先前分析的数据元素时触发模型处理。交易数据流用来识别可能影响模型的元素。在触发后,所述模型执行和提供风险分数和动作和警告(如果要求的话)。新的或者被改变的参数和数据被保持以便当下次识别新的数据或者下次触发模型时测试它们。例如,如果新的数据在旧数据的特定范围内,则可能不需要触发相关联的模型。
表13 提供了规则引擎的一种优选的架构。
 
表13-规则引擎架构
专家核心
界面
语义框架
XML/Native/XLS适配器
在优选实施例中,所述规则引擎提供了通告已知的格式化语言和协定来构造的外部接口。在专家核心中包含的方法被设计来允许服务提供商准确地识别可能的欺骗和恶意意图。
更详细而言,下面是核心方法的示例。一种示例方法被称为“在门限上的时间”。这种方法在每个交易将变量的值与预先定义的门限值相比较,并且报告是否对于太多的交易所述值已经在范围之外。因此,不是每次通过门限值时触发模型,而是使用近来的历史数据来选出持续存在的问题。因此,在门限上的时间消除了不必要的警告和动作。另一种示例方法被称为“与通常的偏离”。这种方法不将当前的动作与固定的门限值相比较,而是使用历史数据来建立特定日期、时间、用户、装置、工作流等的正常值。然后,其评估是否当前的动作偏离在类似情况下通常的动作。
另一种示例方法被称为“事件状态”。这种方法保存存储过去的警告和动作的外部对象的状态。然后,故障规则产生关于第一次故障的单个警告。随后的故障将不产生另外的警告,直到已经从第一警告过去了所选择的间隔。如果规则随后成功,则将清除所述警告。另一种示例方法被称为“事件率”。这种方法仅仅在已经在所选择的时间间隔的一部分中发生了太多次数的所选择事件后产生警告。例如,如果在一个小时中发生了超过3次的登录故障,则产生警告或者提醒,用于指示侵入者可能正在尝试访问系统。但是,在预定的时段期间的随后的登录故障将不产生另外的警告,少于三次的登录故障也不产生另外的警告。另一种示例方法被称为“在门限上的事件时间”。这种方法当所接收的陷阱(trap)率在超过门限率达一段时间时产生警告。例如,网络链路频繁地通断,因此如果每个链路周期都产生警告,则产生混乱。但是,如果网络链路在例如一个小时中已经例如故障了例如10分钟或者更久,则可用性可能被影响,并且产生警告。
优选的软件配置
现在更详细地说明已经如上简述的本发明的方法和系统的单独组件:指印处理(参见图4A),然后是FAAS处理(参见图5和6),然后是鉴权器处理(参见图7-10),然后是DCR服务器(参见图11),最后是FDM处理(参见图12)。优选的是,使用与其他数据项(诸如浏览器特性、装置硬件配置(例如使用Flash调用所需要的)、网络特性等)组合的安全cookie、Flash cookie和类似的数据权标来识别用户装置。通过可配置的一组嵌套的规则(其识别装置,并且为了精确也查看来自这个装置的历史登录,包括处理其中cookie被禁止的例外情况、不同步的cookie,并且也可能识别欺骗地盗用的cookie)来评估标识数据的装置。
图4A-B是图解本发明的系统和方法的装置指印处理400的示例实施例的流程图。图4A提供了装置指印获取的更一般的视图,而图4B是图4A的精练,提供了装置指印获取的一个优选实施例的更详细的视图。本说明将主要参见图4A,在图4B中的类似步骤因此容易显然。在步骤402中,在服务提供商服务器处从例如用户装置720(图13A)接收对于其上驻留的数据的请求。所述指印获取处理被调用,并且描述所述请求的信息被传送。用户装置可以是像在图13A中那样的个人计算机720、蜂窝电话、个人数字助理(PDA)、自动柜员机(ATM)或者能够访问服务器的其他适当装置。优选的是,所述服务提供商服务器是可以从用户装置经由因特网、或者其他公共网络或者专用网络访问的万维网服务器。
在步骤404,捕获用户装置的装置身份信息。这个信息可以被已经在用户装置上驻留的客户端程序捕获。对于因特网应用,所述客户端程序通常是万维网浏览器。或者,可以向用户装置下载软件模块,并且执行所述软件模块以收集识别信息。对于因特网应用,所述软件模块可以是插件、脚本或者由万维网浏览器下载和被执行的小应用程序(例如Javaapplet)。所收集的身份信息被选择来尽可能唯一地识别用户装置。优选的是,可以在访问服务器应用的那些用户装置内唯一地识别所述装置。如果能够获得的信息不足以用于唯一地识别,则尽可能窄地例如通过在可能的用户装置之间大幅度不同的特定属性的值来识别用户装置。身份信息可以被指印获取处理本身产生的数据增加,所述数据例如是唯一的比特串,诸如大随机数。装置身份(以及由指印获取处理产生的身份信息)信息中的一些或者全部被存储在被称为“装置ID”的数据权标中,这个部分的附件A提供了在装置指印获取的特定优选实施例中有用的数据元素和评估规则的特定示例。
一般,所捕获的装置识别信息包括下述内容。第一类型的装置识别信息是已经预先存储在用户装置上的安全的永久的数据权标。安全永久数据一般包括如下的数据元素,所述数据元素被加密、签名或者以其他方式防止修改,并且所述数据元素保持驻留在用户装置上,即使当其不访问服务提供商应用时也是如此。这个数据可能已经预先被服务提供商服务器应用存储在用户装置上,在这种情况下,所述数据经常标识访问服务提供商的用户。这个数据也可能已经通过本发明的指印获取处理在这个装置的先前识别过程期间存储,在这种情况下,它最好包括“装置ID”。
虽然可以使用允许远程应用在用户装置上存储和检索永久数据的任何技术,但是优选的是,使用已知和广泛可获得的技术。一种这样的技术被称为“安全cookie”。标准的cookie是由万维网服务器向万维网浏览器发送的数据群组,以存储到在主机上的文件。所述数据群组可以在被请求时,例如每当浏览器向服务器作出附加请求时,被检索和发回服务器。安全cookie表示已经防止修改或者窜改的标准cookie。
另一种这样的技术被称为“flash cookie”。来自Macromedia的、一般被识别为商品名称“Flash”的图形软件应用和/或插件当前驻留在许多用户装置上。这个软件可以建立本地共享的对象,其被称为“flashcookie”,用于与由万维网浏览器存储的标准“cookie”类似地在用户装置上本地维护永久数据。flash cookie可以被本地存储在flash插件用户装置上,可被更新,并具有不像标准cookie那样容易从用户装置去除的优点。
第二种装置识别信息是用户装置和/或用户装置的网络连接的硬件特性。许多类型的硬件特性可以被收集来用于装置识别目的,包括:IP地址、适配器MAC地址、本地时间和/或时区、网络连接速度(诸如下载和/或上载时间)、微处理器类型和/或处理和/或序号等。在本部分的附件B中描述了用于这样的信息的收集的软件。
在步骤406中,将所捕获的装置身份信息(ID)(包括任何先前存储的装置ID)与先前已经由FAAS处理存储在数据库中的、被称为“装置/简档历史”(参见在图6中的610,其中,所述装置/简档历史被称为“简档历史”)的身份信息相比较。所述装置历史/简档数据库包括记录,所述记录关联于并且描述先前识别和/或标识的装置。如果可以在测试408确定所捕获的装置信息对应于预先对于装置存储的信息,则新的识别信息在步骤412更新所述装置的装置历史记录。一种测试是匹配预先由指印产生、并且被存储在用户装置上和装置历史中的唯一比特串。如果在测试408期间没有发现在装置历史数据库中的对应记录,则在步骤410使用新的身份信息来建立新的记录。
最后,在步骤414,对于所述装置建立新的装置ID权标,并且在步骤416,将所述新的装置ID权标发送到用户装置和存储在其上,例如存储为标准cookie或者flash cookie。如果在用户装置上未发现装置ID,则从所收集的识别信息建立新的装置ID权标。如果发现了装置ID,则可以例如使用新的唯一比特串、新的时间戳等将其更新。在步骤418,处理继续。
本发明的一个特征涉及在每次登录时替换用户机器上的cookie。这进一步提供了安全性,以便即使用户的机器信息不适当地被第三方获取(甚至包括在前一个cookie中包含的用户机器信息),鉴权系统也可以识别所述用户未被授权,并且拒绝对于所述系统的访问。当然,由不同计算机的访问对于某些用户经常发生,并且可以提供辅助安全协议以允许访问授权用户。另外,如果允许来自在不同计算机上的用户的访问,则当用户试图访问在系统中的应用或者其他文件时可以通过实现了更高的风险安全的软件来识别所述访问。cookie和装置权标一般也被存储来用于与当以后检索时的权标相比较。因此,不能欺骗地重新使用被盗用的指印、权标或者装置ID。
参见图5和图6说明由所述指印处理调用的欺骗分析器和警告系统(FAAS)处理,图5图解了这个处理的示例流程图,图6图解了这个处理的一种示例实现方式。一般,FAAS的功能是“表示”用户和服务提供商的指令,所述指令是关于如何最佳地根据与发出访问请求的装置相关联的风险信息、并且可选地根据所述请求的特性,来执行鉴权。在优选实施例中,用户和服务提供商的指令由规则表示。FAAS的规则引擎分量根据可用的欺骗风险信息来评估访问请求,以便确定鉴权界面选择标准。在替代实施例中,可以使用其他技术来评估访问请求,并且确定界面选择标准,例如,所述规则和规则引擎可以被替换为统计分析技术、神经网络技术等。例如参见Duda等,Pattern Classification(模式分类),Wiley-Interscience,第二版,2000年。
转向图6,针对FAAS 600的输入、输出、内部数据结构和处理分量而图解和说明FAAS 600。大多数外部输入被数据源处理模块606处理。这个模块接收外部数据和格式,并且/或者准备它以由规则引擎604使用。一种外部输入是由指印获取处理500刚刚收集的、关于当前的访问请求发起自的装置的装置识别信息。这个所收集的信息优选地包括(并且/或者被封装在)装置ID,并且也可以包括IP地址、安全和flash cookie、CPU类型等。这个识别信息用于交叉参考装置/简档历史数据库610,以便确定是否当前装置已经预先访问了所述服务提供商系统。如果如此,则其中存储的并且与当前装置相关联的信息(诸如风险信息)被检索和输入到数据源处理模块。所述装置/简档数据库被使用当前的识别信息更新。当不能唯一地识别装置时,这个信息表示包括当前装置的一组类似装置。
从服务提供商系统到数据源处理模块的另一种外部输入是基于交易的输入620。基于交易的输入620包括关于由用户装置正在请求的特定交易的输入,诸如购买数量、转帐数量、所请求的转帐类型,服务提供商或者用户可以希望通过在规则定义模块608中存储规则而特殊地处理它们。例如,在超过某一数量的购买请求被发送到服务器之前,服务提供商可能希望接收警告和/或调用更高安全性的鉴权界面。
到数据源处理模块的另一个外部输入来自被标记的(flagged)装置中央库(DCR)618。所述DCR是从服务提供商得出(并且优选的是也从其他服务提供商得出)的历史欺骗风险信息的数据库。从所述指印获取和FAAS处理得出所述信息。
数据源处理模块也优选地从外部第三方数据提供商接收数据。这些来源可以包括地理位置服务612、黑名单服务614、白名单服务616等。地理位置服务612提供对应于用户装置IP地址的近似地理经度和纬度。按照IP地址的地理位置是通过将用户的IP地址与其他近处的服务器和路由器的已知位置相比较而确定对应于用户的地理经度和纬度的技术,所述地理位置服务向其用户提供另一种武器,用于防止因特网欺骗。第三方黑名单服务614通常提供列表,该列表包含可疑的欺骗用户的IP地址,诸如与可疑的或者已知的欺骗动作相关联的地址。第三方白名单服务616通常提供具有合法、即不与欺骗相关联的历史的IP地址的列表。
优选的是,FAAS处理由规则引擎604执行。这个规则引擎可以如在本领域中已知的那样构造以使用预定的一组规则来确定鉴权界面选择标准。数据源处理模块耦接到规则引擎以便使得外部数据容易形成。规则定义模块608提供所存储的规则和动作。规则被存储在规则定义模块的分量622中;并且与规则相关联的动作被存储在存储器624中。规则可以由服务提供商提供和存储,以便可以针对服务提供商的要求来定制鉴权动作。服务提供商服务应用1322也可以选用地具有到规则引擎的直接链路,以便规则引擎向服务提供商应用请求附加的鉴权指南。
一种示例动作是指定特定的鉴权界面选择。例如,规则可以指定:当从用户装置接收到传送在特定门限值之上的数量的货币的请求并且所述装置驻留在由地理位置信息确定的已知发生了大于正常数量的欺骗动作的位置,则要采取的动作是向用户提供预定的更高安全性的用户界面以便更安全地防止可能的欺骗交易。
规则引擎按照所存储的规则来评估其输入数据(和输入指南(如果有的话)),并且按照所存储的动作来确定界面选择标准。所述界面选择标准指定应当在当前的用户装置向用户显示的鉴权界面的类型,以便对当前的访问请求进行鉴权。在一些实施例中,这些标准可以指定要显示的特定界面,或者在其他实施例中可以指定界面特性,诸如安全级别。所述界面选择标准被输出到鉴权器700,该鉴权器选择和向用户显示所述鉴权界面。用户然后输入所请求的鉴权信息和/或执行所请求的鉴权动作(如果有的话)。被称为“用户鉴权信息”的这个被输入的信息被返回到FAAS和/或服务提供商应用以及规则引擎。规则引擎或者服务提供商应用或者两者一起评估所述用户鉴权信息以确定是否用户被鉴权。作为选用,可以确定鉴权程度。如果鉴权程度不足,则服务提供商应用可以然后请求FAAS执行进一步的鉴权。
图5图解了一种示例的FAAS流程图。FAAS处理当其接收到由指印获取处理从用户装置捕获的装置识别数据(诸如装置ID)时被调用。身份和风险信息然后被规则引擎在504评估,以确定是否要向发出用户请求的当前装置提供预定/预先选择的用户界面。如果如此,则鉴权器功能700在508被调用以按照界面选择标准产生用户界面(优选地是图形界面),然后在510向所述装置提供所述界面。
规则引擎然后评估所返回的用户鉴权信息以在512进一步确定是否需要其他形式的鉴权或者验证。按照由服务提供商指定的规则来在514执行附加鉴权(如果需要的话)。例如,可选步骤514可以是其中服务提供商是银行或者其他金融机构的情况,所述银行或者其他金融机构寻找用于特定交易的更安全的鉴权界面。
接着,规则引擎和/或服务提供商系统或者应用根据所接收的鉴权信息(诸如由用户输入的用户名和密码)来确定是否将用户鉴权为有效。如果用户有效,则处理在520对于在服务提供商万维网服务器处的服务提供商应用1322继续。如果用户无效,则用户被引导到错误消息页面518。通常,服务提供商然后阻止用户访问万维网服务器,并且终止会话连接。或者,服务提供商可以向用户提供附加机会以提供有效用户鉴权信息。
应当明白,服务提供商可能不向用户提供机会来使用用户输入界面来输入用于验证的鉴权信息。例如,如果基于所述ID信息来将用户装置识别为引起很大的欺骗风险,则本发明的系统和方法使得服务提供商能够经由规则要求向服务提供商发送欺骗警告。所述服务提供商可以然后通过在使得能够经由用户界面输入用户的鉴权信息之前中止用户到服务器的连接而响应。用于初始用户界面显示的选择标准可以由服务提供商预先确定。
也应当明白,用户或者服务提供商可以例如根据被请求的交易,在有效的已经鉴权的会话的过程期间请求进一步的鉴权。例如,银行或者其他金融机构可能希望在超过特定数量的交易被发送到服务器之前在会话期间调用更高安全性的鉴权界面。本发明的系统和方法可以被调用来提供这样的鉴权。
用户界面管理
图7是鉴权器700的方框图。所述鉴权器根据由FAAS依赖于输入数据和规则确定的界面选择标准730经由网络710向用户装置720提供所选择的登录界面。所述选择标准可以包括多个可用性和安全性因素。例如,服务提供商或者所述服务提供商的用户/订户可以对于被感觉具有提高的欺骗风险的特定类型的交易请求提高了安全性的登录界面。这可以反映在对于服务提供商、对于特定用户或者对于特定的交易类型特定的规则中。
本发明可以通过下述方式来处理可用性问题:通过提供范围从基本的普通用户界面到最安全的用户界面(其间有多个界面)的可选择的多层图形登录用户界面。例如,对于常规的交易,可以向正在使用不呈现已知的欺骗风险的装置的长期用户/客户呈现更用户友好的界面。在后一种情况下,可以对于那个用户建立规则,并且将所述规则包括为在图6中的定义模块608的一部分。而且,可以允许特定用户增加规则以定制他们的鉴权界面。
更详细而言,界面选择标准730被在鉴权器700中的界面选择器/显示器702接收。界面模块706和数据库704耦接到界面选择器/显示器702。数据库704包括多个图形用户界面(GUI),其被示出为“GUI 1”到“GUI N”。所述GUI中被选择的一个GUI被界面选择器/显示器702根据界面选择标准730发送到界面模块706。界面模块706经由网络710向用户装置720发送所选择的GUI。作为选用,所述界面选择标准可以指定:以特定的方式来修改所选择的GUI。所输入的用户鉴权信息被返回到FAAS,并且/或者被返回到服务提供商。
数据库704可以包括用户界面,诸如在图1中所示的界面18和在图2、3、8和9中所示的界面及其变化形式,例如如图10A-10E中所示,图10A-10E图解了基于在图2中的小键盘用户界面的多个更高安全性的界面。所述多个用户界面被示出为具有两个鉴权因素,即用户ID或者用户名和密码,但应当明白本发明不限于两个因素;可在本发明范围内包括另外的因素。所示的每个GUI被使用适当的软件(例如MACROMEDIAFlash,Java等)发送到用户装置。在优选实施例中,Flash软件被用于所述GUI。
在图8和图9中的GUI通过下述方式提供提高的安全性:通过使得用户能够使用在线图像(其是以实际图像形式以及以数据输出形式不可识别的)输入和提交密码或者其他敏感信息。在下述文件中具有用于提供所述“不可识别的”在线图像的方法的进一步的细节:待决的美国专利申请序号11/169,564,其在2005年6月29日被提交,并且通过引用被整体并入在此。图8图解了图形轮式双因素鉴权界面,用于使得能够使用用于对齐字母数字和图形符号的鼠标点击导航来进行鉴权信息输入。图9图解了示例图形滑块鉴权界面,用于使得能够使用用于对齐字母数字和图形符号的鼠标点击导航来进行鉴权信息输入。应当明白,在图8和9中所示的符号和字母数字是示例性的,即,可以使用其他的图形符号和图像来实践本发明。
在图8中的轮式GUI 800可以被鉴权器产生和存储,并且包括至少两个同心的轮802和804,用于在数据输入点加密。为了输入用户名字段810或者密码字段812的下一个元素(或者符号或者字符),用户经由在“右箭头”按钮806(用于逆时针旋转)上和在“左箭头按钮”808(用于顺时针旋转)上的导航鼠标点击,将内轮802上的参考点引导到在外轮804上的期望元素。用户选择参考点,并且仅仅用户知道所述参考点,使得对于外方而言图像不可解释和/或不可识别,所述外方包括各种间谍软件和“在肩上的”间谍。
每次用户点击“下一个”按钮以输入图像符号时,向服务器发送用于描述内轮802已经从其先前的方位移动的位移的数据,所述数据优选地作为度或者弧度或者类似的角度测量单位。所述“输入”按钮优选地用于指定用户名字段810或者密码字段812的元素要被输入。所示的所述按钮标识符仅仅是示例性的,可以使用其他的按钮标识符来用于本发明。或者,优选地仅用一个按钮取代其中用户名或者密码具有固定长度的系统的“下一个”和“输入”按钮。优选的是,被输入的元素不被显示在用户名字段810或者密码字段812中,来帮助防止“在肩上的”间谍查看所述字段信息。例如,星号可以选用地被显示在所述字段中以表示每个元素的输入。
以度(或者弧度或者类似的角度测量单位)测量的内轮802的位移随后被发送到服务器,并且被服务器解码。鉴权器知道真实的鉴权信息和图像细节,因此通过解码所述位移信息以便确定/解码用户输入,导出所选择的标记,以对所述会话进行鉴权。位移坐标是会话相关的,并一旦会话结束则不可用。
图9图解了按照本发明的另一个实施例的示例图形滑块鉴权界面900。所述滑块界面900(也被称为标尺)包括用户名输入字段902、密码输入字段904和用于移动滑块的可选择的箭头按钮906A和906B。或者,键盘箭头按键也可以用于移动滑块。滑块900包括:下行908,其具有符号(或者字符)序列,,即具有王牌符号912,即“
Figure A200680023517D0047150927QIETU
”,其对于这个示例在字母“B”之下;以及固定的上行910,其具有要输入的元素(字符)的序列。下行908在操作中根据在“左箭头”按钮906A和“右箭头”按钮906B上的用户导航点击而可滑动地位移。滑块900的可移动的下行908的位移被相对于固定上行910测量,并且一旦用户使用“输入”按钮914表示输入则被发送到服务器并且被服务器解码。因此,滑块900的位移信息向鉴权器的发送的一般原理类似于轮800的一般原理。
“复位”按钮916优选地被提供来使得用户能够重新开始输入用户名或者密码。优选地在用于显示字段输入的状态的两行的右侧提供块图标918,即指示已经输入了多少用户名或者密码的元素。优选的是,所输入的元素不被显示在用户名字段802或者密码字段904中来帮助防止“在肩上的”间谍查看所述字段信息。或者,可以在输入项输入部分中显示星号以表示每个元素的输入。
图2图解了已知的数字小键盘形式的图形用户界面。所述小键盘图像优选地是在数据库704中的可选择的GUI之一。图10A-E图解了对于标准小键盘界面的更高安全性的用户界面修改,其提供了5个附加的可选择的层,它们比标准的小键盘界面更安全。这些界面可以被鉴权器存储,或者可以被鉴权器例如从图2的界面产生。
图10A图解了第一可选择的更高安全性小键盘图形鉴权界面,其将在图2中的界面中的字母数字符号重新排序。小键盘1010包含在图2的数字小键盘20中的数字的重新排序的显示的一个示例。所述重新排序通过对于在小键盘图像上的数字具有不同的x-y坐标,提供了针对鼠标点击x-y坐标记录器的附加的安全性。
图10B图解了第二可选择更高安全性小键盘图形鉴权界面1020,其在一个方向上偏移在图2中的界面的小键盘20。在图10B中的小键盘界面1020通过偏移小键盘而提供了针对鼠标点击和x-y坐标23记录器和屏幕捕获器的附加的安全性。在图10B中的重新排序的缺点是具有光学字符识别(OCR)的复杂屏幕捕获器可以解密例如在小键盘中的每个数字位于相对的x-y坐标中的位置,并且将此交叉引用到鼠标点击的x-y坐标,以便确定输入的数字序列。
图10C图解了第三可选择的更高安全性小键盘图形鉴权界面1030,其在另一个方向上偏移在图2中的界面的小键盘20。
图10D图解了第四可选择的安全小键盘图形鉴权界面,其使得在图2中的界面中的字母数字小键盘输入选项扭曲。在下述申请中更详细地说明了扭曲图形用户界面的方法:待审的美国专利申请序号11/169,564,其在2005年6月29日被提交,并且通过引用被整体并入在此。小键盘1040通过扭曲图像和数字字符而提供了相对于屏幕捕获/OCR和鼠标点击x-y记录器的附加保护。所述扭曲使得用户能够容易地识别在图像中的数字,同时防止屏幕捕获器/OCR和x-y坐标记录器将鼠标点击链接到特定的数字。
图10E图解了第五可选择的更高安全性小键盘图形鉴权界面1050,其对图2中的界面的一部分重新排序和加阴影。在小键盘界面1050中的有斑点的阴影提供了相对于依赖于在图形图像上的校验和以便解密在数字小键盘的每个数字的x-y位置,以便盗用用户名或者密码的间谍软件的保护。与在图10A中的图像相比较,有斑点的阴影改变了所得到的校验和,并且通过与像在图10B中那样的小键盘数字的重新排序耦合,提供了增强的安全性。
应当明白,图10D的扭曲方法以及在图10A-E中的其他修改方法也可以被应用到其他的图形用户界面,例如像在上述的美国专利申请中那样扭曲键盘(诸如图3的键盘30)。相反,本发明不限于上述的扭曲技术,而是包括用于增强安全的在本领域中公知的其他扭曲技术。
装置中央库服务
图11是图解用于针对多个服务提供商(例如服务提供商1-N)存储和报告历史装置风险信息的示例装置中央库(DCR)系统1100的方框图。所述DCR系统包括DCR服务器应用,其驻留于万维网服务器110(其优选地与服务提供商的万维网服务器分离)上并在其上执行。DCR万维网服务器1110被使得一个或多个服务提供商用户(其被图解为在万维网服务器1120、1122到1130上的服务提供商1-N)可以通过适当的公共网络或者专用网络(诸如公共因特网)来访问,并且根据由本发明的指印获取模块收集的装置识别信息(当它们被服务提供商应用调用时)提供预定的欺骗风险信息。所述服务提供商应用通过由在每个服务提供商处执行的被标记的装置模块(FDM)1200提供的设施来与DCR服务器应用通信。
图12是图解FDM实施例的方框图。被标记的装置模块1200包括标记规则引擎1210、规则定义模块1220、共享列表处理模块1240和服务提供商鉴权(有效/无效)数据模块1230。首先转向被标记的规则引擎,其输入包括由本发明的方法和系统产生的信息以及从外部第三方数据提供者检索的信息。由本发明的系统和方法产生的输入信息的重要分量包括服务提供商鉴权信息1230。这个信息描述了当前用户访问请求的鉴权结果,诸如是否当前访问请求有效和/或欺骗。
由指印获取模块400从用户装置1260收集的装置识别信息也被输入。这个识别信息类似于被输入到FAAS 600和存储在数据库610中的身份信息500。因此,所述身份信息优选地包括IP地址、标准cookie、flashcookie和其他识别信息。所附加的附件描述了获得其他识别信息(用于CPU类型/处理速度和连接速度识别)的方法。其他已知的标识符也可以用于识别用户装置,并且可以依赖于安全性级别和在过去从用户装置可访问的信息。
来自第三方数据提供者1250的信息也被输入。这个输入一般在内容上类似于到FAAS 600的第三方输入。像FAAS那样,这些包括第三方地理位置数据612、第三方黑名单数据614和第三方白名单数据616。
所述组合的输入信息以及当前装置识别信息被发送到DCR,其中,所述信息被用于更新历史风险数据库。所述组合输入信息还被标志规则引擎1210(应用规则定义1220)评估,以便维护基于历史信息的、并且可选地以一个或多个特定用户装置为目标的标识装置和它们的相关联的欺骗风险的列表。由所述标记规则引擎引导,共享的列表处理1240建立、更新和以其他方式维护黑名单1242和白名单1244。所述列表是基于装置的,用于标识装置和由每个装置引起的可能欺骗风险。
这个信息被使得可以被FAAS获得(在图6中的输入618)。这个信息也被输出到在图11中的DCR服务器1110。DCR然后可以使得订购的服务提供商经由网络可获得共享列表(以及可选用地可获得另外的风险信息),或者可以被公布以便使得第三方卖方可以获得所述列表以使用。
虽然已经说明了本发明的具体实施例,各种修改、改变、替代结构和等同内容也被涵盖在本发明的范围内。因此要在说明性而不是限定性的意义上看待说明书和附图。但是,显然在不脱离在权利要求中给出的本发明的更宽的精神和范围的情况下,可以对于本发明进行增加、减少、删除和其他修改和改变。
管理工具
本发明也包括管理工具,其帮助系统操作员和服务提供商提供和监控鉴权服务。
图17A图解了一种这样的工具,其被称为“仪表板”(dashboard)。所述仪表板具有图形界面,其允许通过用户、装置和来源国的定制查看,并且提供向在进展中的可能欺骗动作中的一瞥的可视性。仪表盘提供了受保护站点的健康状况的实时视图。其包含一组默认的监控器,所述监控器可以以任何形式被组合以跟踪特定的一组动作。可以对于每个用户定制以仅仅显示所感兴趣的监控器。监控器是用于汇集实时跟踪器信息的机制。监控器可以对从无效用户到来自特定国家的登录尝试的任何东西进行计数。一些默认监控器包括:通过状态的尝试登录;新的装置;第一次登录;警告计数;以及位置计数(用于特定位置或者位置群组)。在已经定义了监控器后,它们可以通过指定监控器和表格类型而用于仪表板视图中。
警告浏览器给出了在鉴权和交易查看点触发的警告的详细列表。其通过提供利用用户、装置、地理位置和警告组织的相关影响分析来识别哪个用户/交易处于欺骗行为的风险下。本发明也可以经由电子邮件、寻呼机、通过将警报转发到网络管理系统或者通过调用任何用户指定的动作,自动向适当的人员或者甚至终端用户通知所述警告/交易。
图17B图解了可以定制仪表板以仅仅显示用于趋势目的的特定警告,而不是所有可能的警告。例如,机构可能要仅仅监控具有红色警告的所有电汇,而不是所有的其他交易。
另一种工具是可定制的报告,其提供详细的风险管理和分析信息。报告可以提供包括地理位置、装置和用户的历史信息。图17C图解了示例报告。可在一个或多个报告中提供由本发明的方法访问的大多数数据。
另一种管理工具提供了情况管理,其使得服务提供商能够查看每个单独客户的服务日志,并且调查采取动作或者触发警告的原因。图17D图解了客户关心工具的示例屏幕。
例如,服务提供商人员可以查看登录或者交易被阻止的原因,查看具有警告状态的严重性标记以帮助自动调整(escalation),完成诸如发出对于客户的暂时允许,或者解除装置的注册(如果适当的话)等的动作。可以按照角色和公司规程来定制和管理在客户的欺骗分析器部件中的能力和观看权利。
附件A
                 在装置指印获取中有用的数据项
    
Figure A200680023517D00531
安全和flash cookie都被使能。         安全和flash cookie都丢失。flash请
                                     求成功地通过。
安全和flash cookie都被禁止。
安全cookie被使能,flash被禁止。      安全和flash cookie都丢失。而且,
                                     flash请求未成功地通过。
安全cookie被禁止,flash被使能。      安全和flash cookie都丢失。但是,
                                     flash请求成功地通过。
    
Figure A200680023517D00532
安全和flash cookie都被使能。          安全和flash cookie都到来。
安全和flash cookie都被禁止。          安全和flash cookie都丢失。而且,
                                      flash请求未成功地通过。
安全cookie被使能,flash被禁止。       仅仅安全cookie成功地通过。
安全cookie被禁止,flash被使能。       仅仅flash cookie成功地通过。
    
Figure A200680023517D00533
浏览器升级                            浏览器字符不匹配
装置升级                              flash数据不匹配
浏览器和装置升级                      浏览器和flash数据都不匹配
使用不同的浏览器。安全cookie丢        安全cookie丢失。浏览器特性不匹
失                                    配。flash cookie匹配。flash数据是
                                      匹配(除了浏览器之外)
用户不同的浏览器。cookie和浏览        安全cookie不匹配。浏览器特性不
器特性不匹配。                        匹配。flash cookie匹配。flash数据
                                      是匹配(除了浏览器之外)
安全cookie不同步,flash同步           安全cookie不匹配,但是属于同一
                                 装置
flash cookie不同步,并且安全     flash cookie不匹配,但是属于同一
cookie同步                       装置
安全cookie和flash都不同步        两种cookie不匹配,但是它们属于
                                 同一装置
Figure A200680023517D00541
用户使用多个浏览器,并且flash被
使能。
用户使用多个浏览器,cookie被禁
止,并且flash被使能。
使用同一装置的家庭
使用同一账户的家庭
使用同一装置、同一账户、不同浏
览器的家庭
使用同一装置、不同账户、不同浏
览器的家庭
带着它们的笔记本计算机旅行很多
的用户
旅行很多并且使用公用电话亭
(kiosk)的用户
旅行很多并且使用笔记本计算机或
者公用电话亭的用户
旅行很多但是总是使用无线卡的用
旅行并且使用它们的笔记本计算机
上的公共wifi的用户
Figure A200680023517D00542
盗用的安全cookie和盗用的flash
cookie。具有盗用的浏览器特性和
flash数据
盗用的安全cookie,没有flash请
求。具有盗用的浏览器特性
盗用的安全cookie,没有flash请
求。浏览器特性不匹配
cookie被禁止,盗用的flash
cookie。具有盗用的浏览器特性和盗
用的flash数据
cookie被禁止,盗用的flash
cookie。具有不匹配的浏览器特性和
盗用的flash数据
cookie被禁止,盗用的flash
cookie。具有不匹配的浏览器特性和
不匹配的flash数据
cookie被禁止,并且flash请求不具
有flash cookie。并且盗用的浏览器
特性和盗用的cookie数据。
安全cookie不匹配,并且属于另一
个装置
             在装置和位置指印获取中有用的规则条件
Figure A200680023517D00561
cookie丢失                      服务器未接收到cookie
cookie不匹配                    cookie被接收,但是不匹配在文件
                                中存储的cookie
cookie无效                      所接收的cookie无效
cookie属于同一装置               cookie与在文件中存储的cookie不
                                匹配,但是属于来自前一次登录的
                                同一装置
cookie属于另一个装置             cookie与在文件中存储的cookie不
                                匹配,并且属于在系统中的另一个
                                装置
对于同一浏览器特性,cookie最后n  用户以同一浏览器特性在最后n次
次丢失                          登录,但是没有cookie
flash禁止                       flash请求未到来
Figure A200680023517D00562
浏览器首标匹配百分比            整体匹配百分比
已知的浏览器首标属性匹配百分比  浏览器首标的所选择的已知属性的
                                加权匹配百分比
操作系统被升级                  是否操作系统被升级
浏览器被升级                    是否浏览器被升级
Figure A200680023517D00563
flash数据匹配百分比             整体匹配百分比
flash被升级了吗                 已经升级了flash版本了吗
操作系统被升级                  操作系统被升级了吗?这是经由flash
                                调用被识别的
Figure A200680023517D00564
在装置简档中的IP                 是否存在这个装置的从这个IP的先
                                 前的成功登录
在装置简档中的IP子网                  是否存在这个装置的从这个IP子网
                                      的先前的成功登录
在装置简档中的ISP                     是否存在这个装置的从这个ISP的
                                      先前的成功登录
在装置简档中的地理位置                是否存在这个装置的从这个ASN的
                                      先前的成功登录
在装置简档中的时区                    是否存在这个装置从这个时区的先
                                      前的成功登录
Figure A200680023517D00571
地理位置置信度因子                    由给定的IP地址的位置卖方返回的
                                      置信度因子
先前位置之间的距离                    在两个位置之间的距离
是使用匿名器的登录吗?                用户正在使用匿名代理连接到服务
                                      器
IP在IP列表中吗?                      查看是否IP存在于给定的IP列表
                                      中。可以从外部数据库或者从另一
                                      个来源输入所述列表
是来自地理位置列表的登录吗?          查看是否在给定的位置列表中存在
                                      用户登录的位置
来自ISP列表的ISP吗?                  查看是否这个IP所属的ISP在给定
                                      的ISP列表中
在用户简档中的位置?                  是否存在这个用户从这个位置的先
                                      前的成功登录
附件B
CPU检测
第一方法使用在所列出的CPU之间的细微差别来在它们之间区别。在括号中示出了检测方法:
Intel i386SX(具有POPAD bug)
Intel i386DX(没有FPU)
Intel i486SX(在标记寄存器中存在AC比特)
Intel i486DX(在标记寄存器中具有ID比特,签订CPUID指令支持)
Intel Pentium(没有FPU)
Cyrix Cx486S(Cyrix CPU不:在划分后改变未定义的标记)
Cyrix Cx486DX(没有FPU)
NexGen Nx586(NexGen CPU不在划分后改变0标记)
NexGen Nx586FP
AMD Am386SX(40M Hz)
AMD Am386DX(50和66MHz)
Intel i486DX2(100和120MHz)
AMD Am484DX4(66和80MHz)
Cyrix Cx486DX2(100MHz)
Cyrix Cx486DX4(所有版本,80到150MHz)
Cyrix6x86(从166MHz起的所有版本)
Cyrix Ijx86MX(40M Hz)
仅仅对于支持CPUID指令的那些CPU执行第三种方法。即,在1983年引入的第一Intel Pentium后制造的大体上所有的CPU。而且,从1994年起的所有的新的486支持这个指令。但是,安装了Cyrix 5x86、Cyrix 6x86和NexGen CPU的母板通常在BIOS中使得这个指令被禁止;为了获得正确的检测,需要通过软件来将其使能。这个CPUID指令返回关于CPU类型的足够的信息以使得所有的新的CPU可以容易地被识别。下面的CPU通过这个方法被识别:
Intel i486DX
Intel i486SX
Intel i486DX2
Intel i486SL
Intel i486SX2
Intel i486DX4
Intel i486DX4 OverDrive
Intel Pentium
Intel Pentium OverDrive
Intel Pentium MMX
Intel Pentium MMX OverDrive
Intel Pentium Pro
Intel Pentium II OverD rive
Intel Penlium II
flltel Pentium II Xeon
Intel Pentium II PE(mobile)
Intel Celeron
Intel Celeron A(Slot 1)
Intel Celeron A(Socket 370)
Intel Pentiun III
Intel Pentium III Xeon
Intel Pentium III E
Intel Pentium III E Xeon
UMC U5S
UMC U5D
UMC U486SX2
UMC U486DX2
AMD Am486DX2
AMD Arn486DX4
AMD Am5x86
AMD KS
AMD K6
AMD K6-2
AMD K6-III
AMD Athlon
Cyrix Media GX
Cyrix Media GXm
Cyrix 5x86
Cyrix 6x86
Cyrix 6x86MX
Cyrix M-II
Centaur/IDT Winchip
Centaur/IDT WinChip 2
Centaur/IDT WinChip 2A
Centaur/IDT WinChip 213
Centaur/IDT WinChip 3
Rise mP6
NexGen Nx586
NexGen NxS86FP
NexGen Nx686
可以在几个级上执行CPUID指令。CPUID指令的第一级返回卖方相关串:
"Genuinelntel-由Intel处理器返回
"AuthenticAMD"-由AMD处理器返回
"Cyrixlnstead′-由Cyrix处理器返回
"NexGenDriven"-由NexGen处理器返回
"CentaurHauls"-由Centaur/IDT处理器返回
"Rise Rise Rise"-由Rise处理器返回
"UMC UMC UMC"-由UMC处理器返回
CPUID指令的第二级返回关于类型、家族、模型、指令改变(修订)和其他CPU特征的信息。
这个应用可以包含小数据库,其向这个所检测信息加上短说明。此处是由CPUID返回的值的简短说明。
类型具有这些值:
0-表示TestCPU正在使用在系统中的主要(或者唯一)的CPU
1-表示安装了OverDrive处理器,即通过直接替换在旧母板上的CPU而进行的升级
2-表示在多处理器系统中的辅助CPU
家族几乎等同于代,并且表示CPU“性能”类:
4-所有的486、AMD5 x86、Cytrix 5x86
5-Intel Pentium和Pentium MMX、AMD K5和K6、Cytrix 5x86、所有的Centaur/IDT
Winchip,RiSe mP6
6-Intel Pentium Pro,Celeron,Pentium II和Pentium III,AMD Athlon,
Cyrix6x86MX和M-I1
MODEL是指定在家族中的模型的数量:
例如在家族4中:
0-i486DX
3-i486DX2
8-i486DX4
例如在家族5中:
2-Pentium
4-Pentium MMX
例如在家族6中:
1-Pentium Pro
5-Pentium II
6-Celeron
7-Pentium III
注意,所有这些CPU来自Intel。其他制造商的CPU将不使用这个方案。
指令改变:这个数量按照在CPU设计中的小改变而递增。
BRAND(品牌):来自Intel的新的字段,用于区别它们的CPU的一些。已知值是:
0-不被支持
2-Intel Pentium IT 1
3-Intel Pentium III Xeon-
CPUID指令的第三级仅仅被Intel第六代CPU(来自Pentium Pro)支持,并且返回关于由这些16进制值表示的高速缓冲存储器大小的信息:
$06-处理器具有用于指令的8kB L1高速缓冲存储器
$08-处理器具有用于指令的16kE3 L1高速缓冲存储器
$0A-处理器具有用于数据的8kB L1高速缓冲存储器
$0C-处理器具有用于数据的16KB L1高速缓冲存储器
$40-处理器没有L2高速缓冲存储器(Celeron检测方法)
$41-处理器具有128kB L2高速缓冲存储器(Celeron A)
$42-处理器具有256kB L2高速缓冲存储器(移动Pentium II)
$43-处理器具有512kB L2高速缓冲存储器(Pentium II和ID)
$44-处理器具有1MB L2高速缓冲存储器(Xeon版本)
$45-处理器具有2MB L2高速缓冲存储器(Xeon版本)
$82-处理器具有256kB L2高速缓冲存储器(Pentium E)
$4x-表示4路高速缓冲存储器(全部)
$8x-表示8路高速缓冲存储器(Pentium III E)
CPUID指令的第四级被从Intel Pentium III向上支持,并且返回处理器序号。
AMD、Cytrix和Centaur CPU支持:CPUID的某些更高级,其可以用于检测特殊特征(例如3Dnow!技术);它们的高速缓冲存储器大小或者串(CPU名称),其是在芯片上被编码的。由这些CPU返回的串是:
AMD-KS(tm)处理器
AMD-K6tmw/多媒体扩展
AMD-K6(tm)3D处理器
AMD-K6(tm)-2处理器
AMD-K6(tm)3D+处理器
AMD-K6j(tm)-III处理器
AMD-K7(tm)处理器
IDT WinChip 2
IDT WinChip 2-3D AMD K5
AMD K6
AMD K6-2
AMD K6-2
AMD K6-III
AMD K6-III
AMD K7
Centaur/I DT C2
Centaur/I DT C2
经由两种方法来确定CPU频率。第一种方法测量一些CU指令的执行时间,并且将这个时间与CPU类型的值的表格相比较。这些值是由所识别的CPU对于那个执行所需要的时钟周期的具体数量。我们的应用然后将相关值除以执行时间,得到CPU频率。
本方法的一个缺点是:如果未检测到正确的CPU类型,或者如果你具有所述表格中丢失的新的处理器,则不会精确地测量频率!
经由第一种方法的频率检测:
执行所需要的时钟周期的数量(来自所述表格)/执行时间=频率
120000“滴答”/0.0012秒=100MHz
第二种方法仅仅被应用到实现了时间戳计数器的CPU。TSC对处理器时钟周期进行计数。其在每个内部处理器时钟周期上递增,并且允许在PC上的最准确的定时方法。在处理器复位后,NB这个计数器被复位到0。其为64比特宽,如果一个处理器以100MHz运行,则所述计数器足够计数超过5850年。CPUID指令用于查看实现的TSC。所有的新的CPU将具有TSC。Intel从Pentium处理器向上、从K5开始的AMD和从6x86MX开始的Cyrix支持它。频率可以在理论上被测量到一个时钟周期的精度;实际上,时钟速率可以因为硬件因素而略微改变。即使如此,按照本发明的系统也可以将频率测量到0.001MHz的精度。
经由第二种方法的频率检测:
1)读取TSC,并且将其写入TI变量中
2)等待精确的1秒(同时自动递增TSC)
3)再次读取TSC,并且将其写入T2
4)从差T2-T1来计算以Hz计的频率
性能等级评定(P-Rating)
一些CPU在频率之外具有PR后缀,用于表示性能等级评定。这个额外的标签来自处理器卖方AMD、Cyrix和IBM,其希望显示它们的CPU具有更好的代码执行,并且比Intel的Pentium或者Pentium II处理器执行得更快(以给定的频率)。它们使用Winstone基准来比较。因此,例如,具有Pentium 75性能的处理器被标准PR 75。
以下是具有时钟速度的PR表格:
 
处理器 以MHz计的内部/外部时钟速度
NexGen Nx586-PR75 70/35
NexGen Nx586-PR80 75/37,5
NexGen Nx586-PW0 84/42
NexGen Nx586-PR 100 93/46,5
NexGea Nx586-PR1 IO 102/51
NexGen Nx586-PR 120 111/55,5
AMD Am5x86-PR 75 133/33
AMD K5-PR75 75/50
AMD K5-PR90 90/60
AMD KS-PR1 00 100/66
AMD K5-PR 120 90/60
AMD KS-PR 133 100/66
AMD KS-PR166 116,7/66
AMD K5-PR200 133/66
Cyrix 5x86-PR75 100/33
Cyri x5x85-PR90 120/40
Cyrix 6x86-PR90 80/40
Cyrix 6x86-PR120 100/50
Cyrix 4x86-PR133 110/55
Cyrix 6x86-PRI50 120/60
Cyrix 4x86-PR166 133/66
Cyrix 4x86-PR200 150/75
Cyrix 6x 86MX-PR133 100/50,110/55
Cyrix 6x 86MX-PR150 120/60,125/50
Cyrix 6x86MX-PR166 133/66,137,5/55,150/50
Cyrix 6x86MX-PR200 150/75,165/55,166/66
Cyrix 6xX6MX-PR233 166/83,187,5/75,200/66
Cyrix 6xX6MX-PW66 207,5/83,225/75,233/66
Cyrix M-II:PR 300 207,5/83,225/75,233/66
Cyrix M-IIPR333 250/83
Cyrix M-11 PR366 250/100
Cyrix M-H PR400 285/95
Cyrix M-I1 PR433 300/100
Rise mP6-PR166 166/83
Rise mP6-PR233 190/95
Rise mP6-PI266 200/100
Rise mP6-PR333 237,5/95
Rise mP6-PR366 250/100
DT WinChip2A-PR200 200/66
DT WinChip2A-PR233 233/66
IDT WinChip2A-PR300 250/100
IDT WinChip3-PW33 200/66
特征
下面列出了具有CPUID指令的处理器特征。存在用户的一些感兴趣的特征:
处理器包含浮点单元
这个项目表示直接在芯片上存在浮点单元(FDU),所有的现代CPU(从486DX开始)将包括所述浮点单元。所述FPU用于实数计算。
时间标记计数器TSC提供了在PC上的最精确的定时方法;其允许精确地测量处理器频率。
多处理器支持(芯片包含APIC)。这表示存在APIC,其允许对称多处理。如果这样项目被删去,则APIC或者被禁止或者不被支持。
处理器序号表示序号被使能。这个有争议的特征可以被禁止,(因此这个项目被删去)可以从Intel获得用于这个目的的软件。
MMX技术表示处理器指令集扩展。57个新的MMX指令加速图形和多媒体处理。其随着Intel的Pentium MMX处理器被引入。当前,MMX被所有的处理器制造商支持。
快速保存和恢复FP/MMX/SSE表示这个处理器能够迅速地在FPU、MMX和SSE模式之间转换。
Intel流SIMD扩展(SSE)表示存在第二指令集扩展——70个新的指令,其加速3D图形、声音和因特网的处理。从Intel的Pentium III处理器向上支持。
接着的几个特征仅仅被与Intel竞争的处理器支持:
部分SSE支持表示Athlon(和更新的)处理器的指令集扩展。其支持SSE-MMX和SSE-MEM指令。
Cyrix扩展MMX表示用于6x86MX2 M-I1和更新的处理器的指令集扩展。这些处理器支持一些新的MMX指令。
AMD3Dnow!表示对于从用于3D图形加速的AMD(其首先随着KS-2处理器被引入)起的23个指令的支持。这个图形指令集也被IDTWinChipclq支持。AMD扩展3Dnow!AMD Athlon(和更新的)处理器具有附加的3D指令。
存储器
MOV测试是两个存储器基准的第一个,其测量存储器和高速缓冲存储器的传送速度。通过将同一数据块传送两次来测量这些存储器速度。在第一次传送期间,数据块被安装到高速缓冲存储器中;第二次,时间被从所述高速缓冲存储器传送。所述快尺寸从2kB向2MB重复地增加。传送速度在特定的块尺寸之上相当大地降低,用于表示高速缓冲存储器已经达到了全部容量。可以以这种方式来检测高速缓冲存储器大小。可以在这个测试中使用一对MOV指令-最常用的指令之一。但是,使用一个MOV指令的传送慢于经由MOVSD指令的传送,其用于我的第二存储器测试。
在此是用于这个传送的一对示例源代码:
Figure A200680023517D00661
EST包含源地址,ED1保存目标地址,ECX包含重复次数。为了传送4K,需要1024次重复,因为一次传送32比特(4字节)。指令MOVEAX、[ESI]从在存储器中的源地址[ESI]向在处理器中的EAX寄存器中读取数据。第二指令MV[EDI]、EAX从EAX向在[EDI]中的存储器中的目标地址写回数据。接着的两个指令ADD ESI,4和ADD EDX,4将源和目标递增的指针递增指向我们将传送的下4个字节。接着的指令DEC ECX将ECX寄存器递减1,以便所述循环将仅仅被重复1023次。快速指令JNZ@WPEAT强制重复这个循环,直到ECX到达0。
高速缓冲存储器是快速和小的。其保存可以在高速缓冲存储器中迅速访问的频繁使用的数据,高速缓冲存储器在386母板上被第一次使用。从486处理器开始,使用两个高速缓冲存储器。存在:第一级高速缓冲存储器(L1),其在芯片上;第二级高速缓冲存储器(L2),其通常在母板上。这个第二级高速缓冲存储器更大,但是比另一个更慢。在Pentium类处理器中,第一级高速缓冲存储器被划分为代码和数据高速缓冲存储器。
一些在管芯上的高速缓冲存储器大小:
 
处理器 L1高速缓冲存储器 L2管芯上的高速缓冲存储器                
Intel i486SX/DXDX2 8kB
Intel i486DX4 16kB 256kb to 1 MB
Intel Pentium 16kB(8kB+8kB) 512kB(Xeon to 2 MB)
Intel Pentium MMX 32kB(16kB+16kB)
Intel Pentium Pro 32kB(16kB+16kB) 128kB
Intel Penti um II/III 32kB(16kB+16kB) 256kB
Intel Celeron 32kB(16kB+16kB))
Intel Celeron A 32kB(16kB+16kB) 256kB
Intel Pentium III E 32kB(16kB+16kB) 512kB
AMD Am486DX/DX2/DX4 8kB
AMD Am5x86 16kB
AMD K5 24kB(16kB+8kB)
AMD K6/K6-2 64kB(32kB+32kB)
AMD K6-I11 64kB(32kB+32kB)
AMD Athlon 128kB(64kB+64kB)
Cyrix Cx486SLC/DLC 1kB
Cyrix Cx486S 2kB
Cyrix Cx486DX/DX2/DX4 8kB
Cyrix 5x86/6xS6 16kB
Cyrix 6x86MX/M-II 64kB
IDT Win Chip/Win Chip2 64kB(32kB+32kB)
IDT WinChip3 128kB(64kB+64kB)
Rise mP6 16kB(8kB+8kB)
NexGen Nx586 32kB(16kB+16kB)
NexGen Nx686 48kB(8kB+8kB)
UMC 486 8kB
IBM 486SLC 16kB
存储器2
MOVSD测试与第一存储器基准类似地工作。其也分别测量存储器传送速度、高速缓冲存储器传送速度,但是使用MOVSD指令。这个指令比一对MOV指令更快,因为调制解调器处理器将使用突发周期预先获取读取和将数据组合写入突发周期中。传送数据块的方法是类似的:ESI包含源地址,ED1保存目标地址,ECX计数重复次数。然后执行REPMOVSD指令。REP前缀表示将重复地执行下面的指令。在ECX寄存器中确定重复次数,ECX寄存器的值在每个迭代被减少,直到所述值是0。然后REP MOVSD的执行结束。MOVSD指令将数据从源地址[ESI]向目标地址[EDI]一对,并且提高两个指针(ESI和EDI)以指向下一个位置。计算
下面列出5个数学基准:
第一基准使用整数来计算大阶乘积,因此这个基准仅仅使用处理器(不使用FPU)。阶乘积10001是从1到10001的所有数字的乘积:
10001!=1*2*3*...9998*9999*10000*10001
这个阶乘积结果被存储在存储器的14812(超过14k3)字节中-118496比特数量!结果将仍然适配进在大多数处理器中的管芯上的L1高速缓冲存储器中。其将不反映主存储器性能。
第二基准计算前30000个素数。这个基准仅仅再次使用整数,因此它仅仅测试处理器,并且使用大约120 Id3存储器,其仅仅被访问一次。不需要高速缓存。
存在多个智能算法来确定素数,我们可以使用下面的算法:
如果数量n不可被大于1的数量和小于n的数量整除,则数量n是素数。但是其将足以被数量(或者因子)hm2到数量a的平方根整除。在2之外的所有的偶数不能是素数,因此按照定义,它们可以被数量2整除。
第三基准使用拉普拉斯变换来计算9x9矩阵的行列式。这个基准与实数的(正则)矩阵一起工作,因此它将使用处理器和FPU。拉普拉斯变换基于将原始矩阵分解为更小的行列式,它们然后被分解等,直到获得单个数量。在TestCPU中,这是通过递归的过程调用进行的。在此是作为在数学项上这个基准的示例的分解3x3矩阵。
检测用户的调制解调器速度
不幸的是,没有简单的方式来仅仅调用一个函数,并且发现用户的因特网连接的精确的速度。这样做的唯一的现实方式是从因特网下载大文件,然后监控所述下载的进程。通过根据下载的大小测量下载文件所需要的时间,你可以计算用户的连接速度的估计值(这恰好是大多数浏览器下载功能所做的事情)。更重要的是,这种计算不仅仅是理论上的连接速度(即56Kbps或者1.5Mbps),它是在用户的计算机和你的因特网存在环境之间的真实世界测试。
但是,如果大多数用户必须坐等不必要的下载,则他们将被非常烦扰,正是如此,你知道它们的连接速度是怎样的。因此,围绕其的方式是将这个监控查看并入安装器电影中,所述安装器电影预先安装要提供到用户的鉴权界面的实际下载。以这种方式,我们可以获得不烦扰用户的用户连接速度的感觉。
当你点击每个按钮时,你将看到被预先安装到你的高速缓冲存储器中的文件的进程。当其预先安装时,其也:计算你在你个人的机器上正在获得的适当下载速度。现在,让我们对于这个下载查看在Flash中的采样代码。
on mouseUp me
 preloadFile("http://www.bharosa.com/test/larg.png")
end
这个代码调用preloadFile处理器,并且将其传送到精确的URL以下载。现在,你需要在你的电影脚本之一中建立preloadFile处理器。其代码看起来如下:
Figure A200680023517D00691
这个preloadFile处理器使用两个全局变量:gNetID和gStartTime。第一全局的gNetID跟踪当前正在预先安装哪个网络操作。第二全局的gStartTime跟踪开始下载的时间。这个处理器通过向gNetID分配网络操作preloadNetThing的值而开始。接着,其通过将gStartTime设置为0来将其初始化。最后,它建立超时对象,其将在每100毫秒或者大致每秒10次调用处理器checkDownload。网络查看器将每秒10次地执行checkDownloadhandler。这个处理器看起来如下:
Figure A200680023517D00701
这个处理器通过获取我们较早调用的预先安装操作的streamStatus而开始。在网络查看器中的getstreamStatus功能返回在Checker中的属性,其看起来如下:
在这个列表中存在5种不同的属性。#url属性告诉我们正在下载的精确的URL,#状态属性告诉我们下载正在发生什么。状态值有5个不同的可能:“Connecting(连接)”、“Started(开始)”、“InProgress(在进展中)”、“Complete(完成)”和“Error(错误)”。#bytesTotal属性告诉我们在下载中的字节的总数。最后,如果存在错误,则其在#error属性中被返回。
在checkDownload处理器中,我们向本地的变量名tempStatus分配这个属性列表。接着,我们查看#state属性的值,如果所述操作已经完成,则我们忘记所述超时对象,并且全部完成。如果#state刚刚开始或者在进行中,则我们查看是否全局变量gStartTicks仍然被设置为0。如果是,则我将其值重新设置为ticks,其是与一秒的1/60为单位的当前时间相关联的系统属性。最后,我们使用sendAllSprites命令来调用在进行中的不同子图形的每个中的updateDownloadInfo处理器。
在进程条和包含当前时间的文本字段上有不同的动作,这些动作使用别发送到其的信息来更新它们自己的内容。但是,最重要的事情是你使用这个信息来计算平均现代速度。那个代码看起来如下:
Figure A200680023517D00711
这个处理器通过保证startTicks和bytesTotal不等于0而开始,这有效地保证所述下载已经实际上开始。接着,它从startTicks减去当前的ticks,并且将数量除以60以给出自从下载开始起已经过去的精确的秒数。如果tempTime不等于0,则这个处理器通过下述方式来计算modemRate:通过获取迄今的字节,将其乘以8,然后将其除以1000。其然后将那个数量除以自从下载开始已经过去的总的秒数,则你获得实际的下载速度。最后,获取这个数量,并且将其显示在屏幕的文本成员中。
因此用于调制解调器速度的这个公式如下。被发送到处理器的数量是已经下载的字节的总数。但是,传统的调制解调器速度以比特表示,而不是以字节表示,因此我们需要将字节的数量乘以8以获得比特的数量。接着,调制解调器速度以千比特为单位,因此为了获得那个数量,我们获取比特总数,并且将它们除以1000。最后,我们要知道每秒的千比特的数量,因此我们获取千比特的总数,并且将其除以总的秒数,以获得每秒的千比特的数量。
因此,当进行下载并且我们准备好接着移动到实际鉴权界面(鉴权器)电影时,我们使得文本字段准备好,其包含用户的因特网连接速度的相当精确的说明。

Claims (40)

1.一种用于对访问服务器的当前请求进行鉴权的方法,所述当前访问请求发起自网络连接的装置,所述方法包括:
收集关于发起所述当前访问请求的装置的识别信息;
根据所收集的识别信息来确定鉴权界面选择标准;
根据所确定的选择标准在所述发起装置上呈现从多个鉴权界面中选择的一个鉴权界面;并且
根据响应于所呈现的鉴权界面而在所述发起装置上输入的信息,将所述当前访问请求鉴权为有效或无效。
2.按照权利要求1的方法,其中,所述当前访问请求包括登录或者执行金融交易的请求,其中,所收集的识别信息唯一地标识所述装置。
3.按照权利要求1的方法,其中,所收集的识别信息还包括在所述发起装置上存储的永久数据。
4.按照权利要求3的方法,还包括:
根据所收集的识别信息的至少一部分来组配装置ID数据项;并且
在所述发起装置上将所述装置ID数据项存储为永久数据。
5.按照权利要求3的方法,其中,所述永久数据包括cookie或者受保护以防止变更的信息。
6.按照权利要求1的方法,其中,所收集的识别信息还包括与所述发起装置的特性或者所述发起装置的网络连接的特性相关联的信息。
7.按照权利要求6的方法,其中,所收集的装置特性包括下述的至少一个:通信适配器MAC地址、本地时间、本地时区、微处理器类型、微处理器处理特性、微处理器序号网络地址、网络连接速度、数据上载到服务器的网络速率或者从服务器的数据下载的网络速率。
8.按照权利要求1的方法,其中,还根据所述当前访问请求的内容来确定所述界面选择标准。
9.按照权利要求1的方法,其中,根据来自一个或多个第三方接收提供者的另外的数据来确定所述界面选择标准。
10.按照权利要求1的方法,其中,所述确定界面选择标准的步骤还包括应用规则,所述规则编码了用于在所述服务器上对访问请求进行鉴权的要求。
11.按照权利要求10的方法,其中,所述多个鉴权界面包括具有各种安全性或者可用性级别的界面,其中,所述应用规则的步骤还:
至少部分地根据所收集的识别信息来评估当前访问请求欺骗的风险;并且
至少部分地根据所评估的欺骗风险来确定界面选择标准,以便所选择的鉴权界面可以具有至少部分地对应于所评估的欺骗风险的安全性或者可用性级别。
12.按照权利要求1的方法,还包括:
通过应用编码了风险确定的规则来评估从所述装置发起的欺骗请求的风险;并且可选地,
与从所述装置收集的识别信息相关联地在装置中央库(DCR)中存储所评估的风险。
13.按照权利要求12的方法,其中,至少部分地根据所收集的识别信息、或者根据是否当前访问请求被鉴权为有效和/或是欺骗的、或者根据来自一个或多个第三方提供者的数据,来评估欺骗请求的风险。
14.按照权利要求13的方法,其中,所述第三方数据提供者包括装置地理位置数据提供者和/或装置黑名单数据提供者和/或装置白名单数据提供者。
15.按照权利要求13的方法,还包括:
从所述DCR检索与从所述装置收集的、当前收集的识别信息相关联的所评估风险,
其中,至少部分地根据所检索的评估风险来确定所述界面选择标准。
16.按照权利要求1的方法,其中,所述多个鉴权界面包括具有各种安全性或者可用性级别的界面,并且所述方法还包括:
从装置中央库(DCR)检索关于当前请求的风险信息,其中,所述DCR将关于欺骗请求的风险的历史信息与标识所述欺骗请求的发起装置的信息相关联地存储;
通过向包括所收集的装置识别信息和所检索的风险信息的信息应用规则来确定鉴权界面选择标准;
根据所确定的界面选择标准来从所述多个鉴权界面中选择一个鉴权界面,使得所选择的鉴权界面具有至少部分地对应于欺骗请求的风险的安全性或者可用性级别;并且
用当前风险信息更新存储在所述DCR中的历史风险信息,所述当前风险信息是通过向包括来自当前的访问请求的鉴权结果的信息应用规则而确定的,其中,所述被更新的历史风险信息是对应于当前收集的识别信息的历史风险信息。
17.按照权利要求16的方法,其中,所收集的识别信息还包括在所述发起装置上存储的永久数据,所述永久数据包括唯一地标识所述发起装置并受保护以防止变更的装置ID数据项,或者包括与所述发起装置的特性和/或所述发起装置的网络连接的特性相关联的信息。
18.按照权利要求16的方法,其中,根据包括所述当前访问请求的内容的另外的数据或者根据从一个或多个第三方数据提供者接收的另外的数据来确定所述界面选择标准。
19.按照权利要求18的方法,其中,所述第三方数据提供者包括装置地理位置数据提供者和/或装置黑名单数据提供者和/或装置白名单数据提供者。
20.按照权利要求16的方法,其中,在所述DCR中存储的历史风险信息包括装置黑名单和装置白名单,其中,更新所述历史风险信息还包括:向包括从装置地理位置数据提供者和/或装置黑名单数据提供者和/或装置白名单数据提供者接收的数据的信息应用规则。
21.按照权利要求16的方法,其中,所述应用规则的步骤还:
至少部分地根据所收集的识别信息来评估当前的访问请求是欺骗的风险;以及
至少部分地根据所评估的欺骗风险来确定界面选择标准。
22.一种用于对访问服务提供商服务器应用的当前请求进行鉴权的计算机系统,所述当前访问请求发起自网络连接的装置,所述系统包括:
装置中央库(DCR)数据库,用于将关于欺骗请求的风险的历史信息与标识发起所述请求的装置的信息相关联地存储;以及
一个或多个网络连接的鉴权处理器,所述鉴权处理器可操作地耦合到所述DCR,并且执行以下操作:
从服务器应用接收当前访问请求;
收集关于发起所述当前访问请求的装置的识别信息;
从装置中央库(DCR)检索关于所述当前请求的风险信息,其中,所述DCR将关于欺骗请求的风险的历史信息与标识所述欺骗请求的发起装置的信息相关联地存储;
通过向包括所收集的装置识别信息和所检索的风险信息的信息应用规则来确定鉴权界面选择标准;
从具有各种安全性和/或可用性级别的多个鉴权界面中选择依赖于所确定的界面选择标准的鉴权界面,其中,所选择的鉴权界面的安全性和/或可用性对应于欺骗请求的风险;
在所述发起装置上呈现所选择的鉴权界面;
响应于所呈现的鉴权界面,根据在所述发起装置上输入的信息,将所述当前访问请求鉴权为有效或无效;
用当前风险信息更新存储在所述DCR中的历史风险信息,所述当前风险信息是通过向包括当前的访问请求的鉴权结果的信息应用规则而确定的,其中,所述被更新的历史风险信息是对应于当前收集的识别信息的历史风险信息;以及
向所述服务器应用提供所述鉴权信息。
23.按照权利要求22的系统,其中,发起所述访问请求的所述网络连接的装置包括PC类型的计算机。
24.按照权利要求22的系统,其中,发起所述访问请求的所述网络连接的装置包括用户终端。
25.按照权利要求22的系统,其中,所述多个鉴权界面被存储在界面数据库中。
26.按照权利要求22的系统,其中,在与执行所述服务器应用的处理器不同的处理器上执行执行下述内容的处理的一个或多个:收集、检索、确定、选择、呈现、鉴权、更新和提供。
27.按照权利要求22的系统,其中,在与所述DCR数据库远离的处理器上执行所述执行更新的处理。
28.按照权利要求22的系统,其中,执行界面选择标准的确定还包括应用规则,所述规则编码了用于在服务器上对访问请求进行鉴权的要求。
29.按照权利要求28的系统,其中应用规则还:
至少部分地根据所收集的识别信息来评估当前访问请求欺骗的风险;并且
至少部分地根据所评估的欺骗风险来确定界面选择标准。
30.按照权利要求22的系统,还包括规则定义数据库,用于存储所应用的规则。
31.一种用于对访问服务提供商的在线应用的当前请求进行鉴权的方法,所述当前访问请求发起自网络连接装置处的用户,所述方法包括:
收集描述所述用户装置的位置、所述用户装置、所述用户和所述交易中的一个或多个的信息;
按照访问策略根据所收集的信息来确定与所述访问请求相关联的一个或多个风险,其中,所述访问策略包括与所述用户装置的当前位置相关联的风险、与所述当前用户装置相关联的风险、与所述当前用户相关联的风险和与所述当前交易相关联的风险;
向所述服务提供商提供根据所确定的风险而选择的分数、警告和动作。
32.按照权利要求31的方法,其中,所收集的信息可选地包括预先存储在所述装置上的所述用户装置的唯一标识符,其中,风险确定还包括如果未收集到唯一标识符或者如果所收集的标识符与预先存储的标识符不匹配,则确定与所述用户装置相关联的更高的风险。
33.按照权利要求32的方法,还包括:
响应于用户装置的每个访问请求,根据新的随机数据项建立新的唯一标识符;并且
在所述用户装置上存储所述新的唯一标识符。
34.按照权利要求31的方法,其中,所述风险确定还包括:根据与在当前位置的用户装置、当前的用户装置、当前用户和当前交易中的一个或多个相关联的行为模式来确定风险。
35.按照权利要求34的方法,其中,与当前用户相关联的行为模式包括从所收集的信息不包括预先存储的唯一标识符的用户装置发出多个访问请求,其中,风险确定还包括:为这样的用户确定与在这样的访问请求的情况下不具有这样的行为模式的用户相比更低的风险。
36.按照权利要求31的方法,其中,所提供的动作包括对所述用户的一个或多个辅助鉴权请求。
37.按照权利要求36的方法,其中,至少一个辅助鉴权请求包括请求所述用户与所述服务提供商进行电话联系。
38.按照权利要求31的方法,其中,所述访问策略包括下述的一个或多个:
一个或多个安全模型,其中,至少一个安全模型包括用于描述与用户装置的位置、用户装置和用户中的一个或多个相关联的风险的规则;
一个或多个业务模型,其中,至少一个业务模型包括用于描述与交易相关联的风险的规则;以及
一个或多个工作流模型,其中,至少一个工作流模型包括用于描述与交易请求的序列相关联的风险的规则。
39.按照权利要求31的方法,其中,根据所述服务提供商来选择所述访问策略。
40.按照权利要求39的方法,其中,所述访问策略包括至少一个对于所述访问提供商特有的规则。
CN2006800235176A 2005-04-29 2006-04-28 用于欺骗监控、检测和分层用户鉴权的系统和方法 Active CN101375546B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US67614105P 2005-04-29 2005-04-29
US60/676,141 2005-04-29
PCT/US2006/016085 WO2006118968A2 (en) 2005-04-29 2006-04-28 System and method for fraud monitoring, detection, and tiered user authentication

Publications (2)

Publication Number Publication Date
CN101375546A true CN101375546A (zh) 2009-02-25
CN101375546B CN101375546B (zh) 2012-09-26

Family

ID=37308508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800235176A Active CN101375546B (zh) 2005-04-29 2006-04-28 用于欺骗监控、检测和分层用户鉴权的系统和方法

Country Status (7)

Country Link
US (1) US7908645B2 (zh)
EP (1) EP1875653B1 (zh)
JP (1) JP4954979B2 (zh)
CN (1) CN101375546B (zh)
AU (1) AU2006242555A1 (zh)
CA (1) CA2606326A1 (zh)
WO (1) WO2006118968A2 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599038B (zh) * 2009-05-27 2011-03-30 腾讯科技(北京)有限公司 一种记录软件使用信息的系统和方法
CN102710770A (zh) * 2012-06-01 2012-10-03 汪德嘉 一种上网设备识别方法及其实现系统
CN103020225A (zh) * 2012-12-12 2013-04-03 北京奇虎科技有限公司 一种cpu型号识别方法和硬件检测系统
CN103034719A (zh) * 2012-12-12 2013-04-10 北京奇虎科技有限公司 Cpu型号识别方法、设备及硬件检测系统
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN103312796A (zh) * 2012-05-31 2013-09-18 微软公司 用于计算环境用户登录的登录界面选择
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN104246808A (zh) * 2012-03-30 2014-12-24 英特尔公司 客户端安全评分
CN104823206A (zh) * 2012-12-18 2015-08-05 迈克菲公司 安全代理
CN106940868A (zh) * 2016-01-05 2017-07-11 阿里巴巴集团控股有限公司 实时与离线相结合的交易风险识别方法及装置
CN107408255A (zh) * 2015-02-17 2017-11-28 维萨国际服务协会 云加密密钥中介设备、方法和系统
CN108416594A (zh) * 2018-03-23 2018-08-17 深圳乐信软件技术有限公司 一种交易鉴权方法、交易统一鉴权平台、装置及存储介质
CN108431847A (zh) * 2015-10-27 2018-08-21 万事达卡国际股份有限公司 确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法
CN109003181A (zh) * 2018-08-17 2018-12-14 腾讯科技(深圳)有限公司 可疑用户确定方法、装置、设备和计算机可读存储介质
US10949230B2 (en) 2012-05-31 2021-03-16 Microsoft Technology Licensing, Llc Language lists for resource selection based on language text direction
CN116842180A (zh) * 2023-08-30 2023-10-03 中电科大数据研究院有限公司 公文所属产业识别方法及装置

Families Citing this family (642)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
US9665865B1 (en) * 2002-10-01 2017-05-30 World Award Academy, World Award Foundation, Amobilepay, Inc. One-scan and one-touch payment and buying using haptic control via messaging and calling multimedia system on mobile and wearable device, currency token interface, point of sale device, and electronic payment card
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050149474A1 (en) * 2003-12-30 2005-07-07 Wolfgang Kalthoff Master data entry
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7497374B2 (en) 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7328839B2 (en) * 2004-10-21 2008-02-12 International Business Machines Corporation User configurable alerts for ATM transactions
US9323922B2 (en) * 2005-01-06 2016-04-26 Oracle International Corporation Dynamically differentiating service in a database based on a security profile of a user
US8903859B2 (en) 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
US8639757B1 (en) * 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US20070280436A1 (en) * 2006-04-14 2007-12-06 Anthony Rajakumar Method and System to Seed a Voice Database
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US8073691B2 (en) 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
CA2606326A1 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US8578500B2 (en) 2005-05-31 2013-11-05 Kurt James Long System and method of fraud and misuse detection
US9330134B2 (en) 2005-05-31 2016-05-03 Fairwarning Ip, Llc User identity mapping system and method of use
US20070073519A1 (en) * 2005-05-31 2007-03-29 Long Kurt J System and Method of Fraud and Misuse Detection Using Event Logs
WO2007002848A2 (en) * 2005-06-28 2007-01-04 Automated Media Processing Solution Dba Equilibrium Method and system for pre-loading media players
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US8763113B2 (en) 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
US8141148B2 (en) 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
JP4851179B2 (ja) * 2005-12-16 2012-01-11 株式会社三菱東京Ufj銀行 通信方法、通信装置、情報通信システム、及びプログラム
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US9065978B2 (en) * 2005-12-19 2015-06-23 At&T Intellectual Property I, Lp Method for acquiring services on a multiplicity of devices
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
JP4616352B2 (ja) * 2006-03-29 2011-01-19 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20070240230A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction analysis authentication system
US9817963B2 (en) 2006-04-10 2017-11-14 International Business Machines Corporation User-touchscreen interaction analysis authentication system
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
WO2007143795A1 (en) * 2006-06-16 2007-12-21 Fmt Worldwide Pty Ltd An authentication system and process
US8844003B1 (en) * 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US9195834B1 (en) 2007-03-19 2015-11-24 Ravenwhite Inc. Cloud authentication
US20080037791A1 (en) * 2006-08-09 2008-02-14 Jakobsson Bjorn M Method and apparatus for evaluating actions performed on a client device
US9432199B2 (en) 2010-06-16 2016-08-30 Ravenwhite Inc. System access determination based on classification of stimuli
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
US7940899B2 (en) * 2006-10-06 2011-05-10 Pricewaterhousecoopers Llp Fraud detection, risk analysis and compliance assessment
US9444839B1 (en) * 2006-10-17 2016-09-13 Threatmetrix Pty Ltd Method and system for uniquely identifying a user computer in real time for security violations using a plurality of processing parameters and servers
US8176178B2 (en) 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8868719B1 (en) * 2006-10-31 2014-10-21 Symantec Corporation Identity and reputation monitoring
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US20080120507A1 (en) * 2006-11-21 2008-05-22 Shakkarwar Rajesh G Methods and systems for authentication of a user
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US8661520B2 (en) * 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
WO2008127431A2 (en) * 2006-11-21 2008-10-23 Verient, Inc. Systems and methods for identification and authentication of a user
US8125312B2 (en) * 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US9106422B2 (en) 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US20080162202A1 (en) * 2006-12-29 2008-07-03 Richendra Khanna Detecting inappropriate activity by analysis of user interactions
US20080183618A1 (en) * 2007-01-26 2008-07-31 First Data Corporation Global government sanctions systems and methods
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8205790B2 (en) * 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20080243534A1 (en) * 2007-03-26 2008-10-02 Serdar Mutlu Identity verification method
JP5056124B2 (ja) * 2007-04-04 2012-10-24 富士ゼロックス株式会社 サーバ、プログラム及び情報処理システム
US8566164B2 (en) 2007-12-31 2013-10-22 Intent IQ, LLC Targeted online advertisements based on viewing or interacting with television advertisements
US7861260B2 (en) 2007-04-17 2010-12-28 Almondnet, Inc. Targeted television advertisements based on online behavior
US20080270171A1 (en) * 2007-04-27 2008-10-30 Bryan Price Method and system for managing caselog fraud and chargeback
WO2008134039A1 (en) * 2007-04-27 2008-11-06 Total System Services, Inc. Method and system for detecting fraud in financial transactions
US20080270296A1 (en) * 2007-04-27 2008-10-30 Janice Zhou Method and system for operating a risk management call center
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
WO2008138029A1 (en) * 2007-05-11 2008-11-20 Fmt Worldwide Pty Ltd A detection filter
US20080288330A1 (en) * 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
US20090006230A1 (en) * 2007-06-27 2009-01-01 Checkfree Corporation Identity Risk Scoring
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US8600872B1 (en) 2007-07-27 2013-12-03 Wells Fargo Bank, N.A. System and method for detecting account compromises
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8892112B2 (en) 2011-07-21 2014-11-18 At&T Mobility Ii Llc Selection of a radio access bearer resource based on radio access bearer resource historical information
US8185457B1 (en) 2007-10-25 2012-05-22 United Services Automobile Association (Usaa) Transaction risk analyzer
FR2923034B1 (fr) * 2007-10-26 2015-11-27 Ingenico Sa Terminal de paiement avec moyens de saisie securisee
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US9779403B2 (en) * 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
US8150842B2 (en) 2007-12-12 2012-04-03 Google Inc. Reputation of an author of online content
US8065724B2 (en) * 2007-12-14 2011-11-22 International Business Machines Corporation Computer method and apparatus for authenticating unattended machines
US20090164477A1 (en) * 2007-12-20 2009-06-25 Anik Ganguly Method of electronic sales lead verification
US8255971B1 (en) * 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
WO2009122302A2 (en) 2008-04-01 2009-10-08 Leap Marketing Technologies Inc. Systems and methods for implementing and tracking identification tests
US9842204B2 (en) * 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
US8214364B2 (en) * 2008-05-21 2012-07-03 International Business Machines Corporation Modeling user access to computer resources
US20090293121A1 (en) * 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
US20090292568A1 (en) * 2008-05-22 2009-11-26 Reza Khosravani Adaptive Risk Variables
EP3553713A1 (en) 2008-06-12 2019-10-16 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US20100024018A1 (en) * 2008-07-22 2010-01-28 Jason David Koziol Keyboard Display Posing An Identification Challenge For An Automated Agent
US11245708B2 (en) * 2008-07-23 2022-02-08 Mcafee, Llc Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data
US8613064B1 (en) * 2008-09-30 2013-12-17 Symantec Corporation Method and apparatus for providing a secure authentication process
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US8881266B2 (en) * 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
IL195506A (en) * 2008-11-25 2015-06-30 Verint Systems Ltd Location Source Correlation Systems and Methods
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8055546B1 (en) * 2008-12-23 2011-11-08 Sprint Communications Company L.P. Habituation oriented product selection system
JP5191376B2 (ja) * 2008-12-25 2013-05-08 株式会社野村総合研究所 リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法
US9576119B2 (en) * 2008-12-26 2017-02-21 Facebook, Inc. Preventing phishing attacks based on reputation of user locations
US8326319B2 (en) 2009-01-23 2012-12-04 At&T Mobility Ii Llc Compensation of propagation delays of wireless signals
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
CN101482882A (zh) * 2009-02-17 2009-07-15 阿里巴巴集团控股有限公司 跨域处理cookie的方法及其系统
US8516606B2 (en) * 2009-03-24 2013-08-20 Aol Inc. Systems and methods for challenge-response animation and randomization testing
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US10346845B2 (en) 2009-05-15 2019-07-09 Idm Global, Inc. Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
US10290053B2 (en) 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US8224923B2 (en) * 2009-06-22 2012-07-17 Verisign, Inc. Characterizing unregistered domain names
US8135735B2 (en) 2009-07-10 2012-03-13 Geodex, Llc Computerized system and method for tracking the geographic relevance of website listings and providing graphics and data regarding the same
US9201973B2 (en) 2009-07-10 2015-12-01 Geodex Llc Computerized system and method for tracking the geographic relevance of website listings and providing graphics and data regarding the same
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
WO2011041610A1 (en) * 2009-09-30 2011-04-07 Zynga Game Network Inc. Apparatuses, methods and systems for a trackable virtual currencies platform
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US9082128B2 (en) 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8412605B2 (en) * 2009-12-01 2013-04-02 Bank Of America Corporation Comprehensive suspicious activity monitoring and alert system
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
US8502789B2 (en) * 2010-01-11 2013-08-06 Smart Technologies Ulc Method for handling user input in an interactive input system, and interactive input system executing the method
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN102131197B (zh) * 2010-01-20 2015-09-16 中兴通讯股份有限公司 一种在公共设备上接入网络的方法及系统
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US9196157B2 (en) 2010-02-25 2015-11-24 AT&T Mobolity II LLC Transportation analytics employing timed fingerprint location information
US9008684B2 (en) 2010-02-25 2015-04-14 At&T Mobility Ii Llc Sharing timed fingerprint location information
US9053513B2 (en) * 2010-02-25 2015-06-09 At&T Mobility Ii Llc Fraud analysis for a location aware transaction
US8224349B2 (en) 2010-02-25 2012-07-17 At&T Mobility Ii Llc Timed fingerprint locating in wireless networks
US8254959B2 (en) 2010-02-25 2012-08-28 At&T Mobility Ii Llc Timed fingerprint locating for idle-state user equipment in wireless networks
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
NL1037813C2 (en) * 2010-03-18 2011-09-20 Stichting Bioxs System and method for checking the authenticity of the identity of a person logging into a computer network.
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
GB2478924A (en) 2010-03-23 2011-09-28 Passfaces Corp Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme
US11792314B2 (en) * 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8375427B2 (en) 2010-04-21 2013-02-12 International Business Machines Corporation Holistic risk-based identity establishment for eligibility determinations in context of an application
US8635092B2 (en) * 2010-06-02 2014-01-21 Asurion, Llc Method for offering a protection policy for a mobile device
US20110314558A1 (en) * 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for context-aware authentication
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US20120030760A1 (en) * 2010-08-02 2012-02-02 Long Lu Method and apparatus for combating web-based surreptitious binary installations
US8447328B2 (en) 2010-08-27 2013-05-21 At&T Mobility Ii Llc Location estimation of a mobile device in a UMTS network
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
US10043180B2 (en) * 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
JP4713693B1 (ja) * 2010-10-05 2011-06-29 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP4713694B1 (ja) * 2010-10-05 2011-06-29 株式会社シー・エス・イー 二要素ユーザ認証システム、およびその方法
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20120109821A1 (en) * 2010-10-29 2012-05-03 Jesse Barbour System, method and computer program product for real-time online transaction risk and fraud analytics and management
GB2485241A (en) * 2010-11-05 2012-05-09 Bluecava Inc Incremental browser-based fingerprinting of a computing device
GB2485373B (en) 2010-11-11 2013-04-10 Nds Ltd Service protection
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US9552470B2 (en) * 2010-11-29 2017-01-24 Biocatch Ltd. Method, device, and system of generating fraud-alerts for cyber-attacks
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US9483292B2 (en) 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US9009629B2 (en) 2010-12-01 2015-04-14 At&T Mobility Ii Llc Motion-based user interface feature subsets
US9218461B2 (en) * 2010-12-01 2015-12-22 Cisco Technology, Inc. Method and apparatus for detecting malicious software through contextual convictions
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
JP5629563B2 (ja) * 2010-12-06 2014-11-19 株式会社エヌ・ティ・ティ・データ サービス提供許可装置、サービス提供許可方法およびプログラム
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8509806B2 (en) 2010-12-14 2013-08-13 At&T Intellectual Property I, L.P. Classifying the position of a wireless device
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
JP5691539B2 (ja) * 2011-01-17 2015-04-01 富士通株式会社 情報処理方法、プログラム、情報処理装置、及び、情報処理システム
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8874713B1 (en) * 2011-02-18 2014-10-28 Google Inc. Location correction
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
US9154555B2 (en) * 2011-03-30 2015-10-06 Paypal, Inc. Device specific remote disabling of applications
US9450752B2 (en) * 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
US8566900B1 (en) * 2011-05-23 2013-10-22 Palo Alto Networks, Inc. Using geographical information in policy enforcement
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US8396877B2 (en) 2011-06-27 2013-03-12 Raytheon Company Method and apparatus for generating a fused view of one or more people
US9516059B1 (en) * 2011-06-28 2016-12-06 EMC IP Holding Company LLC Using mock tokens to protect against malicious activity
US8612410B2 (en) 2011-06-30 2013-12-17 At&T Mobility Ii Llc Dynamic content selection through timed fingerprint location data
US9282114B1 (en) * 2011-06-30 2016-03-08 Emc Corporation Generation of alerts in an event management system based upon risk
US9462497B2 (en) 2011-07-01 2016-10-04 At&T Mobility Ii Llc Subscriber data analysis and graphical rendering
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US9369307B2 (en) 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
US9015320B2 (en) 2011-07-12 2015-04-21 Bank Of America Corporation Dynamic provisioning of service requests
US8719919B2 (en) 2011-07-12 2014-05-06 Bank Of America Corporation Service mediation framework
US20130018965A1 (en) * 2011-07-12 2013-01-17 Microsoft Corporation Reputational and behavioral spam mitigation
US8495714B2 (en) 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8761799B2 (en) 2011-07-21 2014-06-24 At&T Mobility Ii Llc Location analytics employing timed fingerprint location information
US8897802B2 (en) 2011-07-21 2014-11-25 At&T Mobility Ii Llc Selection of a radio access technology resource based on radio access technology resource historical information
US9519043B2 (en) 2011-07-21 2016-12-13 At&T Mobility Ii Llc Estimating network based locating error in wireless networks
AU2012100459B4 (en) 2011-08-15 2012-11-22 Uniloc Usa, Inc. Personal control of personal information
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8923134B2 (en) 2011-08-29 2014-12-30 At&T Mobility Ii Llc Prioritizing network failure tickets using mobile location data
US8666390B2 (en) 2011-08-29 2014-03-04 At&T Mobility Ii Llc Ticketing mobile call failures based on geolocated event data
US8793776B1 (en) 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9122870B2 (en) 2011-09-21 2015-09-01 SunStone Information Defense Inc. Methods and apparatus for validating communications in an open architecture system
US8762048B2 (en) 2011-10-28 2014-06-24 At&T Mobility Ii Llc Automatic travel time and routing determinations in a wireless network
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN103123712A (zh) * 2011-11-17 2013-05-29 阿里巴巴集团控股有限公司 一种网络行为数据的监控方法和系统
US8970432B2 (en) 2011-11-28 2015-03-03 At&T Mobility Ii Llc Femtocell calibration for timing based locating systems
US9026133B2 (en) 2011-11-28 2015-05-05 At&T Mobility Ii Llc Handset agent calibration for timing based locating systems
EP2786548B1 (en) * 2011-11-29 2018-04-11 CardLogix Layered security for age verification and transaction authorization
US8881273B2 (en) 2011-12-02 2014-11-04 Uniloc Luxembourg, S.A. Device reputation management
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
US8850575B1 (en) * 2011-12-30 2014-09-30 Emc Corporation Geolocation error tracking in transaction processing
US9842334B1 (en) * 2011-12-30 2017-12-12 EMC IP Holding Company LLC Identifying risky transactions
US9917846B1 (en) * 2011-12-30 2018-03-13 EMC IP Holding Company LLC Method of defining the user's geographic areas for risk assessment purposes in mobile channels
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9934310B2 (en) * 2012-01-18 2018-04-03 International Business Machines Corporation Determining repeat website users via browser uniqueness tracking
WO2013113025A2 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
AU2012100464B4 (en) 2012-02-20 2012-11-29 Uniloc Usa, Inc. Computer-based comparison of human individuals
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US20130247149A1 (en) * 2012-03-15 2013-09-19 Theodore SANFT Internet protocol address authentication method
US10432605B1 (en) 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US9203860B1 (en) * 2012-03-20 2015-12-01 United Services Automobile Association (Usaa) Dynamic risk engine
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9405897B1 (en) * 2012-03-30 2016-08-02 Emc Corporation Authenticating an entity
US9781129B1 (en) * 2012-03-30 2017-10-03 EMC IP Holding Company LLC Authenticating an entity
US9641538B1 (en) * 2012-03-30 2017-05-02 EMC IP Holding Company LLC Authenticating an entity
CN102682080B (zh) * 2012-03-31 2015-04-29 北京奇虎科技有限公司 cookie信息共享方法及系统
US8925104B2 (en) 2012-04-13 2014-12-30 At&T Mobility Ii Llc Event driven permissive sharing of information
US8615439B2 (en) 2012-04-16 2013-12-24 Wal-Mart Stores, Inc. Processing online transactions
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US20130282523A1 (en) * 2012-04-20 2013-10-24 Howard Pfeffer Network service provider assisted payment fraud detection and mitigation methods and apparatus
US9235840B2 (en) 2012-05-14 2016-01-12 Apple Inc. Electronic transaction notification system and method
US8929827B2 (en) 2012-06-04 2015-01-06 At&T Mobility Ii Llc Adaptive calibration of measurements for a wireless radio network
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US9094929B2 (en) 2012-06-12 2015-07-28 At&T Mobility Ii Llc Event tagging for mobile networks
US9046592B2 (en) 2012-06-13 2015-06-02 At&T Mobility Ii Llc Timed fingerprint locating at user equipment
US9326263B2 (en) 2012-06-13 2016-04-26 At&T Mobility Ii Llc Site location determination using crowd sourced propagation delay and location data
US8938258B2 (en) 2012-06-14 2015-01-20 At&T Mobility Ii Llc Reference based location information for a wireless network
US10409984B1 (en) 2012-06-15 2019-09-10 Square, Inc. Hierarchical data security measures for a mobile device
US8897805B2 (en) 2012-06-15 2014-11-25 At&T Intellectual Property I, L.P. Geographic redundancy determination for time based location information in a wireless radio network
US9323923B2 (en) * 2012-06-19 2016-04-26 Deja Vu Security, Llc Code repository intrusion detection
US9408174B2 (en) 2012-06-19 2016-08-02 At&T Mobility Ii Llc Facilitation of timed fingerprint mobile device locating
WO2014004399A1 (en) * 2012-06-25 2014-01-03 Visa International Service Association Method and system for data security utilizing user behavior and device identification
US8856943B2 (en) 2012-06-29 2014-10-07 International Business Machines Corporation Dynamic security question compromise checking based on incoming social network postings
US10592978B1 (en) * 2012-06-29 2020-03-17 EMC IP Holding Company LLC Methods and apparatus for risk-based authentication between two servers on behalf of a user
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
US9639678B2 (en) 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
US9092782B1 (en) * 2012-06-29 2015-07-28 Emc Corporation Methods and apparatus for risk evaluation of compromised credentials
US9571514B2 (en) 2012-06-29 2017-02-14 International Business Machines Corporation Notification of security question compromise level based on social network interactions
US9178897B2 (en) 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
WO2014011376A1 (en) * 2012-07-12 2014-01-16 Bank Of America Corporation Optimized service integration
US8892054B2 (en) 2012-07-17 2014-11-18 At&T Mobility Ii Llc Facilitation of delay error correction in timing-based location systems
US20140025577A1 (en) * 2012-07-17 2014-01-23 Slawomir LISZNIANSKI System and method for secure transactions utilizing passive near-field communications devices
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025585A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
US9351223B2 (en) 2012-07-25 2016-05-24 At&T Mobility Ii Llc Assignment of hierarchical cell structures employing geolocation techniques
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140045596A1 (en) * 2012-08-07 2014-02-13 Lawrence Cameron Vaughan Methods and systems for determining the location of online gaming clients
AU2012101559B4 (en) * 2012-08-10 2013-05-30 Device Authority Ltd Device identification using synthetic device keys
US9240985B1 (en) * 2012-08-16 2016-01-19 Netapp, Inc. Method and system for managing access to storage space in storage systems
US9578499B2 (en) 2012-08-21 2017-02-21 Facebook, Inc. Authenticating user sessions based on information obtained from mobile devices
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
KR101341596B1 (ko) * 2012-09-25 2013-12-13 (주)소만사 웹 애플리케이션 통신 데이터의 사용자별 모니터링 장치 및 방법
US9754209B1 (en) * 2012-09-27 2017-09-05 EMC IP Holding Company LLC Managing knowledge-based authentication systems
US8955045B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Facilitating varied access based on authentication scoring
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US20140122343A1 (en) * 2012-11-01 2014-05-01 Symantec Corporation Malware detection driven user authentication and transaction authorization
WO2014071261A1 (en) * 2012-11-01 2014-05-08 Double Check Solutions, Llc Financial alert management system
AU2012393609B2 (en) * 2012-11-02 2017-04-13 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services
US9531637B2 (en) * 2012-11-08 2016-12-27 Ingersoll-Rand Company System, apparatus, and methods for server and computer interaction via web cookies
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10134400B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using acoustic labeling
US9219720B1 (en) * 2012-12-06 2015-12-22 Intuit Inc. Method and system for authenticating a user using media objects
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
CN103927307B (zh) 2013-01-11 2017-03-01 阿里巴巴集团控股有限公司 一种识别网站用户的方法和装置
US9304655B2 (en) * 2013-02-01 2016-04-05 Sap Se Graphical user interface (GUI) that receives directional input to change face for receiving passcode
US20140250010A1 (en) * 2013-03-01 2014-09-04 Mastercard International Incorporated Method and system of cookie driven cardholder authentication summary
CN103209174B (zh) * 2013-03-12 2016-03-30 华为技术有限公司 一种数据防护方法、装置及系统
US9509688B1 (en) 2013-03-13 2016-11-29 EMC IP Holding Company LLC Providing malicious identity profiles from failed authentication attempts involving biometrics
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
CA2906944C (en) * 2013-03-15 2023-06-20 Nudata Security Inc. Systems and methods for assessing security risk
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
FR3003976B1 (fr) * 2013-03-28 2016-08-26 Cie Ind Et Financiere D'ingenierie Ingenico Procede de delivrance d'une assertion de localisation
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
CN103297267B (zh) * 2013-05-10 2016-05-11 中华通信系统有限责任公司河北分公司 一种网络行为的风险评估方法和系统
US10445514B1 (en) * 2013-05-17 2019-10-15 Amazon Technologies, Inc. Request processing in a compromised account
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
CN103248631B (zh) * 2013-05-27 2016-05-25 百度在线网络技术(北京)有限公司 跨浏览器标识用户身份的方法、系统和浏览器
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20160156598A1 (en) * 2013-06-24 2016-06-02 Telefonica Digital Espana, S.L.U. A computer implemented method to improve security in authentication/authorization systems and computer programs products thereof
FR3007929A1 (fr) * 2013-06-27 2015-01-02 France Telecom Procede d'authentification d'un utilisateur d'un terminal mobile
US20150006384A1 (en) * 2013-06-28 2015-01-01 Zahid Nasiruddin Shaikh Device fingerprinting
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9210176B2 (en) * 2013-07-31 2015-12-08 Symantec Corporation Mobile device connection control for synchronization and remote data access
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
CN103593385A (zh) * 2013-08-14 2014-02-19 北京觅缘信息科技有限公司 大数据环境下新型多模型智能网警检测方法
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9538384B2 (en) * 2013-08-30 2017-01-03 Cellco Partnership Method and apparatus for a device management application
US9961096B1 (en) 2013-09-17 2018-05-01 Cisco Technology, Inc. Distributed behavior based anomaly detection
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US9721314B2 (en) 2013-10-28 2017-08-01 Square, Inc. Apportioning shared financial expenses
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US10489772B2 (en) * 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
JP2016537894A (ja) * 2013-12-20 2016-12-01 マカフィー, インコーポレイテッド 局所/ホームネットワークのためのセキュリティゲートウェイ
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US9639689B1 (en) * 2013-12-23 2017-05-02 EMC IP Holding Company LLC User authentication
US9875469B1 (en) 2013-12-24 2018-01-23 Square, Inc. Bill splitting
US9148284B2 (en) * 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US20150227937A1 (en) * 2014-02-10 2015-08-13 Mastercard International Incorporated Random biometric authentication method and apparatus
US9781097B2 (en) * 2014-02-18 2017-10-03 Secureauth Corporation Device fingerprint updating for single sign on authentication
US8984149B1 (en) 2014-03-06 2015-03-17 Iboss, Inc. Applying policies to subnets
EP2933981B1 (en) 2014-04-17 2018-08-01 Comptel OY Method and system of user authentication
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US20150324823A1 (en) * 2014-05-06 2015-11-12 Mastercard International Incorporated Method and system for identifying associated geolocations
WO2015179865A1 (en) * 2014-05-23 2015-11-26 The George Washington University System and method for uncovering covert timing channels
US20150348053A1 (en) * 2014-05-27 2015-12-03 Lexmark International, Inc. Monitoring User Activities on Client Devices by Imaging Device Drivers
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9282094B1 (en) * 2014-06-27 2016-03-08 Emc Corporation Transparent adaptive authentication and transaction monitoring
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US10083050B2 (en) * 2014-07-13 2018-09-25 Shift 6 Ltd. User interface usage simulation generation and presentation
US9356914B2 (en) 2014-07-30 2016-05-31 Gracenote, Inc. Content-based association of device to user
US9692765B2 (en) * 2014-08-21 2017-06-27 International Business Machines Corporation Event analytics for determining role-based access
US20160098710A1 (en) * 2014-10-01 2016-04-07 Wells Fargo Bank, N.A. Intelligent authentication
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
RU2610280C2 (ru) * 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
RU2580432C1 (ru) * 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем
US20160132857A1 (en) * 2014-11-07 2016-05-12 Mastercard International Incorporated Systems and methods for determining an actual geograhpic location of a payment transaction
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification
NO20141445A1 (no) * 2014-12-01 2016-06-02 Protectoria As Sikring av applikasjoner installert i lokalt endepunktutstyr
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US11042880B1 (en) 2014-12-17 2021-06-22 EMC IP Holding Company LLC Authenticating users in the presence of small transaction volumes
CN104537284B (zh) * 2014-12-19 2017-05-03 葛胜锦 一种基于远程服务的软件保护系统和方法
US9910882B2 (en) * 2014-12-19 2018-03-06 International Business Machines Corporation Isolation anomaly quantification through heuristical pattern detection
US9922071B2 (en) * 2014-12-19 2018-03-20 International Business Machines Corporation Isolation anomaly quantification through heuristical pattern detection
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US9600651B1 (en) 2015-01-05 2017-03-21 Kimbia, Inc. System and method for determining use of non-human users in a distributed computer network environment
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication
US9875742B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Word-level blind diarization of recorded calls with arbitrary number of speakers
US11093988B2 (en) * 2015-02-03 2021-08-17 Fair Isaac Corporation Biometric measures profiling analytics
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
US10891383B2 (en) 2015-02-11 2021-01-12 British Telecommunications Public Limited Company Validating computer resource usage
US10587622B2 (en) * 2015-02-17 2020-03-10 Ademco Inc. System of third party control of network connected devices
PT11128Y (pt) * 2015-02-18 2017-09-19 Link Consulting Tecnologias De Informação S A Método e sistema para verificação segura por comunicação sem fios de vizinhança ou de proximidade
WO2016138400A1 (en) 2015-02-27 2016-09-01 Cisco Technology, Inc. System and methods for computer network security involving user confirmation of network connections
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9351111B1 (en) 2015-03-06 2016-05-24 At&T Mobility Ii Llc Access to mobile location related information
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
US10108791B1 (en) * 2015-03-19 2018-10-23 Amazon Technologies, Inc. Authentication and fraud detection based on user behavior
US9990621B1 (en) 2015-03-20 2018-06-05 Square, Inc. Merchant application programming interface for splitting bills
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US20160364794A1 (en) * 2015-06-09 2016-12-15 International Business Machines Corporation Scoring transactional fraud using features of transaction payment relationship graphs
US9747264B2 (en) 2015-06-19 2017-08-29 International Business Machines Corporation Optimizing update operations in hierarchically structured documents
US10116648B1 (en) * 2015-06-19 2018-10-30 EMC IP Holding Company LLC User authentication
US10009316B1 (en) * 2015-06-23 2018-06-26 Symantec Corporation Method or mechanism for detecting network intrusion with gateway IP geolocation
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
CN106714094B (zh) 2015-07-20 2021-03-02 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
WO2017021155A1 (en) 2015-07-31 2017-02-09 British Telecommunications Public Limited Company Controlled resource provisioning in distributed computing environments
WO2017021154A1 (en) 2015-07-31 2017-02-09 British Telecommunications Public Limited Company Access control
US10956614B2 (en) 2015-07-31 2021-03-23 British Telecommunications Public Limited Company Expendable access control
CA2997597C (en) 2015-09-05 2021-01-26 Nudata Security Inc. Systems and methods for detecting and scoring anomalies
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US10013539B1 (en) 2015-09-25 2018-07-03 EMC IP Holding Company LLC Rapid device identification among multiple users
US10025914B1 (en) 2015-10-12 2018-07-17 Wells Fargo Bank, N.A. Authentication using third-party data
US10375194B2 (en) 2015-10-30 2019-08-06 The Nielsen Company (Us), Llc Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result
CN111404887B (zh) 2015-11-02 2023-03-10 创新先进技术有限公司 一种业务处理方法及装置
US9852427B2 (en) 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US9483693B1 (en) 2015-11-25 2016-11-01 Clover Network, Inc. Free-hand character recognition on a touch screen POS terminal
US10826901B2 (en) 2015-11-25 2020-11-03 InAuth, Inc. Systems and method for cross-channel device binding
US10198595B2 (en) 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
US10063593B2 (en) * 2015-12-29 2018-08-28 International Business Machines Corporation Propagating fraud awareness to hosted applications
US9876825B2 (en) * 2016-02-04 2018-01-23 Amadeus S.A.S. Monitoring user authenticity
FR3047595B1 (fr) * 2016-02-04 2021-05-21 Amadeus Sas Surveillance de l'authenticite d'un utilisateur dans un systeme distribue
US10110634B2 (en) 2016-02-04 2018-10-23 Amadeus S.A.S. Monitoring user authenticity in distributed system
ES2917187T3 (es) * 2016-02-04 2022-07-07 Amadeus Sas Monitorización de la autenticidad del usuario en sistemas distribuidos
FR3047594B1 (fr) * 2016-02-04 2022-04-15 Amadeus Sas Surveillance de l'authenticite d'un utilisateur
US10437880B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10437778B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US9823958B2 (en) 2016-02-08 2017-11-21 Bank Of America Corporation System for processing data using different processing channels based on source error probability
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US9952942B2 (en) 2016-02-12 2018-04-24 Bank Of America Corporation System for distributed data processing with auto-recovery
US10067869B2 (en) 2016-02-12 2018-09-04 Bank Of America Corporation System for distributed data processing with automatic caching at various system levels
EP3420694A1 (en) * 2016-02-25 2019-01-02 Inauth, Inc. Systems and methods for recognizing and categorizing a device
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US11087304B2 (en) 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10776785B2 (en) * 2016-03-14 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
CN107196892B (zh) * 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10015185B1 (en) * 2016-03-24 2018-07-03 EMC IP Holding Company LLC Risk score aggregation for automated detection of access anomalies in a computer network
US11170375B1 (en) 2016-03-25 2021-11-09 State Farm Mutual Automobile Insurance Company Automated fraud classification using machine learning
US10341369B2 (en) 2016-03-29 2019-07-02 Ncr Corporation Security system monitoring techniques by mapping received security score with newly identified security score
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
US11159549B2 (en) 2016-03-30 2021-10-26 British Telecommunications Public Limited Company Network traffic threat identification
WO2017167547A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Cryptocurrencies malware based detection
EP3437290B1 (en) 2016-03-30 2020-08-26 British Telecommunications public limited company Detecting computer security threats
WO2017167548A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Assured application services
US11153091B2 (en) 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
US20170295159A1 (en) * 2016-04-06 2017-10-12 Bank Of America Corporation Authenticating Clients Using Tokens
US10437630B2 (en) 2016-04-10 2019-10-08 Bank Of America Corporation System for transforming large scale electronic processing using application block chain and multi-structured data stores
US11449640B1 (en) 2016-04-29 2022-09-20 Wells Fargo Bank, N.A. Real-time feature level software security
US10262156B1 (en) 2016-04-29 2019-04-16 Wells Fargo Bank, N.A. Real-time feature level software security
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework
US20170374076A1 (en) * 2016-06-28 2017-12-28 Viewpost Ip Holdings, Llc Systems and methods for detecting fraudulent system activity
US10346605B2 (en) * 2016-06-28 2019-07-09 Paypal, Inc. Visual data processing of response images for authentication
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
CA2973249C (en) * 2016-07-15 2023-01-17 Intraway R&D S.A. System and method for providing fraud control
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
US10375119B2 (en) * 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
RU2637999C1 (ru) * 2016-09-12 2017-12-08 Общество С Ограниченной Ответственностью "Яндекс" Способ и система создания профиля пользователя и аутентификации пользователя
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10067994B2 (en) 2016-10-07 2018-09-04 Bank Of America Corporation Real time event capture and transformation of transient data for an information network
US10069672B2 (en) 2016-10-07 2018-09-04 Bank Of America Corporation Real time event capture, analysis and reporting system
US10158737B2 (en) 2016-10-07 2018-12-18 Bank Of America Corporation Real time event capture and analysis of transient data for an information network
US10250583B2 (en) 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US10402396B2 (en) * 2016-10-20 2019-09-03 Microsoft Technology Licensing, Llc Online fraud detection system in an electronic content exchange
US20180115556A1 (en) * 2016-10-25 2018-04-26 American Megatrends, Inc. Systems and Methods of Restricting File Access
US10122706B2 (en) * 2016-10-27 2018-11-06 Ca, Inc. Authenticating identity for password changes
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10853897B2 (en) 2016-12-15 2020-12-01 David H. Williams Systems and methods for developing, monitoring, and enforcing agreements, understandings, and/or contracts
US10555112B2 (en) * 2016-12-15 2020-02-04 David H. Williams Systems and methods for providing location-based security and/or privacy for restricting user access
US11412353B2 (en) 2016-12-15 2022-08-09 Conquer Your Addiction Llc Systems and methods for monitoring for and preempting the risk of a future occurrence of a quarantine violation
US10497242B2 (en) 2016-12-15 2019-12-03 David H. Williams Systems and methods for monitoring for and preempting pre-identified restriction violation-related behavior(s) of persons under restriction
US11636941B2 (en) 2016-12-15 2023-04-25 Conquer Your Addiction Llc Dynamic and adaptive systems and methods for rewarding and/or disincentivizing behaviors
US20180181963A1 (en) * 2016-12-23 2018-06-28 Mastercard International Incorporated Method and system for purchase precheck
US10719830B1 (en) * 2016-12-29 2020-07-21 Wells Fargo Bank, N.A. Secondary financial session monitoring across multiple access channels
EP3346412B1 (en) * 2017-01-05 2020-09-09 Tata Consultancy Services Limited System and method for consent centric data compliance checking
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
BR112019017075A2 (pt) * 2017-02-17 2020-04-28 Equifax Inc sistema de confiança digital, meio legível por computador e método computadorizado
US10320800B2 (en) 2017-03-13 2019-06-11 International Business Machines Corporation Fraud detection mechanism
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
WO2018178034A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Anomaly detection for computer systems
EP3382591B1 (en) 2017-03-30 2020-03-25 British Telecommunications public limited company Hierarchical temporal memory for expendable access control
WO2018178035A1 (en) * 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Out-of-band challenge in a computer system
WO2018178026A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Hierarchical temporal memory for access control
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
US10572884B1 (en) * 2017-04-13 2020-02-25 United Services Automobile Association (Usaa) Systems and methods of detecting and mitigating malicious network activity
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10536466B1 (en) * 2017-04-26 2020-01-14 Branch Banking And Trust Company Risk assessment of electronic communication using time zone data
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10007776B1 (en) 2017-05-05 2018-06-26 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US9990487B1 (en) 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
WO2018206406A1 (en) 2017-05-08 2018-11-15 British Telecommunications Public Limited Company Adaptation of machine learning algorithms
EP3622447A1 (en) 2017-05-08 2020-03-18 British Telecommunications Public Limited Company Interoperation of machine learning algorithms
WO2018206408A1 (en) 2017-05-08 2018-11-15 British Telecommunications Public Limited Company Management of interoperating machine leaning algorithms
WO2018207139A1 (en) * 2017-05-11 2018-11-15 Gaurav Sharma Ultrasafe login
US10885165B2 (en) * 2017-05-17 2021-01-05 Forescout Technologies, Inc. Account monitoring
KR102369228B1 (ko) * 2017-05-25 2022-02-28 삼성에스디에스 주식회사 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
US9930062B1 (en) * 2017-06-26 2018-03-27 Factory Mutual Insurance Company Systems and methods for cyber security risk assessment
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US11265291B2 (en) * 2017-08-25 2022-03-01 Red Hat, Inc. Malicious packet filtering by a hypervisor
US10616099B2 (en) 2017-08-28 2020-04-07 Red Hat, Inc. Hypervisor support for network functions virtualization
WO2019042511A1 (en) * 2017-08-29 2019-03-07 Venture Capitals Aps METHOD, SYSTEM AND EVALUATION COMPUTER IMPLEMENTATION OF ELECTRONIC TRANSACTIONS
US11494773B2 (en) * 2017-09-22 2022-11-08 Jpmorgan Chase Bank, N.A. System and method for integrating cyber fraud intelligence and payment risk decisions
DE102017218296A1 (de) * 2017-10-12 2019-04-18 Rohde & Schwarz Gmbh & Co. Kg Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems
US20190116193A1 (en) * 2017-10-17 2019-04-18 Yanlin Wang Risk assessment for network access control through data analytics
US20190122189A1 (en) * 2017-10-23 2019-04-25 QuotePro Kiosk, LLC Transaction processing system
US11501273B2 (en) * 2017-10-23 2022-11-15 QuotePro Kiosk, LLC Transaction processing system
US11354668B2 (en) 2017-11-06 2022-06-07 Mastercard International Incorporated Systems and methods for identifying devices used in fraudulent or unauthorized transactions
US10616253B2 (en) 2017-11-13 2020-04-07 International Business Machines Corporation Anomaly detection using cognitive computing
US11102207B2 (en) * 2017-11-21 2021-08-24 T-Mobile Usa, Inc. Adaptive greylist processing
RU2689816C2 (ru) * 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
US11227220B2 (en) * 2017-12-15 2022-01-18 Paypal, Inc. Automatic discovery of data required by a rule engine
US11200500B2 (en) 2017-12-15 2021-12-14 Paypal, Inc. Self learning data loading optimization for a rule engine
US11606372B2 (en) 2017-12-19 2023-03-14 T-Mobile Usa, Inc. Mitigating against malicious login attempts
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US10812460B2 (en) * 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
US11855971B2 (en) * 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
US11277421B2 (en) * 2018-02-20 2022-03-15 Citrix Systems, Inc. Systems and methods for detecting and thwarting attacks on an IT environment
RU2691830C1 (ru) * 2018-02-28 2019-06-18 Павел Сергеевич Большаков Система и способ работы проверки данных онлайн пользователей и создания скоринговой модели с использованием неперсональных данных пользователей
US11455641B1 (en) * 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US10893053B2 (en) * 2018-03-13 2021-01-12 Roblox Corporation Preventing unauthorized account access based on location and time
CN108564366A (zh) 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
US10885096B2 (en) * 2018-03-23 2021-01-05 Acknowlogy, Llc. Multi-user integrated communication platform
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11425115B2 (en) 2018-03-27 2022-08-23 Workday, Inc. Identifying revoked credentials
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US10951633B1 (en) * 2018-03-30 2021-03-16 Citigroup Technology, Inc. Serverless auto-remediating security systems and methods
US10853462B2 (en) * 2018-04-03 2020-12-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Authorizing file access with user I/O and hardware usage patterns
US11416863B2 (en) 2018-04-11 2022-08-16 Wells Fargo Bank, N.A. System and methods for assessing risk of fraud in an electronic transaction
US11151568B2 (en) * 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
US10516972B1 (en) 2018-06-01 2019-12-24 At&T Intellectual Property I, L.P. Employing an alternate identifier for subscription access to mobile location information
CA3046235A1 (en) * 2018-06-11 2019-12-11 Pungle Inc. Systems and methods of transaction routing
US11710033B2 (en) 2018-06-12 2023-07-25 Bank Of America Corporation Unsupervised machine learning system to automate functions on a graph structure
US11416784B2 (en) * 2018-06-14 2022-08-16 American Express Travel Related Services Company, Inc. Automated remote transactions between a vehicle and a lodging system
US11132697B2 (en) 2018-06-15 2021-09-28 Wells Fargo Bank, N.A. Risk detection of false customer information
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
JP2020017809A (ja) * 2018-07-24 2020-01-30 アラクサラネットワークス株式会社 通信装置及び通信システム
CN109120605A (zh) * 2018-07-27 2019-01-01 阿里巴巴集团控股有限公司 身份验证及账户信息变更方法和装置
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US11640450B2 (en) * 2018-08-12 2023-05-02 International Business Machines Corporation Authentication using features extracted based on cursor locations
US10873577B2 (en) * 2018-08-17 2020-12-22 Evgeny Chereshnev Identifying and authorizing user data over a network based on biometric and statistical data
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US10567375B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for data access control and account management
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11258817B2 (en) * 2018-10-26 2022-02-22 Tenable, Inc. Rule-based assignment of criticality scores to assets and generation of a criticality rules table
US10992671B2 (en) * 2018-10-31 2021-04-27 Bank Of America Corporation Device spoofing detection using MAC authentication bypass endpoint database access control
WO2020102188A1 (en) * 2018-11-13 2020-05-22 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11062025B1 (en) * 2018-11-30 2021-07-13 BlueOwl, LLC SAS solution to automatically control data footprint
US20200211570A1 (en) * 2018-12-28 2020-07-02 At&T Intellectual Property I, L.P. Interactive voice fraud detection and handling
US11593743B2 (en) 2018-12-31 2023-02-28 Paypal, Inc. Risk management system interface
US11151246B2 (en) 2019-01-08 2021-10-19 EMC IP Holding Company LLC Risk score generation with dynamic aggregation of indicators of compromise across multiple categories
US10880436B2 (en) 2019-01-23 2020-12-29 Weils Fargo Bank, N.A. Transaction fraud prevention tool
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
US10909523B2 (en) 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
EP3842968B1 (en) 2019-02-27 2024-04-24 "Group IB" Ltd. Method and system for identifying a user according to keystroke dynamics
SG10201901857PA (en) * 2019-03-01 2020-10-29 Mastercard International Inc Method and system for providing performance assessment of terminal devices
US11381579B2 (en) * 2019-03-15 2022-07-05 Yahoo Ad Tech Llc Identifying fraudulent requests for content
US11481647B1 (en) * 2019-03-19 2022-10-25 Humana Inc. Determining high impact features for a prediction of a machine learning model
US10778681B1 (en) 2019-04-12 2020-09-15 Capital One Services, Llc Using common identifiers related to location to link fraud across mobile devices
US11503071B2 (en) * 2019-05-30 2022-11-15 Yahoo Ad Tech Llc Identifying fraudulent requests for content
US11115406B2 (en) 2019-06-03 2021-09-07 Bank Of America Corporation System for security analysis and authentication
US11321449B2 (en) 2019-06-03 2022-05-03 Bank Of America Corporation System for security analysis and authentication across downstream applications
US11210431B2 (en) * 2019-06-07 2021-12-28 Dell Products L.P. Securely entering sensitive information using a touch screen device
EP3987743A1 (en) 2019-06-20 2022-04-27 Verint Americas Inc. Systems and methods for authentication and fraud detection
US11196763B2 (en) * 2019-07-02 2021-12-07 Bank Of America Corporation Edge-computing-based architectures for multi-layered fraud mitigation
US10885160B1 (en) * 2019-08-21 2021-01-05 Advanced New Technologies Co., Ltd. User classification
US11618412B2 (en) * 2019-08-23 2023-04-04 Harman International Industries, Incorporated Systems and methods for vehicle use authentication
US11709716B2 (en) 2019-08-26 2023-07-25 Red Hat, Inc. Hardware offload support for an operating system offload interface using operation code verification
US11184351B2 (en) 2019-09-04 2021-11-23 Bank Of America Corporation Security tool
US11102197B2 (en) 2019-09-04 2021-08-24 Bank Of America Corporation Security tool
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11329992B2 (en) * 2019-10-16 2022-05-10 F5, Inc. Security measures for extended sessions
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US11403644B2 (en) * 2019-11-12 2022-08-02 Feedzai—Consultadoria e Inovação Tecnológica, S.A. Automated rules management system
US11102198B2 (en) 2019-11-19 2021-08-24 Bank Of America Corporation Portable security tool for user authentication
US11657389B2 (en) 2019-12-27 2023-05-23 Paypal, Inc. Data input using multi-factor authentication
US11570203B2 (en) * 2019-12-31 2023-01-31 Akamai Technologies, Inc. Edge network-based account protection service
US11757890B1 (en) * 2020-02-03 2023-09-12 Wells Fargo Bank, N.A. Apparatuses and methods for regulated access management
US11671513B2 (en) 2020-04-07 2023-06-06 Secberus, Inc. Data-provider agnostic cloud security tool
US11503062B2 (en) * 2020-05-08 2022-11-15 Ebay Inc. Third-party application risk assessment in an authorization service
US20210406832A1 (en) * 2020-06-30 2021-12-30 Dell Products L. P. Training a machine learning algorithm to predict bottlenecks associated with resolving a customer issue
CN111898931B (zh) * 2020-08-24 2024-04-30 深圳市富之富信息科技有限公司 基于变量的策略式风控引擎实现方法、装置及计算机设备
US20220092607A1 (en) * 2020-09-24 2022-03-24 The Toronto-Dominion Bank Management of programmatic and compliance workflows using robotic process automation
JP7463928B2 (ja) * 2020-09-30 2024-04-09 株式会社デンソー 認証管理装置および認証管理方法
US11463415B2 (en) * 2020-11-19 2022-10-04 Lexisnexis Risk Solutions, Inc. Digital identity network alerts
EP4256451A1 (en) 2020-12-01 2023-10-11 Mastercard Technologies Canada ULC Generating a fraud risk score for a third party provider transaction
US11037163B2 (en) * 2020-12-08 2021-06-15 BehavioSec Inc Method and a device for denying or nullifying a specific online transaction carried out by an authorized user who is coached by a fraudster
CA3110789A1 (en) * 2021-03-01 2022-09-01 Trans Union Llc Systems and methods for determining risk of identity fraud based on multiple fraud detection models
US11611623B2 (en) 2021-03-19 2023-03-21 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11483397B2 (en) * 2021-03-19 2022-10-25 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11677736B2 (en) 2021-03-25 2023-06-13 International Business Machines Corporation Transient identification generation
US11714893B2 (en) * 2021-04-06 2023-08-01 EMC IP Holding Company LLC Escalated authentication system to perform an integrity-check based on behavior patterns
US20220343095A1 (en) * 2021-04-27 2022-10-27 Capital One Services, Llc Fingerprint-Based Device Authentication
CN113420245B (zh) * 2021-05-11 2023-10-27 上海幻电信息科技有限公司 页面显示方法及系统
US20220417265A1 (en) * 2021-06-29 2022-12-29 Microsoft Technology Licensing, Llc Anomaly detection in an application with delegate authorization
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US11706211B2 (en) * 2021-09-28 2023-07-18 Capital One Services, Llc Computer-based systems configured for one-time passcode (OTP) protection and methods of use thereof
US20230191821A1 (en) * 2021-12-20 2023-06-22 International Business Machines Corporation Identifying alternative set of digital id documents used to verify user meets id requirements for an associated activity or event
CN113992429B (zh) * 2021-12-22 2022-04-29 支付宝(杭州)信息技术有限公司 一种事件的处理方法、装置及设备
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD298837S (en) * 1985-10-09 1988-12-06 Thomas Robert J World time zone indicator/calculator
US5416895A (en) * 1992-04-08 1995-05-16 Borland International, Inc. System and methods for improved spreadsheet interface with user-familiar objects
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5452413A (en) * 1992-12-18 1995-09-19 International Business Machines Corporation Method and system for manipulating wide-angle images
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
TW299410B (zh) * 1994-04-04 1997-03-01 At & T Corp
US5604854A (en) * 1994-04-22 1997-02-18 Borland International, Inc. System and methods for reformatting multi-dimensional spreadsheet information
US5555365A (en) * 1994-08-26 1996-09-10 International Business Machines Corporation Method and system for optimizing static and dynamic binding of presentation objects with the object data they represent
GB9424791D0 (en) 1994-12-08 1995-02-08 Philips Electronics Uk Ltd Security code input
US5798760A (en) * 1995-06-07 1998-08-25 Vayda; Mark Radial graphical menuing system with concentric region menuing
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
DE19620346A1 (de) 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
USD400195S (en) * 1997-04-04 1998-10-27 Northern Telecom Limited Computer display with computer-generated icon
US5966127A (en) * 1997-05-15 1999-10-12 Yajima; Mantaro Graph processing method and apparatus
JP3580670B2 (ja) * 1997-06-10 2004-10-27 富士通株式会社 入力画像を基準画像に対応付ける方法、そのための装置、及びその方法を実現するプログラムを記憶した記憶媒体
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6064972A (en) * 1997-09-17 2000-05-16 At&T Corp Risk management technique for network access
JP3636902B2 (ja) * 1998-03-31 2005-04-06 富士通株式会社 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6448987B1 (en) * 1998-04-03 2002-09-10 Intertainer, Inc. Graphic user interface for a digital content delivery system using circular menus
USD419907S (en) * 1998-04-16 2000-02-01 Frank Gunnar Vogelbruch Clock face
US6369839B1 (en) * 1998-04-24 2002-04-09 Quintal Research Group Database interface mechanism
PT1080415T (pt) * 1998-05-21 2017-05-02 Equifax Inc Sistema e método para autenticação de utilizadores da rede
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6658574B1 (en) * 1999-06-21 2003-12-02 International Business Machines Corporation Method for non-disclosing password entry
JP3941292B2 (ja) * 1999-07-26 2007-07-04 日本電気株式会社 ページ情報表示方法及び装置並びにページ情報表示用のプログラム又はデータを記憶した記憶媒体
TW498221B (en) * 1999-08-20 2002-08-11 Ibm Method and system in an electronic spreadsheet for introducing new elements in a cell named range according to different modes
USD492691S1 (en) * 1999-10-07 2004-07-06 Diebold, Incorporated Operator interface panel for a transaction record system on a display device
US7082227B1 (en) * 1999-11-24 2006-07-25 Baum Daniel R Producing printed images having personalized features
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
WO2001065375A1 (en) * 2000-03-01 2001-09-07 Bionetrix Systems Corporation System, method and computer program product for an authentication management infrastructure
US6944766B2 (en) * 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6934860B1 (en) * 2000-05-08 2005-08-23 Xerox Corporation System, method and article of manufacture for knowledge-based password protection of computers and other systems
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
GB0017479D0 (en) * 2000-07-18 2000-08-30 Bit Arts Ltd Transaction verification
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
WO2002039245A2 (en) * 2000-11-09 2002-05-16 Change Tools, Inc. A user definable interface system, method and computer program product
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
JP2002222173A (ja) * 2001-01-29 2002-08-09 Yamasa Kk 電子商取引における自動認証システム、自動認証方法、自動認証用プログラムおよびこれら自動認証を用いた電子商取引方法
US20040034801A1 (en) * 2001-02-15 2004-02-19 Denny Jaeger Method for creating and using computer passwords
US6744427B2 (en) * 2001-03-01 2004-06-01 International Business Machines Corporation Character input interface for compact electronic devices
USD466904S1 (en) * 2001-03-13 2002-12-10 Mcintosh Barbara Ann Computer graphical interface for a computer monitor
US20020188872A1 (en) * 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7036090B1 (en) * 2001-09-24 2006-04-25 Digeo, Inc. Concentric polygonal menus for a graphical user interface
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
AU2002360313A1 (en) * 2001-10-24 2003-05-06 Wagerworks, Inc. Configurable and stand-alone verification module
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
EP1326228B1 (en) * 2002-01-04 2016-03-23 MediaLab Solutions LLC Systems and methods for creating, modifying, interacting with and playing musical compositions
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US7383570B2 (en) * 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
EP1542120A4 (en) * 2002-08-22 2006-03-01 Matsushita Electric Ind Co Ltd CONTROL SYSTEM, METHOD AND PROGRAM WITH A RHYTHM PATTERN
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
JP3948389B2 (ja) * 2002-10-24 2007-07-25 富士ゼロックス株式会社 通信分析装置
US7124433B2 (en) 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US20040128534A1 (en) * 2002-12-18 2004-07-01 Walker Nicholas John Method and product for identifying a website visitor session by visitor e-mail address
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
US20040250138A1 (en) * 2003-04-18 2004-12-09 Jonathan Schneider Graphical event-based password system
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
USD505135S1 (en) * 2004-01-14 2005-05-17 Apple Computer, Inc. Icon for a portion of a display screen
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20050204145A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus, image processing method and image processing program
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
US7296233B2 (en) * 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
EP1710673A3 (en) * 2005-03-17 2011-12-14 CLARION Co., Ltd. Method, program and device for displaying menu
USD539809S1 (en) * 2005-03-28 2007-04-03 Xerox Corporation Slider for a user interface for an image processing machine
CA2606326A1 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20070097351A1 (en) * 2005-11-01 2007-05-03 Leupold & Stevens, Inc. Rotary menu display and targeting reticles for laser rangefinders and the like
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599038B (zh) * 2009-05-27 2011-03-30 腾讯科技(北京)有限公司 一种记录软件使用信息的系统和方法
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
US9686255B2 (en) 2010-07-21 2017-06-20 Citrix Systems, Inc. Systems and methods for an extensible authentication framework
CN103299594B (zh) * 2010-07-21 2016-08-10 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估
CN104011731B (zh) * 2011-10-18 2017-03-08 迈克菲公司 用于用户行为风险评估的方法和系统
US10505965B2 (en) 2011-10-18 2019-12-10 Mcafee, Llc User behavioral risk assessment
US9648035B2 (en) 2011-10-18 2017-05-09 Mcafee, Inc. User behavioral risk assessment
US9635047B2 (en) 2011-10-18 2017-04-25 Mcafee, Inc. User behavioral risk assessment
CN104067649B (zh) * 2012-01-31 2018-06-05 慧与发展有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104246808A (zh) * 2012-03-30 2014-12-24 英特尔公司 客户端安全评分
CN103312796A (zh) * 2012-05-31 2013-09-18 微软公司 用于计算环境用户登录的登录界面选择
US9639676B2 (en) 2012-05-31 2017-05-02 Microsoft Technology Licensing, Llc Login interface selection for computing environment user login
US10949230B2 (en) 2012-05-31 2021-03-16 Microsoft Technology Licensing, Llc Language lists for resource selection based on language text direction
US10282529B2 (en) 2012-05-31 2019-05-07 Microsoft Technology Licensing, Llc Login interface selection for computing environment user login
CN103312796B (zh) * 2012-05-31 2017-07-11 微软技术许可有限责任公司 用于计算环境用户登录的登录界面选择
CN102710770A (zh) * 2012-06-01 2012-10-03 汪德嘉 一种上网设备识别方法及其实现系统
CN103034719B (zh) * 2012-12-12 2016-04-13 北京奇虎科技有限公司 Cpu型号识别方法、设备及硬件检测系统
CN103034719A (zh) * 2012-12-12 2013-04-10 北京奇虎科技有限公司 Cpu型号识别方法、设备及硬件检测系统
CN103020225B (zh) * 2012-12-12 2016-03-23 北京奇虎科技有限公司 一种cpu型号识别方法和硬件检测系统
CN103020225A (zh) * 2012-12-12 2013-04-03 北京奇虎科技有限公司 一种cpu型号识别方法和硬件检测系统
CN104823206A (zh) * 2012-12-18 2015-08-05 迈克菲公司 安全代理
US11030617B2 (en) 2012-12-18 2021-06-08 Mcafee, Llc Security broker
US11875342B2 (en) 2012-12-18 2024-01-16 Mcafee, Llc Security broker
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US10200362B2 (en) 2014-01-24 2019-02-05 Tencent Technology (Shenzhen) Company Limited Method and system for verifying an account operation
US10554655B2 (en) 2014-01-24 2020-02-04 Tencent Technology (Shenzhen) Company Limited Method and system for verifying an account operation
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN107408255A (zh) * 2015-02-17 2017-11-28 维萨国际服务协会 云加密密钥中介设备、方法和系统
CN108431847A (zh) * 2015-10-27 2018-08-21 万事达卡国际股份有限公司 确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法
CN106940868A (zh) * 2016-01-05 2017-07-11 阿里巴巴集团控股有限公司 实时与离线相结合的交易风险识别方法及装置
CN108416594A (zh) * 2018-03-23 2018-08-17 深圳乐信软件技术有限公司 一种交易鉴权方法、交易统一鉴权平台、装置及存储介质
CN109003181A (zh) * 2018-08-17 2018-12-14 腾讯科技(深圳)有限公司 可疑用户确定方法、装置、设备和计算机可读存储介质
CN109003181B (zh) * 2018-08-17 2022-05-13 腾讯科技(深圳)有限公司 可疑用户确定方法、装置、设备和计算机可读存储介质
CN116842180A (zh) * 2023-08-30 2023-10-03 中电科大数据研究院有限公司 公文所属产业识别方法及装置
CN116842180B (zh) * 2023-08-30 2023-12-19 中电科大数据研究院有限公司 公文所属产业识别方法及装置

Also Published As

Publication number Publication date
WO2006118968A2 (en) 2006-11-09
CA2606326A1 (en) 2006-11-09
JP2008544339A (ja) 2008-12-04
EP1875653A2 (en) 2008-01-09
US20060282660A1 (en) 2006-12-14
WO2006118968A3 (en) 2008-10-02
EP1875653B1 (en) 2018-12-12
EP1875653A4 (en) 2012-04-25
CN101375546B (zh) 2012-09-26
JP4954979B2 (ja) 2012-06-20
AU2006242555A1 (en) 2006-11-09
US7908645B2 (en) 2011-03-15

Similar Documents

Publication Publication Date Title
CN101375546B (zh) 用于欺骗监控、检测和分层用户鉴权的系统和方法
US11245718B2 (en) Method and system for tracking fraudulent activity
US11695755B2 (en) Identity proofing and portability on blockchain
US11276022B2 (en) Enhanced system and method for identity evaluation using a global score value
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11743245B2 (en) Identity access management using access attempts and profile updates
US20200004989A1 (en) Systems and methods of determining compromised identity information
CN110226165A (zh) 通过可更新数据结构检测电子入侵者
CN105229596A (zh) 高级验证技术和应用
CN107636662A (zh) 网络内容认证
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
CN106952096A (zh) 客户端设备的安全认证系统、方法及客户端可信识别装置
WO2009055785A2 (en) Fraud detection using honeytoken data tracking
EA034474B1 (ru) Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации
CN108140152A (zh) 计算机实现的追踪机制及数据管理
CN104704521B (zh) 多因素简档和安全指纹分析
CN115660703A (zh) 一种区块链反向溯源系统
Chesang SMS-BASED AUTHENTICATION FRAMEWORK FOR A JOINT ACCOUNT ATM TRANSACTION.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant