ES2714377T3 - Procedimiento de seguridad en la red y de detección de fraude - Google Patents

Procedimiento de seguridad en la red y de detección de fraude Download PDF

Info

Publication number
ES2714377T3
ES2714377T3 ES05758533T ES05758533T ES2714377T3 ES 2714377 T3 ES2714377 T3 ES 2714377T3 ES 05758533 T ES05758533 T ES 05758533T ES 05758533 T ES05758533 T ES 05758533T ES 2714377 T3 ES2714377 T3 ES 2714377T3
Authority
ES
Spain
Prior art keywords
network device
network
service provider
network service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05758533T
Other languages
English (en)
Inventor
Greg Pierson
Jason Dehaan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iovation Inc
Original Assignee
Iovation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iovation Inc filed Critical Iovation Inc
Application granted granted Critical
Publication of ES2714377T3 publication Critical patent/ES2714377T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un procedimiento implementado por ordenador (220) para detectar fraude durante una conexión de un dispositivo de red no registrado (22) a un proveedor de servicios de red (24), en el que un cliente de software (54) se ejecuta (222) en el dispositivo de red (22), comprendiendo el procedimiento: determinar (224), mediante el cliente de software, que el dispositivo de red no está registrado con un sistema de detección de fraude (26); asignar, mediante el sistema de detección de fraude (26), un identificador de dispositivo de red único al dispositivo de red no registrado (22) y enviar (226) el identificador de dispositivo de red al dispositivo de red (22); generar (228), mediante el cliente de software (54) que se ejecuta en el dispositivo de red (22), una huella digital de dispositivo de red para el dispositivo de red (22) en función de una o más características de dispositivo; reenviar (230), mediante el cliente de software (54), la huella digital de dispositivo de red al sistema de detección de fraude (26); comparar (230), mediante el sistema de detección de fraude (26), la huella digital de dispositivo de red con una base de datos (30) de dispositivos de red registrados; y verificar (232, 236), mediante el sistema de detección de fraude (26), que la huella digital de dispositivo de red no está duplicada con el fin de impedir un fraude.

Description

DESCRIPCION
Procedimiento de seguridad en la red y de deteccion de fraude
Campo de la invencion
La presente invencion se refiere, en general, al campo de la seguridad en la red, incluidas la deteccion y prevencion de transacciones fraudulentas y la usurpacion de identidad. Al compartir informacion acerca de asociaciones entre usuarios finales y dispositivos de red espedficos, la presente invencion tiene otros usos potenciales que incluyen, pero no se limitan a, la distribucion de contenido, la autenticacion de hardware, la proteccion contra la piratena de software y otros medios electronicos, vigilar el comportamiento del consumidor, la segmentacion del mercado y la gestion de relaciones con consumidores.
Antecedentes de la invencion
El continuo crecimiento de la infraestructura de las telecomunicaciones y la proliferacion de dispositivos de red, proveedores de servicios, tecnologfa inalambrica y productos de software relacionados han transformado Internet en una herramienta de uso diario. Las empresas utilizan cada vez mas Internet como un procedimiento de comunicacion con los consumidores, proveedores, empleados y accionistas, y de realizacion de transacciones comerciales. En teona, la realizacion de negocios en Internet es a menudo eficaz y rentable, sobre todo cuando los productos y servicios pueden distribuirse de forma electronica. En la practica, los danos causados por los piratas informaticos, la usurpacion de identidad, las tarjetas de credito robadas y otras actividades fraudulentas puede ser enormemente costoso y diffcil de manejar. Como mmimo, estas realidades aumentan significativamente los riesgos y costes asociados a la realizacion de negocios a traves de Internet espedficamente y, en general, a traves de cualquier tipo de red.
Aunque varios procedimientos se utilizan comunmente para hacer mas seguro el uso de Internet y facilitar las transacciones de comunicacion y de negocios, todos ellos tienen debilidades inherentes y explotables. Los nombres de usuario y las contrasenas son una de las formas de seguridad basica en la red mas ampliamente utilizadas y aceptadas, donde el acceso esta limitado a una coincidencia exacta de una combinacion de nombre de usuario y contrasena. La identificacion de nombres de usuario validos es a menudo trivial, sobre todo en redes en las que los nombres de usuario son visibles para los observadores y en organizaciones en las que los usuarios tienen un formato de nombre de usuario comun, tal como "pnmemInidal_apellido". Dado que los usuarios finales suelen utilizar contrasenas comunes, simples y por defecto, comparten contrasenas y anotan las contrasenas mas complicadas, y las contrasenas se pueden adivinar, solicitar u observar. Por lo tanto, la combinacion del nombre de usuario y la contrasena solo proporciona un nivel basico de seguridad del que no se debe confiar exclusivamente, sobre todo para proteger redes accesibles a traves de Internet.
Un sistema de autenticacion de usuario secundaria va un paso mas alla en la fiabilidad con un solo nombre de usuario y contrasena y puede aumentar en gran medida la seguridad. La autenticacion secundaria se basa en algo que el usuario tiene en su poder, como por ejemplo un dispositivo de hardware de proposito especial. Por ejemplo, despues de introducir un nombre de usuario y una contrasena validos para acceder a una red, un usuario puede recibir un codigo como parte del proceso de inicio de sesion. El usuario introduce el codigo en un dispositivo dentro de una cantidad de tiempo especificada, y el dispositivo proporciona un codigo/contrasena secundarios que el usuario introducira como parte del proceso de inicio de sesion. Aunque mucho mas seguros, estos sistemas no son perfectos. Mas importante aun, estos sistemas pueden ser poco practicos en la proteccion de grandes redes accesibles por el publico en general, y crean importantes barreras de entrada.
Una clave de hardware, denominada en ocasiones llave USB (dongle), que puede conectarse a un ordenador mediante un puerto USB, se utiliza en ocasiones para identificar usuarios finales que se conectan desde un dispositivo particular. Un numero de serie de componente de sistema fijo y otros procedimientos de hardware utilizados para identificar de manera unica un dispositivo de red espedfico tambien se usan para limitar el acceso a dispositivos 'conocidos'. Desafortunadamente, estos procedimientos se pueden copiar y simular en software. Estos sistemas tambien crean barreras y pueden ser poco practicos en la proteccion de grandes redes accesibles por el publico en general.
El uso de certificados digitales y de Autoridades de Certificacion de Terceras Partes de Confianza son procedimientos cada vez mas populares que garantizan que la parte que se conecta a una red es realmente quien dice ser. Desafortunadamente, los certificados se pueden copiar e incluso robar de forma remota. Ademas, debe confiarse en gran medida en grupos de verificacion de terceras partes que no tengan un interes directo en las redes que conffan en ellos. El requisito de que los usuarios de red utilicen certificados tambien puede crear una barrera importante, sobre todo para grandes redes accesibles por el publico en general, y crear importantes barreras de entrada.
Una direccion de Protocolo de Internet (IP) y servicios de localizacion geografica que dependen de la direccion IP se utilizan algunas veces para verificar los usuarios finales o, al menos, para cruzar una ubicacion de referencia, probablemente ffsica, con informacion conocida acerca de un usuario. Estos procedimientos estan limitados por el hecho de que muchos usuarios de Internet obtienen una nueva direccion IP temporal cada vez que se conectan a Internet. Ademas, el uso de direcciones IP para determinar la ubicacion real de un dispositivo conectado es inherentemente deficiente por el modo en que se distribuyen bloques de numeros IP y la relativa facilidad de suplantacion de direcciones IP, una tecnica usada por intrusos de la red para que parezca que se estan conectando desde una direccion IP de confianza u otra diferente.
Las bases de datos de tarjetas de credito no validas y las listas de identidades utilizadas en actividades fraudulentas son herramientas de verificacion razonables y se deben utilizar en la medida en que sean rentables. Sin embargo, nunca se puede confiar exclusivamente en tales listas porque es practicamente imposible que tales listas esten actualizadas y sean exhaustivas. Ademas, estas listas no ofrecen ninguna proteccion contra las denominadas 'devoluciones amistosas', pagos rechazados por los titulares de tarjetas de credito que hacen compras utilizando su propia tarjeta de credito valida y quienes, posteriormente, sostienen que no hicieron la compra.
Servicios de verificacion, tales como RiskGardian proporcionado por TrustMarque, y otros servicios de evaluacion de riesgos tambien son herramientas de verificacion razonables y se deben utilizar en la medida en que sean rentables. Estos servicios utilizan poca informacion concreta acerca de un usuario o dispositivo espedfico y solo asignan riesgos relativos asociados a una transaccion particular basandose en la informacion general y en tendencias. Por ultimo, tales servicios se basan exclusivamente en historiales de tendencias y son deficientes en la identificacion de nuevos problemas y areas de riesgo emergentes.
Las huellas digitales, el reconocimiento de voz, el escaner de retina, el reconocimiento facial, el ADN y otros procedimientos de identificacion biometrica seran cada vez mas comunes. En este momento, estos procedimientos de identificacion de usuario tienen un precio muy elevado. Ademas, uno o mas de estos procedimientos deben ser ampliamente distribuidos y generalmente aceptados por los usuarios finales para su consideracion y su uso por la mayona de las organizaciones que realizan negocios a traves de Internet. Incluso si un procedimiento de este tipo estuviera disponible y fuese rentable, una vez que los identificadores biometricos unicos se conviertan en informacion electronica, tambien pueden ser robados, copiados y verse comprometidos de otro modo.
Aunque todos estos procedimientos, y otros, tienen puntos debiles que pueden ser explotados, cada uno ocupa un lugar en la seguridad de las redes. Los tipos de acceso, el nivel de seguridad, la naturaleza de las poblaciones de usuarios y otros factores determinaran que grupo de procedimientos servira mejor a cada aplicacion. La presente invencion no pretende sustituir ninguno de estos medios de proteccion de redes y de descarte de usuarios no autorizados. Las organizaciones deben utilizar todo tipo de medios rentables a su disposicion para regular el acceso a la red. La presente invencion mejora la seguridad al proporcionar capacidades no ofrecidas por ninguno de los sistemas y procedimientos ffpicos anteriores. Por lo tanto, es deseable proporcionar un sistema y un procedimiento de seguridad en la red y de deteccion de fraudes, siendo este el fin al que esta dirigida la presente invencion.
El documento US 2002/073046A1 da a conocer un sistema para permitir una transaccion electronica segura en una red, donde la red presenta un dispositivo de usuario que dispone de huella digital, un servidor y medios para proporcionar la identidad del usuario. El documento US 2003/005287A1 da a conocer un sistema y un procedimiento que proporcionan seguridad electronica por medio de una red a traves de un identificador de cliente positivo extensible, que funciona con un sistema de perfiles de informacion positiva, localizadores de recursos seudouniformes para ayudar a proporcionar integridad de datos, un sistema de publicacion de paginas virtuales y un respondedor de seguridad activo. El documento US2002/035622A1 da a conocer un proceso de recopilacion y archivo de datos de maquina en lmea que genera un perfil de datos de maquina del ordenador de un consumidor que accede a un formulario de transaccion de un sitio web comercial y que vincula el perfil de datos de maquina y un registro de transaccion con informacion de identificacion de consumidor usando una cadena de identificacion de transaccion unica.
Resumen de la invencion
Estos y otros objetos se consiguen mediante un procedimiento segun la reivindicacion 1 que permite identificar de manera unica dispositivos de red que se conectan a una red, y correlacionar inicios de sesion con cada dispositivo de red utilizado.
Esta informacion puede utilizarse para observar un comportamiento de inicio de sesion, tales como cuentas que se conectan desde 'demasiados' dispositivos, o 'demasiadas' cuentas que se conectan desde el mismo dispositivo. Ademas, esta informacion puede utilizarse para una referencia cruzada entre dispositivos ffsicos utilizados por cuentas fraudulentas conocidas, y para una referencia cruzada con otras cuentas utilizadas por dispositivos espedficos. Puede evitarse que dispositivos ffsicos implicados en una actividad sospechosa o fraudulenta, o que dispositivos asociados a cuentas implicadas en actividades sospechosas, se conecten a una red. Por ultimo, esta informacion puede ser compartida con otras redes que utilizan el sistema. De esta manera, a los dispositivos ffsicos asociados con la actividad sospechosa o fraudulenta en una red se les puede denegar el acceso a otras redes, de acuerdo con las reglas de negocio y los parametros de tolerancia al riesgo de cada red individual.
El procedimiento de la invencion permite proporcionar una herramienta avanzada de prevencion y deteccion de fraude que puede reducir significativamente el riesgo de fraude de identidad y de transaccion en Internet al permitir que una empresa evite 'consumidores problematicos' identificados por otras empresas participantes antes de que empiecen a crear problemas en ese negocio, y facilita el proceso de identificacion de posibles reincidentes antes de que creen mas problemas. Para lograr este objetivo, la herramienta prevencion y deteccion de fraude identifica de manera unica los clientes finales, asf como su mutua asociacion. Realiza un seguimiento de la conducta de consumidores finales en el tiempo, identifica un comportamiento 'sospechoso' basandose en parametros establecidos por los proveedores de servicios de red, y mantiene el estado de las asociaciones entre dispositivos y usuarios finales. Esta informacion es compartida por todas las empresas participantes, de manera que una empresa puede tomar las decisiones mas educadas acerca de nuevos y actuales consumidores en funcion de los dispositivos de red que utilizan y el historial de esos dispositivos con otras empresas. En una forma de realizacion, el procedimiento de la invencion funciona con un sistema de prevencion y de deteccion de fraude que comprende tres componentes principales en tiempo real que incluyen un servidor, un cliente y un conjunto de interfaces de programacion de aplicaciones (API). El servidor contiene una base de datos centralizada del historial de fraude que se mantiene. El cliente es un pequeno programa ejecutable (que tiene una pluralidad de lmeas de codigo) que 'registra' un dispositivo de red con el servidor. El cliente puede estar incluido dentro de un programa distribuido por un proveedor de servicios de red que debe utilizarse para conectarse a la red. El cliente tambien puede suministrarse a traves de una aplicacion independiente, integrada en un producto de software comun, tal como un navegador web, o incluso integrada en el hardware o la memoria, siendo necesario que cualquiera de tales formas este en ejecucion cuando se autentica una conexion a una red mediante un proveedor de servicios de red protegido por este sistema. El cliente tambien podna suministrarse bajo demanda, a traves de JavaScript, un control ActiveX u otra tecnologfa similar cuando un usuario se conecta a un proveedor de servicios de red a traves de su navegador web favorito. Por ejemplo, un sitio de apuestas podna hacer que un nuevo usuario se descargue una aplicacion de software que genere una logica y una interfaz de usuario de mesa de poquer, y el cliente del sistema de prevencion y deteccion de fraude es parte de esa aplicacion de software descargada. La API ('ieSnAPi' en una forma de realizacion preferida) es un conjunto de herramientas que un sistema de procesamiento de un proveedor de servicios de red (que utiliza el sistema de prevencion y de deteccion de fraude) utiliza para comunicarse con el sistema. Ademas de los tres componentes en tiempo real, el sistema comprende ademas dos componentes administrativos, incluidas paginas de administracion de sitios web y un modulo de informes. Las paginas de administracion de sitios web pueden permitir a un usuario del sistema ajustar sus niveles de tolerancia al fraude, inspeccionar y cambiar el estado de fraude de consumidores individuales y comprobar las relaciones de los consumidores entre sf. Los informes mantendran un negocio al tanto de los consumidores existentes que realicen una nueva actividad fraudulenta, asf como del uso del sistema.
De este modo, de acuerdo con los ejemplos dados a conocer en el presente documento, un sistema de prevencion y deteccion de fraude y de seguridad en la red puede requerir que uno o mas proveedores de servicios de red que proporcionan un servicio y que un dispositivo de red que se conecta a al menos uno de los proveedores de servicios de red a traves de una red de comunicaciones utilicen el servicio prestado. Al menos uno de los proveedores de servicios de red tiene un detector de fraude que comprende un cliente que se descarga en el dispositivo de red cuando el dispositivo de red se conecta con el proveedor de servicios de red en el que el cliente recopila informacion acerca del dispositivo de red para generar una huella digital que identifica al dispositivo de red. El detector de fraude tambien tiene una base de datos y un modulo que recibe la huella digital, almacena la huella digital en la base de datos y asocia la huella digital con informacion de usuario. De acuerdo con la invencion, la huella digital y la informacion de usuario se comparten entre el uno o mas proveedores de servicios de red para detectar fraude usando el dispositivo de red a traves de los proveedores de servicios de red. De acuerdo con otro aspecto de la invencion se valida un identificador de dispositivo de red asignado al dispositivo de red y se valida la combinacion del identificador de dispositivo de red y una huella digital de dispositivo de red para el dispositivo de red. Ademas, el estado del identificador de dispositivo de red y la huella digital de dispositivo de red para el dispositivo de red se verifican como aceptables para el proveedor de servicios de red en funcion de las reglas de estado del proveedor de servicios de red. A continuacion, el estado del identificador de dispositivo de red y la huella digital de dispositivo de red para el dispositivo de red se verifican como aceptables para los proveedores de servicios de red asociados. De acuerdo con otro aspecto de la invencion, se proporciona un procedimiento para detectar fraudes durante una conexion de un dispositivo de red desconocido con un proveedor de servicios de red. Utilizando el procedimiento, se activa una aplicacion en un dispositivo de red, que a su vez activa un cliente de deteccion de fraude en el dispositivo de red. El cliente determina entonces que el dispositivo de red es un dispositivo de red no registrado y recibe un identificador de dispositivo de red solicitado desde un sistema de deteccion de fraude. El cliente genera entonces una huella digital basandose en caractensticas del dispositivo de red, la cual se reenvfa al sistema de deteccion de fraude. El sistema de deteccion de fraude verifica entonces que la huella digital del dispositivo de red no este duplicada y, a continuacion, proporciona un cuadro de dialogo de inicio de sesion al dispositivo de red si la huella digital no esta duplicada.
Breve descripcion de las figuras
La Figura 1 es un diagrama que ilustra una red de transacciones electronicas implementada por ordenador que tiene uno o mas dispositivos de red que estan conectados a uno o mas proveedores de servicios de red que comparten informacion de fraude con un servidor de deteccion de fraude que es parte del sistema de deteccion de fraude segun la invencion.
La Figura 2 es un diagrama que ilustra un ejemplo de un dispositivo de red segun la invencion.
La Figura 3 es un diagrama que ilustra un ejemplo de un proveedor de servicios de red segun la invencion.
La Figura 4 es un diagrama que ilustra un ejemplo del servidor de deteccion de fraude segun la invencion.
La Figura 5 ilustra ejemplos de una parte de una base de datos para cada proveedor de servicios de red.
La Figura 6 es un diagrama que ilustra un ejemplo de una base de datos de registro de dispositivo de red segun la invencion.
La Figura 7 es un procedimiento para etiquetar un dispositivo de red segun la invencion.
La Figura 8A es un diagrama que ilustra las tablas de una base de datos relacional de un ejemplo de una forma de realizacion preferida de un esquema de base de datos para un sistema de deteccion de fraude segun la invencion. Las Figuras 8B a 8E son diagramas que ilustran detalles adicionales de las tablas de base de datos mostradas en la Figura 8A.
Las Figuras 9A y 9B son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de una cuenta usando el sistema de prevencion y deteccion de fraude segun la invencion.
Las Figuras 9C y 9D son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de un nuevo usuario/dispositivo usando el sistema de prevencion y deteccion de fraude segun la invencion.
Las Figuras 9E y 9F son un diagrama de flujo que ilustra un procedimiento preferido para la validacion de un usuario/dispositivo existente.
Descripcion detallada de una forma de realizacion preferida
La invencion es particularmente aplicable a un sistema y procedimiento de deteccion de fraude de transacciones electronicas y es en este contexto en que se describira la invencion. Se apreciara, sin embargo, que el sistema y procedimiento segun la invencion tiene una mayor utilidad, tal como en cualquier tipo de transaccion en la que pueda ser deseable detectar fraude llevado a cabo por uno o mas dispositivos de red y cuentas de usuario a traves de una red de comunicaciones, o incluso detectar e impedir posibles fraudes o usurpaciones de identidad por personas que tratan de finalizar una transaccion de forma remota por telefono o correo, o incluso en persona. Un aspecto importante de este sistema y procedimiento consiste en asociar dos elementos de informacion acerca de una transaccion, supervisar estas asociaciones para todos los consumidores y compartir informacion de estado acerca de estas asociaciones con otras empresas. A continuacion se ilustra el uso de este sistema para correlacionar un dispositivo ffsico y un usuario. De acuerdo con la invencion, el asociar cualquier combinacion de identificador de consumidor, numero de telefono, numero de permiso de conducir, numero de la seguridad social, direccion postal, direccion de entrega, numero de tarjeta de credito, direccion de correo electronico, dispositivo de red, ubicacion de compra al por menor y cualquier otra informacion capturada como parte de una compra podna utilizarse para identificar y minimizar el fraude en una transaccion y la usurpacion de identidad. Uno de los aspectos mas importantes de la invencion es la creacion de asociaciones, el seguimiento del comportamiento en el tiempo y el intercambio de informacion con multiples redes o empresas que se benefician de compartir este tipo de informacion. De esta manera, una actividad fraudulenta puede ser identificada y detenida dentro de una red/empresa e impedirse en otras que compartan informacion a traves de este sistema de prevencion de fraude. Con fines ilustrativos se describira un ejemplo espedfico del sistema de deteccion de fraude en el contexto de un sitio web de apuestas en lmea. Segun la invencion, el sistema segun la invencion puede utilizar 1) tanto un identificador de dispositivo de red (NDI) como una huella digital de dispositivo de red (NDF) para identificar un dispositivo de red; 2) solo un NDI para identificar un dispositivo de red; 3) solamente una NDF para identificar un dispositivo de red; o 4) cualquier otro dato que pueda utilizarse para identificar de manera unica un dispositivo de red. La informacion utilizada para identificar un dispositivo de red puede conocerse como identificador de dispositivo. En algunas situaciones, puede que sea imposible extraer datos de un dispositivo de red, de forma que solo el NDI se utiliza para identificar el dispositivo de red. En otras situaciones, los demas datos que se utilizan para identificar el dispositivo de red pueden ser un numero de telefono de una persona que llama a un sistema de pedidos telefonico o un identificador de un telefono celular. En el ejemplo descrito a continuacion, un NDI y una NDF se utilizan conjuntamente para identificar un dispositivo de red.
La Figura 1 es un diagrama que ilustra una red de transacciones electronicas 20 implementada por ordenador que tiene uno o mas dispositivos de red (ND1,..., NDn) 22 que estan conectados a uno o mas proveedores de servicios de red (NSP1,..., NSPn) 24, tambien denominados ordenadores centrales, que comparten informacion de fraude con un servidor de deteccion de fraude 26 que es parte del sistema de deteccion de fraude segun la invencion. Como se muestra en la Figura 1, el servidor de deteccion de fraude 26 puede estar interconectado con los proveedores de servicios de red a traves de una red privada o puede estar interconectado con los proveedores de servicios de red a traves de una red de comunicaciones 28, tal como Internet, o World Wide Web, o cualquier otra red que sea capaz de comunicar datos digitales, tal como una red inalambrica o celular. Si el servidor de deteccion de fraude 26 esta conectado a la red de comunicaciones 28, entonces los datos entre los proveedores de servicios de red 24 y el servidor de deteccion de fraude 26 pueden cifrarse o transmitirse a traves de una red privada virtual para garantizar la privacidad y la seguridad. Como se muestra en la Figura 1, cada dispositivo de red puede conectarse a cualquier proveedor de servicios de red 24 a traves de la red de comunicaciones 28 utilizando protocolos de datos ampliamente conocidos, tales como HTTP, HTTPS y similares. En el sistema mostrado en la Figura 1, cada proveedor de servicios de red puede proporcionar un servicio a cada dispositivo de red conectado al mismo y puede llevar a cabo una transaccion electronica con cada dispositivo de red, tal como una apuesta en juegos de azar o la compra de un producto. Segun la invencion, cada transaccion electronica es susceptible de fraude y cada dispositivo de red y su usuario deben ser identificados de manera unica para reducir el riesgo de fraude. Por lo tanto, el servidor de deteccion de fraude 26 puede recibir informacion unica de identificacion de usuario desde cada proveedor de servicios de red, asf como generar un identificador unico de dispositivo de red que identifica de manera unica cada dispositivo de red. Usando la informacion unica de identificacion de usuario y la huella digital unica de dispositivo de red segun la invencion, el servidor de deteccion de fraude 26 es capaz de detectar actividades fraudulentas a traves de la red de transacciones electronicas 20. En particular, el servidor de fraude 26 puede proporcionar un servicio centralizado que utiliza esta invencion para identificar de manera unica dispositivos ffsicos, registrar dispositivos unicos, realizar un seguimiento de inicios de sesion de usuario final, asociar una cuenta de usuario final con uno o mas dispositivos espedficos, asociar un dispositivo con una o mas cuentas de usuario final, y compartir esta informacion con cada proveedor de servicios de red. El servidor de deteccion de fraude 26 puede incluir una base de datos de registro de dispositivos de red (NDRD) 30 centralizada. Mas detalles del servidor de deteccion de fraude y del sistema de deteccion de fraude segun la invencion se describiran posteriormente con referencia a las Figuras 4 a 7.
El dispositivo de red 22, por ejemplo, puede ser un ordenador personal, un ordenador de tipo servidor, un ordenador portatil, un asistente personal digital (PDA), tal como un dispositivo basado en Palm o un dispositivo CE de Windows, un telefono celular, un dispositivo inalambrico, tal como un dispositivo inalambrico de correo electronico u otro dispositivo capaz de comunicarse de forma inalambrica con una red de ordenadores o cualquier otro recurso informatico que tenga un procesador, memoria y capacidades de entrada/salida para poder comunicarse con una red de ordenadores y manejar transacciones electronicas. El dispositivo de red puede ser tambien un telefono de un usuario utilizado, por ejemplo, para encargar artfculos de un catalogo de venta por correo. En funcionamiento, un dispositivo de red, tal como ND1, puede solicitar acceso a la red de transacciones electronicas 20 y a un proveedor de servicios de red particular, tal como NSP1 en este ejemplo. Para obtener acceso al NSP, completar una transaccion o acceder a una parte en particular de la red, un usuario debe iniciar sesion a traves de un dispositivo de red. El NSP puede pasar entonces un identificador de cuenta de usuario final (EAI) al servidor de deteccion de fraude 26. Un programa cliente en el dispositivo de red puede generar una huella digital de dispositivo de red (NDF) para el dispositivo de red (a menos que una huella digital ya se haya asignado a ese dispositivo de red) y envfa esa NDF al servidor de deteccion de fraude. El servidor de deteccion de fraude almacena el EAI y la NDF en la NDRD 30. En funcion del EAI y la NDF, como se describe posteriormente con mas detalle, se determina la probabilidad de que el usuario final particular cometa fraude con el dispositivo de red ND1, y se lleva a cabo una accion apropiada. Suponiendo que el dispositivo de red ND1 obtiene acceso a la red 20, el dispositivo de red realiza su transaccion electronica. Si se produce una actividad fraudulenta durante esa transaccion electronica, esa informacion tambien se almacena en la NDRD 30. De esta manera, el uno o mas proveedores de servicios de red 24 comparten informacion de fraude entre sf de forma selectiva (como se describe posteriormente con mas detalle) de manera que un fraude cometido contra un proveedor de servicios de red se registra en y es rastreado por el sistema de deteccion de fraude segun la invencion. Por lo tanto, se hace un seguimiento de un dispositivo de usuario o de red que haya cometido actividades fraudulentas, incluso cuando el dispositivo de usuario o de red se conecta a un proveedor de servicios de red diferente. Por lo tanto, se realiza un seguimiento de las actividades fraudulentas de un dispositivo de usuario o de red en todo el sistema de transacciones electronicas 20. A continuacion se describira cada dispositivo de red con mayor detalle.
La Figura 2 es un diagrama que ilustra un ejemplo de un dispositivo de red 22 segun la invencion. En este ejemplo, el dispositivo de red es un ordenador personal. En este ejemplo, el dispositivo de red tiene un dispositivo de visualizacion 32, tal como una pantalla de tubo de rayos catodicos o de cristal lfquido, para mostrar informacion y (opcionalmente imagenes) al usuario del dispositivo de red, un chasis 34 y uno o mas dispositivos de entrada/salida para permitir al usuario comunicarse con el dispositivo de red y permitir que el dispositivo de red se comunique con el mundo exterior, tales como un teclado 36, un raton 38 y un dispositivo 40 para la conexion y comunicacion con una red de comunicaciones, tal como una tarjeta de interfaz de red, un modem por cable, un modem DSL, un modem inalambrico, un modem de lmea telefonica, etc. El dispositivo de red 22 comprende ademas uno o mas procesadores 42, un dispositivo de almacenamiento persistente 44, tal como una unidad de cinta optica, una unidad optica, una unidad de disco duro, memoria flash, etc., que almacena datos incluso cuando el sistema informatico esta apagado, y una memoria 46, tal como SRAM, DRAM, SDRAM, etc., que almacena temporalmente datos que estan siendo ejecutados por el procesador y que, por lo general, pierden los datos cuando el sistema informatico se apaga. Normalmente, cuando el procesador esta ejecutando las instrucciones de un programa de ordenador o procesando datos en base a dichas instrucciones, las instrucciones y los datos se cargan en la memoria 46. De este modo, cuando el dispositivo de red esta comunicandose con el sistema de transacciones electronicas 20, la memoria puede almacenar un sistema operativo (OS) 48, una aplicacion de navegador 50 y un paquete de software descargado 52, donde cada uno de estos son un programa de software que tiene una pluralidad de lmeas de instrucciones que hacen que el dispositivo de red lleve a cabo una funcion particular. Por ejemplo, el sistema operativo 48, tal como Windows 2000, puede funcionar para mostrar al usuario una interfaz grafica de usuario y permitir al usuario ejecutar otros programas de ordenador, tales como la aplicacion de navegador 50 y uno o mas paquetes de software descargados 52. La aplicacion de navegador, tal como Netscape Navigator o Microsoft Internet Explorer, cuando es ejecutada por el procesador, permite al usuario acceder a la World Wide Web como es bien sabido. En este ejemplo, el dispositivo de red 22 puede conectarse a los proveedores de servicios de red (tambien conocidos como ordenadores centrales) utilizando la aplicacion descargable 52 distribuida por cada ordenador central. Por ejemplo, para conectarse al ordenador central 1, los usuarios deben iniciar sesion a traves del paquete de software de cliente 1, y para conectarse al ordenador central 2, los usuarios deben iniciar sesion a traves del paquete de cliente de software 2, etc. Segun la invencion, cada paquete de software descargado puede incluir un pequeno programa cliente 54 que se ejecuta en el dispositivo de red y que, entre otras cosas, realiza algunas funciones de prevencion y de deteccion de fraude y genera la huella digital de dispositivo de red segun la invencion como se describe posteriormente.
Segun la invencion, cada paquete de software de cliente incluye un pequeno elemento de software que realiza una parte de un procedimiento de registro de dispositivo red (NDRM) comun que se describe con mayor detalle posteriormente con referencia a la Figura 7. En el ejemplo mostrado en la Figura 1, cada ordenador central representa un entorno de red privada diferente utilizado por organizaciones independientes que no comparten identidades de usuario final. Tambien en este ejemplo, la NDRD centralizada 30 utilizada por cada ordenador central esta ubicada de forma remota en el servidor de deteccion de fraude 26 y es un servicio proporcionado por un tercero. Los expertos en la tecnica apreciaran que el NDRM puede implementarse de varias maneras diferentes que estan dentro del alcance de esta invencion. Por ejemplo, el NDRM puede estar distribuido a traves de una pluralidad de dispositivos informaticos (sin ningun servidor central de deteccion de fraude 26 y ninguna NDRD central), donde cada dispositivo informatico, tales como una combinacion de los dispositivos de red y de proveedores de servicios de red, realiza parte de las funciones del sistema de prevencion y de deteccion de fraude segun la invencion. Como alternativa, el NDRM puede estar incluido en una aplicacion personalizada, integrado en la aplicacion del navegador u otra aplicacion/aplicaciones comun(es) o en el firmware. Ademas, el NDRM puede ser una aplicacion independiente o ejecutarse de forma remota, y todos estos ejemplos del NDRM estan dentro del alcance de la invencion. Ademas, el NDRM puede ejecutarse antes, despues y/o durante la conexion a una red o a intervalos periodicos, donde todas las combinaciones de esto estan dentro del alcance de la invencion.
El NDRM segun la invencion puede personalizarse para diferentes tipos de dispositivos de red. Por ejemplo, con un ordenador personal que se conecta a un NSP, el NDRM puede utilizar el NDI y la NDF para identificar el dispositivo de red. Con un telefono celular, normalmente es posible extraer datos del telefono celular, tal como su numero de serie, de modo que una NDF solo puede utilizarse para identificar el dispositivo de red de telefoma celular. En cuanto a un dispositivo de red de tipo asistente personal digital (PDA), normalmente es posible introducir datos/informacion en el PDA solamente para que el NDI pueda utilizarse para identificar el PDA. Como otro ejemplo, un PC que utiliza Linux necesitara un cliente diferente al de un PC basado en Windows. Segun la invencion, el NDRM tambien se puede llevar a la practica en una situacion en la que puede usarse un dispositivo de hardware, tal como una tarjeta inteligente o una tarjeta PCMCIA, con un modulo cliente contra el fraude precargado en la tarjeta, donde la tarjeta tiene su propio identificador unico que puede utilizarse para identificar de manera unica la tarjeta. Por lo tanto, el NDRM segun la invencion puede implementarse de varias maneras diferentes. A continuacion se describiran mas detalles de un proveedor de servicios de red (NSP) a modo de ejemplo.
La Figura 3 es un diagrama que ilustra un ejemplo de un proveedor de servicios de red 24 segun la invencion. En este ejemplo, el proveedor de servicios de red puede ser uno o mas ordenadores de tipo servidor basado en web, tal como un servidor web, un servidor de aplicaciones, un servidor de base de datos, etc., que son capaces de comunicarse con un dispositivo de red a traves una red de comunicaciones, tales como Internet o una red inalambrica, y son capaces de descargar paginas web o una aplicacion de software en el dispositivo de red. El proveedor de servicios de red 24 comprende en este ejemplo uno o mas procesadores 60, uno o mas dispositivos de almacenamiento persistente 62, tales como los descritos anteriormente, y una memoria 64, tal como se describio anteriormente. Para que el proveedor de servicios de red 24 proporcione los servicios a los dispositivos de red, la memoria puede almacenar (y el/los procesador(es) puede(n) ejecutar) un sistema operativo de servidor 64 y un sistema de software de procesamiento de transacciones 68 para facilitar una transaccion electronica entre el proveedor de servicios de red 24 y uno o mas dispositivos de red. Por ejemplo, el procesador de transacciones puede procesar apuestas en un sitio de juegos de azar o compras en un sitio de comercio electronico. El proveedor de servicios de red 24 puede comprender ademas un paquete de software cliente 70 que se almacena en el proveedor de servicios de red y que despues se descarga en cada dispositivo de red que quiera llevar a cabo una transaccion con el proveedor de servicios de red particular. Por ejemplo, el paquete de software cliente puede ser un juego de mesa virtual de poquer, un juego de blackjack virtual, una maquina tragaperras virtual, una interfaz de usuario de comercio electronico, etc. Segun la invencion, cada paquete de software cliente puede incluir un modulo cliente de deteccion de fraude 72 (que puede ser, preferiblemente, una pluralidad de lmeas de codigo y datos) que es ejecutado por cada dispositivo de red para implementar el sistema de prevencion y de deteccion de fraude en este ejemplo. Cada proveedor de servicios de red 24 puede comprender ademas una base de datos 74, tal como un servidor de base de datos o una estructura de datos almacenada en la memoria del proveedor de servicios de red, que almacena los datos de transacciones electronicas ampliamente conocidos para el proveedor de servicios de red. En una forma de realizacion utilizada como ejemplo, el sistema utiliza un cliente de deteccion de fraude 72 integrado. En una implementacion del sistema, el cliente esta integrado en una aplicacion de software propietaria, por ejemplo para que el cliente pueda estar incluido dentro de un programa distribuido por un proveedor de servicios de red que se debe utilizar para conectarse a la red. En otra forma de realizacion, el cliente tambien puede suministrarse a traves de una aplicacion independiente, estar integrado en un producto de software comun, tal como un navegador web, o incluso estar integrado en hardware o memoria, siendo necesario que, de cualquiera de las maneras, este en ejecucion cuando se autentica una conexion a una red mediante un proveedor de servicios de red protegido por este sistema. En otra forma de realizacion, el cliente tambien podna suministrarse bajo demanda, a traves de JavaScript, un control ActiveX u otra tecnologfa similar cuando un usuario se conecta a un proveedor de servicios de red a traves de su navegador web favorito. Segun la invencion, el sistema puede implementarse sin ningun cliente en el dispositivo de red. Por ejemplo, en un sistema de pedidos telefonico o por correo, el sistema puede establecer un identificador unico del usuario en base a un numero de telefono mediante el cual el operador de venta por correo puede llamar al usuario para verificar ese numero de telefono y luego usar ese numero de telefono como identificador unico del usuario. En este caso, el sistema utiliza una NDF (el numero de telefono). Despues, segun la invencion, el numero de telefono puede almacenarse en la base de datos y despues usarse como se describe posteriormente.
Por tanto, segun la invencion, el cliente 72, para el dispositivo en el que esta instalado, determina el estado del dispositivo (puesto que ya tiene un identificador unico, o no) y controla la conexion del dispositivo al proveedor de servicios de red. El proveedor de servicios de red controla cada dispositivo y/o el acceso de cada usuario a los recursos del proveedor de servicios de red, por ejemplo denegando el acceso a un usuario o dispositivo, tal como se describe posteriormente. Por lo tanto, el proveedor de servicios de red utiliza el estado de dispositivo/usuario proporcionado por el cliente con el fin de controlar eficazmente la seguridad de la red y evitar el fraude. A continuacion se describira un ejemplo del servidor de deteccion de fraude.
La Figura 4 es un diagrama que ilustra un ejemplo del servidor de deteccion de fraude 26 segun la invencion. En este ejemplo, el servidor de deteccion de fraude 26 es un recurso informatico independiente, tal como un ordenador de tipo servidor, con la NDRD 30, aunque las funciones del servidor de deteccion de fraude 26 y la NDRD 30 pueden estar distribuidas, como se ha descrito anteriormente. El servidor de deteccion de fraude 26 puede incluir uno o mas procesadores 80, uno o mas dispositivos de almacenamiento persistente 82, como los descritos anteriormente, y una memoria 84, como se describio anteriormente. El servidor de deteccion de fraude puede incluir ademas un servidor/gestor de base de datos 86 que almacena la NDRD 30 segun la invencion. La estructura y el funcionamiento del procesador, del dispositivo de almacenamiento persistente y de la memoria se han descrito anteriormente. La memoria puede almacenar un sistema operativo de servidor 88, un modulo de software de administracion 90, un modulo de software de deteccion de fraude 92, un modulo de software de informes 94 y un modulo de software de etiquetado 96, donde cada modulo comprende una pluralidad de instrucciones (y datos asociados) que son ejecutados por el procesador para implementar el sistema de prevencion y deteccion de fraude. Segun la invencion, el cliente 72 descargado en el dispositivo puede realizar el "etiquetado" de cada dispositivo, donde el cliente puede determinar si el dispositivo ya tiene un identificador unico del servidor 26 o si solicitara un nuevo identificador unico. El sistema operativo del servidor es ampliamente conocido. El modulo de administracion 90, en una forma de realizacion preferida, puede generar paginas web de administracion que permiten al usuario del sistema de prevencion y de deteccion de fraude interactuar con el sistema usando las paginas web y configurar el sistema. Por ejemplo, las paginas web de administracion pueden permitir al usuario configurar elementos del sistema, ajustar elementos de consulta y actualizar elementos. En la configuracion de los elementos del sistema, el usuario puede activar/desactivar la verificacion maestra, donde el estado desactivo siempre aceptara que un nuevo dispositivo de usuario o de red acceda a la red. El usuario tambien puede configurar el numero maximo de usuarios (nombres de usuario diferentes, distintos) que pueden compartir un determinado dispositivo de red/resultados y el numero maximo de dispositivos de red que un solo usuario puede utilizar. Si se excede el umbral maximo antes establecido y la verificacion maestra esta activada, entonces el sistema de prevencion y de deteccion de fraude puede restringir el acceso para el dispositivo de red o usuario que haya superado los valores umbral. El usuario tambien puede establecer si un estado de cada usuario de un proveedor de servicios de red particular puede influir en las operaciones de deteccion de fraude, tal como permitir la creacion de cuentas, permitir el inicio de sesion, permitir un deposito en una cuenta o permitir abandonar una cuenta. El modulo de administracion tambien permite al usuario configurar los elementos de consulta que extraen informacion de la base de datos del sistema de prevencion y deteccion de fraude. Por ejemplo, el usuario puede generar una consulta de, dado un dispositivo de red particular, que usuarios han usado ese dispositivo de red o una consulta que solicita, dado un usuario particular, que dispositivos de red han sido utilizados por el usuario particular. El usuario tambien puede configurar una consulta que solicita, dado un dispositivo de red particular, que otros proveedores de servicios de red configuraron este dispositivo de red para asociar usuarios/ordenadores a un numero predeterminado de niveles de profundidad o, dado un usuario en particular, cual es el estado actual de ese usuario en el sistema. El modulo de administracion tambien permite la configuracion de los elementos de actualizacion. Por ejemplo, el usuario puede establecer que siempre se acepte que un dispositivo de red particular acceda al sistema, establecer que un determinado dispositivo de red sea aceptado en el sistema, establecer que un determinado dispositivo de red sea atrapado por el sistema (para determinar ademas las intenciones del dispositivo de red), establecer que un determinado dispositivo de red debe sea rechazado por el sistema o establecer que un usuario dado sea siempre aceptado por el sistema (por ejemplo, todos los dispositivos de red asociados al usuario siempre seran aceptados). El usuario tambien puede establecer que un usuario dado sea aceptado durante un intervalo predeterminado o un intento de acceso predeterminado (los dispositivos de red asociados al usuario son aceptados), establecer que un usuario dado (y todos los dispositivos de red asociados al usuario) sean atrapados o establecer que un usuario dado (y todos los dispositivos de red asociados al usuario) sean rechazados. Los ordenadores centrales pueden fijar cualquier numero de niveles de estado de dispositivo y de usuario, y establecer cualquier numero de patrones de comportamiento, cada uno de los cuales podna requerir una accion diferente, tales como notificar una direccion de correo electronico particular, localizar un numero particular, denegar el acceso a la red, permitir el acceso pero cambiar el estado del dispositivo, etc.
El modulo de software de informes 94 permite a un usuario configurar y generar informes acerca del sistema de prevencion y de deteccion de fraude y su base de datos. Por ejemplo, el sistema puede generar un informe que muestra un informe de cambios diario (con una lista de los dispositivos de red cuyo estado ha cambiado), un informe de fraude de terceros que enumera los dispositivos de red que otros proveedores de servicios de red conocen y su estado, o un informe de ordenadores compartidos que enumera todos los dispositivos de red que tienen varias cuentas de usuario asociadas a los mismos. El modulo de informes tambien puede generar un informe de multiples ordenadores que enumera los usuarios que han utilizado varios dispositivos de red y los dispositivos de red utilizados por cada usuario, y un informe de uso que enumera el numero de consultas de administrador, actualizaciones de administrador, consultas de la API y el numero de dispositivos de red que estan siendo rastreados por el sistema de deteccion de fraude. El modulo de software de deteccion de fraude 92 contiene las instrucciones y la logica, en base a los datos de los dispositivos de red y los usuarios, para determinar el estado apropiado de un dispositivo de usuario/red particular y su estado de acceso en el sistema de transacciones electronicas. Segun la invencion, cada proveedor de servicios de red puede establecer sus propias reglas de estado. Por ejemplo, un proveedor de servicios de red particular puede establecer un "SP' o un "No" para la conexion con el proveedor de servicios de red. Como otro ejemplo, un proveedor de servicios de red particular puede tener un estado "Sf para conectarse, pero generar una puntuacion para el dispositivo de red particular", o un estado "Sf, pero capturar la informacion acerca del dispositivo de red". Posteriormente se describira con mas detalle la logica de deteccion de fraude.
El modulo de software de etiquetado 96 contiene la variedad de software, logica y datos para identificar de manera unica cada dispositivo de red (generar el identificador para un dispositivo de red particular) que esta estableciendo una conexion con el sistema de transacciones electronicas. La conexion con el sistema puede incluir, pero sin limitarse a, una conexion inicial con la red, una configuracion de cuenta, un inicio de sesion, un cambio en la informacion de cuenta, un deposito, un reintegro, una compra, una conexion totalmente aleatoria a la red, etc. Segun la invencion, el procedimiento real para el etiquetado de cada dispositivo de red puede variar, como se describe posteriormente. Segun la invencion, cada dispositivo de red se identifica de manera unica de forma que se hace un seguimiento de cada dispositivo en el sistema, incluso cuando un usuario diferente inicia sesion en un ordenador central con el mismo dispositivo de red. El etiquetado de dispositivos de red individuales permite que el sistema de deteccion de fraude deniegue el acceso a un ordenador central a un usuario particular (independientemente del dispositivo de red que se utilice), a un dispositivo de red particular (independientemente del usuario que este utilizando el dispositivo de red), a la combinacion de un usuario particular con un dispositivo de red particular, o a cualquier combinacion de usuarios y dispositivos. A continuacion se describiran con mas detalle ejemplos de la base de datos de usuario en cada proveedor de servicios de red y la base de datos de registro de dispositivos de red del sistema de deteccion de fraude.
La Figura 5 ilustra ejemplos de una parte de una base de datos 100i, 1002, IOO3, IOO4 para cada proveedor de servicios de red (NSP 1, NSP 2, NSP 3 y NSP 4) en un sistema de transacciones electronicas que tiene cuatro proveedores de servicios de red. Segun la invencion, la informacion contenida en estas bases de datos se reenvfa al sistema de deteccion de fraude para que el sistema de deteccion de fraude pueda distinguir los usuarios de cada proveedor de servicios de red con respecto a los usuarios de otros proveedores de servicios de red. Cada proveedor de servicios de red tiene un identificador de cuenta de usuario final (EAI), tales como EA11 - EAlni, EAI12- EAIn2, EAI 13 - EAI n3 y EAI 14 - EAI n4. En este ejemplo, NSP 1, NSP 2 y NSP 3 usan un EAI individual que no proporciona ninguna informacion acerca de la cuenta del usuario, mientras que NSP 4 utiliza el ID de usuario real del usuario final ("Tim1" y "Smurf') como EAI. Todo lo que el sistema de fraude necesita es que cada ordenador central proporcione un EAI que tenga una relacion directa con una cuenta unica en ese ordenador central.
La Figura 6 es un diagrama que ilustra un ejemplo de una base de datos de registro de dispositivo de red rellenada 110. En este ejemplo, la base de datos es una tabla de base de datos que contiene la informacion pertinente. Sin embargo, los datos pueden almacenarse en diferentes bases de datos y diferentes estructuras de datos de base de datos que esten dentro del alcance de esta invencion. En este ejemplo, la NDRD 110 puede incluir una columna de ordenador central 112, una columna de EAI 114 y una columna de identificador de dispositivo de red (NDI) 116 que permite al sistema de deteccion de fraude asociar un ordenador central particular a un usuario particular y a un dispositivo de red particular. Como se describio anteriormente, los EAI representan cuentas de usuario final que son unicos para cada ordenador central. Los identificadores de dispositivo de red (NDI) representan dispositivos de red unicos que se han conectado a al menos un ordenador central. Las filas individuales de la tabla de base de datos representan combinaciones unicas de ordenador central, EAI y NDI. Por ejemplo, una primera fila 118 que representa un EAI11 para el ordenador centrah a partir del NDI1 representa una cuenta procedente de un dispositivo espedfico (NDI) y que intenta conectarse al ordenador central 1. Si esta misma cuenta se conectase al ordenador central 1 desde un dispositivo diferente, se creara una nueva fila 120, por ejemplo EAI11 para el ordenador centrah a partir del NDI2, de modo que el acceso por parte del mismo usuario a traves de dos dispositivos de red diferentes es rastreado y registrado en el sistema. Si el usuario final representado por el EAI11 en el ordenador centrah tiene una cuenta en el ordenador centra^ (mostrado como EAI12 ya que cada ordenador central tiene sus propios EAI unicos) y se conecta al ordenador centra^ a partir del NDI2, se creara una nueva entrada 122, tal como el EAI12 para el ordenador centra^con el NDI2, de modo que el mismo usuario que se conecta a un proveedor de servicios de red diferente con el mismo dispositivo de red es rastreado y registrado en el sistema de fraude. Puede mantenerse una gran cantidad de informacion adicional, tal como la fecha y hora del ultimo inicio de sesion con exito, la fecha y hora del ultimo inicio de sesion fallido, los inicios de sesion con exito totales, los inicios de sesion fallidos totales, etc. A continuacion se describe con mayor detalle un procedimiento para el registro de dispositivos de red segun la invencion.
La Figura 7 es un procedimiento 130 para etiquetar un dispositivo de red (procedimiento de registro de dispositivo de red) segun la invencion. El procedimiento logra el objetivo de identificar de manera unica cada dispositivo de red que se conecta al sistema de transacciones electronicas que el sistema de prevencion y de deteccion de fraude esta vigilando. Idealmente, este procedimiento se lleva a cabo cada vez que un dispositivo se conecta a un ordenador central protegido por este sistema, y tambien puede llevarse a cabo en varios puntos e intervalos a lo largo de una sesion. Por ejemplo, el sistema puede realizar periodicamente el procedimiento para comprobar periodicamente cada dispositivo conectado a la red. Por lo tanto, en la etapa 132, el procedimiento determina si el dispositivo de red es nuevo (por ejemplo, si el dispositivo de red ya esta registrado en la NDRD y ya tiene asignado un identificador unico). Si el dispositivo de red es nuevo y no tiene una huella digital unica, entonces, en la etapa 134, el procedimiento genera una huella digital unica (etiqueta) para el dispositivo de red. La huella digital unica puede ser generada por el programa cliente 54 en cada dispositivo de red (en el ejemplo mostrado en la Figura 2) o por otros medios, tales como el servidor de deteccion de fraude 26 que genera una huella digital para cada dispositivo de red basandose en informacion recibida desde el dispositivo de red o cualquier combinacion. La huella digital unica se almacena despues en la base de datos en la etapa 136 y el procedimiento se completa de modo que cada dispositivo de red unico en el sistema es identificado de manera unica.
Por lo tanto, cuando un dispositivo de red intenta conectarse a una red por primera vez, el procedimiento garantiza que el dispositivo esta registrado (y por tanto, rastreado) al menos de dos maneras diferentes. En primer lugar, el procedimiento solicita un identificador de dispositivo de red (NDI) unico a partir de la NDRD 30 a traves del ordenador central. El procedimiento almacena de manera fehaciente el NDI cifrado en al menos dos elementos; por ejemplo, la parte A en el registro y la Parte B en un archivo. Los NDI son distribuidos por la NDRD y se garantiza que sean unicos. El procedimiento tambien genera una huella digital de dispositivo de red (NDF) para cada dispositivo recopilando discretamente informacion acerca del dispositivo, como los numeros de serie de hardware, los numeros de serie de software, fechas de instalacion y otra informacion, y envfa la NDF resultante a la NDRD a traves del ordenador central (el proveedor de servicios de red). Aunque no se garantiza que los componentes individuales de una NDF sean unicos, el aumento del tamano de la NDF o del numero de elementos de informacion utilizados para crear la NDF aumenta la probabilidad de que la NDF resultante sea unica y aumenta su valor para su identificacion positiva. Segun la invencion, la combinacion del NDI y la NDF es unica y permite que cada dispositivo de red se identifique de manera unica. Por lo tanto, el NDI mostrado en la Figura 6 incluye la NDF ya que la combinacion identificara de manera unica un dispositivo de red.
La metodologfa exacta para el registro de un dispositivo no es cntica, siempre que identifique de manera unica los dispositivos con una probabilidad extremadamente alta. Por ejemplo, diversos procedimientos para identificar dispositivos de manera unica pueden ser ligeramente diferentes para adaptar aspectos unicos de clientes ligeros, ordenadores de mano, telefonos celulares, terminales de juego y otros tipos de dispositivos. Segun la invencion, el programa cliente 54 puede recopilar informacion para cada dispositivo de red con el fin de generar la NDF. Es muy probable que los ordenadores centrales que utilizan este sistema puedan distribuir un procedimiento de registro comun de diferentes maneras, dependiendo de las caractensticas de usuario final y las plataformas tfpicas usadas para conectarse a su red, o incluso ejecutar el procedimiento de registro de forma remota.
Ademas de facilitar la comunicacion entre el NDRM y la NDRD, el ordenador central de tipo proveedor de servicios de red tambien transmite un identificador de cuenta de usuario final (EAI) a la NDRD asociada a la cuenta espedfica de usuario final que esta intentando acceder/conectarse al proveedor de servicios de red. Este identificador puede ser un numero de cuenta de cliente u otro valor unico asociado a una cuenta de usuario final espedfica que no se utiliza en el sistema de ordenador central para ningun otro proposito. Dependiendo de la relacion comercial entre el ordenador central y el proveedor de servicios NDRM, la informacion real del consumidor puede registrarse o no. Sin embargo, el que se proporcione o no informacion real de un consumidor no cambia sustancialmente el proceso. Segun la invencion, la NDRD realiza un seguimiento de cada dispositivo de red (que tenga un NDI unico) que trata de conectarse a un ordenador central, junto con su NDF correspondiente. La NDRD tambien mantiene una asociacion para cada EAI que se conecta desde cada dispositivo de red unico. La NDRD tambien rastrea informacion tal como la primera conexion, la ultima conexion, las conexiones totales, la ultima conexion fallida, las conexiones totales fallidas, el estado de NDI por ordenador central y el estado de NDF por ordenador central. Segun la invencion, el sistema puede utilizar el NDI, la NDF, la combinacion del NDI y la NDF u otra informacion con el fin de validar un usuario/dispositivo. Por ejemplo, la otra informacion puede ser un numero de serie de un telefono celular. A continuacion se describira con mayor detalle un ejemplo del esquema de base de datos preferido del sistema de deteccion de fraude.
La Figura 8A es un diagrama que ilustra las tablas de base de datos relacional para un ejemplo de una forma de realizacion preferida de un esquema de base de datos 140 (para el producto ieSnare de lovation, inc.) para un sistema de deteccion de fraude segun la invencion, y las Figuras 8B a 8E son diagramas que ilustran detalles adicionales de las tablas de base de datos mostradas en la Figura 8A. Como se muestra en la Figura 8A, el esquema de base de datos 140 puede incluir una pluralidad de tablas de base de datos que incluye una tabla SNARE_USER_TOKEN_ACTIVITY 141, una tabla SNARE_USER_TOKEN 142, una tabla SNAREJJSER 143, una tabla SNAREj AFFILIATE 144, una tabla SNARE_SOAPD_AJDIT 145, una tabla SNARE_ACTIVITY_TYPE 146, una tabla SNARE_TOKEN_ACTIVITY 147, una tabla SNARE_TOKEN 148, una tabla SNARE_TOKEN_NJID 149, una tabla SNARE_AFFIL_TOKEN 150 y una tabla SNARE_TOKEN_STATJS 151 que estan vinculadas entre sf por al menos una clave primaria, tal como SNAREjJSRjTKN_2jJSRjTKNjACTjFK, como se muestra. Las diversas claves primarias entre cada tabla en el esquema de base de datos no se describen aqrn, pero aparecen en la figura 8A. En estas tablas de bases de datos, la variable TOKEN corresponde al NDI descrito en otra parte de este documento, y la variable NJID corresponde a la NDF descrita en otra parte de este documento.
La Figura 8B ilustra mas detalles de la tabla SNARE_JSER_TOKEN 142 y de la tabla SNAREj JSERj TOKENj ACTIVITY 141 junto con una tabla SNAREj TOKEN_NJID_HIST 152 y una tabla SNAREj AFFILj TOKENj HIST 153 que no se muestran en la Figura 8A. Como se muestra en la Figura 8B, se muestra cada campo de datos 154 de cada tabla, donde cada campo de datos contiene varias caractensticas, tales como el tipo de datos almacenados en el campo, etc. Segun la invencion, cada usuario del sistema puede tener una o mas credenciales (identificadores) que se almacenan en la tabla SNARE_JSER_TOKEN 142, y cualquier evento relacionado con una credencial particular de un usuario particular se almacena en la tabla SNAREj JSERj TOKENj ACTIVITY 141. Las tablas HIST 152, 153 contienen datos historicos acerca de las credenciales y las credenciales de afiliacion. La Figura 8C ilustra mas detalles de la tabla SNARE_JSER 143 (que contiene datos sobre cada usuario del sistema), la tabla SNARE_SOAPD_AJDIT 145 (que contiene informacion de depuracion del sistema) y la tabla SNARE_AFFIL_TOKEN 150 que contiene la una o mas credenciales (identificadores) para cada afiliado del sistema, donde el afiliado es un proveedor de servicios de red particular. La Figura 8D ilustra mas detalles de la tabla SNARE_AFFILIATE 144 (que contiene datos acerca de cada afiliado asociado al sistema), la tabla SNARE_TOKEN_ACTIVITY 147 (que contiene datos acerca de cualquier evento relacionado con una credencial particular) y la tabla SNARE_TOKEN_NJID 149, que contiene datos acerca de la huella digital para un dispositivo de red para un dispositivo con una credencial / un NDI particular. Finalmente, la Figura 8E ilustra mas detalles de la tabla SNARE_ACTIVITY_TYPE 146 (que contiene datos acerca de cada actividad rastreable unica/distinta que se produce en el sistema), la tabla SNARE_TOKEN 148 (que contiene datos acerca de cada credencial almacenada en el sistema) y la tabla SNARE_TOKEN_STATJS 151, que contiene estados unicos/distintos para cada credencial en el sistema.
Las Figuras 9A y 9B son un diagrama de flujo que ilustra un procedimiento preferido 200 para la validacion de un dispositivo y una correlacion dispositivo/cuenta, donde un ordenador central esta usando el sistema de prevencion y deteccion de fraude segun la invencion. Las Figuras 9C a 9F ilustran procedimientos para la validacion de un nuevo usuario/dispositivo y de un usuario/dispositivo existente segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En funcionamiento, antes de que una cuenta (un dispositivo de red particular con un identificador de cuenta de usuario final particular) este autorizada por un ordenador central particular (proveedor de servicios de red), una serie de etapas de validacion se producen cada vez. Si el dispositivo de red particular o la correlacion dispositivo/cuenta que esta probandose no satisface ninguna de las etapas de validacion descritas a continuacion, la validacion se aborta y se impide que el dispositivo/cuenta acceda al ordenador central particular. Las etapas de validacion pueden ser iniciadas por ordenadores centrales en cualquier numero de puntos de interaccion con el consumidor, incluyendo, pero sin limitarse a, una conexion inicial con la red, una configuracion de cuenta, un inicio de sesion, un cambio en la informacion de cuenta, un deposito, un reintegro, una compra, una conexion totalmente aleatoria con la red, etc. En mas detalle, en la etapa 202, se determina si el identificador de dispositivo de red (NDI) es valido. Con mas detalle, el NDI no debe aparecer modificado, con el valor emitido originalmente por la NDRD, y no parecer que ha iniciado sesion actualmente en el mismo ordenador central. A un NDI no valido no se le permitira conectarse al ordenador central, como se muestra en la etapa 203. Si el NDI es valido, entonces, en la etapa 204, se determina si el par NDI / huella digital de dispositivo de red (NDF) coinciden. En particular, la NDF proporcionada en el inicio de sesion debe coincidir con el valor de NDF asociado originalmente con el NDI del dispositivo de red que trata de conectarse al ordenador central. Sin embargo, se permite un cierto cambio en la NDF. Por ejemplo, una 'variacion de NDF' debe considerarse como elementos individuales que se utilizan para calcular una NDF que puede cambiar con el tiempo. Generalmente, elementos adicionales no presentes en la NDF original, tales como un nuevo elemento de software o hardware que se ha instalado, no son preocupantes. En estos casos, la NDF se actualiza y los cambios se anotan. Sin embargo, cambios en los valores de NDF individuales existentes son mas preocupantes. Segun la invencion, cada ordenador central puede establecer reglas para la variacion del sistema y que uno o mas elementos de la NDF perciben como cnticas y, por lo tanto, no deben ser modificadas sin generar un mensaje de excepcion/error. Por ejemplo, el numero de serie de la unidad central de procesamiento puede ser considerado cntico y, por tanto, se generara un mensaje de error (un par NDI/NDF incompatible), mientras que un cambio en la cantidad de memoria en el dispositivo de red no puede causar por sf solo un par NDI/NDF incompatible. Como otro ejemplo, varios elementos no cnticos del dispositivo de red pueden ser modificados, pero se seguira considerando que el par NDF/NDI coincide. Asf, dependiendo de las reglas establecidas y mantenidas por cada ordenador central, puede considerarse que un par NDl/NDF no coincide y no se le permite conectarse al ordenador central en la etapa 203.
En la etapa 206, si el par NDI/NDF coincide, se determina si el estado de NDI es aceptable para el ordenador central particular. En particular, un dispositivo de red individual puede conectarse a varias redes protegidas por este sistema y, por lo tanto, el NDI particular puede estar asociado a varios ordenadores centrales. Segun la invencion, cada NDI tiene un estado para cada ordenador central que usa la NDRD, y cada ordenador central define cualquier numero de estados para los NDI. Cuando un dispositivo de red esta intentando conectarse al ordenador central 1, la NDRD sigue cualquier regla asociada al estado de NDI para el ordenador central 1. Por ejemplo, el ordenador central 1 puede establecer solamente dos niveles de estado, uno para permitir el acceso y uno para denegar el acceso. El ordenador central 2 puede establecer un unico conjunto de varios niveles de estado, donde cada estado tiene un conjunto diferente de criterios y donde cada estado determina a que area de su red puede acceder un dispositivo/una cuenta. El ordenador central 3 puede tener varios conjuntos de estados, donde el conjunto 1 se aplica a la conexion con la red, el conjunto 2 se aplica para acceder a diversas areas de la red, y el conjunto 3 se aplica a diversas actividades en la red (tal como establecer una nueva cuenta, cambiar la informacion de una cuenta, compras, etc.) y donde cada estado tiene un unico criterio establecido y mantenido por el ordenador central 3. Si el estado de NDI no es aceptable para el ordenador central particular, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso. En la etapa 208, si el estado de NDI es aceptable para el ordenador central, se determina si el estado de NDF para el dispositivo de red particular es aceptable para el ordenador central particular. En particular, cada NDF tiene tambien un estado para cada ordenador central que usa la NDRD, y cada ordenador central define cualquier numero de estados para las NDF. Cuando un dispositivo de red esta intentando conectarse al ordenador central 1, la NDRD sigue cualquier regla asociada al estado de NDF para el ordenador central 1. Al igual que con los niveles de estado y las reglas asociadas de los NDI, los ordenadores centrales pueden establecer cualquier numero de niveles de estado para NDF apropiadas a su fin. Si el estado de NDF no es aceptable para el ordenador central particular, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso. Estas dos etapas (206, 208) son una lmea de defensa contra los piratas informaticos que eliminan todo rastro de los NDI e intentan conectarse a una red protegida. En casos extremos, un nuevo NDI podna ser emitido a un dispositivo de red, pero el acceso a la red podna aun denegarse en funcion del estado de la NDF controlada por cada ordenador central, tanto de forma manual como por las reglas establecidas con la NDRD.
En la etapa 210, si el estado de NDF para el dispositivo de red es aceptable para el ordenador central particular, se determina si el estado de NDI para el dispositivo de red particular es aceptable para cualquier otro ordenador central identificado como de confianza por el ordenador central particular. En particular, dispositivos de red individuales pueden conectarse a varias redes protegidas por este sistema y, por lo tanto, el NDI puede estar asociado a varios ordenadores centrales. Al tratar de conectarse al ordenador central 1, el estado de NDI del ordenador central 1 puede ser valido, mientras que el estado de NDI para otros ordenadores centrales esta marcado como 'malo'. Segun la invencion, cada ordenador central puede identificar otros ordenadores centrales que son 'de confianza', por lo que si el estado de NDI es 'malo' para cualquier otro ordenador central de confianza, el acceso a la red se denegara independientemente del estado de NDI para el ordenador central 1. Esta etapa evita el fraude por un usuario que pueda tener un estado malo en un primer proveedor de servicios de red, pero no en un segundo proveedor de servicios de red y, por lo tanto, comparte informacion acerca de un dispositivo de red "malo" identificado por un NDI particular. Si el estado de NDI no es aceptable para ningun ordenador central de confianza, el procedimiento se interrumpe en la etapa 203 y se deniega el acceso.
En la etapa 212, si el NDI es aceptable para todos los ordenadores centrales de confianza, se determina si el estado de NDF es aceptable para cualquier otro ordenador central considerado como "de confianza" por el ordenador central particular. En particular, dispositivos de red individuales pueden conectarse a varias redes protegidas por este sistema y, por lo tanto, una NDF particular puede estar asociada a varios ordenadores centrales. Al tratar de conectarse al ordenador central 1, el estado de NDF del ordenador central 1 puede ser valido, mientras que el estado de NDF para otros ordenadores centrales esta marcado como 'malo'. Cada ordenador central puede identificar otros ordenadores centrales que son 'de confianza', por lo que si el estado de NDF es 'malo' para cualquier otro ordenador central de confianza, el acceso a la red se denegara independientemente del estado de NDI para el ordenador central 1. Esta etapa comparte informacion acerca de los estados de NDF de dispositivos de red a traves del sistema de transacciones electronicas. Si la NDF del dispositivo de red particular no es aceptable para un ordenador central de confianza, a la cuenta con la NDF se le niega el acceso. En la etapa 214, si la NDF es aceptable para todos los ordenadores centrales de confianza, entonces se determina si el numero de identificadores de cuenta de usuario final (EAI) por NDI esta dentro del intervalo aceptable para el ordenador central particular. En particular, cada ordenador central establece reglas para la pluralidad de EAI permitidos por NDI o, dicho de otro modo, la pluralidad de usuarios que pueden utilizar un dispositivo de red individual. Por ejemplo, el ordenador central 1 puede no estar preocupado por 3, o menos, cuentas procedentes de un PC individual, puede que quiera ser advertido acerca de 4-6 cuentas procedentes de un PC, y puede desear denegar el acceso a red a cualquier intento de inicio de sesion en el que 7 o mas cuentas procedan del mismo PC. Para cada conjunto de reglas pueden introducirse diferentes niveles de preocupacion y diferentes remedios (ninguna accion, advertencia o denegacion de acceso), y los niveles particulares de preocupacion y remedios pueden ajustarse por cada ordenador central segun la invencion. Como otro ejemplo, otro ordenador central puede permitir solamente una cuenta por dispositivo de red y denegar el acceso a cualquier intento de inicio de sesion en el que mas de una cuenta haya tratado de conectarse desde el mismo dispositivo de red.
En la etapa 216 se determina si el numero de NDI por cada EAI esta dentro del intervalo aceptable para el ordenador central particular. En particular, cada ordenador central tambien establece reglas para la pluralidad de NDI a partir de los cuales cada eA i esta autorizado a conectarse o, dicho de otro modo, la pluralidad de dispositivos de red diferentes a partir de los cuales una cuenta individual esta autorizada a conectarse. Por ejemplo, el ordenador central 1 puede no estar preocupado por una cuenta que procede de 5, o menos, PC, puede que quiera ser avisado de una cuenta que utiliza entre 6 y 10 PC, y puede desear denegar el acceso a red a cualquier inicio de sesion que haya intentado conectarse desde 11 o mas PC. Otro ordenador central puede permitir solamente una cuenta por PC y denegar el acceso a cualquier intento de inicio de sesion procedente de un segundo dispositivo de red. Por lo tanto, estos niveles de preocupacion y remedios pueden ajustarse por cada ordenador central segun la invencion. En la etapa 218, la cuenta identificada por el par de NDI y EAI particular (que ha superado todas las pruebas descritas anteriormente) puede acceder al sistema del proveedor de servicios de red particular, y los datos acerca de la transaccion/conexion se introducen en la NDRD.
Las Figuras 9C y 9D son un diagrama de flujo que ilustra un procedimiento preferido 220 para la validacion de un nuevo usuario/dispositivo usando el sistema de prevencion y deteccion de fraude segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En la etapa 222, un usuario inicia una aplicacion (despues de descargar la aplicacion desde el proveedor de servicios de red en la forma de realizacion en la que el cliente esta integrado en una aplicacion) y la aplicacion inicia automaticamente el cliente. En la etapa 224, el cliente determina si el dispositivo esta registrado con el sistema de deteccion de fraude. Si el dispositivo ya esta registrado, entonces el procedimiento finaliza y el procedimiento para la validacion de un usuario existente se describe en las Figuras 9E y 9f . Si el cliente no detecta que el dispositivo ya esta registrado, entonces, en la etapa 226, el cliente solicita un nuevo NDI (identificador/credencial/numero de serie) desde el proveedor de servicios de red, que reenvfa la solicitud al servidor de deteccion de fraude 26. El servidor genera un NDI unico y lo pasa al proveedor de servicios de red que, posteriormente, reenvfa el NDI al cliente. Despues, el cliente almacena el n Di en su disco y en su registro. En la etapa 228, el cliente recopila datos del dispositivo, genera una NDF y reenvfa esa NDF al proveedor de servicios de red. En la etapa 230, el proveedor de servicios de red reenvfa la n Df al servidor que almacena la NDF y comprueba la NDF con datos de n Df existentes para el estado de la NDF particular.
En la etapa 232, el servidor determina si la NDF esta duplicada, tal como si un pirata informatico hubiera eliminado el NDI anterior en el dispositivo, pero la NDF era identica a una NDF existente. Si hay una NDF duplicada, entonces el proveedor de servicios de red es notificado en la etapa 234 y la sesion de usuario finaliza. En la etapa 236, si la NDF no esta duplicada (lo que indica un nuevo dispositivo), el servidor devuelve un mensaje de acuse de recibo de proceso de validacion al proveedor de servicios de red. En la etapa 238, el proveedor de servicios de red presenta al usuario un cuadro de dialogo de inicio de sesion. En la etapa 240, el proveedor de servicios de red determina si se proporcionan un nombre de usuario y una contrasena validos. Si se proporciona un nombre de usuario o una contrasena no validos, la sesion de usuario finaliza en la etapa 242. En la etapa 244, si se proporcionan un nombre de usuario y una contrasena validos, el proveedor de servicios de red envfa el NDI del dispositivo y la informacion de cuenta de usuario final (EAI) generada por el proveedor de servicios de red al servidor. En la etapa 246, el servidor registra la asociacion de NDI y EAI en su base de datos y actualiza diversa informacion para el dispositivo, tal como la fecha/hora del ultimo inicio de sesion con exito, los inicios de sesion totales y otros datos sobre el dispositivo. En la etapa 250, el servidor comprueba el estado de NDI y EAI con los parametros del proveedor de servicios de red. En la etapa 252, basandose en las reglas del proveedor de servicios de red, el servidor envfa el estado de NDI/EAI al proveedor de servicios de red. En la etapa 254, el proveedor de servicios de red termina/continua la sesion del usuario en funcion del estado de NDI/EAI devuelto por el servidor. A continuacion se describira con mayor detalle un procedimiento para la validacion de un usuario/dispositivo existente.
Las Figuras 9E y 9F son un diagrama de flujo que ilustra un procedimiento preferido 260 para la validacion de un usuario/dispositivo existente usando el sistema de prevencion y deteccion de fraude segun la invencion. Las etapas descritas posteriormente pueden implementarse mediante instrucciones de ordenador en un modulo de software ejecutado por un ordenador central particular de un proveedor de servicios de red o mediante instrucciones de ordenador en un modulo de software ejecutado por el servidor de deteccion de fraude. La invencion no esta limitada a ninguna ubicacion particular de las instrucciones de ordenador que implementan el procedimiento de validacion. En la etapa 262, un usuario inicia una aplicacion (despues de descargar la aplicacion desde el proveedor de servicios de red en la forma de realizacion en la que el cliente esta integrado en una aplicacion) y la aplicacion inicia automaticamente el cliente. En la etapa 264, el cliente determina si el dispositivo esta registrado con el sistema de deteccion de fraude. Si el dispositivo no esta registrado aun, entonces el procedimiento finaliza y el procedimiento para la validacion de un nuevo usuario se describe en las Figuras 9C y 9D. Si el dispositivo ya esta registrado, entonces, en la etapa 266, el cliente recopila datos del dispositivo, genera una NDF y reenvfa esa NDF y el NDI ya asignado al proveedor de servicios de red. El proveedor de servicios de red reenvfa entonces la NDF y el NDI al servidor, que almacena la NDF y comprueba la NDF con datos de NDF existentes para el estado de la NDF particular.
En la etapa 268, el servidor determina si existe el par NDF/NDI en la base de datos. Si no hay ninguna coincidencia en la base de datos, entonces el proveedor de servicios de red es notificado en la etapa 270 y la sesion de usuario finaliza. En la etapa 272, el servidor determina si el estado de NDI o NDF es malo y, si el estado de alguno de ellos es malo, el proveedor de servicios de red es notificado y la sesion de usuario finaliza en la etapa 274. Si los estados del NDI y la NDF son buenos, entonces, en la etapa 276, el proveedor de servicios de red presenta al usuario un cuadro de dialogo de inicio de sesion. Segun la invencion, el cliente y/o el sistema de validacion tambien puede presentar el inicio de sesion al usuario y realizar el proceso de inicio de sesion de usuario, ademas de los procesos de validacion. En la etapa 278, el proveedor de servicios de red determina si se proporcionan un nombre de usuario y una contrasena validos. Si se proporciona un nombre de usuario o una contrasena no validos, la sesion de usuario finaliza en la etapa 280. En la etapa 282, si se proporcionan un nombre de usuario y una contrasena validos, el proveedor de servicios de red envfa el NDI del dispositivo y el EAI al servidor. En la etapa 284, el servidor registra la asociacion de NDI y EAI en su base de datos y actualiza diversa informacion para el dispositivo, tal como la fecha/hora del ultimo inicio de sesion con exito, los inicios de sesion totales y otros datos sobre el dispositivo. En la etapa 286, el servidor comprueba el estado de NDI y EAI con los parametros del proveedor de servicios de red. En la etapa 288, basandose en las reglas del proveedor de servicios de red, el servidor envfa el estado de NDI/EAI al proveedor de servicios de red. En la etapa 290, el proveedor de servicios de red termina/continua la sesion de usuario en funcion del estado de NDI/EAI devuelto por el servidor.
A continuacion se proporcionan varios ejemplos del funcionamiento del procedimiento anterior. Como se ha descrito anteriormente, cada ordenador central establecera sus propias reglas personalizadas para cada aspecto del presente procedimiento de validacion. Debido a esto, las mismas circunstancias que dan lugar a la negacion del acceso a un usuario final en un ordenador central pueden no dar como resultado un acceso denegado en otro ordenador central. Por lo tanto, los siguientes ejemplos estan destinados simplemente a ilustrar algunas de las maneras en las que podna utilizarse la presente invencion.
El ordenador central 1 identifica un problema con una cuenta identificada por un EAI de EAI2004. Despues de cerrar la cuenta en el sistema del ordenador central 1, un administrador del ordenador central 1 inicia sesion en la NDRD y busca en la NDRD utilizando una interfaz de usuario para identificar cuatro NDI adicionales utilizados por EAI2004, y cambia el estado de cada NDI de tal forma que jamas se les permitira conectarse con el ordenador central 1. Ademas, el administrador identifica otros dos EAI que han utilizado estos NDI para conectarse al ordenador central 1. Despues de investigar las cuentas recien identificadas, se determina que son potencialmente fraudulentas y tambien se cierran. De este modo, el usuario es capaz de identificar una cuenta, sus dispositivos de red asociados y otros EAI asociados a los dispositivos de red identificados a los que se les niega el acceso al sistema. En un primer ejemplo, un usuario final intenta conectarse al ordenador central 1 desde un NDI que ha sido identificado por el ordenador central 1 como que se ha utilizado en una transaccion fraudulenta. Basandose en el estado establecido por el ordenador central 1, el usuario no podra acceder a la red. En un segundo ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 1 como que se ha utilizado de manera sospechosa. Basandose en el estado establecido por el ordenador central 1, al usuario se le permite el acceso a la red, pero por cada combinacion de nombre de usuario y contrasena validos proporcionada por el usuario final, esa cuenta se desactiva automaticamente en el sistema del ordenador central 1 y se pide al usuario que introduzca un nombre de usuario y contrasena diferentes.
En un tercer ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 2 como que se ha utilizado en una transaccion fraudulenta. Basandose en el estado de NDI establecido por el ordenador central 2 y por el hecho de que el ordenador central 1 ha identificado el ordenador central 2 como de confianza, el usuario no podra acceder a la red. Ademas, el estado de NDI para el ordenador central 1 se cambia a 'malo' y la cuenta del usuario final se cierra en el sistema del ordenador central 1. En un cuarto ejemplo, un usuario final intenta conectarse al ordenador central 1 a partir de un NDI que ha sido identificado por el ordenador central 3 como que se ha utilizado en una transaccion fraudulenta. Puesto que el ordenador central 3 no ha sido identificado como de confianza por el ordenador central 1, esta condicion se ignora y se permite al usuario que acceda a la red.
En otro ejemplo, periodicamente, un administrador del ordenador central 1 recibe un informe desde la NDRD referente a todos los NDI identificados por los ordenadores centrales de confianza como 'malos' que tienen un estado para el ordenador central 1 de 'bueno', incluyendo todos los EAI para el ordenador central 1 asociado a estos NDI. El administrador investiga estas cuentas para determinar la medida apropiada. El administrador puede entonces, por ejemplo, cambiar el estado de los NDI y los EAI a "malo" e investigar cuentas de usuario asociadas dentro de su sistema para identificar posibles cuentas fraudulentas.
En otro ejemplo, el ordenador central 1 verifica de manera proactiva informacion de cuenta para todas las cuentas identificadas a traves de la NDRD como que comparten el mismo NDI, y cuentas sospechosos son identificadas para su posterior investigacion. Por ejemplo, tres cuentas con direcciones indicadas en tres pafses diferentes que han iniciado sesion desde el mismo dispositivo de red senan identificadas como sospechosas. Como alternativa, el sistema de prevencion de fraude puede generar de forma automatica y periodica informacion a partir de la NDRD basandose en las solicitudes de un ordenador central particular. A continuacion se proporcionara un ejemplo del funcionamiento de una implementacion del sistema de deteccion de fraude segun la invencion.
Una vez que un proveedor de servicios de red particular (NSP1) ha integrado el cliente y el sistema de deteccion de fraude en su sistema, el sistema de proveedor de servicios de red puede solicitar automaticamente informacion, etc. desde el sistema de deteccion de fraude. La solicitud de informacion puede ocurrir por varias razones, tales como una nueva instalacion del consumidor, un inicio de sesion del consumidor, un intento de compra/deposito del consumidor y un intento reembolso/reintegro del consumidor. En cada situacion, el software de cliente del proveedor de servicios de red puede invocar al cliente de deteccion de fraude, que puede devolver un conjunto de informacion que el software cliente pasara a un sistema de procesamiento. En una implementacion del sistema, el sistema de procesamiento del proveedor de servicios de red puede pasar 1) un identificador unico (que sera proporcionado al proveedor de servicios de red que se registra para el servicio) que identifica de forma unica al proveedor de servicios de red particular al sistema de deteccion de fraude y permite que la NDRD almacene datos de acuerdo con el proveedor de servicios de red particular; 2) un unico "identificador de sesion" para identificar la sesion de acceso de usuario particular al proveedor de servicios de red particular; 3) un identificador de consumidor unico para el consumidor espedfico (si esta disponible, el cual debena estarlo en todos los casos excepto en una nueva instalacion del consumidor), tal como el EAI; 4) un "codigo de accion" que identifica el tipo de cuenta de usuario (ver mas abajo); y 5) la informacion que el cliente proporciono a traves de la API al servidor. El servidor puede entonces responder a traves de la API con una "respuesta de accion" que indica una medida sugerida para la cuenta particular, la informacion que desea pasar a traves del cliente, tal como el cliente ieSnare en una forma de realizacion preferida de la invencion, o ambas cosas. A continuacion se describira con mayor detalle un ejemplo de la API para el sistema de deteccion de fraude.
En una forma de realizacion preferida, la API utiliza lenguaje de marcado extensible ("XML") para pasar informacion entre el sistema de procesamiento del proveedor de servicios de red y el servidor de deteccion de fraude. La API es una manera simple pero potente de automatizar consultas comunes e interpretar sus respuestas.
Las solicitudes de la API tienen normalmente el siguiente formato:
<ieRequest>
<SnareID>NumeroConsumidorSnare</Snare ID>
<SeasionID> Numero de sesion </SessionID>
<CustomerID> Su identificador de consumidor unico (si no estuviera disponible, dejar en bianco) </CustoraerID>
< A c t io n > N u m e ro de codigo de a c c id n < /A c t iO P >
<Data> informacion de cliente ieSnare proporcionada </Data>
</ieRequest>
Las respuestas de la API tienen normalmente el siguiente formato:
<ieResponse>
<SnareID>NumeroConsumidorSnare</SnareID>
<Ses5ionID> Numero de sesion </SessionID>
<CustOroerID>Su identificador de consumidor unico (o en bianco si no aplicable) </Cus tomerID> <CoraputerID> Su identificador de ordenador unico </ComputerID>
<Ke5ponse>N cEm tfo do codigo do re sp u o sta < /R e sp o n se >
<Fieaso n>N um ero de codigo de m o tivo < /R e a so n >
<PassData> Informacion que transmitir ai cliente ieSnare (optional) </PassData> </ieResponse>
donde los numeros de codigo de accion actualmente admitidos son:
1000 - creacion de cuenta nueva
2000 - intento de inicio de sesion
3000 - intento de compra/deposito
4000 - intento de reembolso/reintegro
y los numeros de codigo de respuesta actualmente admitidos son:
0 - ACEPTAR
1 - ATRAPAR
2 - RECHAZAR
y los numeros de codigo de motivo actualmente admitidos son:
0 - reglas estandar
1 - ajustar manualmente a siempre para este usuario/ordenador
2 - asociacion con otro usuario/ordenador
3 - numero de otros usuarios que comparten ordenador
4 - numero de ordenadores que esta usando este usuario
Aunque lo anterior se ha descrito con referencia a una forma de realizacion particular de la invencion, los expertos en la tecnica apreciaran que pueden realizarse cambios en esta forma de realizacion sin apartarse de la invencion, cuyo alcance esta definido por las reivindicaciones adjuntas.

Claims (13)

REIVINDICACIONES
1. Un procedimiento implementado por ordenador (220) para detectar fraude durante una conexion de un dispositivo de red no registrado (22) a un proveedor de servicios de red (24), en el que un cliente de software (54) se ejecuta (222) en el dispositivo de red (22), comprendiendo el procedimiento:
determinar (224), mediante el cliente de software, que el dispositivo de red no esta registrado con un sistema de deteccion de fraude (26);
asignar, mediante el sistema de deteccion de fraude (26), un identificador de dispositivo de red unico al dispositivo de red no registrado (22) y enviar (226) el identificador de dispositivo de red al dispositivo de red (22);
generar (228), mediante el cliente de software (54) que se ejecuta en el dispositivo de red (22), una huella digital de dispositivo de red para el dispositivo de red (22) en funcion de una o mas caractensticas de dispositivo;
reenviar (230), mediante el cliente de software (54), la huella digital de dispositivo de red al sistema de deteccion de fraude (26);
comparar (230), mediante el sistema de deteccion de fraude (26), la huella digital de dispositivo de red con una base de datos (30) de dispositivos de red registrados; y
verificar (232, 236), mediante el sistema de deteccion de fraude (26), que la huella digital de dispositivo de red no esta duplicada con el fin de impedir un fraude.
2. El procedimiento segun la reivindicacion 1, que comprende ademas asociar (246) el identificador de dispositivo de red con informacion de cuenta de usuario final.
3. El procedimiento segun la reivindicacion 1, que comprende ademas:
verificar (202) que el identificador de dispositivo de red es valido;
verificar (206 - 208) que un estado de dispositivo de red del identificador de dispositivo de red y la huella digital de dispositivo de red es aceptable para el sistema de deteccion de fraude (26) de acuerdo con un conjunto de reglas de estado; y
verificar (210 - 212) que el estado de dispositivo de red del identificador de dispositivo de red y la huella digital de dispositivo de red es aceptable para ordenadores centrales de confianza.
4. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) esta conectado al proveedor de servicios de red (24), y el procedimiento comprende ademas:
verificar (214) que una pluralidad de cuentas de usuario por identificador de dispositivo de red es aceptable para el proveedor de servicios de red (24), y
verificar (216) que una pluralidad de identificadores de dispositivo de red por cuenta de usuario es aceptable para el proveedor de servicios de red (24).
5. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red esta conectado al proveedor de servicios de red, y el procedimiento comprende ademas al menos una de las siguientes etapas:
proporcionar (238) un cuadro de dialogo de inicio de sesion al dispositivo de red (22); y
verificar (240, 244) que un nombre de usuario y una contrasena proporcionados por un usuario del dispositivo de red (22) son validos, proporcionando (244) el identificador de dispositivo de red y un identificador de usuario final al sistema de deteccion de fraude desde el proveedor de servicios de red (24), y
comprobar (250) un estado del identificador de dispositivo de red y el identificador de usuario final en funcion de un conjunto de reglas del proveedor de servicios de red (24).
6. El procedimiento segun la reivindicacion 1, que comprende ademas proporcionar (238) un cuadro de dialogo de inicio de sesion al dispositivo de red.
7. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) esta conectado al proveedor de servicios de red (24), y el procedimiento comprende ademas:
verificar (240, 244) que un nombre de usuario y una contrasena proporcionados por un usuario del dispositivo de red (22) son validos,
proporcionar (244) el identificador de dispositivo de red y un identificador de usuario final al sistema de deteccion de fraude (26) desde el proveedor de servicios de red (24), y
comprobar (250) un estado del identificador de dispositivo de red y el identificador de usuario final en funcion de un conjunto de reglas del proveedor de servicios de red (24).
8. El procedimiento segun la reivindicacion 1, en el que el sistema de deteccion de fraude (26) comprende el cliente de software (54), la base de datos (30) y un modulo de software (96),
el cliente de software (54) se descarga automaticamente en el dispositivo de red (22) y recopila automaticamente informacion de identificacion de dispositivo desde y acerca del dispositivo de red (22) para generar la huella digital de dispositivo de red,
el modulo de software (96) recibe la huella digital de dispositivo de red, almacena la huella digital de dispositivo de red en la base de datos (30) y asocia la huella digital de dispositivo de red con informacion de cuenta de usuario final proporcionada por el proveedor de servicios de red (24), y
la huella digital de dispositivo de red y la informacion de cuenta de usuario final son compartidas entre un grupo selecto de proveedores de servicios de red participates (24) para realizar un seguimiento del comportamiento sospechoso y de este modo detectar y evitar un fraude cometido usando el dispositivo de red (22).
9. El procedimiento segun la reivindicacion 8, en el que la base de datos (30) comprende ademas una pluralidad de registros (118 -122), donde cada registro comprende ademas:
un campo de ordenador central (112) que contiene un identificador de un proveedor de servicios de red particular (24),
un campo de informacion de cuenta de usuario (114) que contiene informacion del proveedor de servicios de red particular (24) que identifica un usuario particular, y
el identificador de dispositivo de red (116).
10. El procedimiento segun la reivindicacion 8, en el que el sistema de deteccion de fraude (26):
valida cada dispositivo de red (22) de manera aleatoria y periodica, o
valida cada dispositivo de red (22) despues de la conexion del dispositivo de red con el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cuando el dispositivo de red inicia sesion en el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cuando el dispositivo de red realiza una transaccion con el proveedor de servicios de red (24), o
valida cada dispositivo de red (22) cada vez que el dispositivo de red vuelve a conectarse con el proveedor de servicios de red (24).
11. El procedimiento segun la reivindicacion 8, en el que el cliente de software (54):
esta integrado en una aplicacion de software que se descarga en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
es una aplicacion de software independiente que se descarga en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
es un elemento de codigo que se descarga automaticamente en el dispositivo de red (22) desde el proveedor de servicios de red (24), o
se descarga en el dispositivo de red (22) cuando el dispositivo de red se conecta al proveedor de servicios de red (24).
12. El procedimiento segun la reivindicacion 8, en el que el proveedor de servicios de red (24) comprende el sistema de deteccion de fraude (26).
13. El procedimiento segun la reivindicacion 1, en el que el dispositivo de red (22) comprende un telefono celular, un asistente personal digital, un ordenador portatil, un ordenador personal o un telefono.
ES05758533T 2004-06-14 2005-06-14 Procedimiento de seguridad en la red y de detección de fraude Active ES2714377T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/867,871 US7272728B2 (en) 2004-06-14 2004-06-14 Network security and fraud detection system and method
PCT/US2005/021034 WO2005125073A2 (en) 2004-06-14 2005-06-14 Network security and fraud detection system and method

Publications (1)

Publication Number Publication Date
ES2714377T3 true ES2714377T3 (es) 2019-05-28

Family

ID=35461883

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05758533T Active ES2714377T3 (es) 2004-06-14 2005-06-14 Procedimiento de seguridad en la red y de detección de fraude

Country Status (9)

Country Link
US (5) US7272728B2 (es)
EP (1) EP1756994B1 (es)
JP (2) JP5207736B2 (es)
KR (1) KR20070036125A (es)
CN (1) CN101142570B (es)
CA (1) CA2570045C (es)
ES (1) ES2714377T3 (es)
LT (1) LT1756994T (es)
WO (1) WO2005125073A2 (es)

Families Citing this family (348)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
CN1973483B (zh) * 2004-10-19 2011-01-12 松下电器产业株式会社 通信装置及认证方法
JP4640933B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
JP4640932B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
EP1875653B1 (en) * 2005-04-29 2018-12-12 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US20060274753A1 (en) * 2005-06-07 2006-12-07 Samsung Electronics Co., Ltd. Method and system for maintaining persistent unique identifiers for devices in a network
WO2007017882A1 (en) 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
US20070043577A1 (en) * 2005-08-16 2007-02-22 Sheldon Kasower Apparatus and method of enabling a victim of identity theft to resolve and prevent fraud
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US7845016B2 (en) * 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US20070124244A1 (en) * 2005-11-29 2007-05-31 Motorola, Inc. Traffic analyzer and security methods
US8533255B2 (en) * 2005-12-13 2013-09-10 Panasonic Corporation Systems and methods for handling failover in a distributed routing environment
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8185639B2 (en) * 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
AU2007215180B2 (en) * 2006-02-10 2011-03-17 NortonLifeLock Inc. System and method for network-based fraud and authentication services
US20070204033A1 (en) * 2006-02-24 2007-08-30 James Bookbinder Methods and systems to detect abuse of network services
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US9112881B2 (en) * 2006-06-15 2015-08-18 Oracle International Corporation Presence-based caller identification
US8804573B2 (en) * 2006-06-15 2014-08-12 Oracle International Corporation Method and system for inferring presence of a principal based on past presence information
US8964955B2 (en) * 2006-06-15 2015-02-24 Oracle International Corporation Presence-based message waiting indicator and missed calls
JP5144038B2 (ja) * 2006-06-30 2013-02-13 イクス株式会社 情報処理装置および方法、並びにプログラム
US8688822B2 (en) * 2006-07-05 2014-04-01 Oracle International Corporation Push e-mail inferred network presence
US8204982B2 (en) * 2006-09-14 2012-06-19 Quova, Inc. System and method of middlebox detection and characterization
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
GB0618627D0 (en) * 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
AU2007302566A1 (en) * 2006-09-29 2008-04-03 Scammell, Dan A system and method for verifying a user's identity in electronic transactions
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
NZ706217A (en) * 2006-11-14 2016-01-29 Cfph Llc Gaming system and method of use
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
US9106422B2 (en) 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US9779556B1 (en) * 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
EP2117656A4 (en) * 2007-01-04 2011-03-02 Playtech Software Ltd METHOD AND APPARATUS FOR DETECTING COLLUSIONS IN ONLINE GAMES
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US20080209544A1 (en) * 2007-02-27 2008-08-28 Battelle Memorial Institute Device security method using device specific authentication
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8205790B2 (en) * 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US7975299B1 (en) 2007-04-05 2011-07-05 Consumerinfo.Com, Inc. Child identity monitor
WO2008147918A2 (en) 2007-05-25 2008-12-04 Experian Information Solutions, Inc. System and method for automated detection of never-pay data sets
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
WO2009039504A1 (en) 2007-09-20 2009-03-26 Uniloc Corporation Installing protected software product using unprotected installation image
US9060012B2 (en) 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090094540A1 (en) * 2007-10-05 2009-04-09 Leapfrog Enterprises, Inc. Methods and systems that monitor learning progress
US20090106151A1 (en) * 2007-10-17 2009-04-23 Mark Allen Nelsen Fraud prevention based on risk assessment rule
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
EP2223256A1 (en) 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
WO2009076232A1 (en) 2007-12-05 2009-06-18 Uniloc Corporation System and method for device bound public key infrastructure
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
EP2260430A2 (en) 2008-02-22 2010-12-15 Uniloc Usa, Inc. License auditing for distributed applications
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
CA2924049C (en) 2008-04-01 2019-10-29 Nudata Security Inc. Systems and methods for implementing and tracking identification tests
WO2009129337A1 (en) * 2008-04-15 2009-10-22 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
EP2313858A4 (en) * 2008-06-25 2012-01-18 Uniloc Usa Inc SYSTEM AND METHOD FOR MONITORING THE EFFECTIVENESS OF ONLINE ADVERTISING
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US8479265B2 (en) 2008-07-02 2013-07-02 Oracle International Corporation Usage based authorization
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
WO2010062986A2 (en) 2008-11-26 2010-06-03 Ringcentral, Inc. Fraud prevention techniques
US8117097B2 (en) * 2008-12-10 2012-02-14 Citizens Financial Group, Inc. Method and system for identifying fraudulent account activity
WO2010070456A2 (en) * 2008-12-19 2010-06-24 F2Ware Inc. Method and apparatus for authenticating online transactions using a browser
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
GB2466922A (en) * 2009-01-08 2010-07-14 Martin Paul North Monitoring behaviour in a network to determine chance that communication is undesirable
WO2010093683A2 (en) 2009-02-10 2010-08-19 Uniloc Usa, Inc. Web content access using a client device identifier
CA2697309A1 (en) * 2009-03-18 2010-09-18 Luc Bessette Medical records system with dynamic avatar generator and avatar viewer
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8380569B2 (en) * 2009-04-16 2013-02-19 Visa International Service Association, Inc. Method and system for advanced warning alerts using advanced identification system for identifying fraud detection and reporting
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US10346845B2 (en) 2009-05-15 2019-07-09 Idm Global, Inc. Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
US8126816B2 (en) * 2009-05-27 2012-02-28 Softroute Corporation Method for fingerprinting and identifying internet users
US20100306831A1 (en) * 2009-05-27 2010-12-02 Ruicao Mu Method for fingerprinting and identifying internet users
US8204833B2 (en) * 2009-05-27 2012-06-19 Softroute Corporation Method for fingerprinting and identifying internet users
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US20100332337A1 (en) * 2009-06-25 2010-12-30 Bullock Roddy Mckee Universal one-click online payment method and system
US8065193B2 (en) 2009-06-06 2011-11-22 Bullock Roddy Mckee Method for making money on the internet
US8103553B2 (en) * 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
US20100325149A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Auditing Software Usage
US20110029618A1 (en) * 2009-08-02 2011-02-03 Hanan Lavy Methods and systems for managing virtual identities in the internet
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US20100324981A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution on Social Networks
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US20100325720A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Attempted Network Intrusions
US20100324989A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Efficacy of Online Advertising
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US20100332331A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Providing an Interface for Purchasing Ad Slots in an Executable Program
US10068282B2 (en) * 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US8239852B2 (en) * 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US8844766B2 (en) 2009-07-14 2014-09-30 Sterilogy, Llc Dispenser assembly for dispensing disinfectant fluid and data collection and monitoring system for monitoring and reporting dispensing events
CA2805177A1 (en) 2009-07-31 2011-02-03 Finsphere Corporation Mobile communications message verification of financial transactions
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
US8296189B2 (en) 2009-10-06 2012-10-23 Bullock Roddy Mckee Method for monetizing internet news sites and blogs
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US9082128B2 (en) * 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US8381266B2 (en) * 2009-10-27 2013-02-19 Computer Associates Think, Inc. Method and system for machine identification
US20110167479A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US20110166943A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Policy-based advertisement engine
US9509791B2 (en) 2010-01-07 2016-11-29 Oracle International Corporation Policy-based exposure of presence
CN101778108B (zh) * 2010-01-22 2012-10-24 蓝盾信息安全技术股份有限公司 一种服务器主页防篡改的方法及装置
US9495521B2 (en) * 2010-02-05 2016-11-15 Oracle International Corporation System self integrity and health validation for policy enforcement
US9467858B2 (en) * 2010-02-05 2016-10-11 Oracle International Corporation On device policy enforcement to secure open platform via network and open network
US20110196728A1 (en) * 2010-02-05 2011-08-11 Oracle International Corporation Service level communication advertisement business
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
US8443429B1 (en) * 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
US20110295672A1 (en) * 2010-05-25 2011-12-01 Dimitriadis Christos K Methods and a system for detecting fraud in betting and lottery games
US9641418B1 (en) * 2010-08-25 2017-05-02 Arris Enterprises, Inc. Use of physical location and timing delay in fraud detection
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
RU2446556C1 (ru) * 2010-10-18 2012-03-27 Государственное образовательное учреждение высшего профессионального образования "Южно-Российский государственный университет экономики и сервиса" (ГОУ ВПО "ЮРГУЭС") Дифференциальный операционный усилитель с парафазным выходом
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
IL208970A0 (en) 2010-10-28 2011-06-30 Verint Systems Ltd System and method for communication terminal surveillance based on speaker recognition
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
GB2485241A (en) * 2010-11-05 2012-05-09 Bluecava Inc Incremental browser-based fingerprinting of a computing device
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9785988B2 (en) * 2010-11-24 2017-10-10 Digital River, Inc. In-application commerce system and method with fraud prevention, management and control
US8555384B1 (en) * 2010-12-10 2013-10-08 Amazon Technologies, Inc. System and method for gathering data for detecting fraudulent transactions
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2011100349B4 (en) * 2011-03-31 2011-09-29 Device Authority Ltd Traceback packet transport protocol
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US20120259753A1 (en) * 2011-04-07 2012-10-11 Amir Orad System and method for managing collaborative financial fraud detection logic
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US20130018790A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Universal addressing scheme
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
AU2012100459B4 (en) 2011-08-15 2012-11-22 Uniloc Usa, Inc. Personal control of personal information
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8881273B2 (en) 2011-12-02 2014-11-04 Uniloc Luxembourg, S.A. Device reputation management
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100464B4 (en) 2012-02-20 2012-11-29 Uniloc Usa, Inc. Computer-based comparison of human individuals
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130282523A1 (en) * 2012-04-20 2013-10-24 Howard Pfeffer Network service provider assisted payment fraud detection and mitigation methods and apparatus
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
CN102710770A (zh) * 2012-06-01 2012-10-03 汪德嘉 一种上网设备识别方法及其实现系统
US9055420B2 (en) 2012-06-25 2015-06-09 International Business Machines Corporation Mediation and presentation of communications
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US8813235B2 (en) 2012-08-10 2014-08-19 Nopsec Inc. Expert system for detecting software security threats
US8756698B2 (en) * 2012-08-10 2014-06-17 Nopsec Inc. Method and system for managing computer system vulnerabilities
JP5935591B2 (ja) 2012-08-20 2016-06-15 日立工機株式会社 ヘッジトリマ
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
CN103795560A (zh) * 2012-11-01 2014-05-14 云永科技股份有限公司 连网装置标识符的管理方法和连网装置
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9569779B2 (en) * 2013-01-17 2017-02-14 International Business Machines Corporation Fraud detection employing personalized fraud detection rules
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
WO2014142883A1 (en) * 2013-03-14 2014-09-18 Intel Corporation Systems, methods, and computer program products for providing a universal persistence cloud service
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
FI20135275A (fi) * 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
CA2848270A1 (en) * 2013-04-03 2014-10-03 Blackhawk Network, Inc. Electronic financial service risk evaluation
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
CN103220288B (zh) * 2013-04-12 2015-01-28 江苏通付盾信息科技有限公司 一种社交平台的安全运行方法
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
CN103279869A (zh) * 2013-05-24 2013-09-04 北京京东尚科信息技术有限公司 一种确定信息处理目标的方法和装置
JP6177020B2 (ja) * 2013-06-18 2017-08-09 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
CN105580038A (zh) 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP5778728B2 (ja) * 2013-09-06 2015-09-16 東芝テック株式会社 商品販売データ処理装置及びプログラム
US9622081B1 (en) * 2013-09-12 2017-04-11 Symantec Corporation Systems and methods for evaluating reputations of wireless networks
CN104156856A (zh) * 2013-10-08 2014-11-19 吕群英 一种互联网安全支付方法
US10033737B2 (en) * 2013-10-10 2018-07-24 Harmon.Ie R&D Ltd. System and method for cross-cloud identity matching
RU2691843C2 (ru) 2013-10-11 2019-06-18 Виза Интернэшнл Сервис Ассосиэйшн Система сетевых токенов
US10255241B2 (en) * 2013-10-17 2019-04-09 Sap Se System for customizing specific database models using specific database views
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
CN109067715B (zh) * 2013-11-15 2022-05-03 创新先进技术有限公司 一种验证方法及装置
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
CN104683286B (zh) * 2013-11-27 2018-01-02 中国银联股份有限公司 安全性信息交互系统及装置
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
EP3085020B1 (en) * 2013-12-20 2019-02-20 McAfee, LLC Security gateway for a regional/home network
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
JP6341421B2 (ja) * 2014-01-31 2018-06-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9396332B2 (en) 2014-05-21 2016-07-19 Microsoft Technology Licensing, Llc Risk assessment modeling
US10652240B2 (en) * 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10783520B2 (en) 2014-07-02 2020-09-22 Wells Fargo Bank, N.A. Fraud detection
US10402557B2 (en) 2014-09-10 2019-09-03 Uniloc 2017 Llc Verification that an authenticated user is in physical possession of a client device
US9798883B1 (en) 2014-10-06 2017-10-24 Exabeam, Inc. System, method, and computer program product for detecting and assessing security risks in a network
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10445152B1 (en) 2014-12-19 2019-10-15 Experian Information Solutions, Inc. Systems and methods for dynamic report generation based on automatic modeling of complex data structures
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication
US10341342B2 (en) 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
US9730112B2 (en) * 2015-03-31 2017-08-08 Northrop Grumman Systems Corporation Identity based access and performance allocation
CN104967603B (zh) * 2015-04-17 2019-06-11 腾讯科技(成都)有限公司 应用账号安全验证方法及装置
CN106295349B (zh) 2015-05-29 2020-06-05 阿里巴巴集团控股有限公司 账号被盗的风险识别方法、识别装置及防控系统
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
CN106572056B (zh) * 2015-10-10 2019-07-12 阿里巴巴集团控股有限公司 一种风险监控方法及装置
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US9852427B2 (en) 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
WO2017091672A1 (en) 2015-11-25 2017-06-01 InAuth, Inc. Systems and methods for cross-channel device binding
US10496815B1 (en) 2015-12-18 2019-12-03 Exabeam, Inc. System, method, and computer program for classifying monitored assets based on user labels and for detecting potential misuse of monitored assets based on the classifications
US10409657B2 (en) 2016-01-15 2019-09-10 Google Llc Identifiers across application instances
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US11140167B1 (en) 2016-03-01 2021-10-05 Exabeam, Inc. System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10178108B1 (en) 2016-05-31 2019-01-08 Exabeam, Inc. System, method, and computer program for automatically classifying user accounts in a computer network based on account behavior
US11012450B2 (en) 2016-06-01 2021-05-18 Nippon Telegraph And Telephone Corporation Detection device, detection method, detection system, and detection program
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US10402396B2 (en) * 2016-10-20 2019-09-03 Microsoft Technology Licensing, Llc Online fraud detection system in an electronic content exchange
US10346905B1 (en) * 2016-11-02 2019-07-09 Wells Fargo Bank, N.A. Facilitating finance based on behavioral triggers
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images
US10560336B2 (en) * 2017-01-31 2020-02-11 Forescout Technologies, Inc. Network visibility
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10887325B1 (en) 2017-02-13 2021-01-05 Exabeam, Inc. Behavior analytics system for determining the cybersecurity risk associated with first-time, user-to-entity access alerts
US11138574B2 (en) * 2017-02-17 2021-10-05 Tiffany Walling-McGarity Systems and methods for protecting digital media
US10645109B1 (en) 2017-03-31 2020-05-05 Exabeam, Inc. System, method, and computer program for detection of anomalous user network activity based on multiple data sources
US10841338B1 (en) 2017-04-05 2020-11-17 Exabeam, Inc. Dynamic rule risk score determination in a cybersecurity monitoring system
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US11036767B2 (en) 2017-06-26 2021-06-15 Jpmorgan Chase Bank, N.A. System and method for providing database abstraction and data linkage
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
EP3676781A4 (en) * 2017-08-29 2021-05-19 Yourpay APS PROCEDURE, SYSTEM AND COMPUTER-IMPLEMENTED EVALUATION OF ELECTRONIC TRANSACTIONS
CN107623687B (zh) * 2017-09-13 2020-10-27 香港乐蜜有限公司 一种防盗刷方法、操作检测方法、装置及电子设备
US20210297403A1 (en) * 2017-09-28 2021-09-23 Michael Dong Lee Systems and methods for authentication using authentication management server and device application
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10796316B2 (en) * 2017-10-12 2020-10-06 Oath Inc. Method and system for identifying fraudulent publisher networks
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CN111867689A (zh) * 2017-12-05 2020-10-30 天使游戏纸牌股份有限公司 管理系统
US11423143B1 (en) 2017-12-21 2022-08-23 Exabeam, Inc. Anomaly detection based on processes executed within a network
US11349869B1 (en) * 2017-12-22 2022-05-31 Spins Ventures Llc Network device detection and verification protocol
US11044356B2 (en) * 2018-01-29 2021-06-22 Global Business Software Development Technologies, Inc. Active call verification to prevent falsified caller information
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US20190333102A1 (en) * 2018-04-30 2019-10-31 Affle (India) Limited Method and system for hardware and software based user identification for advertisement fraud detection
US11431741B1 (en) 2018-05-16 2022-08-30 Exabeam, Inc. Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets
CN108684044B (zh) * 2018-06-20 2022-01-11 中诚信征信有限公司 一种用户行为检测系统、方法及装置
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11178168B1 (en) 2018-12-20 2021-11-16 Exabeam, Inc. Self-learning cybersecurity threat detection system, method, and computer program for multi-domain data
RU2724783C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ отбора кандидатов для сравнения отпечатков устройств
WO2020142086A1 (en) * 2018-12-31 2020-07-09 Didi Research America, Llc Systems and methods for onboard fraud detection in a transportation service
WO2020146667A1 (en) 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US10726123B1 (en) * 2019-04-18 2020-07-28 Sas Institute Inc. Real-time detection and prevention of malicious activity
US11625366B1 (en) 2019-06-04 2023-04-11 Exabeam, Inc. System, method, and computer program for automatic parser creation
US11218494B2 (en) * 2019-07-26 2022-01-04 Raise Marketplace, Llc Predictive fraud analysis system for data transactions
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11743256B1 (en) * 2019-11-05 2023-08-29 Shape Security, Inc. Security measures for extended sessions using multi-domain data
EP3839789B1 (en) * 2019-12-20 2023-06-28 Barclays Execution Services Limited Secure data leakage control in a third party cloud computing environment
US11362993B2 (en) 2020-03-16 2022-06-14 Wipro Limited Method and system for securing data transmission in communication networks
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11956253B1 (en) 2020-06-15 2024-04-09 Exabeam, Inc. Ranking cybersecurity alerts from multiple sources using machine learning
US11350174B1 (en) 2020-08-21 2022-05-31 At&T Intellectual Property I, L.P. Method and apparatus to monitor account credential sharing in communication services
US12063226B1 (en) 2020-09-29 2024-08-13 Exabeam, Inc. Graph-based multi-staged attack detection in the context of an attack framework
US11711381B2 (en) 2020-10-29 2023-07-25 International Business Machines Corporation Automatic hotspot identification in network graphs
CN112733110A (zh) * 2020-11-23 2021-04-30 融钰四海(武汉)信息科技有限公司 企业客户资源智能筛选处理服务平台
CN112861112A (zh) * 2021-02-08 2021-05-28 北京顶象技术有限公司 一种防止设备指纹标识欺诈的方法及装置
US11916906B2 (en) * 2021-03-09 2024-02-27 Acuant, Inc. Identity management using remote authentication
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11963089B1 (en) 2021-10-01 2024-04-16 Warner Media, Llc Method and apparatus to profile account credential sharing
IT202200004970A1 (it) 2022-03-15 2023-09-15 Rpctech S R L Sistema di rendicontazione anti frode
US20230385840A1 (en) * 2022-05-27 2023-11-30 Capital One Services, Llc System and method for reducing government identification fraud
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
US11743280B1 (en) * 2022-07-29 2023-08-29 Intuit Inc. Identifying clusters with anomaly detection

Family Cites Families (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US111995A (en) * 1871-02-21 Improvement in sash-holders
US162029A (en) * 1875-04-13 Improvement in combined shears, button-hole cutters
US120726A (en) * 1871-11-07 Improvement in car-couplings
NL8401710A (nl) * 1984-05-29 1985-12-16 Philips Nv Inrichting voor het afbeelden van een maskerpatroon op een substraat.
US5108790A (en) * 1986-03-24 1992-04-28 Babcock H Nash Methods of applying compositions of no mix compounds
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US5696824A (en) 1995-06-07 1997-12-09 E-Comm Incorporated System for detecting unauthorized account access
US6308328B1 (en) * 1997-01-17 2001-10-23 Scientific-Atlanta, Inc. Usage statistics collection for a cable data delivery system
US6222547B1 (en) 1997-02-07 2001-04-24 California Institute Of Technology Monitoring and analysis of data in cyberspace
US6263376B1 (en) 1997-02-24 2001-07-17 Novell, Inc. Generic run-time binding interpreter
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US5903478A (en) 1997-03-10 1999-05-11 Ncr Corporation Method for displaying an IT (Information Technology) architecture visual model in a symbol-based decision rational table
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6389380B1 (en) 1997-09-16 2002-05-14 Evolving Logic Associates System and method for performing compound computational experiments
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US7445146B2 (en) 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6243468B1 (en) 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US6178416B1 (en) 1998-06-15 2001-01-23 James U. Parker Method and apparatus for knowledgebase searching
PT1633151T (pt) 1998-09-15 2017-05-11 Upaid Systems Ltd Sistemas de comunicação
US7139731B1 (en) * 1999-06-30 2006-11-21 Alvin Robert S Multi-level fraud check with dynamic feedback for internet business transaction processor
US6442698B2 (en) * 1998-11-04 2002-08-27 Intel Corporation Method and apparatus for power management in a memory subsystem
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6418472B1 (en) 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6449645B1 (en) * 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
TW421948B (en) * 1999-03-19 2001-02-11 Winbond Electronics Corp Clock generation method for universal asynchronous receiver-transmitter
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6569205B1 (en) 1999-07-26 2003-05-27 International Business Machines Corporation Method and system for report presentation and navigation in a computer system
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
CA2279684C (en) 1999-08-05 2007-05-15 Vtech Communications, Ltd. Method and apparatus for telephone call fraud detection and prevention
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6460140B1 (en) * 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6516056B1 (en) * 2000-01-07 2003-02-04 Vesta Corporation Fraud prevention system and method
US6856963B1 (en) * 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6868525B1 (en) 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
US20010044896A1 (en) 2000-03-06 2001-11-22 Gil Schwartz Authentication technique for electronic transactions
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US20020143862A1 (en) 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
EP1305753A4 (en) * 2000-06-07 2010-07-14 Kount Inc ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA
US20040215788A1 (en) 2000-07-26 2004-10-28 Morris Robert P. System and method for associating a device with an existing service account
EP1316171A4 (en) 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
FR2815740B1 (fr) 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
CN1353383A (zh) 2000-11-02 2002-06-12 优硕资讯科技股份有限公司 电子文件的交易方法及其系统
US8630938B2 (en) 2000-11-15 2014-01-14 Ebay Inc. Method and apparatus to detect fraudulent activities within a network-based auction facility
US20050182660A1 (en) 2000-11-29 2005-08-18 Med Bid Exchange Llc Business method and system for providing an on-line healthcare market exchange for procuring and financing medical services and products
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR100393273B1 (ko) 2001-02-12 2003-07-31 (주)폴리픽스 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US20020147000A1 (en) 2001-04-04 2002-10-10 Holmes-Kinsella David A. System and method for real-time addition of devices to a subscriber account
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
US20020188556A1 (en) 2001-05-02 2002-12-12 James Colica System and method for monitoring and analyzing exposure data
US20040243802A1 (en) 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US7231659B2 (en) 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
WO2003073286A1 (en) 2002-02-27 2003-09-04 James Tang Eliminating fraud using secret gesture and identifier
US7024177B2 (en) 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
US7512649B2 (en) 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
CN1212716C (zh) 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
US7210169B2 (en) 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US6934530B2 (en) 2002-09-25 2005-08-23 At&T Wireless Services, Inc. Virtual subscriber network
JP2004171107A (ja) 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
US7305470B2 (en) 2003-02-12 2007-12-04 Aol Llc Method for displaying web user's authentication status in a distributed single login network
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
DE10315087B3 (de) * 2003-04-02 2004-05-13 Infineon Technologies Ag Verfahren zum Auffrischen von dynamischen Speicherzellen in einer Speicherschaltung und einer Speicherschaltung
US8751801B2 (en) 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
JP2004356816A (ja) 2003-05-28 2004-12-16 Hitachi Ltd 通信システム、通信端末及び通信端末の動作プログラム
WO2005001660A2 (en) 2003-06-25 2005-01-06 Anonymizer, Inc. Secure network privacy system using proxy server
US7509495B2 (en) 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US20050033833A1 (en) 2003-08-05 2005-02-10 International Business Machines Corporation Method, system, and program product fo rmanaging device identifiers
US7310780B2 (en) 2003-08-14 2007-12-18 International Business Machines Corporation Methods, systems and computer program products for visually tethering related graphical objects
US20050114530A1 (en) 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
EP1697818B1 (en) 2003-12-23 2018-05-30 Wells Fargo Bank, N.A. Authentication system for networked computer applications
US20050166053A1 (en) 2004-01-28 2005-07-28 Yahoo! Inc. Method and system for associating a signature with a mobile device
US7685206B1 (en) 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20060010072A1 (en) 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US20070113090A1 (en) 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
US7562058B2 (en) 2004-04-16 2009-07-14 Fortelligent, Inc. Predictive model management using a re-entrant process
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8781975B2 (en) 2004-05-21 2014-07-15 Emc Corporation System and method of fraud reduction
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7529731B2 (en) 2004-06-29 2009-05-05 Xerox Corporation Automatic discovery of classification related to a category using an indexed document collection
US20060026692A1 (en) 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
US7577641B2 (en) 2004-09-07 2009-08-18 Sas Institute Inc. Computer-implemented system and method for analyzing search queries
US7543740B2 (en) 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
CN101084516A (zh) 2004-10-26 2007-12-05 可口可乐公司 交易系统和方法
GB2420192A (en) 2004-11-12 2006-05-17 Quadstone Ltd Formulating and refining queries on structured data
KR20060060521A (ko) 2004-11-30 2006-06-05 김경희 전자 지불 방법 및 시스템
KR100585176B1 (ko) 2005-02-04 2006-05-30 삼성전자주식회사 입출력 서브시스템에서 입출력 명령의 부하 판단 방법 및장치
US8813181B2 (en) 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
EP1875653B1 (en) 2005-04-29 2018-12-12 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
EP1732034A1 (en) 2005-06-06 2006-12-13 First Data Corporation System and method for authorizing electronic payment transactions
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007052688A (ja) 2005-08-19 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
JP2007087079A (ja) 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 取引処理システム
US7882121B2 (en) 2006-01-27 2011-02-01 Microsoft Corporation Generating queries using cardinality constraints
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080059380A1 (en) 2006-06-23 2008-03-06 Micheal Bleahen Method and apparatus for secure purchase and banking transactions
US9008620B2 (en) 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8116734B2 (en) 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US7526796B2 (en) 2006-09-29 2009-04-28 Iovation, Inc. Methods and apparatus for securely signing on to a website via a security website
US20080104070A1 (en) 2006-10-25 2008-05-01 Iovation, Inc. Pattern-based filtering of query input
US20080104672A1 (en) 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8751815B2 (en) 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US8516439B2 (en) 2006-12-27 2013-08-20 Iovation, Inc. Visualizing object relationships
US20080167888A1 (en) 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US10853855B2 (en) 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US20080318548A1 (en) 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8019995B2 (en) 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks
US8392702B2 (en) 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8412639B2 (en) 2007-11-01 2013-04-02 American Expres Travel Related Services Company, Inc. System and method for facilitating a secured financial transaction using an alternate shipping address
US20090265198A1 (en) * 2008-04-22 2009-10-22 Plaxo, Inc. Reputation Evalution Using a contact Information Database
WO2009134941A2 (en) 2008-04-29 2009-11-05 Iovation Inc. System and method for facilitating secure payment in digital transactions
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US9396465B2 (en) 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110295722A1 (en) * 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions
US8924488B2 (en) 2010-07-27 2014-12-30 At&T Intellectual Property I, L.P. Employing report ratios for intelligent mobile messaging classification and anti-spam defense
US8654386B2 (en) 2012-03-15 2014-02-18 Xerox Corporation Method and system for enabling decentralized, trustworthy and collaborative sharing of services

Also Published As

Publication number Publication date
CN101142570A (zh) 2008-03-12
JP2008503001A (ja) 2008-01-31
WO2005125073A3 (en) 2007-08-02
US20130239182A1 (en) 2013-09-12
EP1756994A4 (en) 2009-05-27
EP1756994A2 (en) 2007-02-28
JP5207736B2 (ja) 2013-06-12
CA2570045C (en) 2013-12-03
US7272728B2 (en) 2007-09-18
US20120030771A1 (en) 2012-02-02
KR20070036125A (ko) 2007-04-02
LT1756994T (lt) 2019-01-25
US20060048211A1 (en) 2006-03-02
CA2570045A1 (en) 2005-12-29
US8776225B2 (en) 2014-07-08
EP1756994B1 (en) 2018-10-10
CN101142570B (zh) 2012-06-13
US20080040802A1 (en) 2008-02-14
US9203837B2 (en) 2015-12-01
US20050278542A1 (en) 2005-12-15
WO2005125073A2 (en) 2005-12-29
JP2012181844A (ja) 2012-09-20
US9118646B2 (en) 2015-08-25

Similar Documents

Publication Publication Date Title
ES2714377T3 (es) Procedimiento de seguridad en la red y de detección de fraude
US20230412597A1 (en) Systems and methods for controlling access to a blockchain
US9613205B2 (en) Alternate authentication
JP5147336B2 (ja) エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム
US9060012B2 (en) Methods and apparatus for detecting fraud with time based computer tags
US8515847B2 (en) System and method for password-free access for validated users
US11651057B2 (en) Modifying application function based on login attempt confidence score
EP3510574A1 (en) Architecture for access management
US20070107050A1 (en) Simple two-factor authentication
AU2023223007A1 (en) Secure online access control to prevent identification information misuse
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
EP3022867B1 (fr) Procéde d&#39;authentification forte
Majdalawieh et al. Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking
CN115514493A (zh) 基于第三方平台和可信硬件的自主身份认证方法和系统
Liu et al. Investigation on Vulnerabilities of Pre-boot and Post-boot Authentication
Tabar et al. User's Verification to Prevent Malicious Access in Web-based Forums