ES2714377T3 - Procedimiento de seguridad en la red y de detección de fraude - Google Patents
Procedimiento de seguridad en la red y de detección de fraude Download PDFInfo
- Publication number
- ES2714377T3 ES2714377T3 ES05758533T ES05758533T ES2714377T3 ES 2714377 T3 ES2714377 T3 ES 2714377T3 ES 05758533 T ES05758533 T ES 05758533T ES 05758533 T ES05758533 T ES 05758533T ES 2714377 T3 ES2714377 T3 ES 2714377T3
- Authority
- ES
- Spain
- Prior art keywords
- network device
- network
- service provider
- network service
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Un procedimiento implementado por ordenador (220) para detectar fraude durante una conexión de un dispositivo de red no registrado (22) a un proveedor de servicios de red (24), en el que un cliente de software (54) se ejecuta (222) en el dispositivo de red (22), comprendiendo el procedimiento: determinar (224), mediante el cliente de software, que el dispositivo de red no está registrado con un sistema de detección de fraude (26); asignar, mediante el sistema de detección de fraude (26), un identificador de dispositivo de red único al dispositivo de red no registrado (22) y enviar (226) el identificador de dispositivo de red al dispositivo de red (22); generar (228), mediante el cliente de software (54) que se ejecuta en el dispositivo de red (22), una huella digital de dispositivo de red para el dispositivo de red (22) en función de una o más características de dispositivo; reenviar (230), mediante el cliente de software (54), la huella digital de dispositivo de red al sistema de detección de fraude (26); comparar (230), mediante el sistema de detección de fraude (26), la huella digital de dispositivo de red con una base de datos (30) de dispositivos de red registrados; y verificar (232, 236), mediante el sistema de detección de fraude (26), que la huella digital de dispositivo de red no está duplicada con el fin de impedir un fraude.
Description
DESCRIPCION
Procedimiento de seguridad en la red y de deteccion de fraude
Campo de la invencion
La presente invencion se refiere, en general, al campo de la seguridad en la red, incluidas la deteccion y prevencion de transacciones fraudulentas y la usurpacion de identidad. Al compartir informacion acerca de asociaciones entre usuarios finales y dispositivos de red espedficos, la presente invencion tiene otros usos potenciales que incluyen, pero no se limitan a, la distribucion de contenido, la autenticacion de hardware, la proteccion contra la piratena de software y otros medios electronicos, vigilar el comportamiento del consumidor, la segmentacion del mercado y la gestion de relaciones con consumidores.
Antecedentes de la invencion
El continuo crecimiento de la infraestructura de las telecomunicaciones y la proliferacion de dispositivos de red, proveedores de servicios, tecnologfa inalambrica y productos de software relacionados han transformado Internet en una herramienta de uso diario. Las empresas utilizan cada vez mas Internet como un procedimiento de comunicacion con los consumidores, proveedores, empleados y accionistas, y de realizacion de transacciones comerciales. En teona, la realizacion de negocios en Internet es a menudo eficaz y rentable, sobre todo cuando los productos y servicios pueden distribuirse de forma electronica. En la practica, los danos causados por los piratas informaticos, la usurpacion de identidad, las tarjetas de credito robadas y otras actividades fraudulentas puede ser enormemente costoso y diffcil de manejar. Como mmimo, estas realidades aumentan significativamente los riesgos y costes asociados a la realizacion de negocios a traves de Internet espedficamente y, en general, a traves de cualquier tipo de red.
Aunque varios procedimientos se utilizan comunmente para hacer mas seguro el uso de Internet y facilitar las transacciones de comunicacion y de negocios, todos ellos tienen debilidades inherentes y explotables. Los nombres de usuario y las contrasenas son una de las formas de seguridad basica en la red mas ampliamente utilizadas y aceptadas, donde el acceso esta limitado a una coincidencia exacta de una combinacion de nombre de usuario y contrasena. La identificacion de nombres de usuario validos es a menudo trivial, sobre todo en redes en las que los nombres de usuario son visibles para los observadores y en organizaciones en las que los usuarios tienen un formato de nombre de usuario comun, tal como "pnmemInidal_apellido". Dado que los usuarios finales suelen utilizar contrasenas comunes, simples y por defecto, comparten contrasenas y anotan las contrasenas mas complicadas, y las contrasenas se pueden adivinar, solicitar u observar. Por lo tanto, la combinacion del nombre de usuario y la contrasena solo proporciona un nivel basico de seguridad del que no se debe confiar exclusivamente, sobre todo para proteger redes accesibles a traves de Internet.
Un sistema de autenticacion de usuario secundaria va un paso mas alla en la fiabilidad con un solo nombre de usuario y contrasena y puede aumentar en gran medida la seguridad. La autenticacion secundaria se basa en algo que el usuario tiene en su poder, como por ejemplo un dispositivo de hardware de proposito especial. Por ejemplo, despues de introducir un nombre de usuario y una contrasena validos para acceder a una red, un usuario puede recibir un codigo como parte del proceso de inicio de sesion. El usuario introduce el codigo en un dispositivo dentro de una cantidad de tiempo especificada, y el dispositivo proporciona un codigo/contrasena secundarios que el usuario introducira como parte del proceso de inicio de sesion. Aunque mucho mas seguros, estos sistemas no son perfectos. Mas importante aun, estos sistemas pueden ser poco practicos en la proteccion de grandes redes accesibles por el publico en general, y crean importantes barreras de entrada.
Una clave de hardware, denominada en ocasiones llave USB (dongle), que puede conectarse a un ordenador mediante un puerto USB, se utiliza en ocasiones para identificar usuarios finales que se conectan desde un dispositivo particular. Un numero de serie de componente de sistema fijo y otros procedimientos de hardware utilizados para identificar de manera unica un dispositivo de red espedfico tambien se usan para limitar el acceso a dispositivos 'conocidos'. Desafortunadamente, estos procedimientos se pueden copiar y simular en software. Estos sistemas tambien crean barreras y pueden ser poco practicos en la proteccion de grandes redes accesibles por el publico en general.
El uso de certificados digitales y de Autoridades de Certificacion de Terceras Partes de Confianza son procedimientos cada vez mas populares que garantizan que la parte que se conecta a una red es realmente quien dice ser. Desafortunadamente, los certificados se pueden copiar e incluso robar de forma remota. Ademas, debe confiarse en gran medida en grupos de verificacion de terceras partes que no tengan un interes directo en las redes que conffan en ellos. El requisito de que los usuarios de red utilicen certificados tambien puede crear una barrera importante, sobre todo para grandes redes accesibles por el publico en general, y crear importantes barreras de entrada.
Una direccion de Protocolo de Internet (IP) y servicios de localizacion geografica que dependen de la direccion IP se utilizan algunas veces para verificar los usuarios finales o, al menos, para cruzar una ubicacion de referencia,
probablemente ffsica, con informacion conocida acerca de un usuario. Estos procedimientos estan limitados por el hecho de que muchos usuarios de Internet obtienen una nueva direccion IP temporal cada vez que se conectan a Internet. Ademas, el uso de direcciones IP para determinar la ubicacion real de un dispositivo conectado es inherentemente deficiente por el modo en que se distribuyen bloques de numeros IP y la relativa facilidad de suplantacion de direcciones IP, una tecnica usada por intrusos de la red para que parezca que se estan conectando desde una direccion IP de confianza u otra diferente.
Las bases de datos de tarjetas de credito no validas y las listas de identidades utilizadas en actividades fraudulentas son herramientas de verificacion razonables y se deben utilizar en la medida en que sean rentables. Sin embargo, nunca se puede confiar exclusivamente en tales listas porque es practicamente imposible que tales listas esten actualizadas y sean exhaustivas. Ademas, estas listas no ofrecen ninguna proteccion contra las denominadas 'devoluciones amistosas', pagos rechazados por los titulares de tarjetas de credito que hacen compras utilizando su propia tarjeta de credito valida y quienes, posteriormente, sostienen que no hicieron la compra.
Servicios de verificacion, tales como RiskGardian proporcionado por TrustMarque, y otros servicios de evaluacion de riesgos tambien son herramientas de verificacion razonables y se deben utilizar en la medida en que sean rentables. Estos servicios utilizan poca informacion concreta acerca de un usuario o dispositivo espedfico y solo asignan riesgos relativos asociados a una transaccion particular basandose en la informacion general y en tendencias. Por ultimo, tales servicios se basan exclusivamente en historiales de tendencias y son deficientes en la identificacion de nuevos problemas y areas de riesgo emergentes.
Las huellas digitales, el reconocimiento de voz, el escaner de retina, el reconocimiento facial, el ADN y otros procedimientos de identificacion biometrica seran cada vez mas comunes. En este momento, estos procedimientos de identificacion de usuario tienen un precio muy elevado. Ademas, uno o mas de estos procedimientos deben ser ampliamente distribuidos y generalmente aceptados por los usuarios finales para su consideracion y su uso por la mayona de las organizaciones que realizan negocios a traves de Internet. Incluso si un procedimiento de este tipo estuviera disponible y fuese rentable, una vez que los identificadores biometricos unicos se conviertan en informacion electronica, tambien pueden ser robados, copiados y verse comprometidos de otro modo.
Aunque todos estos procedimientos, y otros, tienen puntos debiles que pueden ser explotados, cada uno ocupa un lugar en la seguridad de las redes. Los tipos de acceso, el nivel de seguridad, la naturaleza de las poblaciones de usuarios y otros factores determinaran que grupo de procedimientos servira mejor a cada aplicacion. La presente invencion no pretende sustituir ninguno de estos medios de proteccion de redes y de descarte de usuarios no autorizados. Las organizaciones deben utilizar todo tipo de medios rentables a su disposicion para regular el acceso a la red. La presente invencion mejora la seguridad al proporcionar capacidades no ofrecidas por ninguno de los sistemas y procedimientos ffpicos anteriores. Por lo tanto, es deseable proporcionar un sistema y un procedimiento de seguridad en la red y de deteccion de fraudes, siendo este el fin al que esta dirigida la presente invencion.
El documento US 2002/073046A1 da a conocer un sistema para permitir una transaccion electronica segura en una red, donde la red presenta un dispositivo de usuario que dispone de huella digital, un servidor y medios para proporcionar la identidad del usuario. El documento US 2003/005287A1 da a conocer un sistema y un procedimiento que proporcionan seguridad electronica por medio de una red a traves de un identificador de cliente positivo extensible, que funciona con un sistema de perfiles de informacion positiva, localizadores de recursos seudouniformes para ayudar a proporcionar integridad de datos, un sistema de publicacion de paginas virtuales y un respondedor de seguridad activo. El documento US2002/035622A1 da a conocer un proceso de recopilacion y archivo de datos de maquina en lmea que genera un perfil de datos de maquina del ordenador de un consumidor que accede a un formulario de transaccion de un sitio web comercial y que vincula el perfil de datos de maquina y un registro de transaccion con informacion de identificacion de consumidor usando una cadena de identificacion de transaccion unica.
Resumen de la invencion
Estos y otros objetos se consiguen mediante un procedimiento segun la reivindicacion 1 que permite identificar de manera unica dispositivos de red que se conectan a una red, y correlacionar inicios de sesion con cada dispositivo de red utilizado.
Esta informacion puede utilizarse para observar un comportamiento de inicio de sesion, tales como cuentas que se conectan desde 'demasiados' dispositivos, o 'demasiadas' cuentas que se conectan desde el mismo dispositivo. Ademas, esta informacion puede utilizarse para una referencia cruzada entre dispositivos ffsicos utilizados por cuentas fraudulentas conocidas, y para una referencia cruzada con otras cuentas utilizadas por dispositivos espedficos. Puede evitarse que dispositivos ffsicos implicados en una actividad sospechosa o fraudulenta, o que dispositivos asociados a cuentas implicadas en actividades sospechosas, se conecten a una red. Por ultimo, esta informacion puede ser compartida con otras redes que utilizan el sistema. De esta manera, a los dispositivos ffsicos asociados con la actividad sospechosa o fraudulenta en una red se les puede denegar el acceso a otras redes, de acuerdo con las reglas de negocio y los parametros de tolerancia al riesgo de cada red individual.
El procedimiento de la invencion permite proporcionar una herramienta avanzada de prevencion y deteccion de fraude que puede reducir significativamente el riesgo de fraude de identidad y de transaccion en Internet al permitir que una empresa evite 'consumidores problematicos' identificados por otras empresas participantes antes de que empiecen a crear problemas en ese negocio, y facilita el proceso de identificacion de posibles reincidentes antes de que creen mas problemas. Para lograr este objetivo, la herramienta prevencion y deteccion de fraude identifica de manera unica los clientes finales, asf como su mutua asociacion. Realiza un seguimiento de la conducta de consumidores finales en el tiempo, identifica un comportamiento 'sospechoso' basandose en parametros establecidos por los proveedores de servicios de red, y mantiene el estado de las asociaciones entre dispositivos y usuarios finales. Esta informacion es compartida por todas las empresas participantes, de manera que una empresa puede tomar las decisiones mas educadas acerca de nuevos y actuales consumidores en funcion de los dispositivos de red que utilizan y el historial de esos dispositivos con otras empresas. En una forma de realizacion, el procedimiento de la invencion funciona con un sistema de prevencion y de deteccion de fraude que comprende tres componentes principales en tiempo real que incluyen un servidor, un cliente y un conjunto de interfaces de programacion de aplicaciones (API). El servidor contiene una base de datos centralizada del historial de fraude que se mantiene. El cliente es un pequeno programa ejecutable (que tiene una pluralidad de lmeas de codigo) que 'registra' un dispositivo de red con el servidor. El cliente puede estar incluido dentro de un programa distribuido por un proveedor de servicios de red que debe utilizarse para conectarse a la red. El cliente tambien puede suministrarse a traves de una aplicacion independiente, integrada en un producto de software comun, tal como un navegador web, o incluso integrada en el hardware o la memoria, siendo necesario que cualquiera de tales formas este en ejecucion cuando se autentica una conexion a una red mediante un proveedor de servicios de red protegido por este sistema. El cliente tambien podna suministrarse bajo demanda, a traves de JavaScript, un control ActiveX u otra tecnologfa similar cuando un usuario se conecta a un proveedor de servicios de red a traves de su navegador web favorito. Por ejemplo, un sitio de apuestas podna hacer que un nuevo usuario se descargue una aplicacion de software que genere una logica y una interfaz de usuario de mesa de poquer, y el cliente del sistema de prevencion y deteccion de fraude es parte de esa aplicacion de software descargada. La API ('ieSnAPi' en una forma de realizacion preferida) es un conjunto de herramientas que un sistema de procesamiento de un proveedor de servicios de red (que utiliza el sistema de prevencion y de deteccion de fraude) utiliza para comunicarse con el sistema. Ademas de los tres componentes en tiempo real, el sistema comprende ademas dos componentes administrativos, incluidas paginas de administracion de sitios web y un modulo de informes. Las paginas de administracion de sitios web pueden permitir a un usuario del sistema ajustar sus niveles de tolerancia al fraude, inspeccionar y cambiar el estado de fraude de consumidores individuales y comprobar las relaciones de los consumidores entre sf. Los informes mantendran un negocio al tanto de los consumidores existentes que realicen una nueva actividad fraudulenta, asf como del uso del sistema.
De este modo, de acuerdo con los ejemplos dados a conocer en el presente documento, un sistema de prevencion y deteccion de fraude y de seguridad en la red puede requerir que uno o mas proveedores de servicios de red que proporcionan un servicio y que un dispositivo de red que se conecta a al menos uno de los proveedores de servicios de red a traves de una red de comunicaciones utilicen el servicio prestado. Al menos uno de los proveedores de servicios de red tiene un detector de fraude que comprende un cliente que se descarga en el dispositivo de red cuando el dispositivo de red se conecta con el proveedor de servicios de red en el que el cliente recopila informacion acerca del dispositivo de red para generar una huella digital que identifica al dispositivo de red. El detector de fraude tambien tiene una base de datos y un modulo que recibe la huella digital, almacena la huella digital en la base de datos y asocia la huella digital con informacion de usuario. De acuerdo con la invencion, la huella digital y la informacion de usuario se comparten entre el uno o mas proveedores de servicios de red para detectar fraude usando el dispositivo de red a traves de los proveedores de servicios de red. De acuerdo con otro aspecto de la invencion se valida un identificador de dispositivo de red asignado al dispositivo de red y se valida la combinacion del identificador de dispositivo de red y una huella digital de dispositivo de red para el dispositivo de red. Ademas, el estado del identificador de dispositivo de red y la huella digital de dispositivo de red para el dispositivo de red se verifican como aceptables para el proveedor de servicios de red en funcion de las reglas de estado del proveedor de servicios de red. A continuacion, el estado del identificador de dispositivo de red y la huella digital de dispositivo de red para el dispositivo de red se verifican como aceptables para los proveedores de servicios de red asociados. De acuerdo con otro aspecto de la invencion, se proporciona un procedimiento para detectar fraudes durante una conexion de un dispositivo de red desconocido con un proveedor de servicios de red. Utilizando el procedimiento, se activa una aplicacion en un dispositivo de red, que a su vez activa un cliente de deteccion de fraude en el dispositivo de red. El cliente determina entonces que el dispositivo de red es un dispositivo de red no registrado y recibe un identificador de dispositivo de red solicitado desde un sistema de deteccion de fraude. El cliente genera entonces una huella digital basandose en caractensticas del dispositivo de red, la cual se reenvfa al sistema de deteccion de fraude. El sistema de deteccion de fraude verifica entonces que la huella digital del dispositivo de red no este duplicada y, a continuacion, proporciona un cuadro de dialogo de inicio de sesion al dispositivo de red si la huella digital no esta duplicada.
Breve descripcion de las figuras
La Figura 1 es un diagrama que ilustra una red de transacciones electronicas implementada por ordenador que tiene uno o mas dispositivos de red que estan conectados a uno o mas proveedores de servicios de red que comparten informacion de fraude con un servidor de deteccion de fraude que es parte del sistema de deteccion de fraude segun
la invencion.
La Figura 2 es un diagrama que ilustra un ejemplo de un dispositivo de red segun la invencion.
La Figura 3 es un diagrama que ilustra un ejemplo de un proveedor de servicios de red segun la invencion.
La Figura 4 es un diagrama que ilustra un ejemplo del servidor de deteccion de fraude segun la invencion.
La Figura 5 ilustra ejemplos de una parte de una base de datos para cada proveedor de servicios de red.
La Figura 6 es un diagrama que ilustra un ejemplo de una base de datos de registro de dispositivo de red segun la invencion.
La Figura 7 es un procedimiento para etiquetar un dispositivo de red segun la invencion.
La Figura 8A es un diagrama que ilustra las tablas de una base de datos relacional de un ejemplo de una forma de realizacion preferida de un esquema de base de datos para un sistema de deteccion de fraude segun la invencion. Las Figuras 8B a 8E son diagramas que ilustran detalles adicionales de las tablas de base de datos mostradas en la Figura 8A.
Las Figuras 9A y 9B son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de una cuenta usando el sistema de prevencion y deteccion de fraude segun la invencion.
Las Figuras 9C y 9D son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de un nuevo usuario/dispositivo usando el sistema de prevencion y deteccion de fraude segun la invencion.
Las Figuras 9E y 9F son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de un usuario/dispositivo existente.
Descripcion detallada de una forma de realizacion preferida
La invencion es particularmente aplicable a un sistema y procedimiento de deteccion de fraude de transacciones electronicas y es en este contexto en que se describira la invencion. Se apreciara, sin embargo, que el sistema y procedimiento segun la invencion tiene una mayor utilidad, tal como en cualquier tipo de transaccion en la que pueda ser deseable detectar fraude llevado a cabo por uno o mas dispositivos de red y cuentas de usuario a traves de una red de comunicaciones, o incluso detectar e impedir posibles fraudes o usurpaciones de identidad por personas que tratan de finalizar una transaccion de forma remota por telefono o correo, o incluso en persona. Un aspecto importante de este sistema y procedimiento consiste en asociar dos elementos de informacion acerca de una transaccion, supervisar estas asociaciones para todos los consumidores y compartir informacion de estado acerca de estas asociaciones con otras empresas. A continuacion se ilustra el uso de este sistema para correlacionar un dispositivo ffsico y un usuario. De acuerdo con la invencion, el asociar cualquier combinacion de identificador de consumidor, numero de telefono, numero de permiso de conducir, numero de la seguridad social, direccion postal, direccion de entrega, numero de tarjeta de credito, direccion de correo electronico, dispositivo de red, ubicacion de compra al por menor y cualquier otra informacion capturada como parte de una compra podna utilizarse para identificar y minimizar el fraude en una transaccion y la usurpacion de identidad. Uno de los aspectos mas importantes de la invencion es la creacion de asociaciones, el seguimiento del comportamiento en el tiempo y el intercambio de informacion con multiples redes o empresas que se benefician de compartir este tipo de informacion. De esta manera, una actividad fraudulenta puede ser identificada y detenida dentro de una red/empresa e impedirse en otras que compartan informacion a traves de este sistema de prevencion de fraude. Con fines ilustrativos se describira un ejemplo espedfico del sistema de deteccion de fraude en el contexto de un sitio web de apuestas en lmea. Segun la invencion, el sistema segun la invencion puede utilizar 1) tanto un identificador de dispositivo de red (NDI) como una huella digital de dispositivo de red (NDF) para identificar un dispositivo de red; 2) solo un NDI para identificar un dispositivo de red; 3) solamente una NDF para identificar un dispositivo de red; o 4) cualquier otro dato que pueda utilizarse para identificar de manera unica un dispositivo de red. La informacion utilizada para identificar un dispositivo de red puede conocerse como identificador de dispositivo. En algunas situaciones, puede que sea imposible extraer datos de un dispositivo de red, de forma que solo el NDI se utiliza para identificar el dispositivo de red. En otras situaciones, los demas datos que se utilizan para identificar el dispositivo de red pueden ser un numero de telefono de una persona que llama a un sistema de pedidos telefonico o un identificador de un telefono celular. En el ejemplo descrito a continuacion, un NDI y una NDF se utilizan conjuntamente para identificar un dispositivo de red.
La Figura 1 es un diagrama que ilustra una red de transacciones electronicas 20 implementada por ordenador que tiene uno o mas dispositivos de red (ND1,..., NDn) 22 que estan conectados a uno o mas proveedores de servicios de red (NSP1,..., NSPn) 24, tambien denominados ordenadores centrales, que comparten informacion de fraude con un servidor de deteccion de fraude 26 que es parte del sistema de deteccion de fraude segun la invencion. Como se
muestra en la Figura 1, el servidor de deteccion de fraude 26 puede estar interconectado con los proveedores de servicios de red a traves de una red privada o puede estar interconectado con los proveedores de servicios de red a traves de una red de comunicaciones 28, tal como Internet, o World Wide Web, o cualquier otra red que sea capaz de comunicar datos digitales, tal como una red inalambrica o celular. Si el servidor de deteccion de fraude 26 esta conectado a la red de comunicaciones 28, entonces los datos entre los proveedores de servicios de red 24 y el servidor de deteccion de fraude 26 pueden cifrarse o transmitirse a traves de una red privada virtual para garantizar la privacidad y la seguridad. Como se muestra en la Figura 1, cada dispositivo de red puede conectarse a cualquier proveedor de servicios de red 24 a traves de la red de comunicaciones 28 utilizando protocolos de datos ampliamente conocidos, tales como HTTP, HTTPS y similares. En el sistema mostrado en la Figura 1, cada proveedor de servicios de red puede proporcionar un servicio a cada dispositivo de red conectado al mismo y puede llevar a cabo una transaccion electronica con cada dispositivo de red, tal como una apuesta en juegos de azar o la compra de un producto. Segun la invencion, cada transaccion electronica es susceptible de fraude y cada dispositivo de red y su usuario deben ser identificados de manera unica para reducir el riesgo de fraude. Por lo tanto, el servidor de deteccion de fraude 26 puede recibir informacion unica de identificacion de usuario desde cada proveedor de servicios de red, asf como generar un identificador unico de dispositivo de red que identifica de manera unica cada dispositivo de red. Usando la informacion unica de identificacion de usuario y la huella digital unica de dispositivo de red segun la invencion, el servidor de deteccion de fraude 26 es capaz de detectar actividades fraudulentas a traves de la red de transacciones electronicas 20. En particular, el servidor de fraude 26 puede proporcionar un servicio centralizado que utiliza esta invencion para identificar de manera unica dispositivos ffsicos, registrar dispositivos unicos, realizar un seguimiento de inicios de sesion de usuario final, asociar una cuenta de usuario final con uno o mas dispositivos espedficos, asociar un dispositivo con una o mas cuentas de usuario final, y compartir esta informacion con cada proveedor de servicios de red. El servidor de deteccion de fraude 26 puede incluir una base de datos de registro de dispositivos de red (NDRD) 30 centralizada. Mas detalles del servidor de deteccion de fraude y del sistema de deteccion de fraude segun la invencion se describiran posteriormente con referencia a las Figuras 4 a 7.
El dispositivo de red 22, por ejemplo, puede ser un ordenador personal, un ordenador de tipo servidor, un ordenador portatil, un asistente personal digital (PDA), tal como un dispositivo basado en Palm o un dispositivo CE de Windows, un telefono celular, un dispositivo inalambrico, tal como un dispositivo inalambrico de correo electronico u otro dispositivo capaz de comunicarse de forma inalambrica con una red de ordenadores o cualquier otro recurso informatico que tenga un procesador, memoria y capacidades de entrada/salida para poder comunicarse con una red de ordenadores y manejar transacciones electronicas. El dispositivo de red puede ser tambien un telefono de un usuario utilizado, por ejemplo, para encargar artfculos de un catalogo de venta por correo. En funcionamiento, un dispositivo de red, tal como ND1, puede solicitar acceso a la red de transacciones electronicas 20 y a un proveedor de servicios de red particular, tal como NSP1 en este ejemplo. Para obtener acceso al NSP, completar una transaccion o acceder a una parte en particular de la red, un usuario debe iniciar sesion a traves de un dispositivo de red. El NSP puede pasar entonces un identificador de cuenta de usuario final (EAI) al servidor de deteccion de fraude 26. Un programa cliente en el dispositivo de red puede generar una huella digital de dispositivo de red (NDF) para el dispositivo de red (a menos que una huella digital ya se haya asignado a ese dispositivo de red) y envfa esa NDF al servidor de deteccion de fraude. El servidor de deteccion de fraude almacena el EAI y la NDF en la NDRD 30. En funcion del EAI y la NDF, como se describe posteriormente con mas detalle, se determina la probabilidad de que el usuario final particular cometa fraude con el dispositivo de red ND1, y se lleva a cabo una accion apropiada. Suponiendo que el dispositivo de red ND1 obtiene acceso a la red 20, el dispositivo de red realiza su transaccion electronica. Si se produce una actividad fraudulenta durante esa transaccion electronica, esa informacion tambien se almacena en la NDRD 30. De esta manera, el uno o mas proveedores de servicios de red 24 comparten informacion de fraude entre sf de forma selectiva (como se describe posteriormente con mas detalle) de manera que un fraude cometido contra un proveedor de servicios de red se registra en y es rastreado por el sistema de deteccion de fraude segun la invencion. Por lo tanto, se hace un seguimiento de un dispositivo de usuario o de red que haya cometido actividades fraudulentas, incluso cuando el dispositivo de usuario o de red se conecta a un proveedor de servicios de red diferente. Por lo tanto, se realiza un seguimiento de las actividades fraudulentas de un dispositivo de usuario o de red en todo el sistema de transacciones electronicas 20. A continuacion se describira cada dispositivo de red con mayor detalle.
La Figura 2 es un diagrama que ilustra un ejemplo de un dispositivo de red 22 segun la invencion. En este ejemplo, el dispositivo de red es un ordenador personal. En este ejemplo, el dispositivo de red tiene un dispositivo de visualizacion 32, tal como una pantalla de tubo de rayos catodicos o de cristal lfquido, para mostrar informacion y (opcionalmente imagenes) al usuario del dispositivo de red, un chasis 34 y uno o mas dispositivos de entrada/salida para permitir al usuario comunicarse con el dispositivo de red y permitir que el dispositivo de red se comunique con el mundo exterior, tales como un teclado 36, un raton 38 y un dispositivo 40 para la conexion y comunicacion con una red de comunicaciones, tal como una tarjeta de interfaz de red, un modem por cable, un modem DSL, un modem inalambrico, un modem de lmea telefonica, etc. El dispositivo de red 22 comprende ademas uno o mas procesadores 42, un dispositivo de almacenamiento persistente 44, tal como una unidad de cinta optica, una unidad optica, una unidad de disco duro, memoria flash, etc., que almacena datos incluso cuando el sistema informatico esta apagado, y una memoria 46, tal como SRAM, DRAM, SDRAM, etc., que almacena temporalmente datos que estan siendo ejecutados por el procesador y que, por lo general, pierden los datos cuando el sistema informatico se apaga. Normalmente, cuando el procesador esta ejecutando las instrucciones de un programa de ordenador o
procesando datos en base a dichas instrucciones, las instrucciones y los datos se cargan en la memoria 46. De este modo, cuando el dispositivo de red esta comunicandose con el sistema de transacciones electronicas 20, la memoria puede almacenar un sistema operativo (OS) 48, una aplicacion de navegador 50 y un paquete de software descargado 52, donde cada uno de estos son un programa de software que tiene una pluralidad de lmeas de instrucciones que hacen que el dispositivo de red lleve a cabo una funcion particular. Por ejemplo, el sistema operativo 48, tal como Windows 2000, puede funcionar para mostrar al usuario una interfaz grafica de usuario y permitir al usuario ejecutar otros programas de ordenador, tales como la aplicacion de navegador 50 y uno o mas paquetes de software descargados 52. La aplicacion de navegador, tal como Netscape Navigator o Microsoft Internet Explorer, cuando es ejecutada por el procesador, permite al usuario acceder a la World Wide Web como es bien sabido. En este ejemplo, el dispositivo de red 22 puede conectarse a los proveedores de servicios de red (tambien conocidos como ordenadores centrales) utilizando la aplicacion descargable 52 distribuida por cada ordenador central. Por ejemplo, para conectarse al ordenador central 1, los usuarios deben iniciar sesion a traves del paquete de software de cliente 1, y para conectarse al ordenador central 2, los usuarios deben iniciar sesion a traves del paquete de cliente de software 2, etc. Segun la invencion, cada paquete de software descargado puede incluir un pequeno programa cliente 54 que se ejecuta en el dispositivo de red y que, entre otras cosas, realiza algunas funciones de prevencion y de deteccion de fraude y genera la huella digital de dispositivo de red segun la invencion como se describe posteriormente.
Segun la invencion, cada paquete de software de cliente incluye un pequeno elemento de software que realiza una parte de un procedimiento de registro de dispositivo red (NDRM) comun que se describe con mayor detalle posteriormente con referencia a la Figura 7. En el ejemplo mostrado en la Figura 1, cada ordenador central representa un entorno de red privada diferente utilizado por organizaciones independientes que no comparten identidades de usuario final. Tambien en este ejemplo, la NDRD centralizada 30 utilizada por cada ordenador central esta ubicada de forma remota en el servidor de deteccion de fraude 26 y es un servicio proporcionado por un tercero. Los expertos en la tecnica apreciaran que el NDRM puede implementarse de varias maneras diferentes que estan dentro del alcance de esta invencion. Por ejemplo, el NDRM puede estar distribuido a traves de una pluralidad de dispositivos informaticos (sin ningun servidor central de deteccion de fraude 26 y ninguna NDRD central), donde cada dispositivo informatico, tales como una combinacion de los dispositivos de red y de proveedores de servicios de red, realiza parte de las funciones del sistema de prevencion y de deteccion de fraude segun la invencion. Como alternativa, el NDRM puede estar incluido en una aplicacion personalizada, integrado en la aplicacion del navegador u otra aplicacion/aplicaciones comun(es) o en el firmware. Ademas, el NDRM puede ser una aplicacion independiente o ejecutarse de forma remota, y todos estos ejemplos del NDRM estan dentro del alcance de la invencion. Ademas, el NDRM puede ejecutarse antes, despues y/o durante la conexion a una red o a intervalos periodicos, donde todas las combinaciones de esto estan dentro del alcance de la invencion.
El NDRM segun la invencion puede personalizarse para diferentes tipos de dispositivos de red. Por ejemplo, con un ordenador personal que se conecta a un NSP, el NDRM puede utilizar el NDI y la NDF para identificar el dispositivo de red. Con un telefono celular, normalmente es posible extraer datos del telefono celular, tal como su numero de serie, de modo que una NDF solo puede utilizarse para identificar el dispositivo de red de telefoma celular. En cuanto a un dispositivo de red de tipo asistente personal digital (PDA), normalmente es posible introducir datos/informacion en el PDA solamente para que el NDI pueda utilizarse para identificar el PDA. Como otro ejemplo, un PC que utiliza Linux necesitara un cliente diferente al de un PC basado en Windows. Segun la invencion, el NDRM tambien se puede llevar a la practica en una situacion en la que puede usarse un dispositivo de hardware, tal como una tarjeta inteligente o una tarjeta PCMCIA, con un modulo cliente contra el fraude precargado en la tarjeta, donde la tarjeta tiene su propio identificador unico que puede utilizarse para identificar de manera unica la tarjeta. Por lo tanto, el NDRM segun la invencion puede implementarse de varias maneras diferentes. A continuacion se describiran mas detalles de un proveedor de servicios de red (NSP) a modo de ejemplo.
La Figura 3 es un diagrama que ilustra un ejemplo de un proveedor de servicios de red 24 segun la invencion. En este ejemplo, el proveedor de servicios de red puede ser uno o mas ordenadores de tipo servidor basado en web, tal como un servidor web, un servidor de aplicaciones, un servidor de base de datos, etc., que son capaces de comunicarse con un dispositivo de red a traves una red de comunicaciones, tales como Internet o una red inalambrica, y son capaces de descargar paginas web o una aplicacion de software en el dispositivo de red. El proveedor de servicios de red 24 comprende en este ejemplo uno o mas procesadores 60, uno o mas dispositivos de almacenamiento persistente 62, tales como los descritos anteriormente, y una memoria 64, tal como se describio anteriormente. Para que el proveedor de servicios de red 24 proporcione los servicios a los dispositivos de red, la memoria puede almacenar (y el/los procesador(es) puede(n) ejecutar) un sistema operativo de servidor 64 y un sistema de software de procesamiento de transacciones 68 para facilitar una transaccion electronica entre el proveedor de servicios de red 24 y uno o mas dispositivos de red. Por ejemplo, el procesador de transacciones puede procesar apuestas en un sitio de juegos de azar o compras en un sitio de comercio electronico. El proveedor de servicios de red 24 puede comprender ademas un paquete de software cliente 70 que se almacena en el proveedor de servicios de red y que despues se descarga en cada dispositivo de red que quiera llevar a cabo una transaccion con el proveedor de servicios de red particular. Por ejemplo, el paquete de software cliente puede ser un juego de mesa virtual de poquer, un juego de blackjack virtual, una maquina tragaperras virtual, una interfaz de usuario de comercio electronico, etc. Segun la invencion, cada paquete de software cliente puede incluir un modulo cliente de deteccion de fraude 72 (que puede ser, preferiblemente, una pluralidad de lmeas de codigo y datos) que
es ejecutado por cada dispositivo de red para implementar el sistema de prevencion y de deteccion de fraude en este ejemplo. Cada proveedor de servicios de red 24 puede comprender ademas una base de datos 74, tal como un servidor de base de datos o una estructura de datos almacenada en la memoria del proveedor de servicios de red, que almacena los datos de transacciones electronicas ampliamente conocidos para el proveedor de servicios de red. En una forma de realizacion utilizada como ejemplo, el sistema utiliza un cliente de deteccion de fraude 72 integrado. En una implementacion del sistema, el cliente esta integrado en una aplicacion de software propietaria, por ejemplo para que el cliente pueda estar incluido dentro de un programa distribuido por un proveedor de servicios de red que se debe utilizar para conectarse a la red. En otra forma de realizacion, el cliente tambien puede suministrarse a traves de una aplicacion independiente, estar integrado en un producto de software comun, tal como un navegador web, o incluso estar integrado en hardware o memoria, siendo necesario que, de cualquiera de las maneras, este en ejecucion cuando se autentica una conexion a una red mediante un proveedor de servicios de red protegido por este sistema. En otra forma de realizacion, el cliente tambien podna suministrarse bajo demanda, a traves de JavaScript, un control ActiveX u otra tecnologfa similar cuando un usuario se conecta a un proveedor de servicios de red a traves de su navegador web favorito. Segun la invencion, el sistema puede implementarse sin ningun cliente en el dispositivo de red. Por ejemplo, en un sistema de pedidos telefonico o por correo, el sistema puede establecer un identificador unico del usuario en base a un numero de telefono mediante el cual el operador de venta por correo puede llamar al usuario para verificar ese numero de telefono y luego usar ese numero de telefono como identificador unico del usuario. En este caso, el sistema utiliza una NDF (el numero de telefono). Despues, segun la invencion, el numero de telefono puede almacenarse en la base de datos y despues usarse como se describe posteriormente.
Por tanto, segun la invencion, el cliente 72, para el dispositivo en el que esta instalado, determina el estado del dispositivo (puesto que ya tiene un identificador unico, o no) y controla la conexion del dispositivo al proveedor de servicios de red. El proveedor de servicios de red controla cada dispositivo y/o el acceso de cada usuario a los recursos del proveedor de servicios de red, por ejemplo denegando el acceso a un usuario o dispositivo, tal como se describe posteriormente. Por lo tanto, el proveedor de servicios de red utiliza el estado de dispositivo/usuario proporcionado por el cliente con el fin de controlar eficazmente la seguridad de la red y evitar el fraude. A continuacion se describira un ejemplo del servidor de deteccion de fraude.
La Figura 4 es un diagrama que ilustra un ejemplo del servidor de deteccion de fraude 26 segun la invencion. En este ejemplo, el servidor de deteccion de fraude 26 es un recurso informatico independiente, tal como un ordenador de tipo servidor, con la NDRD 30, aunque las funciones del servidor de deteccion de fraude 26 y la NDRD 30 pueden estar distribuidas, como se ha descrito anteriormente. El servidor de deteccion de fraude 26 puede incluir uno o mas procesadores 80, uno o mas dispositivos de almacenamiento persistente 82, como los descritos anteriormente, y una memoria 84, como se describio anteriormente. El servidor de deteccion de fraude puede incluir ademas un servidor/gestor de base de datos 86 que almacena la NDRD 30 segun la invencion. La estructura y el funcionamiento del procesador, del dispositivo de almacenamiento persistente y de la memoria se han descrito anteriormente. La memoria puede almacenar un sistema operativo de servidor 88, un modulo de software de administracion 90, un modulo de software de deteccion de fraude 92, un modulo de software de informes 94 y un modulo de software de etiquetado 96, donde cada modulo comprende una pluralidad de instrucciones (y datos asociados) que son ejecutados por el procesador para implementar el sistema de prevencion y deteccion de fraude. Segun la invencion, el cliente 72 descargado en el dispositivo puede realizar el "etiquetado" de cada dispositivo, donde el cliente puede determinar si el dispositivo ya tiene un identificador unico del servidor 26 o si solicitara un nuevo identificador unico. El sistema operativo del servidor es ampliamente conocido. El modulo de administracion 90, en una forma de realizacion preferida, puede generar paginas web de administracion que permiten al usuario del sistema de prevencion y de deteccion de fraude interactuar con el sistema usando las paginas web y configurar el sistema. Por ejemplo, las paginas web de administracion pueden permitir al usuario configurar elementos del sistema, ajustar elementos de consulta y actualizar elementos. En la configuracion de los elementos del sistema, el usuario puede activar/desactivar la verificacion maestra, donde el estado desactivo siempre aceptara que un nuevo dispositivo de usuario o de red acceda a la red. El usuario tambien puede configurar el numero maximo de usuarios (nombres de usuario diferentes, distintos) que pueden compartir un determinado dispositivo de red/resultados y el numero maximo de dispositivos de red que un solo usuario puede utilizar. Si se excede el umbral maximo antes establecido y la verificacion maestra esta activada, entonces el sistema de prevencion y de deteccion de fraude puede restringir el acceso para el dispositivo de red o usuario que haya superado los valores umbral. El usuario tambien puede establecer si un estado de cada usuario de un proveedor de servicios de red particular puede influir en las operaciones de deteccion de fraude, tal como permitir la creacion de cuentas, permitir el inicio de sesion, permitir un deposito en una cuenta o permitir abandonar una cuenta. El modulo de administracion tambien permite al usuario configurar los elementos de consulta que extraen informacion de la base de datos del sistema de prevencion y deteccion de fraude. Por ejemplo, el usuario puede generar una consulta de, dado un dispositivo de red particular, que usuarios han usado ese dispositivo de red o una consulta que solicita, dado un usuario particular, que dispositivos de red han sido utilizados por el usuario particular. El usuario tambien puede configurar una consulta que solicita, dado un dispositivo de red particular, que otros proveedores de servicios de red configuraron este dispositivo de red para asociar usuarios/ordenadores a un numero predeterminado de niveles de profundidad o, dado un usuario en particular, cual es el estado actual de ese usuario en el sistema. El modulo de administracion tambien permite la configuracion de los elementos de actualizacion. Por ejemplo, el usuario puede establecer que siempre se acepte que un dispositivo de red particular acceda al sistema, establecer que un determinado dispositivo
de red sea aceptado en el sistema, establecer que un determinado dispositivo de red sea atrapado por el sistema (para determinar ademas las intenciones del dispositivo de red), establecer que un determinado dispositivo de red debe sea rechazado por el sistema o establecer que un usuario dado sea siempre aceptado por el sistema (por ejemplo, todos los dispositivos de red asociados al usuario siempre seran aceptados). El usuario tambien puede establecer que un usuario dado sea aceptado durante un intervalo predeterminado o un intento de acceso predeterminado (los dispositivos de red asociados al usuario son aceptados), establecer que un usuario dado (y todos los dispositivos de red asociados al usuario) sean atrapados o establecer que un usuario dado (y todos los dispositivos de red asociados al usuario) sean rechazados. Los ordenadores centrales pueden fijar cualquier numero de niveles de estado de dispositivo y de usuario, y establecer cualquier numero de patrones de comportamiento, cada uno de los cuales podna requerir una accion diferente, tales como notificar una direccion de correo electronico particular, localizar un numero particular, denegar el acceso a la red, permitir el acceso pero cambiar el estado del dispositivo, etc.
El modulo de software de informes 94 permite a un usuario configurar y generar informes acerca del sistema de prevencion y de deteccion de fraude y su base de datos. Por ejemplo, el sistema puede generar un informe que muestra un informe de cambios diario (con una lista de los dispositivos de red cuyo estado ha cambiado), un informe de fraude de terceros que enumera los dispositivos de red que otros proveedores de servicios de red conocen y su estado, o un informe de ordenadores compartidos que enumera todos los dispositivos de red que tienen varias cuentas de usuario asociadas a los mismos. El modulo de informes tambien puede generar un informe de multiples ordenadores que enumera los usuarios que han utilizado varios dispositivos de red y los dispositivos de red utilizados por cada usuario, y un informe de uso que enumera el numero de consultas de administrador, actualizaciones de administrador, consultas de la API y el numero de dispositivos de red que estan siendo rastreados por el sistema de deteccion de fraude. El modulo de software de deteccion de fraude 92 contiene las instrucciones y la logica, en base a los datos de los dispositivos de red y los usuarios, para determinar el estado apropiado de un dispositivo de usuario/red particular y su estado de acceso en el sistema de transacciones electronicas. Segun la invencion, cada proveedor de servicios de red puede establecer sus propias reglas de estado. Por ejemplo, un proveedor de servicios de red particular puede establecer un "SP' o un "No" para la conexion con el proveedor de servicios de red. Como otro ejemplo, un proveedor de servicios de red particular puede tener un estado "Sf para conectarse, pero generar una puntuacion para el dispositivo de red particular", o un estado "Sf, pero capturar la informacion acerca del dispositivo de red". Posteriormente se describira con mas detalle la logica de deteccion de fraude.
El modulo de software de etiquetado 96 contiene la variedad de software, logica y datos para identificar de manera unica cada dispositivo de red (generar el identificador para un dispositivo de red particular) que esta estableciendo una conexion con el sistema de transacciones electronicas. La conexion con el sistema puede incluir, pero sin limitarse a, una conexion inicial con la red, una configuracion de cuenta, un inicio de sesion, un cambio en la informacion de cuenta, un deposito, un reintegro, una compra, una conexion totalmente aleatoria a la red, etc. Segun la invencion, el procedimiento real para el etiquetado de cada dispositivo de red puede variar, como se describe posteriormente. Segun la invencion, cada dispositivo de red se identifica de manera unica de forma que se hace un seguimiento de cada dispositivo en el sistema, incluso cuando un usuario diferente inicia sesion en un ordenador central con el mismo dispositivo de red. El etiquetado de dispositivos de red individuales permite que el sistema de deteccion de fraude deniegue el acceso a un ordenador central a un usuario particular (independientemente del dispositivo de red que se utilice), a un dispositivo de red particular (independientemente del usuario que este utilizando el dispositivo de red), a la combinacion de un usuario particular con un dispositivo de red particular, o a cualquier combinacion de usuarios y dispositivos. A continuacion se describiran con mas detalle ejemplos de la base de datos de usuario en cada proveedor de servicios de red y la base de datos de registro de dispositivos de red del sistema de deteccion de fraude.
La Figura 5 ilustra ejemplos de una parte de una base de datos 100i, 1002, IOO3, IOO4 para cada proveedor de servicios de red (NSP 1, NSP 2, NSP 3 y NSP 4) en un sistema de transacciones electronicas que tiene cuatro proveedores de servicios de red. Segun la invencion, la informacion contenida en estas bases de datos se reenvfa al sistema de deteccion de fraude para que el sistema de deteccion de fraude pueda distinguir los usuarios de cada proveedor de servicios de red con respecto a los usuarios de otros proveedores de servicios de red. Cada proveedor de servicios de red tiene un identificador de cuenta de usuario final (EAI), tales como EA11 - EAlni, EAI12- EAIn2, EAI 13 - EAI n3 y EAI 14 - EAI n4. En este ejemplo, NSP 1, NSP 2 y NSP 3 usan un EAI individual que no proporciona ninguna informacion acerca de la cuenta del usuario, mientras que NSP 4 utiliza el ID de usuario real del usuario final ("Tim1" y "Smurf') como EAI. Todo lo que el sistema de fraude necesita es que cada ordenador central proporcione un EAI que tenga una relacion directa con una cuenta unica en ese ordenador central.
La Figura 6 es un diagrama que ilustra un ejemplo de una base de datos de registro de dispositivo de red rellenada 110. En este ejemplo, la base de datos es una tabla de base de datos que contiene la informacion pertinente. Sin embargo, los datos pueden almacenarse en diferentes bases de datos y diferentes estructuras de datos de base de datos que esten dentro del alcance de esta invencion. En este ejemplo, la NDRD 110 puede incluir una columna de ordenador central 112, una columna de EAI 114 y una columna de identificador de dispositivo de red (NDI) 116 que permite al sistema de deteccion de fraude asociar un ordenador central particular a un usuario particular y a un dispositivo de red particular. Como se describio anteriormente, los EAI representan cuentas de usuario final que son
unicos para cada ordenador central. Los identificadores de dispositivo de red (NDI) representan dispositivos de red unicos que se han conectado a al menos un ordenador central. Las filas individuales de la tabla de base de datos representan combinaciones unicas de ordenador central, EAI y NDI. Por ejemplo, una primera fila 118 que representa un EAI11 para el ordenador centrah a partir del NDI1 representa una cuenta procedente de un dispositivo espedfico (NDI) y que intenta conectarse al ordenador central 1. Si esta misma cuenta se conectase al ordenador central 1 desde un dispositivo diferente, se creara una nueva fila 120, por ejemplo EAI11 para el ordenador centrah a partir del NDI2, de modo que el acceso por parte del mismo usuario a traves de dos dispositivos de red diferentes es rastreado y registrado en el sistema. Si el usuario final representado por el EAI11 en el ordenador centrah tiene una cuenta en el ordenador centra^ (mostrado como EAI12 ya que cada ordenador central tiene sus propios EAI unicos) y se conecta al ordenador centra^ a partir del NDI2, se creara una nueva entrada 122, tal como el EAI12 para el ordenador centra^con el NDI2, de modo que el mismo usuario que se conecta a un proveedor de servicios de red diferente con el mismo dispositivo de red es rastreado y registrado en el sistema de fraude. Puede mantenerse una gran cantidad de informacion adicional, tal como la fecha y hora del ultimo inicio de sesion con exito, la fecha y hora del ultimo inicio de sesion fallido, los inicios de sesion con exito totales, los inicios de sesion fallidos totales, etc. A continuacion se describe con mayor detalle un procedimiento para el registro de dispositivos de red segun la invencion.
La Figura 7 es un procedimiento 130 para etiquetar un dispositivo de red (procedimiento de registro de dispositivo de red) segun la invencion. El procedimiento logra el objetivo de identificar de manera unica cada dispositivo de red que se conecta al sistema de transacciones electronicas que el sistema de prevencion y de deteccion de fraude esta vigilando. Idealmente, este procedimiento se lleva a cabo cada vez que un dispositivo se conecta a un ordenador central protegido por este sistema, y tambien puede llevarse a cabo en varios puntos e intervalos a lo largo de una sesion. Por ejemplo, el sistema puede realizar periodicamente el procedimiento para comprobar periodicamente cada dispositivo conectado a la red. Por lo tanto, en la etapa 132, el procedimiento determina si el dispositivo de red es nuevo (por ejemplo, si el dispositivo de red ya esta registrado en la NDRD y ya tiene asignado un identificador unico). Si el dispositivo de red es nuevo y no tiene una huella digital unica, entonces, en la etapa 134, el procedimiento genera una huella digital unica (etiqueta) para el dispositivo de red. La huella digital unica puede ser generada por el programa cliente 54 en cada dispositivo de red (en el ejemplo mostrado en la Figura 2) o por otros medios, tales como el servidor de deteccion de fraude 26 que genera una huella digital para cada dispositivo de red basandose en informacion recibida desde el dispositivo de red o cualquier combinacion. La huella digital unica se almacena despues en la base de datos en la etapa 136 y el procedimiento se completa de modo que cada dispositivo de red unico en el sistema es identificado de manera unica.
Por lo tanto, cuando un dispositivo de red intenta conectarse a una red por primera vez, el procedimiento garantiza que el dispositivo esta registrado (y por tanto, rastreado) al menos de dos maneras diferentes. En primer lugar, el procedimiento solicita un identificador de dispositivo de red (NDI) unico a partir de la NDRD 30 a traves del ordenador central. El procedimiento almacena de manera fehaciente el NDI cifrado en al menos dos elementos; por ejemplo, la parte A en el registro y la Parte B en un archivo. Los NDI son distribuidos por la NDRD y se garantiza que sean unicos. El procedimiento tambien genera una huella digital de dispositivo de red (NDF) para cada dispositivo recopilando discretamente informacion acerca del dispositivo, como los numeros de serie de hardware, los numeros de serie de software, fechas de instalacion y otra informacion, y envfa la NDF resultante a la NDRD a traves del ordenador central (el proveedor de servicios de red). Aunque no se garantiza que los componentes individuales de una NDF sean unicos, el aumento del tamano de la NDF o del numero de elementos de informacion utilizados para crear la NDF aumenta la probabilidad de que la NDF resultante sea unica y aumenta su valor para su identificacion positiva. Segun la invencion, la combinacion del NDI y la NDF es unica y permite que cada dispositivo de red se identifique de manera unica. Por lo tanto, el NDI mostrado en la Figura 6 incluye la NDF ya que la combinacion identificara de manera unica un dispositivo de red.
La metodologfa exacta para el registro de un dispositivo no es cntica, siempre que identifique de manera unica los dispositivos con una probabilidad extremadamente alta. Por ejemplo, diversos procedimientos para identificar dispositivos de manera unica pueden ser ligeramente diferentes para adaptar aspectos unicos de clientes ligeros, ordenadores de mano, telefonos celulares, terminales de juego y otros tipos de dispositivos. Segun la invencion, el programa cliente 54 puede recopilar informacion para cada dispositivo de red con el fin de generar la NDF. Es muy probable que los ordenadores centrales que utilizan este sistema puedan distribuir un procedimiento de registro comun de diferentes maneras, dependiendo de las caractensticas de usuario final y las plataformas tfpicas usadas para conectarse a su red, o incluso ejecutar el procedimiento de registro de forma remota.
Ademas de facilitar la comunicacion entre el NDRM y la NDRD, el ordenador central de tipo proveedor de servicios de red tambien transmite un identificador de cuenta de usuario final (EAI) a la NDRD asociada a la cuenta espedfica de usuario final que esta intentando acceder/conectarse al proveedor de servicios de red. Este identificador puede ser un numero de cuenta de cliente u otro valor unico asociado a una cuenta de usuario final espedfica que no se utiliza en el sistema de ordenador central para ningun otro proposito. Dependiendo de la relacion comercial entre el ordenador central y el proveedor de servicios NDRM, la informacion real del consumidor puede registrarse o no. Sin embargo, el que se proporcione o no informacion real de un consumidor no cambia sustancialmente el proceso. Segun la invencion, la NDRD realiza un seguimiento de cada dispositivo de red (que tenga un NDI unico) que trata de conectarse a un ordenador central, junto con su NDF correspondiente. La NDRD tambien mantiene una
asociacion para cada EAI que se conecta desde cada dispositivo de red unico. La NDRD tambien rastrea informacion tal como la primera conexion, la ultima conexion, las conexiones totales, la ultima conexion fallida, las conexiones totales fallidas, el estado de NDI por ordenador central y el estado de NDF por ordenador central. Segun la invencion, el sistema puede utilizar el NDI, la NDF, la combinacion del NDI y la NDF u otra informacion con el fin de validar un usuario/dispositivo. Por ejemplo, la otra informacion puede ser un numero de serie de un telefono celular. A continuacion se describira con mayor detalle un ejemplo del esquema de base de datos preferido del sistema de deteccion de fraude.
La Figura 8A es un diagrama que ilustra las tablas de base de datos relacional para un ejemplo de una forma de realizacion preferida de un esquema de base de datos 140 (para el producto ieSnare de lovation, inc.) para un sistema de deteccion de fraude segun la invencion, y las Figuras 8B a 8E son diagramas que ilustran detalles adicionales de las tablas de base de datos mostradas en la Figura 8A. Como se muestra en la Figura 8A, el esquema de base de datos 140 puede incluir una pluralidad de tablas de base de datos que incluye una tabla SNARE_USER_TOKEN_ACTIVITY 141, una tabla SNARE_USER_TOKEN 142, una tabla SNAREJJSER 143, una tabla SNAREj AFFILIATE 144, una tabla SNARE_SOAPD_AJDIT 145, una tabla SNARE_ACTIVITY_TYPE 146, una tabla SNARE_TOKEN_ACTIVITY 147, una tabla SNARE_TOKEN 148, una tabla SNARE_TOKEN_NJID 149, una tabla SNARE_AFFIL_TOKEN 150 y una tabla SNARE_TOKEN_STATJS 151 que estan vinculadas entre sf por al menos una clave primaria, tal como SNAREjJSRjTKN_2jJSRjTKNjACTjFK, como se muestra. Las diversas claves primarias entre cada tabla en el esquema de base de datos no se describen aqrn, pero aparecen en la figura 8A. En estas tablas de bases de datos, la variable TOKEN corresponde al NDI descrito en otra parte de este documento, y la variable NJID corresponde a la NDF descrita en otra parte de este documento.
La Figura 8B ilustra mas detalles de la tabla SNARE_JSER_TOKEN 142 y de la tabla SNAREj JSERj TOKENj ACTIVITY 141 junto con una tabla SNAREj TOKEN_NJID_HIST 152 y una tabla SNAREj AFFILj TOKENj HIST 153 que no se muestran en la Figura 8A. Como se muestra en la Figura 8B, se muestra cada campo de datos 154 de cada tabla, donde cada campo de datos contiene varias caractensticas, tales como el tipo de datos almacenados en el campo, etc. Segun la invencion, cada usuario del sistema puede tener una o mas credenciales (identificadores) que se almacenan en la tabla SNARE_JSER_TOKEN 142, y cualquier evento relacionado con una credencial particular de un usuario particular se almacena en la tabla SNAREj JSERj TOKENj ACTIVITY 141. Las tablas HIST 152, 153 contienen datos historicos acerca de las credenciales y las credenciales de afiliacion. La Figura 8C ilustra mas detalles de la tabla SNARE_JSER 143 (que contiene datos sobre cada usuario del sistema), la tabla SNARE_SOAPD_AJDIT 145 (que contiene informacion de depuracion del sistema) y la tabla SNARE_AFFIL_TOKEN 150 que contiene la una o mas credenciales (identificadores) para cada afiliado del sistema, donde el afiliado es un proveedor de servicios de red particular. La Figura 8D ilustra mas detalles de la tabla SNARE_AFFILIATE 144 (que contiene datos acerca de cada afiliado asociado al sistema), la tabla SNARE_TOKEN_ACTIVITY 147 (que contiene datos acerca de cualquier evento relacionado con una credencial particular) y la tabla SNARE_TOKEN_NJID 149, que contiene datos acerca de la huella digital para un dispositivo de red para un dispositivo con una credencial / un NDI particular. Finalmente, la Figura 8E ilustra mas detalles de la tabla SNARE_ACTIVITY_TYPE 146 (que contiene datos acerca de cada actividad rastreable unica/distinta que se produce en el sistema), la tabla SNARE_TOKEN 148 (que contiene datos acerca de cada credencial almacenada en el sistema) y la tabla SNARE_TOKEN_STATJS 151, que contiene estados unicos/distintos para cada credencial en el sistema.
Las Figuras 9A y 9B son un diagrama de flujo que ilustra un procedimiento preferido 200 para la validacion de un dispositivo y una correlacion dispositivo/cuenta, donde un ordenador central esta usando el sistema de prevencion y deteccion de fraude segun la invencion. Las Figuras 9C a 9F ilustran procedimientos para la validacion de un nuevo usuario/dispositivo y de un usuario/dispositivo existente segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En funcionamiento, antes de que una cuenta (un dispositivo de red particular con un identificador de cuenta de usuario final particular) este autorizada por un ordenador central particular (proveedor de servicios de red), una serie de etapas de validacion se producen cada vez. Si el dispositivo de red particular o la correlacion dispositivo/cuenta que esta probandose no satisface ninguna de las etapas de validacion descritas a continuacion, la validacion se aborta y se impide que el dispositivo/cuenta acceda al ordenador central particular. Las etapas de validacion pueden ser iniciadas por ordenadores centrales en cualquier numero de puntos de interaccion con el consumidor, incluyendo, pero sin limitarse a, una conexion inicial con la red, una configuracion de cuenta, un inicio de sesion, un cambio en la informacion de cuenta, un deposito, un reintegro, una compra, una conexion totalmente aleatoria con la red, etc. En mas detalle, en la etapa 202, se determina si el identificador de dispositivo de red (NDI) es valido. Con mas detalle, el NDI no debe aparecer modificado, con el valor emitido originalmente por la NDRD, y no parecer que ha iniciado sesion actualmente en el mismo ordenador central. A un NDI no valido no se le permitira conectarse al ordenador central, como se muestra en la etapa 203. Si el NDI es valido, entonces, en la etapa 204, se determina si el par NDI / huella digital de dispositivo de red (NDF) coinciden. En particular, la NDF proporcionada en el inicio de sesion debe coincidir con el valor de NDF asociado originalmente con el NDI del dispositivo de red que trata de conectarse al ordenador central. Sin embargo, se permite un cierto cambio en la NDF. Por ejemplo, una 'variacion de NDF' debe
considerarse como elementos individuales que se utilizan para calcular una NDF que puede cambiar con el tiempo. Generalmente, elementos adicionales no presentes en la NDF original, tales como un nuevo elemento de software o hardware que se ha instalado, no son preocupantes. En estos casos, la NDF se actualiza y los cambios se anotan. Sin embargo, cambios en los valores de NDF individuales existentes son mas preocupantes. Segun la invencion, cada ordenador central puede establecer reglas para la variacion del sistema y que uno o mas elementos de la NDF perciben como cnticas y, por lo tanto, no deben ser modificadas sin generar un mensaje de excepcion/error. Por ejemplo, el numero de serie de la unidad central de procesamiento puede ser considerado cntico y, por tanto, se generara un mensaje de error (un par NDI/NDF incompatible), mientras que un cambio en la cantidad de memoria en el dispositivo de red no puede causar por sf solo un par NDI/NDF incompatible. Como otro ejemplo, varios elementos no cnticos del dispositivo de red pueden ser modificados, pero se seguira considerando que el par NDF/NDI coincide. Asf, dependiendo de las reglas establecidas y mantenidas por cada ordenador central, puede considerarse que un par NDl/NDF no coincide y no se le permite conectarse al ordenador central en la etapa 203.
En la etapa 206, si el par NDI/NDF coincide, se determina si el estado de NDI es aceptable para el ordenador central particular. En particular, un dispositivo de red individual puede conectarse a varias redes protegidas por este sistema y, por lo tanto, el NDI particular puede estar asociado a varios ordenadores centrales. Segun la invencion, cada NDI tiene un estado para cada ordenador central que usa la NDRD, y cada ordenador central define cualquier numero de estados para los NDI. Cuando un dispositivo de red esta intentando conectarse al ordenador central 1, la NDRD sigue cualquier regla asociada al estado de NDI para el ordenador central 1. Por ejemplo, el ordenador central 1 puede establecer solamente dos niveles de estado, uno para permitir el acceso y uno para denegar el acceso. El ordenador central 2 puede establecer un unico conjunto de varios niveles de estado, donde cada estado tiene un conjunto diferente de criterios y donde cada estado determina a que area de su red puede acceder un dispositivo/una cuenta. El ordenador central 3 puede tener varios conjuntos de estados, donde el conjunto 1 se aplica a la conexion con la red, el conjunto 2 se aplica para acceder a diversas areas de la red, y el conjunto 3 se aplica a diversas actividades en la red (tal como establecer una nueva cuenta, cambiar la informacion de una cuenta, compras, etc.) y donde cada estado tiene un unico criterio establecido y mantenido por el ordenador central 3. Si el estado de NDI no es aceptable para el ordenador central particular, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso. En la etapa 208, si el estado de NDI es aceptable para el ordenador central, se determina si el estado de NDF para el dispositivo de red particular es aceptable para el ordenador central particular. En particular, cada NDF tiene tambien un estado para cada ordenador central que usa la NDRD, y cada ordenador central define cualquier numero de estados para las NDF. Cuando un dispositivo de red esta intentando conectarse al ordenador central 1, la NDRD sigue cualquier regla asociada al estado de NDF para el ordenador central 1. Al igual que con los niveles de estado y las reglas asociadas de los NDI, los ordenadores centrales pueden establecer cualquier numero de niveles de estado para NDF apropiadas a su fin. Si el estado de NDF no es aceptable para el ordenador central particular, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso. Estas dos etapas (206, 208) son una lmea de defensa contra los piratas informaticos que eliminan todo rastro de los NDI e intentan conectarse a una red protegida. En casos extremos, un nuevo NDI podna ser emitido a un dispositivo de red, pero el acceso a la red podna aun denegarse en funcion del estado de la NDF controlada por cada ordenador central, tanto de forma manual como por las reglas establecidas con la NDRD.
En la etapa 210, si el estado de NDF para el dispositivo de red es aceptable para el ordenador central particular, se determina si el estado de NDI para el dispositivo de red particular es aceptable para cualquier otro ordenador central identificado como de confianza por el ordenador central particular. En particular, dispositivos de red individuales pueden conectarse a varias redes protegidas por este sistema y, por lo tanto, el NDI puede estar asociado a varios ordenadores centrales. Al tratar de conectarse al ordenador central 1, el estado de NDI del ordenador central 1 puede ser valido, mientras que el estado de NDI para otros ordenadores centrales esta marcado como 'malo'. Segun la invencion, cada ordenador central puede identificar otros ordenadores centrales que son 'de confianza', por lo que si el estado de NDI es 'malo' para cualquier otro ordenador central de confianza, el acceso a la red se denegara independientemente del estado de NDI para el ordenador central 1. Esta etapa evita el fraude por un usuario que pueda tener un estado malo en un primer proveedor de servicios de red, pero no en un segundo proveedor de servicios de red y, por lo tanto, comparte informacion acerca de un dispositivo de red "malo" identificado por un NDI particular. Si el estado de NDI no es aceptable para ningun ordenador central de confianza, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso.
En la etapa 212, si el NDI es aceptable para todos los ordenadores centrales de confianza, se determina si el estado de NDF es aceptable para cualquier otro ordenador central considerado como "de confianza" por el ordenador central particular. En particular, dispositivos de red individuales pueden conectarse a varias redes protegidas por este sistema y, por lo tanto, una NDF particular puede estar asociada a varios ordenadores centrales. Al tratar de conectarse al ordenador central 1, el estado de NDF del ordenador central 1 puede ser valido, mientras que el estado de NDF para otros ordenadores centrales esta marcado como 'malo'. Cada ordenador central puede identificar otros ordenadores centrales que son 'de confianza', por lo que si el estado de NDF es 'malo' para cualquier otro ordenador central de confianza, el acceso a la red se denegara independientemente del estado de NDI para el ordenador central 1. Esta etapa comparte informacion acerca de los estados de NDF de dispositivos de red a traves del sistema de transacciones electronicas. Si la NDF del dispositivo de red particular no es aceptable para un ordenador central de confianza, a la cuenta con la NDF se le niega el acceso. En la etapa 214, si la NDF es aceptable para todos los ordenadores centrales de confianza, entonces se determina si el numero de identificadores
de cuenta de usuario final (EAI) por NDI esta dentro del intervalo aceptable para el ordenador central particular. En particular, cada ordenador central establece reglas para la pluralidad de EAI permitidos por NDI o, dicho de otro modo, la pluralidad de usuarios que pueden utilizar un dispositivo de red individual. Por ejemplo, el ordenador central 1 puede no estar preocupado por 3, o menos, cuentas procedentes de un PC individual, puede que quiera ser advertido acerca de 4-6 cuentas procedentes de un PC, y puede desear denegar el acceso a red a cualquier intento de inicio de sesion en el que 7 o mas cuentas procedan del mismo PC. Para cada conjunto de reglas pueden introducirse diferentes niveles de preocupacion y diferentes remedios (ninguna accion, advertencia o denegacion de acceso), y los niveles particulares de preocupacion y remedios pueden ajustarse por cada ordenador central segun la invencion. Como otro ejemplo, otro ordenador central puede permitir solamente una cuenta por dispositivo de red y denegar el acceso a cualquier intento de inicio de sesion en el que mas de una cuenta haya tratado de conectarse desde el mismo dispositivo de red.
En la etapa 216 se determina si el numero de NDI por cada EAI esta dentro del intervalo aceptable para el ordenador central particular. En particular, cada ordenador central tambien establece reglas para la pluralidad de NDI a partir de los cuales cada eA i esta autorizado a conectarse o, dicho de otro modo, la pluralidad de dispositivos de red diferentes a partir de los cuales una cuenta individual esta autorizada a conectarse. Por ejemplo, el ordenador central 1 puede no estar preocupado por una cuenta que procede de 5, o menos, PC, puede que quiera ser avisado de una cuenta que utiliza entre 6 y 10 PC, y puede desear denegar el acceso a red a cualquier inicio de sesion que haya intentado conectarse desde 11 o mas PC. Otro ordenador central puede permitir solamente una cuenta por PC y denegar el acceso a cualquier intento de inicio de sesion procedente de un segundo dispositivo de red. Por lo tanto, estos niveles de preocupacion y remedios pueden ajustarse por cada ordenador central segun la invencion. En la etapa 218, la cuenta identificada por el par de NDI y EAI particular (que ha superado todas las pruebas descritas anteriormente) puede acceder al sistema del proveedor de servicios de red particular, y los datos acerca de la transaccion/conexion se introducen en la NDRD.
Las Figuras 9C y 9D son un diagrama de flujo que ilustra un procedimiento preferido 220 para la validacion de un nuevo usuario/dispositivo usando el sistema de prevencion y deteccion de fraude segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En la etapa 222, un usuario inicia una aplicacion (despues de descargar la aplicacion desde el proveedor de servicios de red en la forma de realizacion en la que el cliente esta integrado en una aplicacion) y la aplicacion inicia automaticamente el cliente. En la etapa 224, el cliente determina si el dispositivo esta registrado con el sistema de deteccion de fraude. Si el dispositivo ya esta registrado, entonces el procedimiento finaliza y el procedimiento para la validacion de un usuario existente se describe en las Figuras 9E y 9f . Si el cliente no detecta que el dispositivo ya esta registrado, entonces, en la etapa 226, el cliente solicita un nuevo NDI (identificador/credencial/numero de serie) desde el proveedor de servicios de red, que reenvfa la solicitud al servidor de deteccion de fraude 26. El servidor genera un NDI unico y lo pasa al proveedor de servicios de red que, posteriormente, reenvfa el NDI al cliente. Despues, el cliente almacena el n Di en su disco y en su registro. En la etapa 228, el cliente recopila datos del dispositivo, genera una NDF y reenvfa esa NDF al proveedor de servicios de red. En la etapa 230, el proveedor de servicios de red reenvfa la n Df al servidor que almacena la NDF y comprueba la NDF con datos de n Df existentes para el estado de la NDF particular.
En la etapa 232, el servidor determina si la NDF esta duplicada, tal como si un pirata informatico hubiera eliminado el NDI anterior en el dispositivo, pero la NDF era identica a una NDF existente. Si hay una NDF duplicada, entonces el proveedor de servicios de red es notificado en la etapa 234 y la sesion de usuario finaliza. En la etapa 236, si la NDF no esta duplicada (lo que indica un nuevo dispositivo), el servidor devuelve un mensaje de acuse de recibo de proceso de validacion al proveedor de servicios de red. En la etapa 238, el proveedor de servicios de red presenta al usuario un cuadro de dialogo de inicio de sesion. En la etapa 240, el proveedor de servicios de red determina si se proporcionan un nombre de usuario y una contrasena validos. Si se proporciona un nombre de usuario o una contrasena no validos, la sesion de usuario finaliza en la etapa 242. En la etapa 244, si se proporcionan un nombre de usuario y una contrasena validos, el proveedor de servicios de red envfa el NDI del dispositivo y la informacion de cuenta de usuario final (EAI) generada por el proveedor de servicios de red al servidor. En la etapa 246, el servidor registra la asociacion de NDI y EAI en su base de datos y actualiza diversa informacion para el dispositivo, tal como la fecha/hora del ultimo inicio de sesion con exito, los inicios de sesion totales y otros datos sobre el dispositivo. En la etapa 250, el servidor comprueba el estado de NDI y EAI con los parametros del proveedor de servicios de red. En la etapa 252, basandose en las reglas del proveedor de servicios de red, el servidor envfa el estado de NDI/EAI al proveedor de servicios de red. En la etapa 254, el proveedor de servicios de red termina/continua la sesion del usuario en funcion del estado de NDI/EAI devuelto por el servidor. A continuacion se describira con mayor detalle un procedimiento para la validacion de un usuario/dispositivo existente.
Las Figuras 9E y 9F son un diagrama de flujo que ilustra un procedimiento preferido 260 para la validacion de un usuario/dispositivo existente usando el sistema de prevencion y deteccion de fraude segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de
ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En la etapa 262, un usuario inicia una aplicacion (despues de descargar la aplicacion desde el proveedor de servicios de red en la forma de realizacion en la que el cliente esta integrado en una aplicacion) y la aplicacion inicia automaticamente el cliente. En la etapa 264, el cliente determina si el dispositivo esta registrado con el sistema de deteccion de fraude. Si el dispositivo no esta registrado aun, entonces el procedimiento finaliza y el procedimiento para la validacion de un nuevo usuario se describe en las Figuras 9C y 9D. Si el dispositivo ya esta registrado, entonces, en la etapa 266, el cliente recopila datos del dispositivo, genera una NDF y reenvfa esa NDF y el NDI ya asignado al proveedor de servicios de red. El proveedor de servicios de red reenvfa entonces la NDF y el NDI al servidor, que almacena la NDF y comprueba la NDF con datos de NDF existentes para el estado de la NDF particular.
En la etapa 268, el servidor determina si existe el par NDF/NDI en la base de datos. Si no hay ninguna coincidencia en la base de datos, entonces el proveedor de servicios de red es notificado en la etapa 270 y la sesion de usuario finaliza. En la etapa 272, el servidor determina si el estado de NDI o NDF es malo y, si el estado de alguno de ellos es malo, el proveedor de servicios de red es notificado y la sesion de usuario finaliza en la etapa 274. Si los estados del NDI y la NDF son buenos, entonces, en la etapa 276, el proveedor de servicios de red presenta al usuario un cuadro de dialogo de inicio de sesion. Segun la invencion, el cliente y/o el sistema de validacion tambien puede presentar el inicio de sesion al usuario y realizar el proceso de inicio de sesion de usuario, ademas de los procesos de validacion. En la etapa 278, el proveedor de servicios de red determina si se proporcionan un nombre de usuario y una contrasena validos. Si se proporciona un nombre de usuario o una contrasena no validos, la sesion de usuario finaliza en la etapa 280. En la etapa 282, si se proporcionan un nombre de usuario y una contrasena validos, el proveedor de servicios de red envfa el NDI del dispositivo y el EAI al servidor. En la etapa 284, el servidor registra la asociacion de NDI y EAI en su base de datos y actualiza diversa informacion para el dispositivo, tal como la fecha/hora del ultimo inicio de sesion con exito, los inicios de sesion totales y otros datos sobre el dispositivo. En la etapa 286, el servidor comprueba el estado de NDI y EAI con los parametros del proveedor de servicios de red. En la etapa 288, basandose en las reglas del proveedor de servicios de red, el servidor envfa el estado de NDI/EAI al proveedor de servicios de red. En la etapa 290, el proveedor de servicios de red termina/continua la sesion de usuario en funcion del estado de NDI/EAI devuelto por el servidor.
A continuacion se proporcionan varios ejemplos del funcionamiento del procedimiento anterior. Como se ha descrito anteriormente, cada ordenador central establecera sus propias reglas personalizadas para cada aspecto del presente procedimiento de validacion. Debido a esto, las mismas circunstancias que dan lugar a la negacion del acceso a un usuario final en un ordenador central pueden no dar como resultado un acceso denegado en otro ordenador central. Por lo tanto, los siguientes ejemplos estan destinados simplemente a ilustrar algunas de las maneras en las que podna utilizarse la presente invencion.
El ordenador central 1 identifica un problema con una cuenta identificada por un EAI de EAI2004. Despues de cerrar la cuenta en el sistema del ordenador central 1, un administrador del ordenador central 1 inicia sesion en la NDRD y busca en la NDRD utilizando una interfaz de usuario para identificar cuatro NDI adicionales utilizados por EAI2004, y cambia el estado de cada NDI de tal forma que jamas se les permitira conectarse con el ordenador central 1. Ademas, el administrador identifica otros dos EAI que han utilizado estos NDI para conectarse al ordenador central 1. Despues de investigar las cuentas recien identificadas, se determina que son potencialmente fraudulentas y tambien se cierran. De este modo, el usuario es capaz de identificar una cuenta, sus dispositivos de red asociados y otros EAI asociados a los dispositivos de red identificados a los que se les niega el acceso al sistema. En un primer ejemplo, un usuario final intenta conectarse al ordenador central 1 desde un NDI que ha sido identificado por el ordenador central 1 como que se ha utilizado en una transaccion fraudulenta. Basandose en el estado establecido por el ordenador central 1, el usuario no podra acceder a la red. En un segundo ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 1 como que se ha utilizado de manera sospechosa. Basandose en el estado establecido por el ordenador central 1, al usuario se le permite el acceso a la red, pero por cada combinacion de nombre de usuario y contrasena validos proporcionada por el usuario final, esa cuenta se desactiva automaticamente en el sistema del ordenador central 1 y se pide al usuario que introduzca un nombre de usuario y contrasena diferentes.
En un tercer ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 2 como que se ha utilizado en una transaccion fraudulenta. Basandose en el estado de NDI establecido por el ordenador central 2 y por el hecho de que el ordenador central 1 ha identificado el ordenador central 2 como de confianza, el usuario no podra acceder a la red. Ademas, el estado de NDI para el ordenador central 1 se cambia a 'malo' y la cuenta del usuario final se cierra en el sistema del ordenador central 1. En un cuarto ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 3 como que se ha utilizado en una transaccion fraudulenta. Puesto que el ordenador central 3 no ha sido identificado como de confianza por el ordenador central 1, esta condicion se ignora y se permite al usuario que acceda a la red.
En otro ejemplo, periodicamente, un administrador del ordenador central 1 recibe un informe desde la NDRD referente a todos los NDI identificados por los ordenadores centrales de confianza como 'malos' que tienen un
estado para el ordenador central 1 de 'bueno', incluyendo todos los EAI para el ordenador central 1 asociado a estos NDI. El administrador investiga estas cuentas para determinar la medida apropiada. El administrador puede entonces, por ejemplo, cambiar el estado de los NDI y los EAI a "malo" e investigar cuentas de usuario asociadas dentro de su sistema para identificar posibles cuentas fraudulentas.
En otro ejemplo, el ordenador central 1 verifica de manera proactiva informacion de cuenta para todas las cuentas identificadas a traves de la NDRD como que comparten el mismo NDI, y cuentas sospechosos son identificadas para su posterior investigacion. Por ejemplo, tres cuentas con direcciones indicadas en tres pafses diferentes que han iniciado sesion desde el mismo dispositivo de red senan identificadas como sospechosas. Como alternativa, el sistema de prevencion de fraude puede generar de forma automatica y periodica informacion a partir de la NDRD basandose en las solicitudes de un ordenador central particular. A continuacion se proporcionara un ejemplo del funcionamiento de una implementacion del sistema de deteccion de fraude segun la invencion.
Una vez que un proveedor de servicios de red particular (NSP1) ha integrado el cliente y el sistema de deteccion de fraude en su sistema, el sistema de proveedor de servicios de red puede solicitar automaticamente informacion, etc. desde el sistema de deteccion de fraude. La solicitud de informacion puede ocurrir por varias razones, tales como una nueva instalacion del consumidor, un inicio de sesion del consumidor, un intento de compra/deposito del consumidor y un intento reembolso/reintegro del consumidor. En cada situacion, el software de cliente del proveedor de servicios de red puede invocar al cliente de deteccion de fraude, que puede devolver un conjunto de informacion que el software cliente pasara a un sistema de procesamiento. En una implementacion del sistema, el sistema de procesamiento del proveedor de servicios de red puede pasar 1) un identificador unico (que sera proporcionado al proveedor de servicios de red que se registra para el servicio) que identifica de forma unica al proveedor de servicios de red particular al sistema de deteccion de fraude y permite que la NDRD almacene datos de acuerdo con el proveedor de servicios de red particular; 2) un unico "identificador de sesion" para identificar la sesion de acceso de usuario particular al proveedor de servicios de red particular; 3) un identificador de consumidor unico para el consumidor espedfico (si esta disponible, el cual debena estarlo en todos los casos excepto en una nueva instalacion del consumidor), tal como el EAI; 4) un "codigo de accion" que identifica el tipo de cuenta de usuario (ver mas abajo); y 5) la informacion que el cliente proporciono a traves de la API al servidor. El servidor puede entonces responder a traves de la API con una "respuesta de accion" que indica una medida sugerida para la cuenta particular, la informacion que desea pasar a traves del cliente, tal como el cliente ieSnare en una forma de realizacion preferida de la invencion, o ambas cosas. A continuacion se describira con mayor detalle un ejemplo de la API para el sistema de deteccion de fraude.
En una forma de realizacion preferida, la API utiliza lenguaje de marcado extensible ("XML") para pasar informacion entre el sistema de procesamiento del proveedor de servicios de red y el servidor de deteccion de fraude. La API es una manera simple pero potente de automatizar consultas comunes e interpretar sus respuestas.
Las solicitudes de la API tienen normalmente el siguiente formato:
<ieRequest>
<SnareID>NumeroConsumidorSnare</Snare ID>
<SeasionID> Numero de sesion </SessionID>
<CustomerID> Su identificador de consumidor unico (si no estuviera disponible, dejar en bianco) </CustoraerID>
< A c t io n > N u m e ro de codigo de a c c id n < /A c t iO P >
<Data> informacion de cliente ieSnare proporcionada </Data>
</ieRequest>
Las respuestas de la API tienen normalmente el siguiente formato:
<ieResponse>
<SnareID>NumeroConsumidorSnare</SnareID>
<Ses5ionID> Numero de sesion </SessionID>
<CustOroerID>Su identificador de consumidor unico (o en bianco si no aplicable) </Cus tomerID> <CoraputerID> Su identificador de ordenador unico </ComputerID>
<Ke5ponse>N cEm tfo do codigo do re sp u o sta < /R e sp o n se >
<Fieaso n>N um ero de codigo de m o tivo < /R e a so n >
<PassData> Informacion que transmitir ai cliente ieSnare (optional) </PassData> </ieResponse>
donde los numeros de codigo de accion actualmente admitidos son:
1000 - creacion de cuenta nueva
2000 - intento de inicio de sesion
3000 - intento de compra/deposito
4000 - intento de reembolso/reintegro
y los numeros de codigo de respuesta actualmente admitidos son:
0 - ACEPTAR
1 - ATRAPAR
2 - RECHAZAR
y los numeros de codigo de motivo actualmente admitidos son:
0 - reglas estandar
1 - ajustar manualmente a siempre para este usuario/ordenador
2 - asociacion con otro usuario/ordenador
3 - numero de otros usuarios que comparten ordenador
4 - numero de ordenadores que esta usando este usuario
Aunque lo anterior se ha descrito con referencia a una forma de realizacion particular de la invencion, los expertos en la tecnica apreciaran que pueden realizarse cambios en esta forma de realizacion sin apartarse de la invencion, cuyo alcance esta definido por las reivindicaciones adjuntas.
Claims (13)
1. Un procedimiento implementado por ordenador (220) para detectar fraude durante una conexion de un dispositivo de red no registrado (22) a un proveedor de servicios de red (24), en el que un cliente de software (54) se ejecuta (222) en el dispositivo de red (22), comprendiendo el procedimiento:
determinar (224), mediante el cliente de software, que el dispositivo de red no esta registrado con un sistema de deteccion de fraude (26);
asignar, mediante el sistema de deteccion de fraude (26), un identificador de dispositivo de red unico al dispositivo de red no registrado (22) y enviar (226) el identificador de dispositivo de red al dispositivo de red (22);
generar (228), mediante el cliente de software (54) que se ejecuta en el dispositivo de red (22), una huella digital de dispositivo de red para el dispositivo de red (22) en funcion de una o mas caractensticas de dispositivo;
reenviar (230), mediante el cliente de software (54), la huella digital de dispositivo de red al sistema de deteccion de fraude (26);
comparar (230), mediante el sistema de deteccion de fraude (26), la huella digital de dispositivo de red con una base de datos (30) de dispositivos de red registrados; y
verificar (232, 236), mediante el sistema de deteccion de fraude (26), que la huella digital de dispositivo de red no esta duplicada con el fin de impedir un fraude.
2. El procedimiento segun la reivindicacion 1, que comprende ademas asociar (246) el identificador de dispositivo de red con informacion de cuenta de usuario final.
3. El procedimiento segun la reivindicacion 1, que comprende ademas:
verificar (202) que el identificador de dispositivo de red es valido;
verificar (206 - 208) que un estado de dispositivo de red del identificador de dispositivo de red y la huella digital de dispositivo de red es aceptable para el sistema de deteccion de fraude (26) de acuerdo con un conjunto de reglas de estado; y
verificar (210 - 212) que el estado de dispositivo de red del identificador de dispositivo de red y la huella digital de dispositivo de red es aceptable para ordenadores centrales de confianza.
4. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) esta conectado al proveedor de servicios de red (24), y el procedimiento comprende ademas:
verificar (214) que una pluralidad de cuentas de usuario por identificador de dispositivo de red es aceptable para el proveedor de servicios de red (24), y
verificar (216) que una pluralidad de identificadores de dispositivo de red por cuenta de usuario es aceptable para el proveedor de servicios de red (24).
5. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red esta conectado al proveedor de servicios de red, y el procedimiento comprende ademas al menos una de las siguientes etapas:
proporcionar (238) un cuadro de dialogo de inicio de sesion al dispositivo de red (22); y
verificar (240, 244) que un nombre de usuario y una contrasena proporcionados por un usuario del dispositivo de red (22) son validos, proporcionando (244) el identificador de dispositivo de red y un identificador de usuario final al sistema de deteccion de fraude desde el proveedor de servicios de red (24), y
comprobar (250) un estado del identificador de dispositivo de red y el identificador de usuario final en funcion de un conjunto de reglas del proveedor de servicios de red (24).
6. El procedimiento segun la reivindicacion 1, que comprende ademas proporcionar (238) un cuadro de dialogo de inicio de sesion al dispositivo de red.
7. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) esta conectado al proveedor de servicios de red (24), y el procedimiento comprende ademas:
verificar (240, 244) que un nombre de usuario y una contrasena proporcionados por un usuario del dispositivo de red (22) son validos,
proporcionar (244) el identificador de dispositivo de red y un identificador de usuario final al sistema de deteccion de fraude (26) desde el proveedor de servicios de red (24), y
comprobar (250) un estado del identificador de dispositivo de red y el identificador de usuario final en funcion de un conjunto de reglas del proveedor de servicios de red (24).
8. El procedimiento segun la reivindicacion 1, en el que el sistema de deteccion de fraude (26) comprende el cliente de software (54), la base de datos (30) y un modulo de software (96),
el cliente de software (54) se descarga automaticamente en el dispositivo de red (22) y recopila automaticamente informacion de identificacion de dispositivo desde y acerca del dispositivo de red (22) para generar la huella digital de dispositivo de red,
el modulo de software (96) recibe la huella digital de dispositivo de red, almacena la huella digital de dispositivo de red en la base de datos (30) y asocia la huella digital de dispositivo de red con informacion de cuenta de usuario final proporcionada por el proveedor de servicios de red (24), y
la huella digital de dispositivo de red y la informacion de cuenta de usuario final son compartidas entre un grupo selecto de proveedores de servicios de red participates (24) para realizar un seguimiento del comportamiento sospechoso y de este modo detectar y evitar un fraude cometido usando el dispositivo de red (22).
9. El procedimiento segun la reivindicacion 8, en el que la base de datos (30) comprende ademas una pluralidad de registros (118 -122), donde cada registro comprende ademas:
un campo de ordenador central (112) que contiene un identificador de un proveedor de servicios de red particular (24),
un campo de informacion de cuenta de usuario (114) que contiene informacion del proveedor de servicios de red particular (24) que identifica un usuario particular, y
el identificador de dispositivo de red (116).
10. El procedimiento segun la reivindicacion 8, en el que el sistema de deteccion de fraude (26):
valida cada dispositivo de red (22) de manera aleatoria y periodica, o
valida cada dispositivo de red (22) despues de la conexion del dispositivo de red con el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cuando el dispositivo de red inicia sesion en el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cuando el dispositivo de red realiza una transaccion con el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cada vez que el dispositivo de red vuelve a conectarse con el proveedor de servicios de red (24).
11. El procedimiento segun la reivindicacion 8, en el que el cliente de software (54):
esta integrado en una aplicacion de software que se descarga en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
es una aplicacion de software independiente que se descarga en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
es un elemento de codigo que se descarga automaticamente en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
se descarga en el dispositivo de red (22) cuando el dispositivo de red se conecta al proveedor de servicios de red (24).
12. El procedimiento segun la reivindicacion 8, en el que el proveedor de servicios de red (24) comprende el sistema de deteccion de fraude (26).
13. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) comprende un telefono celular, un asistente personal digital, un ordenador portatil, un ordenador personal o un telefono.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/867,871 US7272728B2 (en) | 2004-06-14 | 2004-06-14 | Network security and fraud detection system and method |
PCT/US2005/021034 WO2005125073A2 (en) | 2004-06-14 | 2005-06-14 | Network security and fraud detection system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2714377T3 true ES2714377T3 (es) | 2019-05-28 |
Family
ID=35461883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05758533T Active ES2714377T3 (es) | 2004-06-14 | 2005-06-14 | Procedimiento de seguridad en la red y de detección de fraude |
Country Status (9)
Country | Link |
---|---|
US (5) | US7272728B2 (es) |
EP (1) | EP1756994B1 (es) |
JP (2) | JP5207736B2 (es) |
KR (1) | KR20070036125A (es) |
CN (1) | CN101142570B (es) |
CA (1) | CA2570045C (es) |
ES (1) | ES2714377T3 (es) |
LT (1) | LT1756994T (es) |
WO (1) | WO2005125073A2 (es) |
Families Citing this family (348)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9400589B1 (en) | 2002-05-30 | 2016-07-26 | Consumerinfo.Com, Inc. | Circular rotational interface for display of consumer credit information |
US9710852B1 (en) | 2002-05-30 | 2017-07-18 | Consumerinfo.Com, Inc. | Credit report timeline user interface |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) * | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
US9558341B1 (en) | 2004-10-07 | 2017-01-31 | Sprint Communications Company L.P. | Integrated user profile administration tool |
CN1973483B (zh) * | 2004-10-19 | 2011-01-12 | 松下电器产业株式会社 | 通信装置及认证方法 |
JP4640933B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
JP4640932B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
EP1875653B1 (en) * | 2005-04-29 | 2018-12-12 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
US20060274753A1 (en) * | 2005-06-07 | 2006-12-07 | Samsung Electronics Co., Ltd. | Method and system for maintaining persistent unique identifiers for devices in a network |
WO2007017882A1 (en) | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
US20070043577A1 (en) * | 2005-08-16 | 2007-02-22 | Sheldon Kasower | Apparatus and method of enabling a victim of identity theft to resolve and prevent fraud |
US8087092B2 (en) * | 2005-09-02 | 2011-12-27 | Uniloc Usa, Inc. | Method and apparatus for detection of tampering attacks |
US7845016B2 (en) * | 2005-11-28 | 2010-11-30 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
US20070124244A1 (en) * | 2005-11-29 | 2007-05-31 | Motorola, Inc. | Traffic analyzer and security methods |
US8533255B2 (en) * | 2005-12-13 | 2013-09-10 | Panasonic Corporation | Systems and methods for handling failover in a distributed routing environment |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8185639B2 (en) * | 2006-01-03 | 2012-05-22 | Emc Corporation | Server identification in storage networks |
AU2007215180B2 (en) * | 2006-02-10 | 2011-03-17 | NortonLifeLock Inc. | System and method for network-based fraud and authentication services |
US20070204033A1 (en) * | 2006-02-24 | 2007-08-30 | James Bookbinder | Methods and systems to detect abuse of network services |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8739278B2 (en) | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US9112881B2 (en) * | 2006-06-15 | 2015-08-18 | Oracle International Corporation | Presence-based caller identification |
US8804573B2 (en) * | 2006-06-15 | 2014-08-12 | Oracle International Corporation | Method and system for inferring presence of a principal based on past presence information |
US8964955B2 (en) * | 2006-06-15 | 2015-02-24 | Oracle International Corporation | Presence-based message waiting indicator and missed calls |
JP5144038B2 (ja) * | 2006-06-30 | 2013-02-13 | イクス株式会社 | 情報処理装置および方法、並びにプログラム |
US8688822B2 (en) * | 2006-07-05 | 2014-04-01 | Oracle International Corporation | Push e-mail inferred network presence |
US8204982B2 (en) * | 2006-09-14 | 2012-06-19 | Quova, Inc. | System and method of middlebox detection and characterization |
US8284929B2 (en) | 2006-09-14 | 2012-10-09 | Uniloc Luxembourg S.A. | System of dependant keys across multiple pieces of related scrambled information |
GB0618627D0 (en) * | 2006-09-21 | 2006-11-01 | Vodafone Ltd | Fraud detection system |
AU2007302566A1 (en) * | 2006-09-29 | 2008-04-03 | Scammell, Dan | A system and method for verifying a user's identity in electronic transactions |
US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
NZ706217A (en) * | 2006-11-14 | 2016-01-29 | Cfph Llc | Gaming system and method of use |
US7657569B1 (en) | 2006-11-28 | 2010-02-02 | Lower My Bills, Inc. | System and method of removing duplicate leads |
US7778885B1 (en) | 2006-12-04 | 2010-08-17 | Lower My Bills, Inc. | System and method of enhancing leads |
US9106422B2 (en) | 2006-12-11 | 2015-08-11 | Oracle International Corporation | System and method for personalized security signature |
US9779556B1 (en) * | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
EP2117656A4 (en) * | 2007-01-04 | 2011-03-02 | Playtech Software Ltd | METHOD AND APPARATUS FOR DETECTING COLLUSIONS IN ONLINE GAMES |
US8606626B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
US20080209544A1 (en) * | 2007-02-27 | 2008-08-28 | Battelle Memorial Institute | Device security method using device specific authentication |
US9922323B2 (en) | 2007-03-16 | 2018-03-20 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US9432845B2 (en) | 2007-03-16 | 2016-08-30 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8374634B2 (en) | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US9420448B2 (en) | 2007-03-16 | 2016-08-16 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8116731B2 (en) * | 2007-11-01 | 2012-02-14 | Finsphere, Inc. | System and method for mobile identity protection of a user of multiple computer applications, networks or devices |
US8280348B2 (en) | 2007-03-16 | 2012-10-02 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
US8205790B2 (en) * | 2007-03-16 | 2012-06-26 | Bank Of America Corporation | System and methods for customer-managed device-based authentication |
US8285656B1 (en) | 2007-03-30 | 2012-10-09 | Consumerinfo.Com, Inc. | Systems and methods for data verification |
US7975299B1 (en) | 2007-04-05 | 2011-07-05 | Consumerinfo.Com, Inc. | Child identity monitor |
WO2008147918A2 (en) | 2007-05-25 | 2008-12-04 | Experian Information Solutions, Inc. | System and method for automated detection of never-pay data sets |
US7908662B2 (en) * | 2007-06-21 | 2011-03-15 | Uniloc U.S.A., Inc. | System and method for auditing software usage |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
WO2009039504A1 (en) | 2007-09-20 | 2009-03-26 | Uniloc Corporation | Installing protected software product using unprotected installation image |
US9060012B2 (en) | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US20090094540A1 (en) * | 2007-10-05 | 2009-04-09 | Leapfrog Enterprises, Inc. | Methods and systems that monitor learning progress |
US20090106151A1 (en) * | 2007-10-17 | 2009-04-23 | Mark Allen Nelsen | Fraud prevention based on risk assessment rule |
US8875259B2 (en) * | 2007-11-15 | 2014-10-28 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US8584212B1 (en) * | 2007-11-15 | 2013-11-12 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
EP2223256A1 (en) | 2007-11-17 | 2010-09-01 | Uniloc Usa, Inc. | System and method for adjustable licensing of digital products |
WO2009076232A1 (en) | 2007-12-05 | 2009-06-18 | Uniloc Corporation | System and method for device bound public key infrastructure |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
EP2260430A2 (en) | 2008-02-22 | 2010-12-15 | Uniloc Usa, Inc. | License auditing for distributed applications |
US9842204B2 (en) | 2008-04-01 | 2017-12-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
CA2924049C (en) | 2008-04-01 | 2019-10-29 | Nudata Security Inc. | Systems and methods for implementing and tracking identification tests |
WO2009129337A1 (en) * | 2008-04-15 | 2009-10-22 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
US8812701B2 (en) * | 2008-05-21 | 2014-08-19 | Uniloc Luxembourg, S.A. | Device and method for secured communication |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US10373198B1 (en) | 2008-06-13 | 2019-08-06 | Lmb Mortgage Services, Inc. | System and method of generating existing customer leads |
EP2313858A4 (en) * | 2008-06-25 | 2012-01-18 | Uniloc Usa Inc | SYSTEM AND METHOD FOR MONITORING THE EFFECTIVENESS OF ONLINE ADVERTISING |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US8479265B2 (en) | 2008-07-02 | 2013-07-02 | Oracle International Corporation | Usage based authorization |
US7991689B1 (en) | 2008-07-23 | 2011-08-02 | Experian Information Solutions, Inc. | Systems and methods for detecting bust out fraud using credit data |
US9256904B1 (en) | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
WO2010062986A2 (en) | 2008-11-26 | 2010-06-03 | Ringcentral, Inc. | Fraud prevention techniques |
US8117097B2 (en) * | 2008-12-10 | 2012-02-14 | Citizens Financial Group, Inc. | Method and system for identifying fraudulent account activity |
WO2010070456A2 (en) * | 2008-12-19 | 2010-06-24 | F2Ware Inc. | Method and apparatus for authenticating online transactions using a browser |
US8245030B2 (en) * | 2008-12-19 | 2012-08-14 | Nai-Yu Pai | Method for authenticating online transactions using a browser |
US20100174638A1 (en) | 2009-01-06 | 2010-07-08 | ConsumerInfo.com | Report existence monitoring |
GB2466922A (en) * | 2009-01-08 | 2010-07-14 | Martin Paul North | Monitoring behaviour in a network to determine chance that communication is undesirable |
WO2010093683A2 (en) | 2009-02-10 | 2010-08-19 | Uniloc Usa, Inc. | Web content access using a client device identifier |
CA2697309A1 (en) * | 2009-03-18 | 2010-09-18 | Luc Bessette | Medical records system with dynamic avatar generator and avatar viewer |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8380569B2 (en) * | 2009-04-16 | 2013-02-19 | Visa International Service Association, Inc. | Method and system for advanced warning alerts using advanced identification system for identifying fraud detection and reporting |
US9471920B2 (en) | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
US10346845B2 (en) | 2009-05-15 | 2019-07-09 | Idm Global, Inc. | Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system |
US8126816B2 (en) * | 2009-05-27 | 2012-02-28 | Softroute Corporation | Method for fingerprinting and identifying internet users |
US20100306831A1 (en) * | 2009-05-27 | 2010-12-02 | Ruicao Mu | Method for fingerprinting and identifying internet users |
US8204833B2 (en) * | 2009-05-27 | 2012-06-19 | Softroute Corporation | Method for fingerprinting and identifying internet users |
US20100312702A1 (en) * | 2009-06-06 | 2010-12-09 | Bullock Roddy M | System and method for making money by facilitating easy online payment |
US20100332337A1 (en) * | 2009-06-25 | 2010-12-30 | Bullock Roddy Mckee | Universal one-click online payment method and system |
US8065193B2 (en) | 2009-06-06 | 2011-11-22 | Bullock Roddy Mckee | Method for making money on the internet |
US8103553B2 (en) * | 2009-06-06 | 2012-01-24 | Bullock Roddy Mckee | Method for making money on internet news sites and blogs |
US20100325431A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Feature-Specific Keys for Executable Code |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US8423473B2 (en) | 2009-06-19 | 2013-04-16 | Uniloc Luxembourg S. A. | Systems and methods for game activation |
US20100325424A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US9047450B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US20100325446A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Securing Executable Code Integrity Using Auto-Derivative Key |
US20100325200A1 (en) * | 2009-06-22 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Software Activation Through Digital Media Fingerprinting |
US20100325149A1 (en) * | 2009-06-22 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Auditing Software Usage |
US20110029618A1 (en) * | 2009-08-02 | 2011-02-03 | Hanan Lavy | Methods and systems for managing virtual identities in the internet |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US20100325051A1 (en) * | 2009-06-22 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Piracy Reduction in Software Activation |
US20100325735A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Software Activation |
US20100324981A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Media Distribution on Social Networks |
US20100325025A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Sharing Media |
US20100325720A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Monitoring Attempted Network Intrusions |
US20100324989A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Monitoring Efficacy of Online Advertising |
US8769654B2 (en) * | 2009-06-23 | 2014-07-01 | Cisco Technology, Inc. | Counterfeit prevention strategy for pluggable modules |
US20100321208A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Emergency Communications |
US8903653B2 (en) | 2009-06-23 | 2014-12-02 | Uniloc Luxembourg S.A. | System and method for locating network nodes |
US20100325040A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | Device Authority for Authenticating a User of an Online Service |
US8736462B2 (en) | 2009-06-23 | 2014-05-27 | Uniloc Luxembourg, S.A. | System and method for traffic information delivery |
US8452960B2 (en) * | 2009-06-23 | 2013-05-28 | Netauthority, Inc. | System and method for content delivery |
US20100332331A1 (en) * | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Systems and Methods for Providing an Interface for Purchasing Ad Slots in an Executable Program |
US10068282B2 (en) * | 2009-06-24 | 2018-09-04 | Uniloc 2017 Llc | System and method for preventing multiple online purchases |
US9129097B2 (en) * | 2009-06-24 | 2015-09-08 | Uniloc Luxembourg S.A. | Systems and methods for auditing software usage using a covert key |
US8239852B2 (en) * | 2009-06-24 | 2012-08-07 | Uniloc Luxembourg S.A. | Remote update of computers based on physical device recognition |
US9075958B2 (en) * | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US8213907B2 (en) * | 2009-07-08 | 2012-07-03 | Uniloc Luxembourg S. A. | System and method for secured mobile communication |
US9141489B2 (en) * | 2009-07-09 | 2015-09-22 | Uniloc Luxembourg S.A. | Failover procedure for server system |
US8844766B2 (en) | 2009-07-14 | 2014-09-30 | Sterilogy, Llc | Dispenser assembly for dispensing disinfectant fluid and data collection and monitoring system for monitoring and reporting dispensing events |
CA2805177A1 (en) | 2009-07-31 | 2011-02-03 | Finsphere Corporation | Mobile communications message verification of financial transactions |
US8683566B1 (en) * | 2009-09-08 | 2014-03-25 | Sprint Communications Company L.P. | Secure access and architecture for virtual private sites |
US8296189B2 (en) | 2009-10-06 | 2012-10-23 | Bullock Roddy Mckee | Method for monetizing internet news sites and blogs |
US8726407B2 (en) | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US9082128B2 (en) * | 2009-10-19 | 2015-07-14 | Uniloc Luxembourg S.A. | System and method for tracking and scoring user activities |
US8769296B2 (en) * | 2009-10-19 | 2014-07-01 | Uniloc Luxembourg, S.A. | Software signature tracking |
US20110093503A1 (en) * | 2009-10-19 | 2011-04-21 | Etchegoyen Craig S | Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data |
US8316421B2 (en) * | 2009-10-19 | 2012-11-20 | Uniloc Luxembourg S.A. | System and method for device authentication with built-in tolerance |
US8381266B2 (en) * | 2009-10-27 | 2013-02-19 | Computer Associates Think, Inc. | Method and system for machine identification |
US20110167479A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Enforcement of policies on context-based authorization |
US20110166943A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Policy-based advertisement engine |
US9509791B2 (en) | 2010-01-07 | 2016-11-29 | Oracle International Corporation | Policy-based exposure of presence |
CN101778108B (zh) * | 2010-01-22 | 2012-10-24 | 蓝盾信息安全技术股份有限公司 | 一种服务器主页防篡改的方法及装置 |
US9495521B2 (en) * | 2010-02-05 | 2016-11-15 | Oracle International Corporation | System self integrity and health validation for policy enforcement |
US9467858B2 (en) * | 2010-02-05 | 2016-10-11 | Oracle International Corporation | On device policy enforcement to secure open platform via network and open network |
US20110196728A1 (en) * | 2010-02-05 | 2011-08-11 | Oracle International Corporation | Service level communication advertisement business |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US8725613B1 (en) * | 2010-04-27 | 2014-05-13 | Experian Information Solutions, Inc. | Systems and methods for early account score and notification |
US10453093B1 (en) | 2010-04-30 | 2019-10-22 | Lmb Mortgage Services, Inc. | System and method of optimizing matching of leads |
US8443429B1 (en) * | 2010-05-24 | 2013-05-14 | Sprint Communications Company L.P. | Integrated sign on |
US20110295672A1 (en) * | 2010-05-25 | 2011-12-01 | Dimitriadis Christos K | Methods and a system for detecting fraud in betting and lottery games |
US9641418B1 (en) * | 2010-08-25 | 2017-05-02 | Arris Enterprises, Inc. | Use of physical location and timing delay in fraud detection |
GB2484268A (en) | 2010-09-16 | 2012-04-11 | Uniloc Usa Inc | Psychographic profiling of users of computing devices |
RU2446556C1 (ru) * | 2010-10-18 | 2012-03-27 | Государственное образовательное учреждение высшего профессионального образования "Южно-Российский государственный университет экономики и сервиса" (ГОУ ВПО "ЮРГУЭС") | Дифференциальный операционный усилитель с парафазным выходом |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
IL208970A0 (en) | 2010-10-28 | 2011-06-30 | Verint Systems Ltd | System and method for communication terminal surveillance based on speaker recognition |
US8930262B1 (en) | 2010-11-02 | 2015-01-06 | Experian Technology Ltd. | Systems and methods of assisted strategy design |
GB2485241A (en) * | 2010-11-05 | 2012-05-09 | Bluecava Inc | Incremental browser-based fingerprinting of a computing device |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
US9785988B2 (en) * | 2010-11-24 | 2017-10-10 | Digital River, Inc. | In-application commerce system and method with fraud prevention, management and control |
US8555384B1 (en) * | 2010-12-10 | 2013-10-08 | Amazon Technologies, Inc. | System and method for gathering data for detecting fraudulent transactions |
AU2011100168B4 (en) | 2011-02-09 | 2011-06-30 | Device Authority Ltd | Device-bound certificate authentication |
AU2011100349B4 (en) * | 2011-03-31 | 2011-09-29 | Device Authority Ltd | Traceback packet transport protocol |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US8817984B2 (en) | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US11063920B2 (en) | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
WO2012112781A1 (en) | 2011-02-18 | 2012-08-23 | Csidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
US20120259753A1 (en) * | 2011-04-07 | 2012-10-11 | Amir Orad | System and method for managing collaborative financial fraud detection logic |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
US9607336B1 (en) | 2011-06-16 | 2017-03-28 | Consumerinfo.Com, Inc. | Providing credit inquiry alerts |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
US20130018790A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Universal addressing scheme |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
AU2012100459B4 (en) | 2011-08-15 | 2012-11-22 | Uniloc Usa, Inc. | Personal control of personal information |
AU2011101296B4 (en) | 2011-09-15 | 2012-06-28 | Uniloc Usa, Inc. | Hardware identification through cookies |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US8881273B2 (en) | 2011-12-02 | 2014-11-04 | Uniloc Luxembourg, S.A. | Device reputation management |
US8949954B2 (en) * | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100464B4 (en) | 2012-02-20 | 2012-11-29 | Uniloc Usa, Inc. | Computer-based comparison of human individuals |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US20130282523A1 (en) * | 2012-04-20 | 2013-10-24 | Howard Pfeffer | Network service provider assisted payment fraud detection and mitigation methods and apparatus |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
CN102710770A (zh) * | 2012-06-01 | 2012-10-03 | 汪德嘉 | 一种上网设备识别方法及其实现系统 |
US9055420B2 (en) | 2012-06-25 | 2015-06-09 | International Business Machines Corporation | Mediation and presentation of communications |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US8813235B2 (en) | 2012-08-10 | 2014-08-19 | Nopsec Inc. | Expert system for detecting software security threats |
US8756698B2 (en) * | 2012-08-10 | 2014-06-17 | Nopsec Inc. | Method and system for managing computer system vulnerabilities |
JP5935591B2 (ja) | 2012-08-20 | 2016-06-15 | 日立工機株式会社 | ヘッジトリマ |
US9449156B2 (en) * | 2012-10-01 | 2016-09-20 | Microsoft Technology Licensing, Llc | Using trusted devices to augment location-based account protection |
CN103795560A (zh) * | 2012-11-01 | 2014-05-14 | 云永科技股份有限公司 | 连网装置标识符的管理方法和连网装置 |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
US9569779B2 (en) * | 2013-01-17 | 2017-02-14 | International Business Machines Corporation | Fraud detection employing personalized fraud detection rules |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
WO2014142883A1 (en) * | 2013-03-14 | 2014-09-18 | Intel Corporation | Systems, methods, and computer program products for providing a universal persistence cloud service |
US9870589B1 (en) | 2013-03-14 | 2018-01-16 | Consumerinfo.Com, Inc. | Credit utilization tracking and reporting |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
FI20135275A (fi) * | 2013-03-22 | 2014-09-23 | Meontrust Oy | Tapahtumien auktorisointimenetelmä ja -järjestelmä |
CA2848270A1 (en) * | 2013-04-03 | 2014-10-03 | Blackhawk Network, Inc. | Electronic financial service risk evaluation |
US9059987B1 (en) | 2013-04-04 | 2015-06-16 | Sprint Communications Company L.P. | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network |
AU2013100802B4 (en) | 2013-04-11 | 2013-11-14 | Uniloc Luxembourg S.A. | Device authentication using inter-person message metadata |
CN103220288B (zh) * | 2013-04-12 | 2015-01-28 | 江苏通付盾信息科技有限公司 | 一种社交平台的安全运行方法 |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
US8695068B1 (en) | 2013-04-25 | 2014-04-08 | Uniloc Luxembourg, S.A. | Device authentication using display device irregularity |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
CN103279869A (zh) * | 2013-05-24 | 2013-09-04 | 北京京东尚科信息技术有限公司 | 一种确定信息处理目标的方法和装置 |
JP6177020B2 (ja) * | 2013-06-18 | 2017-08-09 | キヤノン株式会社 | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム |
JP6274758B2 (ja) * | 2013-06-21 | 2018-02-07 | キヤノン株式会社 | ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
JP5778728B2 (ja) * | 2013-09-06 | 2015-09-16 | 東芝テック株式会社 | 商品販売データ処理装置及びプログラム |
US9622081B1 (en) * | 2013-09-12 | 2017-04-11 | Symantec Corporation | Systems and methods for evaluating reputations of wireless networks |
CN104156856A (zh) * | 2013-10-08 | 2014-11-19 | 吕群英 | 一种互联网安全支付方法 |
US10033737B2 (en) * | 2013-10-10 | 2018-07-24 | Harmon.Ie R&D Ltd. | System and method for cross-cloud identity matching |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10255241B2 (en) * | 2013-10-17 | 2019-04-09 | Sap Se | System for customizing specific database models using specific database views |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US10102536B1 (en) | 2013-11-15 | 2018-10-16 | Experian Information Solutions, Inc. | Micro-geographic aggregation system |
CN109067715B (zh) * | 2013-11-15 | 2022-05-03 | 创新先进技术有限公司 | 一种验证方法及装置 |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
CN104683286B (zh) * | 2013-11-27 | 2018-01-02 | 中国银联股份有限公司 | 安全性信息交互系统及装置 |
US9529851B1 (en) | 2013-12-02 | 2016-12-27 | Experian Information Solutions, Inc. | Server architecture for electronic data quality processing |
EP3085020B1 (en) * | 2013-12-20 | 2019-02-20 | McAfee, LLC | Security gateway for a regional/home network |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
JP6341421B2 (ja) * | 2014-01-31 | 2018-06-13 | パナソニックIpマネジメント株式会社 | 不正機器検出方法、不正機器検出サーバ、不正機器検出システム |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
USD759690S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD760256S1 (en) | 2014-03-25 | 2016-06-28 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD759689S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US9396332B2 (en) | 2014-05-21 | 2016-07-19 | Microsoft Technology Licensing, Llc | Risk assessment modeling |
US10652240B2 (en) * | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US10783520B2 (en) | 2014-07-02 | 2020-09-22 | Wells Fargo Bank, N.A. | Fraud detection |
US10402557B2 (en) | 2014-09-10 | 2019-09-03 | Uniloc 2017 Llc | Verification that an authenticated user is in physical possession of a client device |
US9798883B1 (en) | 2014-10-06 | 2017-10-24 | Exabeam, Inc. | System, method, and computer program product for detecting and assessing security risks in a network |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10671980B2 (en) | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US10445152B1 (en) | 2014-12-19 | 2019-10-15 | Experian Information Solutions, Inc. | Systems and methods for dynamic report generation based on automatic modeling of complex data structures |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
CN105844526A (zh) * | 2015-01-14 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 基于计算机系统的网络交易风险识别方法及其装置 |
EP3248360B1 (en) | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
US10341342B2 (en) | 2015-02-05 | 2019-07-02 | Carrier Corporation | Configuration data based fingerprinting for access to a resource |
US9730112B2 (en) * | 2015-03-31 | 2017-08-08 | Northrop Grumman Systems Corporation | Identity based access and performance allocation |
CN104967603B (zh) * | 2015-04-17 | 2019-06-11 | 腾讯科技(成都)有限公司 | 应用账号安全验证方法及装置 |
CN106295349B (zh) | 2015-05-29 | 2020-06-05 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
CN106572056B (zh) * | 2015-10-10 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种风险监控方法及装置 |
US9818116B2 (en) | 2015-11-11 | 2017-11-14 | Idm Global, Inc. | Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud |
US9852427B2 (en) | 2015-11-11 | 2017-12-26 | Idm Global, Inc. | Systems and methods for sanction screening |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
WO2017091672A1 (en) | 2015-11-25 | 2017-06-01 | InAuth, Inc. | Systems and methods for cross-channel device binding |
US10496815B1 (en) | 2015-12-18 | 2019-12-03 | Exabeam, Inc. | System, method, and computer program for classifying monitored assets based on user labels and for detecting potential misuse of monitored assets based on the classifications |
US10409657B2 (en) | 2016-01-15 | 2019-09-10 | Google Llc | Identifiers across application instances |
US10334062B2 (en) | 2016-02-25 | 2019-06-25 | InAuth, Inc. | Systems and methods for recognizing a device |
US11140167B1 (en) | 2016-03-01 | 2021-10-05 | Exabeam, Inc. | System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system |
US9888007B2 (en) | 2016-05-13 | 2018-02-06 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services |
US10178108B1 (en) | 2016-05-31 | 2019-01-08 | Exabeam, Inc. | System, method, and computer program for automatically classifying user accounts in a computer network based on account behavior |
US11012450B2 (en) | 2016-06-01 | 2021-05-18 | Nippon Telegraph And Telephone Corporation | Detection device, detection method, detection system, and detection program |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
US10187369B2 (en) | 2016-09-30 | 2019-01-22 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph |
US10250583B2 (en) | 2016-10-17 | 2019-04-02 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score |
US11403563B2 (en) | 2016-10-19 | 2022-08-02 | Accertify, Inc. | Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device |
US11093852B2 (en) | 2016-10-19 | 2021-08-17 | Accertify, Inc. | Systems and methods for recognizing a device and/or an instance of an app invoked on a device |
US10402396B2 (en) * | 2016-10-20 | 2019-09-03 | Microsoft Technology Licensing, Llc | Online fraud detection system in an electronic content exchange |
US10346905B1 (en) * | 2016-11-02 | 2019-07-09 | Wells Fargo Bank, N.A. | Facilitating finance based on behavioral triggers |
US20180131710A1 (en) * | 2016-11-07 | 2018-05-10 | Microsoft Technology Licensing, Llc | Network telephony anomaly detection images |
US10560336B2 (en) * | 2017-01-31 | 2020-02-11 | Forescout Technologies, Inc. | Network visibility |
CN110383319B (zh) | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US10887325B1 (en) | 2017-02-13 | 2021-01-05 | Exabeam, Inc. | Behavior analytics system for determining the cybersecurity risk associated with first-time, user-to-entity access alerts |
US11138574B2 (en) * | 2017-02-17 | 2021-10-05 | Tiffany Walling-McGarity | Systems and methods for protecting digital media |
US10645109B1 (en) | 2017-03-31 | 2020-05-05 | Exabeam, Inc. | System, method, and computer program for detection of anomalous user network activity based on multiple data sources |
US10841338B1 (en) | 2017-04-05 | 2020-11-17 | Exabeam, Inc. | Dynamic rule risk score determination in a cybersecurity monitoring system |
US10965668B2 (en) | 2017-04-27 | 2021-03-30 | Acuant, Inc. | Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification |
US11036767B2 (en) | 2017-06-26 | 2021-06-15 | Jpmorgan Chase Bank, N.A. | System and method for providing database abstraction and data linkage |
US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
EP3676781A4 (en) * | 2017-08-29 | 2021-05-19 | Yourpay APS | PROCEDURE, SYSTEM AND COMPUTER-IMPLEMENTED EVALUATION OF ELECTRONIC TRANSACTIONS |
CN107623687B (zh) * | 2017-09-13 | 2020-10-27 | 香港乐蜜有限公司 | 一种防盗刷方法、操作检测方法、装置及电子设备 |
US20210297403A1 (en) * | 2017-09-28 | 2021-09-23 | Michael Dong Lee | Systems and methods for authentication using authentication management server and device application |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10796316B2 (en) * | 2017-10-12 | 2020-10-06 | Oath Inc. | Method and system for identifying fraudulent publisher networks |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
CN111867689A (zh) * | 2017-12-05 | 2020-10-30 | 天使游戏纸牌股份有限公司 | 管理系统 |
US11423143B1 (en) | 2017-12-21 | 2022-08-23 | Exabeam, Inc. | Anomaly detection based on processes executed within a network |
US11349869B1 (en) * | 2017-12-22 | 2022-05-31 | Spins Ventures Llc | Network device detection and verification protocol |
US11044356B2 (en) * | 2018-01-29 | 2021-06-22 | Global Business Software Development Technologies, Inc. | Active call verification to prevent falsified caller information |
US11539740B1 (en) | 2018-02-02 | 2022-12-27 | F5, Inc. | Methods for protecting CPU during DDoS attack and devices thereof |
US11658995B1 (en) | 2018-03-20 | 2023-05-23 | F5, Inc. | Methods for dynamically mitigating network attacks and devices thereof |
US20190333102A1 (en) * | 2018-04-30 | 2019-10-31 | Affle (India) Limited | Method and system for hardware and software based user identification for advertisement fraud detection |
US11431741B1 (en) | 2018-05-16 | 2022-08-30 | Exabeam, Inc. | Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets |
CN108684044B (zh) * | 2018-06-20 | 2022-01-11 | 中诚信征信有限公司 | 一种用户行为检测系统、方法及装置 |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US10963434B1 (en) | 2018-09-07 | 2021-03-30 | Experian Information Solutions, Inc. | Data architecture for supporting multiple search models |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
US11178168B1 (en) | 2018-12-20 | 2021-11-16 | Exabeam, Inc. | Self-learning cybersecurity threat detection system, method, and computer program for multi-domain data |
RU2724783C1 (ru) * | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ отбора кандидатов для сравнения отпечатков устройств |
WO2020142086A1 (en) * | 2018-12-31 | 2020-07-09 | Didi Research America, Llc | Systems and methods for onboard fraud detection in a transportation service |
WO2020146667A1 (en) | 2019-01-11 | 2020-07-16 | Experian Information Solutions, Inc. | Systems and methods for secure data aggregation and computation |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
US10726123B1 (en) * | 2019-04-18 | 2020-07-28 | Sas Institute Inc. | Real-time detection and prevention of malicious activity |
US11625366B1 (en) | 2019-06-04 | 2023-04-11 | Exabeam, Inc. | System, method, and computer program for automatic parser creation |
US11218494B2 (en) * | 2019-07-26 | 2022-01-04 | Raise Marketplace, Llc | Predictive fraud analysis system for data transactions |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11743256B1 (en) * | 2019-11-05 | 2023-08-29 | Shape Security, Inc. | Security measures for extended sessions using multi-domain data |
EP3839789B1 (en) * | 2019-12-20 | 2023-06-28 | Barclays Execution Services Limited | Secure data leakage control in a third party cloud computing environment |
US11362993B2 (en) | 2020-03-16 | 2022-06-14 | Wipro Limited | Method and system for securing data transmission in communication networks |
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
US11956253B1 (en) | 2020-06-15 | 2024-04-09 | Exabeam, Inc. | Ranking cybersecurity alerts from multiple sources using machine learning |
US11350174B1 (en) | 2020-08-21 | 2022-05-31 | At&T Intellectual Property I, L.P. | Method and apparatus to monitor account credential sharing in communication services |
US12063226B1 (en) | 2020-09-29 | 2024-08-13 | Exabeam, Inc. | Graph-based multi-staged attack detection in the context of an attack framework |
US11711381B2 (en) | 2020-10-29 | 2023-07-25 | International Business Machines Corporation | Automatic hotspot identification in network graphs |
CN112733110A (zh) * | 2020-11-23 | 2021-04-30 | 融钰四海(武汉)信息科技有限公司 | 企业客户资源智能筛选处理服务平台 |
CN112861112A (zh) * | 2021-02-08 | 2021-05-28 | 北京顶象技术有限公司 | 一种防止设备指纹标识欺诈的方法及装置 |
US11916906B2 (en) * | 2021-03-09 | 2024-02-27 | Acuant, Inc. | Identity management using remote authentication |
US11880377B1 (en) | 2021-03-26 | 2024-01-23 | Experian Information Solutions, Inc. | Systems and methods for entity resolution |
US11963089B1 (en) | 2021-10-01 | 2024-04-16 | Warner Media, Llc | Method and apparatus to profile account credential sharing |
IT202200004970A1 (it) | 2022-03-15 | 2023-09-15 | Rpctech S R L | Sistema di rendicontazione anti frode |
US20230385840A1 (en) * | 2022-05-27 | 2023-11-30 | Capital One Services, Llc | System and method for reducing government identification fraud |
CN115037482A (zh) * | 2022-06-10 | 2022-09-09 | 维沃移动通信有限公司 | 欺诈行为检测方法、装置、电子设备及可读存储介质 |
US11743280B1 (en) * | 2022-07-29 | 2023-08-29 | Intuit Inc. | Identifying clusters with anomaly detection |
Family Cites Families (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US111995A (en) * | 1871-02-21 | Improvement in sash-holders | ||
US162029A (en) * | 1875-04-13 | Improvement in combined shears, button-hole cutters | ||
US120726A (en) * | 1871-11-07 | Improvement in car-couplings | ||
NL8401710A (nl) * | 1984-05-29 | 1985-12-16 | Philips Nv | Inrichting voor het afbeelden van een maskerpatroon op een substraat. |
US5108790A (en) * | 1986-03-24 | 1992-04-28 | Babcock H Nash | Methods of applying compositions of no mix compounds |
US5819226A (en) | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US6601048B1 (en) * | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
US5838306A (en) * | 1995-05-05 | 1998-11-17 | Dell U.S.A., L.P. | Mouse with security feature |
US5696824A (en) | 1995-06-07 | 1997-12-09 | E-Comm Incorporated | System for detecting unauthorized account access |
US6308328B1 (en) * | 1997-01-17 | 2001-10-23 | Scientific-Atlanta, Inc. | Usage statistics collection for a cable data delivery system |
US6222547B1 (en) | 1997-02-07 | 2001-04-24 | California Institute Of Technology | Monitoring and analysis of data in cyberspace |
US6263376B1 (en) | 1997-02-24 | 2001-07-17 | Novell, Inc. | Generic run-time binding interpreter |
KR100290510B1 (ko) * | 1997-02-28 | 2001-06-01 | 가시오 가즈오 | 네트워크를 이용한 인증시스템 |
US5903478A (en) | 1997-03-10 | 1999-05-11 | Ncr Corporation | Method for displaying an IT (Information Technology) architecture visual model in a symbol-based decision rational table |
JPH1139260A (ja) * | 1997-07-17 | 1999-02-12 | Canon Inc | ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体 |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6389380B1 (en) | 1997-09-16 | 2002-05-14 | Evolving Logic Associates | System and method for performing compound computational experiments |
US6148407A (en) * | 1997-09-30 | 2000-11-14 | Intel Corporation | Method and apparatus for producing computer platform fingerprints |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US7445146B2 (en) | 1998-04-17 | 2008-11-04 | Diebold, Incorporated | Card activated cash dispensing automated banking machine system and method |
US6243468B1 (en) | 1998-04-29 | 2001-06-05 | Microsoft Corporation | Software anti-piracy system that adapts to hardware upgrades |
US6178416B1 (en) | 1998-06-15 | 2001-01-23 | James U. Parker | Method and apparatus for knowledgebase searching |
PT1633151T (pt) | 1998-09-15 | 2017-05-11 | Upaid Systems Ltd | Sistemas de comunicação |
US7139731B1 (en) * | 1999-06-30 | 2006-11-21 | Alvin Robert S | Multi-level fraud check with dynamic feedback for internet business transaction processor |
US6442698B2 (en) * | 1998-11-04 | 2002-08-27 | Intel Corporation | Method and apparatus for power management in a memory subsystem |
US6571339B1 (en) * | 1998-12-30 | 2003-05-27 | Intel Corporation | Use of a processor identification for authentication |
US6418472B1 (en) | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6449645B1 (en) * | 1999-01-19 | 2002-09-10 | Kenneth L. Nash | System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection |
TW421948B (en) * | 1999-03-19 | 2001-02-11 | Winbond Electronics Corp | Clock generation method for universal asynchronous receiver-transmitter |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
US6569205B1 (en) | 1999-07-26 | 2003-05-27 | International Business Machines Corporation | Method and system for report presentation and navigation in a computer system |
US7366702B2 (en) * | 1999-07-30 | 2008-04-29 | Ipass Inc. | System and method for secure network purchasing |
CA2279684C (en) | 1999-08-05 | 2007-05-15 | Vtech Communications, Ltd. | Method and apparatus for telephone call fraud detection and prevention |
US6442696B1 (en) * | 1999-10-05 | 2002-08-27 | Authoriszor, Inc. | System and method for extensible positive client identification |
FI19992343A (fi) | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US6460140B1 (en) * | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
US6516056B1 (en) * | 2000-01-07 | 2003-02-04 | Vesta Corporation | Fraud prevention system and method |
US6856963B1 (en) * | 2000-01-11 | 2005-02-15 | Intel Corporation | Facilitating electronic commerce through automated data-based reputation characterization |
US6868525B1 (en) | 2000-02-01 | 2005-03-15 | Alberti Anemometer Llc | Computer graphic display visualization system and method |
US20010044896A1 (en) | 2000-03-06 | 2001-11-22 | Gil Schwartz | Authentication technique for electronic transactions |
US7263506B2 (en) | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
US20020143862A1 (en) | 2000-05-19 | 2002-10-03 | Atitania Ltd. | Method and apparatus for transferring information between a source and a destination on a network |
EP1305753A4 (en) * | 2000-06-07 | 2010-07-14 | Kount Inc | ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA |
US20040215788A1 (en) | 2000-07-26 | 2004-10-28 | Morris Robert P. | System and method for associating a device with an existing service account |
EP1316171A4 (en) | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
FR2815740B1 (fr) | 2000-10-19 | 2003-01-17 | France Telecom | Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs |
CN1353383A (zh) | 2000-11-02 | 2002-06-12 | 优硕资讯科技股份有限公司 | 电子文件的交易方法及其系统 |
US8630938B2 (en) | 2000-11-15 | 2014-01-14 | Ebay Inc. | Method and apparatus to detect fraudulent activities within a network-based auction facility |
US20050182660A1 (en) | 2000-11-29 | 2005-08-18 | Med Bid Exchange Llc | Business method and system for providing an on-line healthcare market exchange for procuring and financing medical services and products |
GB2383853A (en) * | 2001-01-26 | 2003-07-09 | Xmg Ltd | A method system and apparatus for networking devices over an asynchronous network such as the internet |
KR100393273B1 (ko) | 2001-02-12 | 2003-07-31 | (주)폴리픽스 | 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법 |
US20020120726A1 (en) * | 2001-02-23 | 2002-08-29 | Microsoft Corporation | Method and system for providing a software license via the telephone |
US20020147000A1 (en) | 2001-04-04 | 2002-10-10 | Holmes-Kinsella David A. | System and method for real-time addition of devices to a subscriber account |
US20020162029A1 (en) * | 2001-04-25 | 2002-10-31 | Allen Keith Joseph | Method and system for broadband network access |
US20020188556A1 (en) | 2001-05-02 | 2002-12-12 | James Colica | System and method for monitoring and analyzing exposure data |
US20040243802A1 (en) | 2001-07-16 | 2004-12-02 | Jorba Andreu Riera | System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions |
US7231659B2 (en) | 2001-07-31 | 2007-06-12 | Verisign, Inc. | Entity authentication in a shared hosting computer network environment |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
US7231657B2 (en) | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
WO2003073286A1 (en) | 2002-02-27 | 2003-09-04 | James Tang | Eliminating fraud using secret gesture and identifier |
US7024177B2 (en) | 2002-03-14 | 2006-04-04 | Openwave Systems Inc. | Method and apparatus for authenticating users of mobile devices |
US7512649B2 (en) | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
CN1212716C (zh) | 2002-07-16 | 2005-07-27 | 北京创原天地科技有限公司 | 因特网上不同应用系统间用户认证信息共享的方法 |
US7210169B2 (en) | 2002-08-20 | 2007-04-24 | Intel Corporation | Originator authentication using platform attestation |
US20050044385A1 (en) | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US6934530B2 (en) | 2002-09-25 | 2005-08-23 | At&T Wireless Services, Inc. | Virtual subscriber network |
JP2004171107A (ja) | 2002-11-18 | 2004-06-17 | Sony Corp | ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム |
US7305470B2 (en) | 2003-02-12 | 2007-12-04 | Aol Llc | Method for displaying web user's authentication status in a distributed single login network |
JP2004265139A (ja) | 2003-02-28 | 2004-09-24 | Nec Corp | コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム |
DE10315087B3 (de) * | 2003-04-02 | 2004-05-13 | Infineon Technologies Ag | Verfahren zum Auffrischen von dynamischen Speicherzellen in einer Speicherschaltung und einer Speicherschaltung |
US8751801B2 (en) | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
US8108920B2 (en) | 2003-05-12 | 2012-01-31 | Microsoft Corporation | Passive client single sign-on for web applications |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
JP2004356816A (ja) | 2003-05-28 | 2004-12-16 | Hitachi Ltd | 通信システム、通信端末及び通信端末の動作プログラム |
WO2005001660A2 (en) | 2003-06-25 | 2005-01-06 | Anonymizer, Inc. | Secure network privacy system using proxy server |
US7509495B2 (en) | 2003-07-10 | 2009-03-24 | Cinnober Financial Technology, Ab | Authentication protocol |
US20050033833A1 (en) | 2003-08-05 | 2005-02-10 | International Business Machines Corporation | Method, system, and program product fo rmanaging device identifiers |
US7310780B2 (en) | 2003-08-14 | 2007-12-18 | International Business Machines Corporation | Methods, systems and computer program products for visually tethering related graphical objects |
US20050114530A1 (en) | 2003-11-25 | 2005-05-26 | Ruchi Mangalik | Method and apparatus for granting selective access to a wireless communication device |
EP1697818B1 (en) | 2003-12-23 | 2018-05-30 | Wells Fargo Bank, N.A. | Authentication system for networked computer applications |
US20050166053A1 (en) | 2004-01-28 | 2005-07-28 | Yahoo! Inc. | Method and system for associating a signature with a mobile device |
US7685206B1 (en) | 2004-02-12 | 2010-03-23 | Microsoft Corporation | Authorization and access control service for distributed network resources |
US20060010072A1 (en) | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US20070113090A1 (en) | 2004-03-10 | 2007-05-17 | Villela Agostinho De Arruda | Access control system based on a hardware and software signature of a requesting device |
US7562058B2 (en) | 2004-04-16 | 2009-07-14 | Fortelligent, Inc. | Predictive model management using a re-entrant process |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US8781975B2 (en) | 2004-05-21 | 2014-07-15 | Emc Corporation | System and method of fraud reduction |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7529731B2 (en) | 2004-06-29 | 2009-05-05 | Xerox Corporation | Automatic discovery of classification related to a category using an indexed document collection |
US20060026692A1 (en) | 2004-07-29 | 2006-02-02 | Lakhani Imran Y | Network resource access authentication apparatus and method |
US7577641B2 (en) | 2004-09-07 | 2009-08-18 | Sas Institute Inc. | Computer-implemented system and method for analyzing search queries |
US7543740B2 (en) | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
CN101084516A (zh) | 2004-10-26 | 2007-12-05 | 可口可乐公司 | 交易系统和方法 |
GB2420192A (en) | 2004-11-12 | 2006-05-17 | Quadstone Ltd | Formulating and refining queries on structured data |
KR20060060521A (ko) | 2004-11-30 | 2006-06-05 | 김경희 | 전자 지불 방법 및 시스템 |
KR100585176B1 (ko) | 2005-02-04 | 2006-05-30 | 삼성전자주식회사 | 입출력 서브시스템에서 입출력 명령의 부하 판단 방법 및장치 |
US8813181B2 (en) | 2005-03-07 | 2014-08-19 | Taun Eric Willis | Electronic verification systems |
US8996423B2 (en) | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
EP1875653B1 (en) | 2005-04-29 | 2018-12-12 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
EP1732034A1 (en) | 2005-06-06 | 2006-12-13 | First Data Corporation | System and method for authorizing electronic payment transactions |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
JP2007052688A (ja) | 2005-08-19 | 2007-03-01 | Oki Electric Ind Co Ltd | 自動取引システム |
JP2007087079A (ja) | 2005-09-21 | 2007-04-05 | Oki Electric Ind Co Ltd | 取引処理システム |
US7882121B2 (en) | 2006-01-27 | 2011-02-01 | Microsoft Corporation | Generating queries using cardinality constraints |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US8739278B2 (en) | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US20080059380A1 (en) | 2006-06-23 | 2008-03-06 | Micheal Bleahen | Method and apparatus for secure purchase and banking transactions |
US9008620B2 (en) | 2006-07-19 | 2015-04-14 | Samsung Electronics Co., Ltd. | Mobile device service authorization system and method |
US8116734B2 (en) | 2006-08-22 | 2012-02-14 | Verizon Patent And Licensing Inc. | Party identification in a wireless network |
US7526796B2 (en) | 2006-09-29 | 2009-04-28 | Iovation, Inc. | Methods and apparatus for securely signing on to a website via a security website |
US20080104070A1 (en) | 2006-10-25 | 2008-05-01 | Iovation, Inc. | Pattern-based filtering of query input |
US20080104672A1 (en) | 2006-10-25 | 2008-05-01 | Iovation, Inc. | Detecting and preventing man-in-the-middle phishing attacks |
US8751815B2 (en) | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
US8516439B2 (en) | 2006-12-27 | 2013-08-20 | Iovation, Inc. | Visualizing object relationships |
US20080167888A1 (en) | 2007-01-09 | 2008-07-10 | I4 Commerce Inc. | Method and system for identification verification between at least a pair of entities |
US10853855B2 (en) | 2007-05-20 | 2020-12-01 | Michael Sasha John | Systems and methods for automatic and transparent client authentication and online transaction verification |
US20080318548A1 (en) | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US8019995B2 (en) | 2007-06-27 | 2011-09-13 | Alcatel Lucent | Method and apparatus for preventing internet phishing attacks |
US8392702B2 (en) | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US8412639B2 (en) | 2007-11-01 | 2013-04-02 | American Expres Travel Related Services Company, Inc. | System and method for facilitating a secured financial transaction using an alternate shipping address |
US20090265198A1 (en) * | 2008-04-22 | 2009-10-22 | Plaxo, Inc. | Reputation Evalution Using a contact Information Database |
WO2009134941A2 (en) | 2008-04-29 | 2009-11-05 | Iovation Inc. | System and method for facilitating secure payment in digital transactions |
US8438386B2 (en) * | 2009-04-21 | 2013-05-07 | Webroot Inc. | System and method for developing a risk profile for an internet service |
US9396465B2 (en) | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US20110295722A1 (en) * | 2010-06-09 | 2011-12-01 | Reisman Richard R | Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions |
US8924488B2 (en) | 2010-07-27 | 2014-12-30 | At&T Intellectual Property I, L.P. | Employing report ratios for intelligent mobile messaging classification and anti-spam defense |
US8654386B2 (en) | 2012-03-15 | 2014-02-18 | Xerox Corporation | Method and system for enabling decentralized, trustworthy and collaborative sharing of services |
-
2004
- 2004-06-14 US US10/867,871 patent/US7272728B2/en active Active
-
2005
- 2005-02-15 US US11/058,846 patent/US8776225B2/en active Active
- 2005-06-14 LT LTEP05758533.3T patent/LT1756994T/lt unknown
- 2005-06-14 KR KR1020077000680A patent/KR20070036125A/ko not_active Application Discontinuation
- 2005-06-14 WO PCT/US2005/021034 patent/WO2005125073A2/en active Application Filing
- 2005-06-14 CA CA2570045A patent/CA2570045C/en active Active
- 2005-06-14 EP EP05758533.3A patent/EP1756994B1/en active Active
- 2005-06-14 JP JP2007516658A patent/JP5207736B2/ja active Active
- 2005-06-14 CN CN2005800221484A patent/CN101142570B/zh active Active
- 2005-06-14 ES ES05758533T patent/ES2714377T3/es active Active
-
2007
- 2007-08-16 US US11/840,124 patent/US20080040802A1/en not_active Abandoned
-
2011
- 2011-09-12 US US13/230,508 patent/US9203837B2/en not_active Expired - Lifetime
-
2012
- 2012-03-19 JP JP2012061959A patent/JP2012181844A/ja not_active Withdrawn
-
2013
- 2013-02-08 US US13/763,422 patent/US9118646B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN101142570A (zh) | 2008-03-12 |
JP2008503001A (ja) | 2008-01-31 |
WO2005125073A3 (en) | 2007-08-02 |
US20130239182A1 (en) | 2013-09-12 |
EP1756994A4 (en) | 2009-05-27 |
EP1756994A2 (en) | 2007-02-28 |
JP5207736B2 (ja) | 2013-06-12 |
CA2570045C (en) | 2013-12-03 |
US7272728B2 (en) | 2007-09-18 |
US20120030771A1 (en) | 2012-02-02 |
KR20070036125A (ko) | 2007-04-02 |
LT1756994T (lt) | 2019-01-25 |
US20060048211A1 (en) | 2006-03-02 |
CA2570045A1 (en) | 2005-12-29 |
US8776225B2 (en) | 2014-07-08 |
EP1756994B1 (en) | 2018-10-10 |
CN101142570B (zh) | 2012-06-13 |
US20080040802A1 (en) | 2008-02-14 |
US9203837B2 (en) | 2015-12-01 |
US20050278542A1 (en) | 2005-12-15 |
WO2005125073A2 (en) | 2005-12-29 |
JP2012181844A (ja) | 2012-09-20 |
US9118646B2 (en) | 2015-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2714377T3 (es) | Procedimiento de seguridad en la red y de detección de fraude | |
US20230412597A1 (en) | Systems and methods for controlling access to a blockchain | |
US9613205B2 (en) | Alternate authentication | |
JP5147336B2 (ja) | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム | |
US9060012B2 (en) | Methods and apparatus for detecting fraud with time based computer tags | |
US8515847B2 (en) | System and method for password-free access for validated users | |
US11651057B2 (en) | Modifying application function based on login attempt confidence score | |
EP3510574A1 (en) | Architecture for access management | |
US20070107050A1 (en) | Simple two-factor authentication | |
AU2023223007A1 (en) | Secure online access control to prevent identification information misuse | |
CN102281286A (zh) | 用于分布式混合企业的灵活端点顺从和强认证 | |
EP3022867B1 (fr) | Procéde d'authentification forte | |
Majdalawieh et al. | Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking | |
CN115514493A (zh) | 基于第三方平台和可信硬件的自主身份认证方法和系统 | |
Liu et al. | Investigation on Vulnerabilities of Pre-boot and Post-boot Authentication | |
Tabar et al. | User's Verification to Prevent Malicious Access in Web-based Forums |