JP2012181844A - ネットワークセキュリティ及び不正検出システム及び方法 - Google Patents

ネットワークセキュリティ及び不正検出システム及び方法 Download PDF

Info

Publication number
JP2012181844A
JP2012181844A JP2012061959A JP2012061959A JP2012181844A JP 2012181844 A JP2012181844 A JP 2012181844A JP 2012061959 A JP2012061959 A JP 2012061959A JP 2012061959 A JP2012061959 A JP 2012061959A JP 2012181844 A JP2012181844 A JP 2012181844A
Authority
JP
Japan
Prior art keywords
network device
network
service provider
network service
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012061959A
Other languages
English (en)
Inventor
Greg Pearson
ピアソン,グレッグ
Jason Dehaan
デハーン,ジェイソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iovation Inc
Original Assignee
Iovation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iovation Inc filed Critical Iovation Inc
Publication of JP2012181844A publication Critical patent/JP2012181844A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークセキュリティ及び不正検出並びに防止システムを提供する。
【解決手段】ネットワークに接続するデバイス22を一意に識別し、固有のデバイスを登録し、エンドユーザのログインを追跡し、エンドユーザアカウントを特定のデバイスに関連付け、複数のネットワークサービスプロバイダ24と情報をシェアし、デバイスを使用して不正を検出する。
【選択図】図1

Description

本発明は、一般に、不正なトランザクション及びアイデンティティ窃盗の検出及び防止を含むネットワークセキュリティの分野に関する。本発明は、エンドユーザと特定のネットワークデバイスとの間のアソシエーションに関する情報をシェアすることによって、限定ではないが、コンテンツ配布、ハードウェア認証、ソフトウェア及び他の電子媒体の著作権侵害に対する保護、顧客行動のモニタリング、ターゲットマーケティング、及び顧客関係管理を含む他の潜在的な利用がある。
通信インフラストラクチャの継続的な成長並びにネットワークデバイス、サービスプロバイダ、無線技術、及び関係するソフトウェア製品の普及は、インターネットを日常的に使用するツールに変えた。ビジネスでは、顧客、ベンダー、従業員、及び株主との情報伝達方法並びにビジネストランザクションの実施方法として益々インターネットが使用されるようになってきた。理論的には、インターネット上でビジネスを行うことは、特に製品及びサービスを電子的に配布することができる場合に効率的でコスト効果が高いことが多い。実際には、ハッカー、アイデンティティ窃盗、盗難クレジットカード、及び他の不正行為によって引き起こされる損害の管理には、極めてコストがかかり困難な場合がある。少なくとも、これらの状況は、特にインターネットを介し、及び一般的にはいずれかのタイプのネットワークを介したビジネスを行うことに関連するリスク及びコストを極めて増大させる。
インターネットの使用をより安全なものにし、通信及びビジネストランザクションを容易にするために幾つかの方法が一般的に使用されているが、これらには全て、攻撃に利用できる脆弱性が内在的にある。ログイン名及びパスワードは、基本的なネットワークセキュリティの最も広く使用され受け入れられている形式の1つであり、ここでは、アクセスがログインとパスワードの組合せの正確に一致したものに制限される。有効なログイン名の識別は、特にログインがオブザーバに見えるネットワーク上、及びユーザが「firstinitial_lastname」などの共通のログインフォーマットを有する組織内では問題にならないことが多い。エンドユーザは、共通の簡単なデフォルトのパスワードを使用すること、パスワードを共用すること、及びより複雑なパスワードを書き留めることが多いので、パスワードは、推測、要求、又は観察を行うことが可能である。従って、ユーザ名とパスワードの組合せは、セキュリティの基本的なレベルしか提供せず、特にインターネットを介してアクセス可能なネットワークを保護するために排他的に依存するべきではない。
二次ユーザ認証システムは、ユーザ名とパスワードだけに依存するものよりも前進し、セキュリティを大幅に強化することができる。二次認証は、専用ハードウェアデバイスなどのユーザが所有しているものに依存する。例えば、ネットワークにアクセスするために有効なユーザ名及びパスワードを入力した後で、ログインプロセスの一部としてユーザにコードを与えることができる。ユーザは、指定時間内にコードをデバイスに入力し、デバイスは、ログインプロセスの一部としてユーザが入力するための二次コード/パスワードを提供する。安全性は極めて高いが、これらのシステムは完全ではない。更に重要なことには、これらのシステムが、一般の人がアクセス可能な巨大なネットワークを保護するには実用的ではなく、入力するのに大きな障壁を生み出す可能性がある。
USBポートによりコンピュータに接続可能な「ドングル」と呼ばれることもあるハードウェアキーは、特定のデバイスから接続しているエンドユーザを識別するのに使用される場合がある。特定のネットワークデバイスを一意に識別するのに使用される固定システム構成要素シリアルナンバー及び他のハードウェア方法はまた、「既知」のデバイスへのアクセスを制限するのにも使用される。残念ながら、これらの方法は、ソフトウェアでコピーされシミュレートすることができる。これらのシステムはまた、障壁を生み出し、一般の人がアクセス可能な大きなネットワークを保護するのには実用的でない可能性がある。
デジタル証明書及び信頼できる第三者機関による認証局の使用は、ネットワークに接続しているパーティが実際に要求している人物であることを保証する一般的な方法になってきた。残念ながら、証明書は、リモートでコピーされ更に盗まれる可能性がある。更に、第三者機関検証グループに依存するネットワークに対して直接的な既得権益のない第三者機関検証グループに大きな信頼を置く必要がある。証明書を利用するためのネットワークユーザの要件はまた、特に一般の人がアクセス可能な巨大ネットワークに対して大きな障壁を生じ、エントリするのに大きな障壁を生む可能性がある。
IPアドレスに依存するインターネットプロトコル(IP)アドレス及び地理ロケーションサービスは、エンドユーザを検証するため、或いは少なくともユーザについての既知の情報と共に可能性のある物理的ロケーションに相互参照を付けるのに使用される場合がある。これらの方法は、多くのインターネットユーザがインターネットに接続する度に新しい一時的なIPアドレスを取得する点で制限される。更に、接続されたデバイスの実際のロケーションを正確に特定するためにIPアドレスを使用することは、IP番号のブロックが配布される性質があり、及び信頼できる又は異なるIPアドレスから接続しているようにするためにネットワーク侵入者が使用する技術であるIPスプーフィングが比較的容易であることにより本質的に欠陥がある。
不正な行為で使用されたネガティブなクレジットカードデータベース及びアイデンティティのリストは、妥当なスクリーニングツールであり、コスト効果がある限り使用すべきである。しかしながら、このようなリストは、最新で網羅的にすることが実質的に不可能であるので、排他的に依存することは不可能である。加えて、これらのリストは、いわゆる「友好的不渡り手形」、自己の有効なクレジットカードを使用して購入を行い、後で購入しないと主張するクレジットカード所有者が拒否した支払いに対しては全く保護しない。
TrustMarqueによって提供されるRiskGardianのようなスクリーニングサービス及び他のリスク評価サービスはまた、妥当なスクリーニングツールであり、コスト効果がある限り使用すべきである。これらのサービスは、特定のユーザ又はデバイスについての明確な情報をあまり利用せず、一般的な情報及び傾向に基づいて特定のトランザクションに関連する相対的なリスクを割り当てているに過ぎない。最後に、このようなサービスは、これまでの傾向に排他的に依存しており、新しい問題及び新たに現れたリスク領域を識別することが得意ではない。
フィンガープリント、音声認識、網膜スキャン、顔認識、DNA、及び他のバイオメトリック認証法は今後益々一般的になるであろう。現時点では、ユーザ認識のこれらの方法は非常にコストがかかる。更に、これらの方法の1つ又はそれ以上が広く行き渡り、考慮のエンドユーザによって一般的に受け入れられ、インターネットを通じてビジネスを行う多くの組織によって使用されなくてはならない。このような方法が利用可能でありコスト効果が大きい場合でも、一意のバイオメトリック識別子が電子情報に変換されてしまうと、これらはまた盗難、コピー、或いは不正使用がなされる恐れがある。
これらの方法及びこれ以外の全てに脆弱性があり、不正に使用される可能性があるが、各々にはネットワークセキュリティにおける役割がある。アクセスのタイプ、セキュリティのレベル、ユーザ母集団の性質、及び他の要因により、各方法のどのグループが各アプリケーションに最も役立つかが決定付けられることになる。本発明は、ネットワークの保護及び無許可のユーザのスクリーニングに関するこれらの手段のいずれかに置き換わるものではない。組織は、いずれか及び全てのコスト効果の大きい手段を自由に用いてネットワークアクセスをスクリーニングする必要がある。本発明は、上記の一般的なシステム及び方法の他のいずれによっても実現できない機能を提供することによってセキュリティを強化する。従って、ネットワークセキュリティ及び不正検出システム及び方法を提供することが望ましく、本発明はこの目的に向けられる。
これら及び他の目的は、ネットワークに接続するネットワークデバイスを一意に識別し、ログインを使用される各ネットワークデバイスに相関付けるシステムによって達成される。この情報を用いて、同じアカウントに接続する多くのデバイス又は同じデバイスから接続している多くのアカウントなどのログイン行為を観察することができる。加えて、この情報を用いて、既知の不正アカウントによって使用される物理的デバイスを相互参照し、更に特定のデバイスによって使用される他のアカウントを相互参照することができる。不審な行動又は不正行為に関わる物理的なデバイス、又は不審な行為に関与するアカウントに関連するデバイスがネットワークへ接続するのを阻止することができる。最後に、この情報は、システムを利用する他のネットワークとシェアすることができる。このようにして、各個々のネットワークのビジネス規則及びリスク許容パラメータに基づいて、1つのネットワーク上の不審な行為又は不正な行動に関連する物理的デバイスが他のネットワークへアクセスするのを拒否することができる。
本システムは、他の関連企業によって識別された「問題顧客」がある企業において問題を引き起こし始める前に、当該企業がその問題顧客を排除することを可能にし、繰り返す可能性のある違反者が更に問題を引き起こす前にこの違反者を識別するプロセスを容易にするので、インターネットトランザクションのリスク及びアイデンティティ不正を有意に低減することができる高度不正検出及び防止ツールである。この目的を達成するために、本システムは、エンドユーザ並びにその相互のアソシエーションを一意に識別する。本システムは、経時的にエンドユーザ行動を追跡し、ネットワークサービスプロバイダによって設定されたパラメータに基づいて「不審な」行為を識別し、更にデバイス及びエンドユーザアソシエーションの状態を維持する。この情報は、全ての関連企業によってシェアされ、これによって企業は、使用するネットワークデバイス及び他の企業とのそのデバイスの履歴に基づいて新規の顧客及び既存の顧客について極めて知識及び経験に基づいた決定を行うことができる。好ましい実施形態において、不正検出及び防止システムは、サーバー、クライアント、及びアプリケーションプログラミングインターフェース(API)のセットを含む3つの主要なリアルタイム構成要素から構成される。サーバーは、維持される不正履歴の集中データベースを包含する。クライアントは、ネットワークデバイスをサーバーに「登録」する小さな実行可能プログラム(複数行のコードを有する)である。クライアントは、ネットワークに接続するのに使用する必要のあるネットワークサービスプロバイダによって配布されるプログラム内に包含することができる。クライアントはまた、スタンドアロンアプリケーションを介した配信、又はウェブブラウザのような共通ソフトウェア製品内への埋め込み、或いはハードウェア又はメモリ内への埋め込みのいずれも可能であり、そのいずれかは、ネットワークへの接続がこのシステムによって保護されるネットワークサービスプロバイダによって認証されたときに実行する必要がある。クライアントはまた、ユーザがその好みのウェブブラウザを介してネットワークサービスプロバイダに接続するときに、オンデマンド、JavaScript(登録商標)、ActiveXコントロール、又は類似の技術によって配信することができる。例えば、ギャンブルサイトは、新規のユーザにポーカーテーブルユーザインターフェース及び論理を生成するソフトウェアアプリケーションをダウンロードさせることができ、不正検出及び防止システムのクライアントは、そのダウンロードされたソフトウェアアプリケーションの一部である。API(好ましい実施形態では「ieSnAPI」)は、ネットワークサービスプロバイダのバックエンドシステム(不正検出及び防止システムを使用する)がシステムとの通信に使用するツールのセットである。3つのリアルタイム構成要素に加えて、本システムは更に、ウェブ管理ページ及びレポートモジュールを含む2つの管理構成要素を含む。ウェブ管理ページは、システムのユーザがその不正許容度レベルを調整し、個々の顧客の不正状態を検査及び変更し、更に顧客同士の関係をチェックすることを許可することができる。レポートは、新しい不正行為を有し、並びに本システムを利用する既存の顧客に関する情報を企業に提供する。
従って本発明によれば、ネットワークセキュリティ及び不正検出並びに防止システムが提供される。本システムは、サービスを提供する1つ又はそれ以上のネットワークサービスプロバイダと、提供されるサービスを使用するために通信ネットワークを介してネットワークサービスプロバイダの少なくとも1つに接続するネットワークデバイスとを有する。ネットワークサービスプロバイダの少なくとも1つは、ネットワークデバイスがネットワークサービスプロバイダに接続したときにネットワークデバイスにダウンロードされるクライアントを含む不正検出器を有し、ここでクライアントは、ネットワークデバイスについての情報を収集してネットワークデバイスを識別するフィンガープリントを生成する。不正検出器はまた、データベースと、フィンガープリントを受け取り、該フィンガープリントをデータベース内に記憶し、フィンガープリントをユーザ情報に関連付けるモジュールとを有する。本発明によれば、フィンガープリント及びユーザ情報は、1つ又はそれ以上のネットワークサービスプロバイダの間でシェアされ、ネットワークサービスプロバイダ全体に渡ってネットワークデバイスを使用して不正を検出する。
本発明の別の態様によれば、複数の関連するネットワークサービスプロバイダからの不正検出情報を使用して、ネットワークデバイスをネットワークサービスプロバイダに接続する間に不正を検出する方法が提供される。本方法を使用すると、ネットワークデバイスに割り当てられたネットワークデバイス識別子が確認され、ネットワークデバイス識別子とネットワークデバイスに対するフィンガープリントとの組合せが確認される。更に、ネットワークデバイス識別子及びネットワークデバイスに対するフィンガープリントの状態が、ネットワークサービスプロバイダの状態規則に基づいてネットワークサービスプロバイダに許容可能であることが検証される。次に、ネットワークデバイス識別子とネットワークデバイスに対するフィンガープリントの状態が関連するネットワークサービスプロバイダに許容可能であることが検証される。
本発明の更に別の態様によれば、未知のネットワークデバイスをネットワークサービスプロバイダへ接続する間に不正を検出する方法が提供される。本方法を使用すると、ネットワークデバイス上で不正検出クライアントを起動するアプリケーションがネットワークデバイス上で起動される。次いでクライアントは、ネットワークデバイスが未登録のネットワークデバイスであることを判定し、不正検出システムから要求されたネットワークデバイス識別子を受け取る。次にクライアントは、不正検出システムに転送されたネットワークデバイスの特徴に基づいてフィンガープリントを生成する。次いで不正検出システムは、ネットワークデバイスに対するフィンガープリントが複製でないことを検証し、フィンガープリントが複製でない場合にはログインダイアログをネットワークデバイスに提供する。
既知のネットワークデバイスをネットワークサービスプロバイダへ接続する間に不正を検出する方法が提供される。最初に、ネットワークデバイス上で不正検出クライアントを起動するアプリケーションがネットワークデバイス上で起動される。クライアントは、ネットワークデバイスが割り当てられたネットワークデバイス識別子を有する登録ネットワークデバイスであることを判定し、次いで、クライアントは、割り当てられたネットワークデバイス識別子と共に不正検出システムに転送されるネットワークデバイスの特徴に基づいてフィンガープリントを生成する。次に、不正検出システムは、ネットワークデバイスに対するフィンガープリントが複製でないこと、及びネットワークデバイス識別子が有効であることを検証し、ログインダイアログがネットワークデバイスに供給される。
更に、サービスを提供する1つ又はそれ以上のネットワークサービスプロバイダと、提供されるサービスを使用するために通信ネットワークを介してネットワークサービスプロバイダの少なくとも1つに接続するネットワークデバイスとを含むネットワークセキュリティ及び不正検出並びに防止システムが提供される。少なくとも1つのネットワークサービスプロバイダは更に、ネットワークデバイスがネットワークサービスプロバイダに接続したときにネットワークデバイスにダウンロードされ、ネットワークデバイスについての情報を収集してネットワークデバイスを識別するフィンガープリントを生成するクライアント手段を有する不正検出器手段を含む。不正検出手段はまた、データベースと、フィンガープリントを受け取り、該フィンガープリントをデータベース内に記憶し、フィンガープリントをユーザ情報に関連付ける手段とを有し、ここでフィンガープリント及びユーザ情報は、1つ又はそれ以上のネットワークサービスプロバイダの間でシェアされ、ネットワークサービスプロバイダ全体に渡ってネットワークデバイスを使用して不正を検出する。
本発明は、特に電子トランザクション不正検出システム及び方法に適用可能であり、この関連において本発明を説明する。しかしながら、本発明によるシステム及び方法はトランザクションのどのようなタイプにも大いに役立ち、このトランザクションにおいて、通信ネットワークを介して1つ又はそれ以上のネットワークデバイス及びユーザアカウントによって行われる不正を検出すること、或いは個人が電話又はメールによってリモートで又は本人が直接トランザクションを終了しようとすることにより可能性のある不正及びアイデンティティ窃盗を検出し阻止することが望ましいことは理解されるであろう。このシステム及び方法の重要な態様は、トランザクションについての情報の2つの部分を対応付けて、全ての顧客に対してこれらのアソシエーションをモニターし、更に他のビジネスとこれらのアソシエーションについての状態情報をシェアすることである。以下に説明されるのは、物理的デバイスとユーザを相関付けるためにこのシステムを使用するものである。本発明によれば、顧客識別子、電話番号、運転免許証番号、社会保障番号、郵便の宛先、出荷先住所、クレジットカード番号、電子メールアドレス、ネットワークデバイス、小売購入ロケーション、及び購入の一部として取り込まれるいずれかの他の情報のあらゆる組合せの対応付けを利用して、トランザクション不正及びアイデンティティ窃盗を識別し最小限にすることができる。本発明の最も重要な態様の1つは、アソシエーションを作成し、経時的な行動を追跡し、更にこのタイプの情報をシェアすることにより恩恵を得ようとする複数のネットワーク又はビジネスと情報をシェアすることである。このように、不正行為を識別し、1つのネットワーク/ビジネス内で阻止し、更にこの不正防止システムを通じて情報をシェアする他者を防止することができる。例証の目的で、オンラインギャンブルウェブサイトの関連での不正検出システムの特定の実施例について説明する。本発明によれば、本発明によるシステムは、1)ネットワークデバイスを識別するためにネットワークデバイス識別子(NDI)とネットワークデバイスフィンガープリント(NDF)の両方、2)ネットワークデバイスを識別するためにNDIのみ、3)ネットワークデバイスを識別するためにNDFのみ、又は4)ネットワークデバイスを一意に識別するのに使用できるあらゆる他のデータを利用することができる。ネットワークデバイスを識別するのに使用される情報は、デバイス識別子として既知のものとすることができる。幾つかの状況では、ネットワークデバイスの識別にNDIのみが使用されるようにネットワークデバイスからデータを抽出することは不可能な場合がある。他の状況では、ネットワークデバイスを識別するのに使用される他のデータは、電話注文システムへの発信者の電話番号又は携帯電話の識別子とすることができる。以下に説明される実施例では、NDI及びNDFを共に使用して、ネットワークデバイスを識別する。
図1は、1つ又はそれ以上のネットワークデバイス(ND1、…、NDn)22が1つ又はそれ以上のネットワークサービスプロバイダ(NSP1、…、NSPn)24に接続されているコンピュータ実装電子トランザクションネットワーク20を示す図であり、この1つ又はそれ以上のネットワークサービスプロバイダは、ホストとも呼ばれ、本発明による不正検出システムの一部である不正検出サーバー26と不正情報をシェアする。図1に示されるように、不正検出サーバー26は、プライベートネットワークを通じてネットワークサービスプロバイダに相互接続することができ、或いはインターネット又はワールドワイドウェブ(World Wide Web)或いは無線又はセルラーネットワークなどのデジタルデータを伝送可能ないずれかの他のネットワークなどの通信ネットワーク28を介してネットワークサービスプロバイダに相互接続することができる。不正検出サーバー26が通信ネットワーク28に接続されている場合、ネットワークサービスプロバイダ24と不正検出サーバー26との間のデータは暗号化することができ、又はプライバシー及びセキュリティを確保するために仮想私設ネットワークを通じて移動することができる。図1に示されるように、各ネットワークデバイスは、HTTP、HTTPS、及び同様のものなどの公知のデータプロトコルを使用して通信ネットワーク28を介していずれかのネットワークサービスプロバイダ24に接続することができる。図1に示されるシステムでは、各ネットワークサービスプロバイダは、接続される各ネットワークデバイスにサービスを提供でき、更にギャンブルゲームの賭け又は製品の購入のように、各ネットワークデバイスとの電子トランザクションを実行することができる。本発明によれば、各電子トランザクションは不正に敏感であり、各ネットワークデバイス及びそのユーザを一意に識別し不正のリスクを低減する必要がある。従って、不正検出サーバー26は、各ネットワークサービスプロバイダから固有のユーザ識別情報を受け取ると共に、各ネットワークデバイスを一意に識別する固有のネットワークデバイス識別子を作成することができる。本発明に従って固有のユーザ識別情報及び固有のネットワークデバイスフィンガープリントを使用することで、不正検出サーバー26は、電子トランザクションネットワーク20全体にわたり不正行為を検出することができる。特に、不正サーバー26は、本発明を利用して、物理デバイスを一意に識別し、固有デバイスを登録し、エンドユーザログインを追跡し、エンドユーザアカウントを1つ又はそれ以上の特定のデバイスに対応付け、デバイスを1つ又はそれ以上のエンドユーザアカウントに対応付け、更にこの情報を各ネットワークサービスプロバイダとシェアする集中サービスを提供することができる。不正サーバー26は、集中ネットワークデバイス登録データベース(NDRD)30を含むことができる。本発明による不正サーバー及び不正検出システムの更なる詳細は、図4−7を参照して以下に説明する。
ネットワークデバイス22は、例えば、パーソナルコンピュータ、サーバーコンピュータ、ラップトップコンピュータ、Palmベースのデバイス又はWindows(登録商標)CEデバイスなどのパーソナルデジタルアシスタント(PDA)、携帯電話、無線電子メールデバイスなどの無線デバイス、又はコンピュータネットワーク或いはいずれかの他のコンピューティング資源と無線で通信できる他のデバイスとすることができ、コンピュータネットワークと通信して電子トランザクションを処理できるプロセッサ、メモリ、及び入力/出力機能を有する。ネットワークデバイスはまた、例えばメール注文カタログから品目を注文するために使用されるユーザの電話とすることができる。動作時には、ND1のようなネットワークデバイスは、電子トランザクションネットワーク20と、この実施例ではNSP1のような特定のネットワークサービスプロバイダへのアクセスを要求することができる。NSPへのアクセス、トランザクション終了、或いはネットワークの特定の部分へのアクセスのためには、ユーザはネットワークデバイスを介してログインしなければならない。次にNSPは、不正検出サーバー26にエンドユーザアカウント識別子(EAI)を渡すことができる。ネットワークデバイス上のクライアントプログラムは、ネットワークデバイスに対してネットワークデバイスフィンガープリント(NDF)を作成(フィンガープリントがまだそのネットワークデバイスに割り当てられていない場合)することができ、そのNDFを不正サーバーに送信する。不正サーバーは、NDRD30にEAI及びNDFを記憶する。EAI及びNDFに基づいて、以下に更に詳細に説明されるように、ネットワークデバイスND1を所有する特定のエンドユーザが犯す不正の可能性が求められ、適切な措置が取られる。ネットワークデバイスND1がネットワーク20へのアクセスを認可されていると仮定すると、ネットワークデバイスはその電子トランザクションを実行する。不正行為がその電子トランザクション中に生じた場合、当該情報はまた、NDRD30に記憶される。このように、1つ又はそれ以上のネットワークサービスプロバイダ24は、互いの間で選択的に(以下に更に詳細に説明されるように)不正情報をシェアし、1つのネットワークサービスプロバイダに対して行われた不正は本発明による不正検出システムによってログインされ、追跡されるようになる。すなわち、不正行為を行ったユーザ又はネットワークデバイスは、ユーザ又はネットワークデバイスが異なるネットワークサービスプロバイダにログインしたときでも追跡される。従って、ユーザ又はネットワークデバイスの不正行為は、電子トランザクションシステム20全体に渡って追跡される。ここで、各ネットワークデバイスを更に詳細に説明することにする。
図2は、本発明によるネットワークデバイス22の実施例を示す図である。この実施例では、ネットワークデバイスはパーソナルコンピュータである。この実施例では、ネットワークデバイスは、ネットワークデバイスのユーザに情報及び(オプションとして画像)を表示するための陰極線管又は液晶ディスプレイのようなディスプレイデバイス32、シャーシ34、及びキーボード36、マウス38、並びにネットワークインターフェースカード、ケーブルモデム、DSLモデム、無線モデム、電話回線モデムなどの通信ネットワークに接続し通信するためのデバイス40などといった、ユーザがネットワークデバイスと通信可能になり、ネットワークデバイスが外界と通信可能になる1つ又はそれ以上の入力/出力デバイスを有する。ネットワークデバイス22は更に、1つ又はそれ以上のプロセッサ42、コンピュータシステムの電源が切れた場合でもデータを記憶している光テープドライブ、光ドライブ、ハードディスクドライブ、フラッシュメモリなどの永久記憶デバイス44、及びSRAM、DRAM、SDRAMなどのような、プロセッサによって実行されるデータを一時的に記憶し、通常はコンピュータシステムの電源が切れた場合にはデータを失うメモリ46を含む。通常、プロセッサがコンピュータプログラムの命令を実行中又はそれらの命令に基づいてデータを処理中の場合、命令及びデータは、メモリ46にロードされている。従って、ネットワークデバイスが電子トランザクションシステム20と通信中である場合、メモリは、オペレーティングシステム(OS)48、ブラウザアプリケーション50、及びダウンロードされたソフトウェアパッケージ52を記憶でき、ここでこれらの各々は、ネットワークデバイスに特定の機能を実行させる複数行の命令を有するソフトウェアプログラムである。例えば、Windows(登録商標)2000のようなオペレーティングシステム48は、ユーザにグラフィカルユーザインターフェースを表示し、ユーザがブラウザアプリケーション50及び1つ又はそれ以上のダウンロードされたソフトウェアパッケージ52などの他のコンピュータプログラムを実行できるように動作することができる。ネットスケープナビゲーター又はマイクロソフトインターネットエクスプローラなどのブラウザアプリケーションは、プロセッサによって実行されると、公知のようにユーザがワールドワイドウェブにアクセス可能にする。この実施例では、ネットワークデバイス22は、各ホストによって配布されるダウンロード可能なアプリケーション52を使用してネットワークサービスプロバイダ(ホストとしても知られる)に接続することができる。例えば、ホスト1に接続するためには、ユーザはクライアントソフトウェアパッケージ1を介してログインしなければならず、ホスト2に接続するためには、ユーザは、クライアントソフトウェアパッケージ2を介してログインしなければならない等である。本発明によれば、各ダウンロードされたソフトウェアパッケージは、ネットワークデバイス上で実行される小さなクライアントプログラム54を含むことができ、特に、幾つかの不正防止及び検出機能を実行し、以下に説明されるように本発明に従ってネットワークデバイスフィンガープリントを生成する。
本発明によれば、各クライアントソフトウェアパッケージには、図7に関して以下に更に詳細に説明される共通のネットワークデバイス登録方法(NDRM)の一部を実行するソフトウェアの小部分が組み込まれる。図1に示された実施例では、各ホストは、エンドユーザアイデンティティをシェアしない独立した組織によって動作される異なる私設ネットワーク環境を表す。またこの実施例では、各ホストによって使用される集中NDRD30は、不正サーバー26にリモートで位置付けられ、サードパーティによって提供されるサービスである。当業者であれば、NDRMが本発明の範囲内にある種々の異なる方式で実装することができることが理解されるであろう。例えば、NDRMは、複数のコンピューティングデバイス(中央不正サーバー26及び中央NDRD無しで)全体に渡って分散することができ、ここでネットワークデバイスとネットワークサービスプロバイダの組合せのようなコンピューティングデバイスは各々、本発明に従って不正検出及び防止システムの機能の一部を実行する。或いは、NDRMは、カスタムアプリケーションに埋め込み、或いはファームウェアにおいてブラウザアプリケーション又は他の共通アプリケーションに埋め込むことができる。更に、NDRMは、スタンドアロンアプリケーションとすることができ、又はリモートで実行することができ、NDRMのこれらの実施例の全ては、本発明の範囲内にある。更にNDRMは、ネットワークへの接続前、接続後、及び/又は接続中、或いは定期的な間隔で実行することができ、その全ての組み合わせは本発明の範囲内にある。
本発明によるNDRMは、種々のネットワークデバイスタイプに対してカスタマイズすることができる。例えば、NSPに接続するパーソナルコンピュータでは、NDRMはNDI及びNDFを使用してネットワークデバイスを識別することができる。携帯電話では、携帯電話からそのシリアルナンバーなどのデータを抽出することは一般に可能であり、これによってNDFだけを用いて携帯電話ネットワークデバイスを識別することができる。パーソナルデジタルアシスタント(PDA)ネットワークデバイスでは、一般的に、PDAだけにデータ/情報をのせることが可能であり、これによってNDIだけを用いてPDAを識別することができる。別の実施例として、Linux(登録商標)を使用するPCは、Windows(登録商標)ベースのPCとは異なるクライアントを要求することになる。本発明によれば、NDRMはまた、スマートカード又はPCMCIAカードなど、カード上に事前にロードされた不正クライアントモジュールを備えたハードウェアデバイスを用いることができる状況で実施することができ、この場合カードは、該カードを一意的に識別するのに使用できる固有の識別子を有する。従って、本発明によるNDRMは、多種多様な方式で実装することができる。次に、例示的なネットワークサービスプロバイダ(NSP)の詳細について説明する。
図3は、本発明によるネットワークサービスプロバイダ24の実施例を示す図である。この実施例では、ネットワークサービスプロバイダは、ウェブサーバー、アプリケーションサーバー、データベースサーバー、その他などの1つ又はそれ以上のウェブベースのサーバーコンピュータとすることができ、インターネット又は無線ネットワークのような通信ネットワークを介してネットワークデバイスと通信することができ、更にネットワークデバイスにウェブページ又はソフトウェアアプリケーションをダウンロードすることができる。この実施例でのネットワークサービスプロバイダ24は、1つ又はそれ以上のプロセッサ60、上述のような1つ又はそれ以上の永久記憶デバイス62、及び上述のようなメモリ64を含む。ネットワークデバイスにサービスを提供するネットワークサービスプロバイダ24では、メモリは、サーバーオペレーティングシステム64とトランザクション処理ソフトウェアシステム68を記憶し(更にプロセッサが実行し)、ネットワークサービスプロバイダ24と1つ又はそれ以上のネットワークデバイスとの間の電子トランザクションを容易にする。例えば、トランザクションプロセッサは、ギャンブルサイトでの掛け又は電子商取引サイトでの購入を処理することができる。ネットワークサービスプロバイダ24は更に、ネットワークサービスプロバイダ上に記憶されて特定のネットワークサービスプロバイダとのトランザクションの実行を望む各ネットワークデバイスにダウンロードされるクライアントソフトウェアパッケージ70を含むことができる。例えば、クライアントソフトウェアパッケージは、バーチャルポーカーテーブルゲーム、バーチャルブラックジャックゲーム、バーチャルスロットマシン、電子商取引ユーザインターフェース、その他とすることができる。本発明によれば、各クライアントソフトウェアパッケージは、この実施例において不正検出及び防止システムを実装するために各ネットワークデバイスによって実行されるクライアント不正検出モジュール72(好ましくは複数行のコード及びデータとすることができる)を含むことができる。各ネットワークサービスプロバイダ24は更に、データベースサーバーなどのデータベース74、又はネットワークサービスプロバイダのメモリ内に記憶されたデータ構造を含むことができ、ネットワークサービスプロバイダの公知の電子トランザクションデータを記憶する。実施例として使用される1つの実施形態において、システムは埋め込み不正検出クライアント72を利用する。システムの1つの実装において、クライアントは、例えば、ネットワークに接続するのに用いる必要のあるネットワークサービスプロバイダによって配布されるプログラム内にクライアントを含むことができるように、専用ソフトウェアアプリケーションに埋め込まれる。別の実施形態では、クライアントはまた、ウェブブラウザのような共通ソフトウェア製品内に埋め込まれるか、或いはハードウェア又はメモリ内にも埋め込まれるスタンドアロンアプリケーションを介して配布することができ、そのいずれかは、ネットワークへの接続がこのシステムによって保護されるネットワークサービスプロバイダにより認証される際には実行中であることが必要とされる。別の実施形態では、クライアントはまた、ユーザが好みのウェブブラウザを介してネットワークサービスプロバイダに接続するときに、JavaScript(登録商標)「、ActiveXコントロール、又は類似の技術によってオンデマンドで配布することができる。本発明によれば、システムはネットワークデバイス上にどのようなクライアントなしでも実装することができる。例えば、電話注文又はメール注文システムにおいて、該システムは電話番号に基づいてユーザの固有識別子を設定でき、メール注文オペレータは、その電話番号を確認するためにユーザに折り返し電話し、電話番号をユーザに対する固有の識別子として使用することができる。この場合、NDF(電話番号)はシステムによって使用される。次に、本発明によれば、電話番号はデータベース内に記憶され、以下に説明されるように使用される。
すなわち本発明によれば、インストールされるデバイスに対してクライアント72は、デバイスの状態を判断し(既に固有の識別子を持っているか否か)、ネットワークサービスプロバイダへのデバイスの接続を制御する。ネットワークサービスプロバイダは、例えば以下に説明されるようにユーザ又はデバイスへのアクセスを拒否することによってネットワークサービスプロバイダの資源への各デバイス及び/又は各ユーザのアクセスを制御する。従って、ネットワークサービスプロバイダは、効率的にネットワークセキュリティを制御し不正を防止するためにクライアントによって提供されたデバイス/ユーザ状態を利用する。次に、不正検出サーバーの実施例について説明する。
図4は、本発明による不正検出サーバー26の実施例を示す図である。この実施例では、不正検出サーバー26は、NDRD30を備えたサーバーコンピュータのようなスタンドアローン型コンピューティング資源であるが、不正サーバー26とNDRD30の機能は、上述のように分散することができる。不正サーバー26は、1つ又はそれ以上のプロセッサ80、上述のような1つ又はそれ以上の永久記憶デバイス82、及び上述のようなメモリ84を含むことができる。不正サーバーは、本発明によるNDRD30を記憶するデータベースサーバー/マネージャー86を更に含むことができる。プロセッサ、永久記憶デバイス、及びメモリの構造並びにオペレーションは、上記で説明されている。メモリは、サーバーオペレーティングシステム88、アドミニストレータソフトウェアモジュール90、不正検出器ソフトウェアモジュール92、レポートソフトウェアモジュール94、及びタグ付けソフトウェアモジュール96を格納することができ、ここで各モジュールは、プロセッサによって実行されて不正検出及び防止システムを実装する複数の命令(及び関連するデータ)を含む。本発明によれば、デバイスにダウンロードされたクライアント72は、各デバイスの「タグ付け」を実行することができ、ここではクライアントは、デバイスがサーバー26からの固有の識別子を既に有しているかどうかを判定することができ、或いは新しい固有の識別子を要求することになる。サーバーオペレーティングシステムは公知である。アドミニストレータモジュール90は、好ましい実施形態において、不正検出及び防止システムのユーザがウェブページを使用してシステムと対話し、該システムを構成することを許可するアドミニストレータウェブページを作成することができる。例えば、アドミニストレータウェブページは、ユーザがシステムの項目を構成し、問合せ項目を調整し、更に項目を更新することを許可する。システムの項目の構成において、ユーザは、マスター検証のオンとオフを切り換えることができ、ここでオフ設定は、新しいユーザ又はネットワークデバイスのネットワークへのアクセスを常に受け付けることになる。ユーザはまた、特定のネットワークデバイス/結果をシェアできるユーザの最大数(異なる別個のユーザ名)と、単一のユーザが使用可能なネットワークデバイスの最大数を構成することができる。上記の最大スレショルドセットを越えマスター検証がONである場合、不正検出及び防止システムは、スレショルド値を超えたネットワークデバイス又はユーザに対してアクセスを制限することができる。ユーザはまた、特定のネットワークサービスプロバイダの各ユーザの状態が、口座開設の許可、ログイン許可、口座への預金の許可、或いは口座からの引き出しの許可などの不正検出オペレーションに影響を及ぼすかどうかを設定することができる。アドミニストレータモジュールはまた、ユーザが不正検出及び防止システムのデータベースから情報を抽出する問合せ項目を構成することを許可する。例えば、ユーザは、特定のネットワークデバイスを仮定して、どのユーザが当該ネットワークデバイスを使用したかに関する問合わせ、又は特定のユーザを仮定して、どのネットワークデバイスがその特定のユーザによって使用されたかを尋ねる問合せを生成することができる。ユーザはまた、特定のネットワークデバイスを仮定して、事前に決められた幾つかの深さのレベルにユーザ/コンピュータを関連付けるようにいずれの他のネットワークサービスプロバイダがこのネットワークデバイスを設定したか、或いは、特定のユーザを仮定して、当該ユーザの現在の状態はシステムにおいていずれであるかを尋ねる問合せを構成することができる。アドミニストレータモジュールはまた、更新項目の構成を許可する。例えば、ユーザは、特定のネットワークデバイスがシステムへのアクセスが常に受け付けられるように設定し、あるネットワークデバイスがシステムに受け入れられるように設定し、あるネットワークデバイスがシステムによってトラップされるように(更にネットワークデバイスの意図を判定する)を設定し、あるネットワークデバイスがシステムによって拒否されるように設定し、或いは、所与のユーザがシステムによって常に受け入れられる(例えば、ユーザに関連する全ネットワークデバイスが常に受け入れられる)ように設定することができる。ユーザはまた、所与のユーザが事前に決められた時間間隔又は事前に決められたアクセスの試行を受け入れられるように(ユーザに関連したネットワークデバイスが受け付けられる)設定し、所与のユーザ(及びユーザに関連したネットワークデバイスの全て)がトラップされるように設定し、或いは所与のユーザ(及びユーザに関連したネットワークデバイスの全て)が拒否されるように設定することができる。ホストは、あらゆる数のデバイス及びユーザの状態レベルをセットアップし、特定の電子メールアドレスの通知、特定の数のページング、ネットワークへのアクセス拒否、デバイスの状態変更以外のアクセス許可、その他などの種々の動作を各々が必要とする可能性があるあらゆる数の動作パターンを設定することができる。
レポートソフトウェアモジュール94は、ユーザが不正検出及び防止システムとそのデータベースからレポートを構成し作成するのを許可する。例えば、システムは、毎日の変更レポートを示すレポート(状態が変更されたネットワークデバイスのリストと共に)、他のネットワークサービスプロバイダがその状態について認識しているネットワークデバイスをリストしたサードパーティ不正レポート、或いは関連する複数のユーザアカウントを有するネットワークデバイスの全てをリストする共用コンピュータレポートを作成することができる。レポートモジュールはまた、複数のネットワークデバイスを使用したユーザ及び各ユーザによって使用されたネットワークデバイスをリストする多重コンピュータレポートと、アドミニストレータ問合せ、アドミニストレータ更新、API問合せの数、及び不正検出システムによって追跡されているネットワークデバイスの数をリストする使用レポートとを作成することができる。不正検出器ソフトウェアモジュール92は、ネットワークデバイス及びユーザからのデータに基づいて命令及び論理を含み、特定のユーザ/ネットワークデバイスの適切な状態と電子トランザクションシステムへのアクセス状態を決定する。本発明によれば、各ネットワークサービスプロバイダは、その固有の状態規則を設定することができる。例えば、特定のネットワークサービスプロバイダは、ネットワークサービスプロバイダに接続するために「Yes」又は「No」を設定することができる。別の実施例として、特定のネットワークサービスプロバイダは、「接続はYesであるが、特定のネットワークデバイスに対するスコアを生成する」状態、又は「Yesであるが、ネットワークデバイスについての情報をトラップする」状態を有することができる。不正検出論理について以下に更に詳細に説明する。
タグ付けソフトウェアモジュール96は、電子トランザクションシステムに接続している各ネットワークデバイスを一意に識別する(特定のネットワークデバイスに対する識別子を生成する)ための種々のソフトウェア、論理、及びデータを収容する。システムへの接続は、限定ではないが、ネットワークへの初期接続、アカウントセットアップ、ログイン、アカウント情報の変更、預金、引き出し、購入、ネットワークへのランダムなスルーアウト接続、その他を含むことができる。本発明によれば、各ネットワークデバイスにタグ付けするための実際の方法は、以下に説明されるように様々とすることができる。本発明によれば、各ネットワークデバイスは、異なるユーザが同じネットワークデバイスによってホストにログインするでも各デバイスがシステム内で追跡されることを一意に識別される。タグ付けする個々のネットワークデバイスによって、不正検出システムは、特定のユーザに対して(使用されているネットワークデバイスに関係なく)、特定のネットワークデバイスに対して(ネットワークデバイスを使用しているユーザに関係なく)、特定のユーザと特定のネットワークデバイスの組合せに対して、或いはユーザとデバイスのあらゆる組合せに対してホストへのアクセスを拒否できるようになる。ここで、各ネットワークサービスプロバイダのユーザデータベースと不正検出システムのネットワークデバイス登録データベースの実施例について更に詳細に説明する。
図5は、4つのネットワークサービスプロバイダを有する電子トランザクションシステムにおける各ネットワークサービスプロバイダ(NSP1、NSP2、NSP3、及びNSP4)のデータベース100、100、100、100の一部の実施例を示す。本発明によれば、これらのデータベースに収容される情報は、不正検出システムに転送され、これによって不正検出システムは各ネットワークサービスプロバイダのユーザを他のネットワークサービスプロバイダのユーザと区別することができるようになる。各ネットワークサービスプロバイダは、EA11−EAIn1、EAI12−EAIn2、EAI13−EAIn3及びEAI14−EAIn4などのエンドユーザアカウント識別子(EAI)を有する。この実施例では、NSP1、NSP2、及びNSP3は、ユーザアカウントについての情報を提供しない別個のEAIを使用するが、NSP4は、EAIとしてエンドユーザの実際のユーザID(「Tim1」と「Smurf」)を利用する。不正システムによって必要とされるのは、各ホストがそのホスト上の固有のアカウントとの直接関係があるEAIを提供することだけである。
図6は、読み込まれたネットワークデバイス登録データベース110の実施例を示す図である。この実施例では、データベースは、関連情報を包含するデータベーステーブルである。しかしながら、データは、本発明の範囲内の種々のデータベース及び種々のデータベースデータ構造内に記憶することができる。この実施例では、NDRD110は、ホストコラム112、EAIコラム114、及び不正検出システムが特定のホストを特定のユーザ及び特定のネットワークデバイスに対応付けるのを許可するネットワークデバイス識別子(NDI)コラム116を含むことができる。上述のように、EAIは、各ホストに固有のエンドユーザアカウントを表す。ネットワークデバイス識別子(NDI)は、少なくとも1つのホストに接続された固有のネットワークデバイスを表す。データベーステーブルの個々の行は、ホスト、EAI、及びNDIの固有の組合せを表す。例えば、第1行118は、NDIからホストまでのEAI11を表わし、特定のデバイス(ND1)から入ってきてホスト1に接続しようとするアカウントを表す。この同じアカウントが異なるデバイスからホスト1に接続された場合、例えばNDIからホスト1までのEAI11の新しい行120が作成され、これによって同じユーザによる2つの異なるネットワークデバイスを介するアクセスが、システムにおいて追跡され登録されることになる。ホスト1上のEAI11によって表わされるエンドユーザがホストとのアカウントを有し(各ホストはその独自の固有のEAIを有するのでEAI12として示される)、NDIからホストに接続する場合には、新しいエントリ122がNDI上のホストまでのEAI12のように作成され、同じネットワークデバイスによって異なるネットワークサービスプロバイダに接続している同じユーザは、不正システムにおいて追跡され登録されるようになる。ログインに成功した最後の日付及び時刻、ログインに失敗した最後の日付及び時刻、ログインに成功した合計数、ログインに失敗した合計数などの多大な追加情報を維持することができる。ここで、本発明によるネットワークデバイス登録の方法を更に詳細に説明する。
図7は、本発明に従ってネットワークデバイスをタグ付けする方法130(ネットワークデバイス登録方法)である。本方法は、不正検出及び防止システムが保護している電子トランザクションシステムに接続する各ネットワークデバイスを一意に識別する目的を達成する。理想的には、本方法は、デバイスがこのシステムによって保護されるホストに接続する度に毎回実行され、セッション全体に渡って種々のポイント及び間隔で実行することができる。例えば、システムはこの方法を定期的に実行し、ネットワークに接続された各デバイスを定期的にチェックすることができる。従って、ステップ132で、本方法はネットワークデバイスが新規であるかどうか(例えば、ネットワークデバイスがNDRDに既に登録されており、既に固有の識別子が割り当てられているかどうか)を判定する。ネットワークデバイスが新規であり、固有のフィンガープリントを有していない場合、ステップ134で、本方法は、ネットワークデバイスに対して固有のフィンガープリント(タグ)を生成する。固有のフィンガープリントは、各ネットワークデバイスにおいてクライアントプログラム54によって(図2に示される実施例)、或いはネットワークデバイス又はいずれかの組合せから受け取った情報に基づいて各ネットワークデバイスに対するフィンガープリントを生成する不正サーバー26のような他の手段によって生成することができる。次いで固有のフィンガープリントがステップ136でデータベース内に記憶されて本方法が終了し、これによってシステムの各固有のネットワークデバイスが一意に識別される。
従って、ネットワークデバイスが全く初めてネットワークに接続を試みる場合、本方法は、少なくとも2つの別々の方法でデバイスが登録される(従って追跡される)のを保証する。最初に、本方法は、ホストを介してNDRD30から固有のネットワークデバイス識別子(NDI)を要求する。本方法は、少なくとも2つの部分、例えばレジストリの部分Aとファイルの部分B内に暗号化されたNDIを目立つように記憶する。NDIは、NDRDによって配布され、固有であることが保証される。本方法はまた、ハードウェアシリアルナンバー、ソフトウェアシリアルナンバー、インストール日付、及び他の情報のようなデバイスについての情報を目立たずに収集することによって各デバイスに対するネットワークデバイスフィンガープリント(NDF)を生成し、結果として得られたNDFをホスト(ネットワークサービスプロバイダ)を介してNDRDに送信する。NDFの個々の構成要素は固有であることを保証されないが、NDFのサイズ又はNDFを作成するのに使用される情報の要素の数が増加することで、結果として得られたNDFが固有である可能性が高くなり、確実な識別に対するその有用性が高まる。本発明によれば、NDIとNDFの組合せは固有であり、各ネットワークデバイスを一意に識別することができる。従って、この組合せがネットワークデバイスを一意に識別するので、図6に示されるNDIはNDFを含む。
極めて高い可能性でデバイスを一意に識別すると仮定すると、デバイスを登録するための厳密な方法は重要ではない。例えば、一意にデバイスを識別するための種々の方法は、シン・クライアント、ハンドヘルドコンピュータ、携帯電話、ゲーム端末、及び他のデバイスタイプの固有の態様に対応するためにわずかに異なる可能性がある。これらの変形形態の全ては、本発明の範囲内にある。好ましい実施形態において、クライアントプログラム54は、NDFを生成するために各ネットワークデバイスについての情報を収集することができる。このシステムを利用するホストは、エンドユーザ特徴及びそのネットワークに接続するのに使用される一般的なプラットフォームに応じて、種々の方法で共通登録方法を配布し、或いはリモートで登録方法を実行することができる。しかしながら、当業者であれば、中央NDRDによって(中間ホスト又は直接通信のいずれかを介して)ネットワークデバイスを一意に識別し登録するあらゆるシステムも本発明の範囲内にある点は理解されるであろう。
NDRMとNDRDとの間の通信を容易にすることに加えて、ネットワークサービスプロバイダホストはまた、エンドユーザアカウント識別子(EAI)を、ネットワークサービスプロバイダにアクセス/接続しようとする特定のエンドユーザアカウントに関連するNDRDに渡す。この識別子は、顧客アカウント番号、又はいずれかの他の目的のためのホストシステムで使用されない特定のエンドユーザアカウントに関連する他の固有の値とすることができる。ホストとNDRMサービスプロバイダとの間のビジネス関係に応じて、実際の顧客情報を登録することもでき、或いは登録しなくてもよい。しかしながら、実際の顧客情報が提供されたか否かによってプロセスはあまり変化しない。本発明によれば、NDRDは、その関連するNDFと共にホストに接続しようとする全ネットワークデバイス(固有のNDIを有する)を追跡する。NDRDはまた、全ての固有のネットワークデバイスから接続するあらゆるEAIに対するアソシエーションを維持する。NDRDはまた、最初の接続、最後の接続、接続総数、最後の失敗した接続、失敗した接続総数、ホストによるNDI状態、及びホストによるNDF状態などの情報を追跡する。本発明によれば、システムは、ユーザ/デバイスを確認するためにNDI、NDF、NDIとNDFとの組合せ、又は他の情報を利用することができる。例えば、他の情報は、携帯電話のシリアルナンバーとすることができる。ここで、不正検出システムの好ましいデータベース方式の実施例を更に詳細に説明する。
図8Aは、本発明による不正検出システムのためのデータベース方式140(iovation社のieSnare製品)の好ましい実施形態の実施例における関係データベーステーブルを示す図であり、図8B−8Eは、図8Aに示されたデータベーステーブルの更なる詳細を示す図である。図8Aに示されるように、データベース方式140は、図示のSNARE_USR_TKN_2_USR_TKN_ACT_FKなどの少なくとも1つの一次キーによって共にリンクされる、SNARE_USER_TOKEN_ACTIVITYテーブル141、SNARE_USER_TOKENテーブル142、SNARE_USERテーブル143、SNARE_AFFILIATEテーブル144、SNARE_SOAPD_AUDITテーブル145、SNARE_ACTIVITY_TYPEテーブル146、SNARE_TOKEN_ACTIVITYテーブル147、SNARE_TOKENテーブル148、SNARE_TOKEN_NUIDテーブル149、SNARE_AFFIL_TOKENテーブル150、及びSNARE_TOKEN_STATUSテーブル151を含む複数のデータベーステーブルを含むことができる。データベース方式の各テーブル間の種々の一次キーはここでは説明しないが、図8Aで明らかである。これらのデータベーステーブルでは、TOKEN変数がこの文書の他の箇所で説明されるNDIに対応し、NUID変数は、この文書の他の箇所で説明されるNDFに対応する。
図8Bは、図8Aに示されていないSNARE_TOKEN_NUID_HISTテーブル152及びSNARE_AFFIL_TOKEN_HISTテーブル153と共に、SNARE_USER_TOKENテーブル142及びSNARE_USER_TOKEN_ACTIVITYテーブル141の詳細を示す。図8Bに示されるように、各テーブルの各データフィールド154が示されており、ここで各データフィールドは、フィールドに記憶されたデータのタイプなどの種々の特徴を包含する。本発明によれば、システムの各ユーザは、SNARE_USER_TOKENテーブル142に記憶された1つ又はそれ以上のトークン(識別子)を有することができ、特定のユーザに対する特定のトークンに関したあらゆる事象はSNARE_USER_TOKEN_ACTIVITYテーブル141に記憶される。HISTテーブル152、153は、トークン及びアフィリエイトトークンについての履歴データを包含する。図8Cは、SNARE_USERテーブル143(システムの各ユーザについてのデータを包含する)、SNARE_SOAPD_AUDITテーブル145(システムに対するデバッグ情報を包含する)、及びシステムの各アフィリエイトに対する1つ又はそれ以上のトークン(識別子)を包含するSNARE_AFFIL_TOKENテーブル150の詳細を示し、ここでアフィリエイトは、特定のネットワークサービスプロバイダである。図8Dは、SNARE_AFFILIATEテーブル144(システムに関連した各アフィリエイトについてのデータを包含する)、SNARE_TOKEN_ACTIVITYテーブル147(特定のトークンに関係するどのような事象についてのデータも包含する)、及び特定のトークン/NDIを持つデバイスのためのネットワークデバイスに対するフィンガープリントについてのデータを包含するSNARE_TOKEN_NUIDテーブル149の詳細を示す。最後に、図8Eは、SNARE_ACTIVITY_TYPEテーブル146(システムで起こっている各固有/特異な追跡可能な行為についてのデータを包含する)、SNARE_TOKENテーブル148(システムに記憶された各トークンについてのデータを包含する)、及びシステムの各トークンについての固有/特異な状態を包含するSNARE_TOKEN_STATUSテーブル151の詳細を示す。
図9A及び9Bは、ホストが本発明に従って不正検出及び防止システムを使用している場合のデバイス及びデバイス/アカウント相関関係を確認する好ましい方法200を示すフローチャートである。図9C−9Fは、本発明に従って新しいユーザ/デバイス及び既存のユーザ/デバイスを確認するための方法を示す。以下に説明されるステップは、ネットワークサービスプロバイダの特定のホストコンピュータによって実行されるソフトウェアモジュールにおけるコンピュータ命令によって、或いは不正サーバーによって実行されるソフトウェアモジュールのコンピュータ命令によって実装することができる。本発明は、確認方法を実装するコンピュータ命令のいずれかの特定のロケーションに限定されない。動作中、特定のホスト(ネットワークサーバープロバイダ)によってアカウント(特定のエンドユーザアカウント識別子を持つ特定のネットワークデバイス)が許可される前に、一連の確認ステップが毎回行われる。テストされる特定のネットワークデバイス又はデバイス/アカウント相関関係が以下に説明される確認ステップのいずれかを満たすことができなかった場合、確認は中止され、デバイス/アカウントは特定のホストへのアクセスが拒否される。確認ステップは、限定ではないが、ネットワークへの初期接続、アカウントセットアップ、ログイン、アカウント情報の変更、預金、引き出し、購入、ネットワークへのランダムなスルーアウト接続などを含む、いずれかの数の顧客対話ポイントでホストにより開始することができる。詳細には、ステップ202で、ネットワークデバイス識別子(NDI)が有効かどうかが判定される。詳細には、NDIは、NDRDによって最初に発行された値から変わらないように見えなければならず、同じホストに現在ログインされているように見えてはならない。無効なNDIは、ステップ203に示されるようにホストへの接続が許可されないことになる。NDIが有効である場合、ステップ204で、NDI/ネットワークデバイスフィンガープリント(NDF)ペアが一致するかどうか判定される。特に、ログインで提供されるNDFは、ホストに接続しようとするネットワークデバイスのNDIに当初関連していたNDF値と一致しなくてはならない。しかしながら、NDFの一部は変更可能である。例えば、「NDFドリフト」は、NDFを計算するのに使用される個々の要素が経時的に変化する可能性があるときに考慮しなければならない。一般的に、ソフトウェア又はハードウェアの新しい部分のようなオリジナルNDFに存在しない付加的な要素はインストールされており厄介ではない。これらの場合には、NDFは更新され、変更が注記される。しかしながら、既存の個々のNDF値に対する変更は更に厄介である。本発明によれば、各ホストは、システムドリフトに対する規則と、NDFの1つ又はそれ以上の要素のどれを重要なものとして認識するかを設定することができ、従って、例外/エラーメッセージを生成することなく変更してはならない。例えば、中央処理ユニットのシリアルナンバーは重要と考えることができ、従って、エラーメッセージ(一致しないNDI/NDFペア)を生成することになると共に、ネットワークデバイスのメモリの量の変化だけでは、一致しないNDI/NDFペアを生じることはない。別の実施例として、ネットワークデバイスの幾つかの重要でない要素は、変更することができるが、NDF/NDIペアは依然として一致するとみなされる。従って、各ホストによって設定され保持される規則に応じて、NDI/NDFペアは、一致しないとみなされ、ステップ203でホストへの接続が許可されない可能性がある。
ステップ206で、NDI/NDFペアが一致する場合、NDI状態が特定のホストに許容可能であるかどうかが判断される。特に、個々のネットワークデバイスは、このシステムによって保護される幾つかのネットワークに接続することができ、これによって特定のNDIが、複数のホストに対応付けることができる。本発明によれば、各NDIはNDRDを使用する各ホストについての状態を有し、各ホストは、NDIに対してどのような数の状態も定義する。ネットワークデバイスがホスト1に接続しようとしている場合、NDRDは、ホスト1に対するNDI状態に対応したあらゆる規則に従う。例えば、ホスト1は、1つはアクセスを許可するため、1つはアクセスを拒否するための2つの状態レベルだけを設定することができる。各状態が基準の異なるセットを有し、更にそのネットワークのどのエリアがデバイス/アカウントのアクセスを許可されるかを各状態が判断する場合に、ホスト2は、幾つかの状態レベルの単一のセットを設定することができる。ホスト3は状態の幾つかのセットを有することができ、ここでセット1がネットワークへの接続に適用され、セット2がネットワークの種々のエリアへのアクセスに適用され、更にセット3がネットワーク上の種々の動作(新しいアカウントの設定、アカウント情報変更、購入など)に適用され、各状態はホスト3によって設定され維持される固有の基準を有する。NDI状態が特定のホストに対して許容可能でない場合、本方法はステップ203で中止され、アクセスは拒否される。ステップ208で、NDI状態がホストに対して許容可能である場合、特定のネットワークデバイスに対するNDF状態が特定のホストに対して許容可能であるかどうかが判定される。特に、各NDFはまた、NDRDを使用する各ホストに対する状態を有し、各ホストは、NDFのあらゆる数の状態を定義する。ネットワークデバイスがホスト1に接続しようとする場合、NDRDは、ホスト1に対するNDF状態に対応したあらゆる規則に従う。NDIに対する状態レベル及び関連する規則と同様に、ホストは、その目的に適したNDFに対する状態レベルのあらゆる数を設定することができる。NDF状態が特定のホストに許容可能でない場合、本方法はステップ203で中止されアクセスは拒否される。これらの2つのステップ(206、208)は、NDIの全ての追跡を削除し、保護されたネットワークに接続しようとするハッカーに対する1つのラインの防御である。極端な場合、ネットワークデバイスに対し新しいNDIを発行できるが、ネットワークへのアクセスは、マニュアル及びNDRDが設定した規則の両方で各ホストによって制御されるNDFの状態に応じて拒否することができる。
ステップ210で、ネットワークデバイスのNDF状態が特定のホストに対して許容可能である場合、特定のネットワークデバイスに対するNDI状態が信頼されている特定のホストによって識別されたいずれかの他のホストに許容可能であるかどうかが判定される。特に、個々のネットワークデバイスは、このシステムによって保護される幾つかのネットワークに接続することができ、これによってNDIは複数のホストに関連付けることができる。ホスト1に接続しようとする場合、ホスト1のNDI状態をクリアすることができ、他のホストのNDI状態は「不良」にマーク付けされる。本発明によれば、各ホストは、「信頼」されている他のホストを識別することができ、これによってNDI状態がいずれかの他の信頼されるホストに対して「不良」である場合、ネットワークアクセスは、ホスト1のNDI状態に関係なく拒否される。このステップは、第1ネットワークサービスプロバイダで不良状態を有するが、第2ネットワークサービスプロバイダでは不良ではないユーザによる不正を防ぎ、従って特定のNDIによって識別される「不良」ネットワークデバイスについての情報をシェアする。NDI状態があらゆる信頼されるホストにも許容可能でない場合、本方法はステップ203で中止され、アクセスは拒否される。
ステップ212で、NDIが全ての信頼されるホストに許容可能である場合、NDF状態が特定のホストによって「信頼」されるように示されるあらゆる他のホストに許容可能であるかどうかが判定される。特に、個々のネットワークデバイスは、このシステムによって保護される幾つかのネットワークに接続することができ、従って、特定のNDFを複数のホストに対応付けることができる。ホスト1に接続しようとする場合、ホスト1のNDF状態をクリアにすることができ、他のホストのNDF状態は「不良」のマーク付けがされる。各ホストは、「信頼」される他のホストを識別でき、これによってNDF状態がいずれかの他の信頼されるホストにとって「不良」である場合、ネットワークアクセスは、ホスト1のNDI状態に関係なく拒否される。このステップは、電子トランザクションシステム全体に渡ってネットワークデバイスのNDF状態についての情報をシェアする。特定のネットワークデバイスのNDFが信頼されるホストにとって許容可能でない場合、NDFを備えたアカウントはアクセスを拒否される。ステップ214で、NDFが信頼されるホストの全てに許容可能である場合、1つのNDI当たりのエンドユーザアカウント識別子(EAI)の数が特定のホストに対する許容可能な範囲内であるかどうかが判断される。特に、各ホストは、1つのNDI当たりに許可されるEAIの数に対して、或いは言い換えると個々のネットワークデバイスを使用できるユーザの数に対して規則を設定する。例えば、ホスト1は、個々のPCからの3つ又はそれよりも少ないアカウントについて懸念されることはなく、PCからの4−6アカウントについての警告をしようとすることができ、更に7又はそれよりも多いアカウントが同じPCからの場合にいずれのログイン試行へのネットワークアクセスも拒否をすることができる。規則の各セットに対して、種々のレベルの関心及び種々の対処(動作なし、警告、又はアクセスの拒否)を準備でき、関心の特定のレベル及び対応策は、本発明に従って各ホストが調整することができる。別の実施例として、別のホストは、1つより多いアカウントが同じネットワークデバイスから接続しようとした場合、1つのネットワークデバイス当たり1つだけのアカウントを可能にし、どのようなログイン試行のアクセスも拒否することができる。
ステップ216で、各EAI当たりのNDIの数が特定のホストの許容可能な範囲内であるかどうかが判断される。特に、各ホストはまた、各EAIがそこからの接続を許可されるNDIの数、又は言い換えると、個々のアカウントがそこからの接続を許可される種々のネットワークデバイスの数に対する規則を設定する。例えば、ホスト1は、5又はそれより少ないPCからのアカウントについて懸念されることはなく、6−10のPCを使用するアカウントについて警告を使用することができ、11又はそれよりも多いPCから接続しようとしたあらゆるログインへのネットワークアクセスを拒否するようにすることができる。別のホストは、1つのPC当たり1つのアカウントだけを許可し、第2ネットワークデバイスからのあらゆるログイン試行に対するアクセスを拒否することができる。従って、これらの関心のレベル及び対応策は、本発明に従って各ホストが調整可能である。ステップ218で、特定のNDIとEAIとのペアによって識別されたアカウント(上記のテストセットの全てに適合する)は、特定のネットワークサービスプロバイダのシステムへのアクセスが許可され、トランザクション/接続についてのデータは、NDRDに入力される。
図9C及び9Dは、本発明による不正検出及び防止システムを使用して新しいユーザ/デバイスを確認するための好ましい方法220を示すフローチャートである。以下に説明されるステップは、ネットワークサービスプロバイダの特定のホストコンピュータによって実行されるソフトウェアモジュールにおけるコンピュータ命令によって、或いは不正サーバーによって実行されるソフトウェアモジュールのコンピュータ命令によって実装することができる。本発明は、確認方法を実装するコンピュータ命令のいずれかの特定のロケーションに限定されない。ステップ222で、ユーザはアプリケーションを起動し(クライアントがアプリケーションに埋め込まれている実施形態でネットワークサービスプロバイダからアプリケーションをダウンロードした後)、更にアプリケーションはクライアントを自動的に起動する。ステップ224で、クライアントは、デバイスが不正検出システムに登録されているかどうかを判定する。デバイスが既に登録されている場合には本方法は終了し、既存のユーザの確認のための方法は図9E及び9Fに示す。デバイスが既に登録されていることをクライアントが検出しなかった場合、ステップ226で、クライアントは、ネットワークサービスプロバイダから新しいNDI(識別子/トークン/シリアルナンバー)を要求し、該ネットワークサービスプロバイダが不正サーバー26に要求を転送する。サーバーは、固有のNDIを生成して、これをネットワークサービスプロバイダに渡し、次いでNDIをクライアントに転送する。次に、クライアントは、クライアントのディスク及びレジストリにNDIを記憶する。ステップ228で、クライアントがデバイスからデータを収集してNDFを作成し、そのNDFをネットワークサービスプロバイダに転送する。ステップ230で、ネットワークサービスプロバイダは、NDFを記憶するサーバー上にNDFを転送し、特定のNDFの状態についての既存のNDFデータに対してNDFをチェックする。
ステップ232で、サーバーは、ハッカーがデバイス上で前回のNDIを削除したがNDFが既存のNDFと同一である場合のように、NDFが複製であるかどうかを判定する。複製のNDFが存在する場合、ネットワークサービスプロバイダは、ステップ234で通知され、ユーザセッションが終了する。ステップ236で、NDFが複製でない(新しいデバイスを示す)場合、サーバーは、確認プロセス肯定応答メッセージをネットワークサーバープロバイダに戻す。ステップ238で、ユーザは、ネットワークサービスプロバイダによってログインダイアログが提示される。ステップ240で、ネットワークサービスプロバイダは、有効なユーザ名及びパスワードが提供されたかどうかを判定する。無効なユーザ名又はパスワードが提供された場合、ユーザセッションはステップ242で終了する。ステップ244で、有効なユーザ名及びパスワードが提供された場合、ネットワークサービスプロバイダは、デバイスのNDIとネットワークサービスプロバイダによって作成されたエンドユーザアカウント情報(EAI)とをサーバーに送信する。ステップ246で、サーバーは、NDI及びEAIアソシエーションをそのデータベースにログ記録し、ログインに成功した最後の日付/時刻、ログイン合計数、及びデバイスについての他のデータなどのデバイスについての種々の情報を更新する。ステップ250で、サーバーは、ネットワークサービスプロバイダのパラメータに対してNDI及びEAI状態をチェックする。ステップ252で、ネットワークサービスプロバイダ規則に基づいて、サーバーは、NDI/EAI状態をネットワークサービスプロバイダに送信する。ステップ254で、ネットワークサービスプロバイダは、サーバーから戻されたNDI/EAI状態に基づいてユーザセッションを終了/続行させる。ここで、既存のユーザ/デバイスを確認するための方法を更に詳細に説明する。
図9E及び9Fは、本発明による不正検出及び防止システムを使用して既存のユーザ/デバイスを確認するための好ましい方法260を示すフローチャートである。以下に説明されるステップは、ネットワークサービスプロバイダの特定のホストコンピュータによって実行されるソフトウェアモジュールのコンピュータ命令によって、又は不正サーバーによって実行されるソフトウェアモジュールのコンピュータ命令によって実装することができる。本発明は、確認方法を実装するコンピュータ命令のいずれかの特定のロケーションに限定されない。ステップ262で、ユーザは、アプリケーションを起動し(クライアントがアプリケーションに埋め込まれている実施形態でネットワークサービスプロバイダからアプリケーションをダウンロードした後)、更にアプリケーションはクライアントを自動的に起動する。ステップ264で、クライアントは、デバイスが不正検出システムに登録されているかどうかを判定する。デバイスが未だ登録されていない場合、本方法は終了し、新しいデバイスを確認するための方法が図9C及び9Dに示される。デバイスが既に登録されている場合、ステップ266でクライアントはデバイスからデータを収集し、NDFを作成し、そのNDFと既に割り当てられていたNDIとをネットワークサービスプロバイダに転送する。次いで、ネットワークサービスプロバイダは、NDFを記憶するサーバーにNDF及びNDIを転送し、特定のNDFの状態について既存のNDFデータに対してそのNDFをチェックする。
ステップ268で、サーバーは、NDFとNDIとのペアがデータベースに存在するかどうかを判定する。データベースに一致が存在しない場合、ネットワークサービスプロバイダはステップ270で通知され、ユーザセッションは終了する。ステップ272で、サーバーは、NDI又はNDF状態が不良であるかどうかを判定し、いずれかの状態が不良である場合、ネットワークサービスプロバイダは通知され、ユーザセッションはステップ274で終了する。NDI及びNDF状態が良好な場合、ステップ276で、ユーザはネットワークサービスプロバイダによってログインダイアログを提示される。本発明によれば、クライアント及び/又は確認システムはまた、ユーザへのログインを提示し、確認プロセスに加えてユーザログインプロセスを実行することができる。ステップ278で、ネットワークサービスプロバイダは、有効なユーザ名及びパスワードが提供されたかどうかを判定する。無効なユーザ名又はパスワードが提供された場合、ユーザセッションはステップ280で終了する。ステップ282で、有効なユーザ名及びパスワードが提供された場合、ネットワークサービスプロバイダは、デバイスのNDIとEAIとをサーバーに送信する。ステップ284で、サーバーは、NDI及びEAIのアソシエーションをデータベースにログ記録し、最後に成功したログイン日付/時刻、ログイン総数、及びデバイスについての他のデータなどのデバイスについての種々の情報を更新する。ステップ286で、サーバーは、ネットワークサービスプロバイダのパラメータに対してNDI及びEAI状態をチェックする。ステップ288で、ネットワークサービスプロバイダ規則に基づいて、サーバーは、NDI/EAI状態をネットワークサービスプロバイダに送信する。ステップ290で、ネットワークサービスプロバイダは、サーバーから戻されたNDI/EAI状態に基づいてユーザセッションを終了/続行させる。
ここで、上記の方法のオペレーションの幾つかの実施例を提示する。上述のように、各ホストは、本発明の確認方法の全ての態様に対してその独自にカスタマイズされた規則を設定することになる。このために、1つのホスト上でエンドユーザに対してアクセス拒否とされた同じ状況は、別のホスト上ではアクセスを拒否されない場合がある。従って、以下の実施例は単に、本発明を利用できる方法の幾つかを示すものとする。
ホスト1は、EAI2004のEAIによって識別されたアカウントによって問題を識別する。ホスト1のシステム内でアカウントを閉じた後、ホスト1アドミニストレータは、NDRDにログインし、EAI2004によって使用された4つの付加的なNDIを識別するためにユーザインターフェースを使用してNDRDをサーチし、ホスト1への接続が許可されないように各NDIの状態を変更する。更に、アドミニストレータは、ホスト1に接続するためのこれらのNDIを使用した2つの他のEAIを識別する。新しく識別されたアカウントをリサーチ後、これらは、潜在的に不正であると判定されクローズされる。従って、ユーザは、システムへのアクセスが拒否されるアカウント、それに関連するネットワークデバイス、及び識別されたネットワークデバイスに関連する他のEAIを識別できる。第1の実施例では、エンドユーザは、不正トランザクションで使用されたものとしてホスト1によって識別されたNDIからホスト1への接続を試みている。ホスト1によって設定された状態に基づいて、ユーザは、ネットワークへのアクセスが拒否される。第2の実施例では、エンドユーザは、不審な方式で使用されたものとしてホスト1によって識別されたNDIからホスト1への接続を試みる。ホスト1によって設定された状態に基づいて、ユーザはネットワークへのアクセスを許可されるが、エンドユーザによって提供された全ての有効なログイン及びパスワードの組合せについて、そのアカウントはホスト1のシステム上で自動的に無効にされ、ユーザは、異なるユーザ名及びパスワードを入力するよう指示される。
第3の実施例では、エンドユーザは、不正トランザクションで使用されたものとしてホスト2によって識別されたNDIからホスト1への接続を試みる。ホスト2によって設定されたNDI状態と、ホスト1が信頼されるものとしてホスト2を識別したことに基づいて、ユーザは、ネットワークへのアクセスが拒否される。更に、ホスト1のNDI状態は「不良」に変更され、エンドユーザのアカウントがホスト1のシステム上で閉じられる。第4の実施例では、エンドユーザは、不正トランザクションで使用されたものとしてホスト3によって識別されたNDIからホスト1への接続を試みる。ホスト3がホスト1によって信頼されるものとして識別されていないので、この条件は無視され、ユーザはネットワークへのアクセスが許可される。
別の実施例において、定期的に、ホスト1からのアドミニストレータは、これらのNDIに対応したホスト1に対するEAIの全てを含むホスト1の「良好」の状態を有する、信頼されるホストによって「不良」として識別された全NDIのNDRDからのレポートを受け取る。アドミニストレータは、動作の適切な過程を判定するためにこれらのアカウントをリサーチする。次に、アドミニストレータは、例えばNDIとEAIの状態を「不良」に変更し、これらのシステム内の関連するユーザアカウントをリサーチして潜在的な不正アカウントを識別することができる。
別の実施例において、ホスト1は、同じNDIをシェアするものとしてNDRDを介して識別された全アカウントについてアカウント情報を事前に選別し、不審なアカウントが更なる調査のために識別される。例えば、同じネットワークデバイスからログインした3つの異なる国において、規定のアドレスを有する3つのアカウントは不審なものとして識別されることになる。或いは、不正防止システムは、特定のホストの要求に基づいてNDRDから自動的に且つ定期的に情報を作成することができる。次に、本発明による不正検出システムの実装のオペレーションの実施例を提示する。
特定のネットワークサービスプロバイダ(NSP1)が不正検出クライアント及びシステムをそのシステム内に統合すると、ネットワークサービスプロバイダシステムは、不正検出システムから情報などを自動的に要求することができる。情報の要求は、新しい顧客インストレーション、顧客ログイン、顧客購入/預金試行、及び顧客払い戻し/引き出し試行などの種々の理由で生じることができる。各状況において、ネットワークサービスプロバイダのクライアントソフトウェアは、バックエンドシステム上に対してクライアントソフトウェアが渡す情報のセットを戻すことができる不正検出クライアントを呼び出すことができる。システムの実装において、ネットワークサービスプロバイダのバックエンドシステムは、1)不正検出システムに対して特定のネットワークサービスプロバイダを一意的に識別し、特定のネットワークサービスプロバイダに従ってNDRDがデータを記憶することを許可する(サービスを申し込んだネットワークサービスプロバイダに提供されることになる)固有の識別子、2)特定のネットワークサービスプロバイダに対して特定のユーザアクセスセッションを識別するための固有の「セッション識別子」、3)EAIなどの特定の顧客に対する固有の顧客識別子(使用可能であれば、全ての場合において新しい顧客インストレーションを除外する必要がある)、4)ユーザアカウントのタイプを識別する「動作コード」(以下を参照)、及び5)クライアントがAPIを介してサーバーに提供した情報を渡すことができる。次いでサーバーは、特定のアカウントに対する動作の提案された経過を示す「動作応答」、又は本発明の好ましい実施形態のieSnareクライアントなどのクライアントに渡すことを意図した情報、或いはその両方によってAPIを介して応答することができる。ここで、不正検出システムのAPIのフォーマットの実施例を更に詳細に示す。
好ましい実施形態において、APIは、ネットワークサービスプロバイダのバックエンドシステムと不正検出サーバーとの間で情報を渡すために拡張可能マーク付け言語(「XML」)を使用する。APIは、シンプルであるが、共通の問合せを自動化しそれらの応答を解釈するのに強力な方法である。
API要求は、一般的に以下のようにフォーマットされる。
<ieRequest>
<SnareID>SnareCustomerNumber</SnareID>
<SessionID>Session Number</SessionID>
<CustomerID>Your Unique Customer Identifier(if not available、leave blank)</CustomerID>
<Action>Action Code Number</Action>
<Data>Information ieSnare Client provided</Data>
</ieRequest>
API応答は、一般的に以下のようにフォーマットされることになる。
<ieResponse>
<SnareID>SnareCustomerNumber</SnareID>
<SessionID>Session Number</SessionID>
<CustomerID>Your Unique Customer Identifier (or blank if n/a)</CustomerID>
<ComputerID>Your Unique Computer Identifier</ComputerID>
<Response>Response Code Number</Response>
<Reason>Reason Code Number</Reason>
<PassData>Information to pass to the ieSnare Client (optional)</PassData>
</ieResponse>
ここで現在サポートされている動作コード番号は、
1000−新しいアカウント作成
2000−ログイン試行
3000−購入/預金の試行
4000−払い戻し/引き出しの試行
及び現在サポートされている応答コード番号は、
0−アクセプト
1−トラップ
2−リジェクト
及び現在サポートされている理由コード番号は、
0−標準規則
1−常にこのユーザ/コンピュータに対しマニュアルに設定
2−他のユーザ/コンピュータとのアソシエーション
3−コンピュータをシェアする他のユーザ数
4−このユーザが使用しているコンピュータ数
以上の説明は、本発明の特定の実施形態に関するものであるが、この実施形態の変更は、本発明の原理及び精神から逸脱することなく行うことができ、その範囲は、添付の請求項によって定義されることは当業者には理解されるであろう。
本発明による不正検出システムの一部である不正検出サーバーと不正情報をシェアする1つ又はそれ以上のネットワークサービスプロバイダに接続されている1つ又はそれ以上のネットワークデバイスを有するコンピュータ実装のトランザクションネットワークを示す図である。 本発明によるネットワークデバイスの実施例を示す図である。 本発明によるネットワークサービスプロバイダの実施例を示す図である。 本発明による不正検出サーバーの実施例を示す図である。 各ネットワークサービスプロバイダのデータベースの部分の実施例を示す図である。 本発明によるネットワークデバイス登録データベースの実施例を示す図である。 本発明によるネットワークデバイスにタグ付けするための方法を示す図である。 本発明による不正検出システムのためのデータベース方式の好ましい実施形態の実施例におけるリレーショナルデータベーステーブルを示す図である。 図8Aに示されたデータベーステーブルの更なる詳細を示す図である。 図8Aに示されたデータベーステーブルの更なる詳細を示す図である。 図8Aに示されたデータベーステーブルの更なる詳細を示す図である。 図8Aに示されたデータベーステーブルの更なる詳細を示す図である。 本発明による不正検出及び防止システムを使用してアカウントを確認する好ましい方法を示すフローチャートである。 本発明による不正検出及び防止システムを使用してアカウントを確認する好ましい方法を示すフローチャートである。 本発明による不正検出及び防止システムを使用して新しいユーザ/デバイスを確認する好ましい方法を示すフローチャートである。 本発明による不正検出及び防止システムを使用して新しいユーザ/デバイスを確認する好ましい方法を示すフローチャートである。 本発明による不正検出及び防止システムを使用して既存のユーザ/デバイスを確認する好ましい方法を示すフローチャートである。 本発明による不正検出及び防止システムを使用して既存のユーザ/デバイスを確認する好ましい方法を示すフローチャートである。
20 電子トランザクションネットワーク
22 ネットワークデバイス
24 ネットワークサービスプロバイダ
26 不正検出サーバー
30 集中ネットワークデバイス登録データベース

Claims (56)

  1. ネットワークセキュリティ及び不正検出並びに防止システムであって、
    サービスを提供する1つ又はそれ以上のネットワークサービスプロバイダと、
    前記提供されるサービスを使用するために通信ネットワークを介して前記ネットワークサービスプロバイダの少なくとも1つに接続するネットワークデバイスと、
    を含み、
    少なくとも1つのネットワークサービスプロバイダ不正検出器更に構成され
    前記ネットワークデバイスについての情報を収集して、前記ネットワークデバイスを識別するデバイス識別子を生成するクライアントと、
    データベースと、
    前記デバイス識別子を受け取り、前記データベース内に前記デバイス識別子を記憶して、前記デバイス識別子を前記ネットワークサービスプロバイダによって提供されたエンドユーザアカウント情報に関連付けるモジュールと、
    を備え、
    前記デバイス識別子及びエンドユーザアカウント情報は、前記1つ又はそれ以上のネットワークサービスプロバイダ間でシェアされて、前記ネットワークサービスプロバイダ全体に渡って前記ネットワークデバイスを使用して不正を検出する、
    ことを特徴とするネットワークセキュリティ及び不正検出並びに防止システム。
  2. 前記データベースは更に複数のレコードを含み、各レコードは更に、特定のネットワークサービスプロバイダの識別子を包含するホストフィールドと、特定のユーザを識別する前記特定のネットワークサービスプロバイダからの情報を包含するユーザアカウント情報フィールドと、前記特定のネットワークデバイスを一意に識別する前記デバイス識別子とを更に含むことを特徴とする請求項1に記載のシステム。
  3. 前記不正検出器は更に、少なくとも1つのネットワークサービスプロバイダに接続する各ネットワークデバイスについてのネットワークデバイス識別子を生成するモジュールを含み、前記ネットワークデバイス識別子は、前記デバイス識別子と共に各ネットワークデバイスを一意に識別することを特徴とする請求項1に記載のシステム。
  4. 前記デバイス識別子はフィンガープリントを更に含むことを特徴とする請求項3に記載のシステム。
  5. 前記不正検出器は、周期的なランダムベースで各ネットワークデバイスに関する状態判断する確認プロセスを実行することを特徴とする請求項1に記載のシステム。
  6. 前記不正検出器は、前記ネットワークデバイスを前記ネットワークサービスプロバイダへ接続するときに各ネットワークデバイスに関する状態判断する確認プロセスを実行することを特徴とする請求項1に記載のシステム。
  7. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダにログオンしたときに各ネットワークデバイスに関する状態判断する確認プロセスを実行することを特徴とする請求項1に記載のシステム。
  8. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダとのトランザクションを行うときに各ネットワークデバイスに関する状態判断する確認プロセスを実行することを特徴とする請求項1に記載のシステム。
  9. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダに再接続する度に毎回各ネットワークデバイスに関する状態判断する確認プロセスを実行することを特徴とする請求項1に記載のシステム。
  10. 前記デバイス識別子がフィンガープリントを更に含むことを特徴とする請求項1に記載のシステム。
  11. 前記デバイス識別子は、携帯電話のシリアルナンバーを更に含むことを特徴とする請求項1に記載のシステム。
  12. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるソフトウェアアプリケーションに埋め込まれることを特徴とする請求項1に記載のシステム。
  13. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるスタンドアローン型ソフトウェアアプリケーションであることを特徴とする請求項1に記載のシステム。
  14. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスに自動的にダウンロードされコードの部分であることを特徴とする請求項1に記載のシステム。
  15. 前記クライアントは、前記ネットワークデバイスが前記ネットワークサービスプロバイダに接続したときに、前記ネットワークデバイスにダウンロードされることを特徴とする請求項1に記載のシステム。
  16. 前記ネットワークデバイスは更に、携帯電話、パーソナルデジタルアシスタント、ラップトップコンピュータ、パーソナルコンピュータ、及び電話のうちの1つを含むことを特徴とする請求項1に記載のシステム。
  17. 複数の関連するネットワークサービスプロバイダからの不正検出情報を使用して、ネットワークデバイスをネットワークサービスプロバイダへ接続する間に不正を検出する方法であって、
    前記ネットワークデバイスに割り当てられたネットワークデバイス識別子を確認する段階と、
    前記ネットワークデバイス識別子と前記ネットワークデバイスに対するネットワークデバイスフィンガープリントとの組合せを確認する段階と、
    前記ネットワークデバイス識別子及び前記ネットワークデバイスに対するネットワークデバイスフィンガープリントの状態が、前記ネットワークサービスプロバイダの状態規則のセットに基づき前記ネットワークサービスプロバイダに許容可能であることを検証する段階と、
    前記ネットワークデバイスに対する前記ネットワークデバイス識別子及び前記ネットワークデバイスフィンガープリントの状態が、前記関連するネットワークサービスプロバイダに許容可能であることを検証する段階と、
    を含む方法。
  18. 1つのネットワークデバイス識別子当たりのユーザアカウントの数が前記ネットワークサービスプロバイダに許容可能であることを検証する段階と、1つのユーザアカウント当たりのネットワークデバイス識別子の数が前記ネットワークサービスプロバイダに許容可能であることを検証する段階とを更に含むことを特徴とする請求項17に記載の方法。
  19. 未知のネットワークデバイスをネットワークサービスプロバイダへ接続する間に不正を検出する方法であって、
    不正検出クライアントを起動するアプリケーションをネットワークデバイス上で起動する段階と、
    前記クライアントを使用して、前記ネットワークデバイスが未登録のネットワークデバイスであることを判定する段階と、
    不正検出システムから要求されたネットワークデバイス識別子を受け取る段階と、
    前記クライアントを使用して、前記不正検出システムに転送される前記ネットワークデバイスの特徴に基づくフィンガープリントを生成する段階と、
    前記不正検出システムで、前記ネットワークデバイスに対するフィンガープリントが複製でないことを検証する段階と、
    を含む方法。
  20. ログインダイアログを前記ネットワークデバイスに提供する段階を更に含むことを特徴とする請求項19に記載の方法。
  21. 前記ネットワークデバイスのユーザによって提供されたユーザ名及びパスワードが有効であることを検証する段階と、前記ネットワークデバイス識別子及びエンドユーザ識別子を前記ネットワークサービスプロバイダから前記不正検出システムに提供する段階と、前記ネットワークサービスプロバイダの規則のセットに基づいて、前記ネットワークデバイス識別子及びエンドユーザ識別子の状態をチェックする段階と、を更に含むことを特徴とする請求項19に記載の方法。
  22. 既知のネットワークデバイスをネットワークサービスプロバイダへ接続する間に不正を検出するための方法であって、
    前記ネットワークデバイス上で不正検出クライアントを起動するアプリケーションをネットワークデバイス上で起動する段階と、
    前記クライアントを使用して、前記ネットワークデバイスが割り当てられたネットワークデバイス識別子を有する登録ネットワークデバイスであることを判定する段階と、
    前記クライアントを使用して、前記割り当てられたネットワークデバイス識別子と共に前記不正検出システムに転送される前記ネットワークデバイスの特徴に基づくフィンガープリントを生成する段階と、
    前記不正検出システムで、前記ネットワークデバイスに対するフィンガープリントが複製でなく且つ前記ネットワークデバイス識別子が有効であることを検証する段階と、
    を含む方法。
  23. ログインダイアログを前記ネットワークデバイスに提供する段階を更に含むことを特徴とする請求項22に記載の方法。
  24. 前記ネットワークデバイスのユーザによって提供されたユーザ名及びパスワードが有効であることを検証する段階と、前記ネットワークデバイス識別子及びエンドユーザ識別子を前記ネットワークサービスプロバイダから前記不正検出システムに提供する段階と、前記ネットワークサービスプロバイダの規則のセットに基づいて、前記ネットワークデバイス識別子及びエンドユーザ識別子の状態をチェックする段階と、を更に含むことを特徴とする請求項22に記載の方法。
  25. ネットワークセキュリティ及び不正検出並びに防止システムであって、
    サービスを提供する1つ又はそれ以上のネットワークサービスプロバイダと、
    前記提供されるサービスを使用するために通信ネットワークを介して前記ネットワークサービスプロバイダの少なくとも1つに接続するネットワークデバイスと、
    を含み、
    少なくとも1つのネットワークサービスプロバイダ不正検出器手段更に構成され
    前記ネットワークデバイスが前記ネットワークサービスプロバイダに接続したときに前記ネットワークデバイスにダウンロードされ、前記ネットワークデバイスについての情報を収集して前記ネットワークデバイスを識別するデバイス識別子を生成するクライアント手段と、
    データベースと、
    前記デバイス識別子を受け取り、前記データベース内に前記デバイス識別子を記憶して、前記デバイス識別子を前記ネットワークサービスプロバイダによって提供されたエンドユーザアカウント情報に関連付ける手段と、
    を備え、
    前記デバイス識別子及びエンドユーザアカウント情報は、前記1つ又はそれ以上のネットワークサービスプロバイダ間でシェアされて、前記ネットワークサービスプロバイダ全体に渡って前記ネットワークデバイスを使用して不正を検出する、
    ことを特徴とするネットワークセキュリティ及び不正検出並びに防止システム。
  26. 前記データベースは複数のレコードを更に含み、各レコードは、特定のネットワークサービスプロバイダの識別子を包含するホストフィールドと、特定のユーザを識別する前記特定のネットワークサービスプロバイダからの情報を包含するユーザアカウント情報フィールドと、前記特定のネットワークデバイスを一意に識別する前記デバイス識別子とを更に含むことを特徴とする請求項25に記載のシステム。
  27. 前記不正検出手段は、少なくとも1つのネットワークサービスプロバイダに接続する各ネットワークデバイスのネットワークデバイス識別子を生成する手段を更に含み、前記ネットワークデバイス識別子は、前記デバイス識別子と共に各ネットワークデバイスを一意に識別することを特徴とする請求項25に記載のシステム。
  28. 前記デバイス識別子はフィンガープリントを更に含むことを特徴とする請求項27に記載のシステム。
  29. 前記不正検出手段は、周期的なランダムベースで各ネットワークデバイスに関する状態判断する確認プロセスを実行する手段を更に含むことを特徴とする請求項25に記載のシステム。
  30. 前記不正検出器手段は、前記ネットワークデバイスを前記ネットワークサービスプロバイダに接続するときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する手段を更に含むことを特徴とする請求項25に記載のシステム。
  31. 前記不正検出手段は、前記ネットワークデバイスが前記ネットワークサービスプロバイダにログオンしたときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する手段を更に含むことを特徴とする請求項25に記載のシステム。
  32. 前記不正検出手段は、前記ネットワークデバイスが前記ネットワークサービスプロバイダとのトランザクションを行うときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する手段を更に含むことを特徴とする請求項25に記載のシステム。
  33. 前記不正検出手段は、前記ネットワークデバイスが前記ネットワークサービスプロバイダに再接続する度に毎回各ネットワークデバイスに関する状態判断する確認プロセスを実行する手段を更に含むことを特徴とする請求項25に記載のシステム。
  34. 前記デバイス識別子はフィンガープリントを更に含むことを特徴とする請求項25に記載のシステム。
  35. 前記デバイス識別子は、携帯電話のシリアルナンバーを更に含むことを特徴とする請求項25に記載のシステム。
  36. 前記クライアント手段は、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるソフトウェアアプリケーションに埋め込まれることを特徴とする請求項25に記載のシステム。
  37. 前記クライアント手段は、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるスタンドアローン型ソフトウェアアプリケーションであることを特徴とする請求項25に記載のシステム。
  38. 前記クライアント手段は、前記ネットワークサービスプロバイダから前記ネットワークデバイスに自動的にダウンロードされるコードの部分であることを特徴とする請求項25に記載のシステム。
  39. 前記クライアント手段は、前記ネットワークデバイスが前記ネットワークサービスプロバイダに接続したときに前記ネットワークデバイスにダウンロードされることを特徴とする請求項25に記載のシステム。
  40. 前記ネットワークデバイスは、携帯電話、パーソナルデジタルアシスタント、ラップトップコンピュータ、パーソナルコンピュータ、及び電話のうちの1つを更に含むことを特徴とする請求項25に記載のシステム。
  41. ネットワークセキュリティ及び不正検出並びに防止システムであって、
    サービスを提供する1つ又はそれ以上のネットワークサービスプロバイダと、
    前記提供されるサービスを使用するために通信ネットワークを介して前記ネットワークサービスプロバイダの少なくとも1つに接続するネットワークデバイスと、
    を含み、
    少なくとも1つのネットワークサービスプロバイダ不正検出器更に構成され
    前記ネットワークデバイスが前記ネットワークサービスプロバイダに接続したときに前記ネットワークデバイスにダウンロードされ、前記ネットワークデバイスについての情報を収集し、前記ネットワークデバイスを識別するデバイス識別子を生成するコードのクライアント部分と、
    データベースと、
    前記デバイス識別子を受け取り、前記データベース内に前記デバイス識別子を記憶して前記デバイス識別子を前記ネットワークサービスプロバイダによって提供されたエンドユーザアカウント情報に関連付けるコンピュータ命令と、
    を含み、
    前記デバイス識別子及びエンドユーザアカウント情報は、前記1つ又はそれ以上のネットワークサービスプロバイダ間でシェアされて、前記ネットワークサービスプロバイダ全体に渡って前記ネットワークデバイスを使用して不正を検出する、
    ことを特徴とするネットワークセキュリティ及び不正検出並びに防止システム。
  42. 前記データベースは複数のレコードを更に含み、各レコードは、特定のネットワークサービスプロバイダの識別子を包含するホストフィールドと、特定のユーザを識別する前記特定のネットワークサービスプロバイダからの情報を包含するユーザアカウント情報フィールドと、前記特定のネットワークデバイスを一意に識別する前記デバイス識別子とを更に含むことを特徴とする請求項41に記載のシステム。
  43. 前記不正検出器は、少なくとも1つのネットワークサービスプロバイダに接続する各ネットワークデバイスのネットワークデバイス識別子を生成する命令を更に含み、前記ネットワークデバイス識別子は、前記デバイス識別子と共に各ネットワークデバイスを一意に識別することを特徴とする請求項41に記載のシステム。
  44. 前記デバイス識別子はフィンガープリントを更に含むことを特徴とする請求項43に記載のシステム。
  45. 前記不正検出器は、周期的なランダムベースで各ネットワークデバイスに関する状態判断する確認プロセスを実行する命令を更に含むことを特徴とする請求項41に記載のシステム。
  46. 前記不正検出器は、前記ネットワークデバイスを前記ネットワークサービスプロバイダに接続するときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する命令を更に含むことを特徴とする請求項41に記載のシステム。
  47. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダにログオンしたときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する命令を更に含むことを特徴とする請求項41に記載のシステム。
  48. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダとのトランザクションを行うときに各ネットワークデバイスに関する状態判断する確認プロセスを実行する命令を更に含むことを特徴とする請求項41に記載のシステム。
  49. 前記不正検出器は、前記ネットワークデバイスが前記ネットワークサービスプロバイダに再接続する度に毎回各ネットワークデバイスに関する状態判断する確認プロセスを実行する命令を更に含むことを特徴とする請求項41に記載のシステム。
  50. 前記デバイス識別子はフィンガープリントを更に含むことを特徴とする請求項41に記載のシステム。
  51. 前記デバイス識別子は、携帯電話のシリアルナンバーを更に含むことを特徴とする請求項41に記載のシステム。
  52. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるソフトウェアアプリケーションに埋め込まれることを特徴とする請求項41に記載のシステム。
  53. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスにダウンロードされるスタンドアローン型ソフトウェアアプリケーションであることを特徴とする請求項41に記載のシステム。
  54. 前記クライアントは、前記ネットワークサービスプロバイダから前記ネットワークデバイスに自動的にダウンロードされるコードの部分であることを特徴とする請求項41に記載のシステム。
  55. 前記クライアントは、前記ネットワークデバイスが前記ネットワークサービスプロバイダに接続したときに前記ネットワークデバイスにダウンロードされることを特徴とする請求項41に記載のシステム。
  56. 前記ネットワークデバイスは、携帯電話、パーソナルデジタルアシスタント、ラップトップコンピュータ、パーソナルコンピュータ、及び電話のうちの1つを更に含むことを特徴とする請求項41に記載のシステム。
JP2012061959A 2004-06-14 2012-03-19 ネットワークセキュリティ及び不正検出システム及び方法 Withdrawn JP2012181844A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/867,871 US7272728B2 (en) 2004-06-14 2004-06-14 Network security and fraud detection system and method
US10/867,871 2004-06-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007516658A Division JP5207736B2 (ja) 2004-06-14 2005-06-14 ネットワークセキュリティ及び不正検出システム及び方法

Publications (1)

Publication Number Publication Date
JP2012181844A true JP2012181844A (ja) 2012-09-20

Family

ID=35461883

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007516658A Active JP5207736B2 (ja) 2004-06-14 2005-06-14 ネットワークセキュリティ及び不正検出システム及び方法
JP2012061959A Withdrawn JP2012181844A (ja) 2004-06-14 2012-03-19 ネットワークセキュリティ及び不正検出システム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007516658A Active JP5207736B2 (ja) 2004-06-14 2005-06-14 ネットワークセキュリティ及び不正検出システム及び方法

Country Status (9)

Country Link
US (5) US7272728B2 (ja)
EP (1) EP1756994B1 (ja)
JP (2) JP5207736B2 (ja)
KR (1) KR20070036125A (ja)
CN (1) CN101142570B (ja)
CA (1) CA2570045C (ja)
ES (1) ES2714377T3 (ja)
LT (1) LT1756994T (ja)
WO (1) WO2005125073A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202013103745U1 (de) 2012-08-20 2013-11-25 Hitachi Koki Co., Ltd. Heckenschere
JP2015146175A (ja) * 2014-01-31 2015-08-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
US9230078B2 (en) 2013-06-18 2016-01-05 Canon Kabushiki Kaisha Authentication system, control method thereof, service provision device, and storage medium
JP2016526212A (ja) * 2013-05-24 2016-09-01 ベイジン ジンドン シャンケ インフォメーション テクノロジー カンパニー リミテッド 情報処理目標を決定するための方法及び装置

Families Citing this family (341)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
CN1973483B (zh) * 2004-10-19 2011-01-12 松下电器产业株式会社 通信装置及认证方法
JP4640932B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
JP4640933B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20060274753A1 (en) * 2005-06-07 2006-12-07 Samsung Electronics Co., Ltd. Method and system for maintaining persistent unique identifiers for devices in a network
EP1911191B1 (en) 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
US20070043577A1 (en) * 2005-08-16 2007-02-22 Sheldon Kasower Apparatus and method of enabling a victim of identity theft to resolve and prevent fraud
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US7845016B2 (en) * 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US20070124244A1 (en) * 2005-11-29 2007-05-31 Motorola, Inc. Traffic analyzer and security methods
US8533255B2 (en) * 2005-12-13 2013-09-10 Panasonic Corporation Systems and methods for handling failover in a distributed routing environment
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8185639B2 (en) * 2006-01-03 2012-05-22 Emc Corporation Server identification in storage networks
JP5231254B2 (ja) * 2006-02-10 2013-07-10 ベリサイン・インコーポレイテッド ネットワークベースの不正および認証サービスのシステムと方法
US20070204033A1 (en) * 2006-02-24 2007-08-30 James Bookbinder Methods and systems to detect abuse of network services
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US9112881B2 (en) * 2006-06-15 2015-08-18 Oracle International Corporation Presence-based caller identification
US8964955B2 (en) * 2006-06-15 2015-02-24 Oracle International Corporation Presence-based message waiting indicator and missed calls
US8804573B2 (en) * 2006-06-15 2014-08-12 Oracle International Corporation Method and system for inferring presence of a principal based on past presence information
JP5144038B2 (ja) * 2006-06-30 2013-02-13 イクス株式会社 情報処理装置および方法、並びにプログラム
US8688822B2 (en) * 2006-07-05 2014-04-01 Oracle International Corporation Push e-mail inferred network presence
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US8204982B2 (en) * 2006-09-14 2012-06-19 Quova, Inc. System and method of middlebox detection and characterization
GB0618627D0 (en) * 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
JP2010505161A (ja) * 2006-09-29 2010-02-18 スカンメル,ダン 電子取引でユーザのアイデンティティを検証するシステムおよび方法
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
NZ577177A (en) * 2006-11-14 2012-11-30 Cfph Llc A computer implemented method of detecting change of user during a wager type game using identity verification data and behavioural data
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
US9106422B2 (en) 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US9779556B1 (en) * 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
WO2008084334A2 (en) * 2007-01-04 2008-07-17 Playtech Software Limited Method and apparatus for detecting collusions in online games
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US20080209544A1 (en) * 2007-02-27 2008-08-28 Battelle Memorial Institute Device security method using device specific authentication
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US8205790B2 (en) * 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US7975299B1 (en) 2007-04-05 2011-07-05 Consumerinfo.Com, Inc. Child identity monitor
WO2008147918A2 (en) 2007-05-25 2008-12-04 Experian Information Solutions, Inc. System and method for automated detection of never-pay data sets
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
WO2009039504A1 (en) 2007-09-20 2009-03-26 Uniloc Corporation Installing protected software product using unprotected installation image
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090094540A1 (en) * 2007-10-05 2009-04-09 Leapfrog Enterprises, Inc. Methods and systems that monitor learning progress
US20090106151A1 (en) * 2007-10-17 2009-04-23 Mark Allen Nelsen Fraud prevention based on risk assessment rule
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8566960B2 (en) 2007-11-17 2013-10-22 Uniloc Luxembourg S.A. System and method for adjustable licensing of digital products
EP2232764A1 (en) 2007-12-05 2010-09-29 Uniloc Usa, Inc. System and method for device bound public key infrastructure
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US8374968B2 (en) 2008-02-22 2013-02-12 Uniloc Luxembourg S.A. License auditing for distributed applications
US9842204B2 (en) * 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
US9275215B2 (en) 2008-04-01 2016-03-01 Nudata Security Inc. Systems and methods for implementing and tracking identification tests
US20090260064A1 (en) * 2008-04-15 2009-10-15 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
WO2009158525A2 (en) * 2008-06-25 2009-12-30 Uniloc Usa, Inc. System and method for monitoring efficacy of online advertising
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9390384B2 (en) 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US8479265B2 (en) 2008-07-02 2013-07-02 Oracle International Corporation Usage based authorization
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
WO2010062986A2 (en) * 2008-11-26 2010-06-03 Ringcentral, Inc. Fraud prevention techniques
US8117097B2 (en) * 2008-12-10 2012-02-14 Citizens Financial Group, Inc. Method and system for identifying fraudulent account activity
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
WO2010070456A2 (en) * 2008-12-19 2010-06-24 F2Ware Inc. Method and apparatus for authenticating online transactions using a browser
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
GB2466922A (en) * 2009-01-08 2010-07-14 Martin Paul North Monitoring behaviour in a network to determine chance that communication is undesirable
WO2010093683A2 (en) 2009-02-10 2010-08-19 Uniloc Usa, Inc. Web content access using a client device identifier
US20100257214A1 (en) * 2009-03-18 2010-10-07 Luc Bessette Medical records system with dynamic avatar generator and avatar viewer
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8380569B2 (en) * 2009-04-16 2013-02-19 Visa International Service Association, Inc. Method and system for advanced warning alerts using advanced identification system for identifying fraud detection and reporting
US10346845B2 (en) 2009-05-15 2019-07-09 Idm Global, Inc. Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US8204833B2 (en) * 2009-05-27 2012-06-19 Softroute Corporation Method for fingerprinting and identifying internet users
US20100306831A1 (en) * 2009-05-27 2010-12-02 Ruicao Mu Method for fingerprinting and identifying internet users
US8126816B2 (en) * 2009-05-27 2012-02-28 Softroute Corporation Method for fingerprinting and identifying internet users
US8065193B2 (en) 2009-06-06 2011-11-22 Bullock Roddy Mckee Method for making money on the internet
US8103553B2 (en) * 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100332337A1 (en) * 2009-06-25 2010-12-30 Bullock Roddy Mckee Universal one-click online payment method and system
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US20110029618A1 (en) * 2009-08-02 2011-02-03 Hanan Lavy Methods and systems for managing virtual identities in the internet
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
US20100324981A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution on Social Networks
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US20100325149A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Auditing Software Usage
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US20100324989A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Efficacy of Online Advertising
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
US20100325720A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Attempted Network Intrusions
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US8239852B2 (en) * 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US20100332331A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Providing an Interface for Purchasing Ad Slots in an Executable Program
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US8844766B2 (en) 2009-07-14 2014-09-30 Sterilogy, Llc Dispenser assembly for dispensing disinfectant fluid and data collection and monitoring system for monitoring and reporting dispensing events
CA2805177A1 (en) 2009-07-31 2011-02-03 Finsphere Corporation Mobile communications message verification of financial transactions
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
US8296189B2 (en) 2009-10-06 2012-10-23 Bullock Roddy Mckee Method for monetizing internet news sites and blogs
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US9082128B2 (en) * 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US8381266B2 (en) 2009-10-27 2013-02-19 Computer Associates Think, Inc. Method and system for machine identification
US20110166943A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Policy-based advertisement engine
US20110167479A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US9509791B2 (en) 2010-01-07 2016-11-29 Oracle International Corporation Policy-based exposure of presence
CN101778108B (zh) * 2010-01-22 2012-10-24 蓝盾信息安全技术股份有限公司 一种服务器主页防篡改的方法及装置
US9495521B2 (en) * 2010-02-05 2016-11-15 Oracle International Corporation System self integrity and health validation for policy enforcement
US9467858B2 (en) * 2010-02-05 2016-10-11 Oracle International Corporation On device policy enforcement to secure open platform via network and open network
US20110196728A1 (en) * 2010-02-05 2011-08-11 Oracle International Corporation Service level communication advertisement business
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
US8443429B1 (en) * 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
US20110295672A1 (en) * 2010-05-25 2011-12-01 Dimitriadis Christos K Methods and a system for detecting fraud in betting and lottery games
US9641418B1 (en) * 2010-08-25 2017-05-02 Arris Enterprises, Inc. Use of physical location and timing delay in fraud detection
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
RU2446556C1 (ru) * 2010-10-18 2012-03-27 Государственное образовательное учреждение высшего профессионального образования "Южно-Российский государственный университет экономики и сервиса" (ГОУ ВПО "ЮРГУЭС") Дифференциальный операционный усилитель с парафазным выходом
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
IL208970A0 (en) * 2010-10-28 2011-06-30 Verint Systems Ltd System and method for communication terminal surveillance based on speaker recognition
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
GB2485241A (en) * 2010-11-05 2012-05-09 Bluecava Inc Incremental browser-based fingerprinting of a computing device
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9785988B2 (en) * 2010-11-24 2017-10-10 Digital River, Inc. In-application commerce system and method with fraud prevention, management and control
US8555384B1 (en) * 2010-12-10 2013-10-08 Amazon Technologies, Inc. System and method for gathering data for detecting fraudulent transactions
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2011100349B4 (en) * 2011-03-31 2011-09-29 Device Authority Ltd Traceback packet transport protocol
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9235728B2 (en) 2011-02-18 2016-01-12 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US20120259753A1 (en) * 2011-04-07 2012-10-11 Amir Orad System and method for managing collaborative financial fraud detection logic
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US20130018790A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Universal addressing scheme
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
AU2012100459B4 (en) 2011-08-15 2012-11-22 Uniloc Usa, Inc. Personal control of personal information
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8881273B2 (en) 2011-12-02 2014-11-04 Uniloc Luxembourg, S.A. Device reputation management
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100464B4 (en) 2012-02-20 2012-11-29 Uniloc Usa, Inc. Computer-based comparison of human individuals
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130282523A1 (en) * 2012-04-20 2013-10-24 Howard Pfeffer Network service provider assisted payment fraud detection and mitigation methods and apparatus
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
CN102710770A (zh) * 2012-06-01 2012-10-03 汪德嘉 一种上网设备识别方法及其实现系统
US9055420B2 (en) 2012-06-25 2015-06-09 International Business Machines Corporation Mediation and presentation of communications
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US8813235B2 (en) 2012-08-10 2014-08-19 Nopsec Inc. Expert system for detecting software security threats
US8756698B2 (en) * 2012-08-10 2014-06-17 Nopsec Inc. Method and system for managing computer system vulnerabilities
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
CN103795560A (zh) * 2012-11-01 2014-05-14 云永科技股份有限公司 连网装置标识符的管理方法和连网装置
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9569779B2 (en) * 2013-01-17 2017-02-14 International Business Machines Corporation Fraud detection employing personalized fraud detection rules
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
EP2974125B1 (en) * 2013-03-14 2019-04-24 Intel Corporation Systems, methods, and computer program products for providing a universal persistence cloud service
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
FI20135275A (fi) 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
CA2848270A1 (en) * 2013-04-03 2014-10-03 Blackhawk Network, Inc. Electronic financial service risk evaluation
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
CN103220288B (zh) * 2013-04-12 2015-01-28 江苏通付盾信息科技有限公司 一种社交平台的安全运行方法
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
JP6738731B2 (ja) 2013-07-24 2020-08-12 ビザ インターナショナル サービス アソシエーション トークン保証データを使用してリスクを通信するためのシステム及び方法
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP5778728B2 (ja) * 2013-09-06 2015-09-16 東芝テック株式会社 商品販売データ処理装置及びプログラム
US9622081B1 (en) * 2013-09-12 2017-04-11 Symantec Corporation Systems and methods for evaluating reputations of wireless networks
CN104156856A (zh) * 2013-10-08 2014-11-19 吕群英 一种互联网安全支付方法
US10033737B2 (en) * 2013-10-10 2018-07-24 Harmon.Ie R&D Ltd. System and method for cross-cloud identity matching
CA2927052C (en) 2013-10-11 2021-09-21 Visa International Service Association Network token system
US10255241B2 (en) * 2013-10-17 2019-04-09 Sap Se System for customizing specific database models using specific database views
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
CN109067715B (zh) * 2013-11-15 2022-05-03 创新先进技术有限公司 一种验证方法及装置
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
CN104683286B (zh) * 2013-11-27 2018-01-02 中国银联股份有限公司 安全性信息交互系统及装置
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
JP2016537894A (ja) * 2013-12-20 2016-12-01 マカフィー, インコーポレイテッド 局所/ホームネットワークのためのセキュリティゲートウェイ
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9396332B2 (en) 2014-05-21 2016-07-19 Microsoft Technology Licensing, Llc Risk assessment modeling
US10652240B2 (en) * 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US11023890B2 (en) * 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10783520B2 (en) 2014-07-02 2020-09-22 Wells Fargo Bank, N.A. Fraud detection
US10402557B2 (en) 2014-09-10 2019-09-03 Uniloc 2017 Llc Verification that an authenticated user is in physical possession of a client device
US9798883B1 (en) 2014-10-06 2017-10-24 Exabeam, Inc. System, method, and computer program product for detecting and assessing security risks in a network
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication
US10341342B2 (en) 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
US9730112B2 (en) * 2015-03-31 2017-08-08 Northrop Grumman Systems Corporation Identity based access and performance allocation
CN104967603B (zh) * 2015-04-17 2019-06-11 腾讯科技(成都)有限公司 应用账号安全验证方法及装置
CN106295349B (zh) 2015-05-29 2020-06-05 阿里巴巴集团控股有限公司 账号被盗的风险识别方法、识别装置及防控系统
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
CN106572056B (zh) * 2015-10-10 2019-07-12 阿里巴巴集团控股有限公司 一种风险监控方法及装置
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US9852427B2 (en) 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10826901B2 (en) 2015-11-25 2020-11-03 InAuth, Inc. Systems and method for cross-channel device binding
US10496815B1 (en) 2015-12-18 2019-12-03 Exabeam, Inc. System, method, and computer program for classifying monitored assets based on user labels and for detecting potential misuse of monitored assets based on the classifications
KR102057269B1 (ko) * 2016-01-15 2020-01-22 구글 엘엘씨 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US11140167B1 (en) 2016-03-01 2021-10-05 Exabeam, Inc. System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10178108B1 (en) 2016-05-31 2019-01-08 Exabeam, Inc. System, method, and computer program for automatically classifying user accounts in a computer network based on account behavior
WO2017208969A1 (ja) * 2016-06-01 2017-12-07 日本電信電話株式会社 検知装置、検知方法、検知システム、および検知プログラム
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US10402396B2 (en) * 2016-10-20 2019-09-03 Microsoft Technology Licensing, Llc Online fraud detection system in an electronic content exchange
US10346905B1 (en) * 2016-11-02 2019-07-09 Wells Fargo Bank, N.A. Facilitating finance based on behavioral triggers
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images
CA3050139A1 (en) 2017-01-31 2018-08-09 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US10560336B2 (en) * 2017-01-31 2020-02-11 Forescout Technologies, Inc. Network visibility
US10887325B1 (en) 2017-02-13 2021-01-05 Exabeam, Inc. Behavior analytics system for determining the cybersecurity risk associated with first-time, user-to-entity access alerts
US11138574B2 (en) * 2017-02-17 2021-10-05 Tiffany Walling-McGarity Systems and methods for protecting digital media
US10645109B1 (en) 2017-03-31 2020-05-05 Exabeam, Inc. System, method, and computer program for detection of anomalous user network activity based on multiple data sources
US10841338B1 (en) 2017-04-05 2020-11-17 Exabeam, Inc. Dynamic rule risk score determination in a cybersecurity monitoring system
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US11036767B2 (en) * 2017-06-26 2021-06-15 Jpmorgan Chase Bank, N.A. System and method for providing database abstraction and data linkage
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
EP3676781A4 (en) * 2017-08-29 2021-05-19 Yourpay APS PROCEDURE, SYSTEM AND COMPUTER-IMPLEMENTED EVALUATION OF ELECTRONIC TRANSACTIONS
CN107623687B (zh) * 2017-09-13 2020-10-27 香港乐蜜有限公司 一种防盗刷方法、操作检测方法、装置及电子设备
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US20210297403A1 (en) * 2017-09-28 2021-09-23 Michael Dong Lee Systems and methods for authentication using authentication management server and device application
US10796316B2 (en) * 2017-10-12 2020-10-06 Oath Inc. Method and system for identifying fraudulent publisher networks
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CA3084751A1 (en) * 2017-12-05 2019-06-13 Angel Playing Cards Co., Ltd. Management system
US11423143B1 (en) 2017-12-21 2022-08-23 Exabeam, Inc. Anomaly detection based on processes executed within a network
US11349869B1 (en) * 2017-12-22 2022-05-31 Spins Ventures Llc Network device detection and verification protocol
US11044356B2 (en) * 2018-01-29 2021-06-22 Global Business Software Development Technologies, Inc. Active call verification to prevent falsified caller information
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11431741B1 (en) 2018-05-16 2022-08-30 Exabeam, Inc. Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets
CN108684044B (zh) * 2018-06-20 2022-01-11 中诚信征信有限公司 一种用户行为检测系统、方法及装置
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11178168B1 (en) 2018-12-20 2021-11-16 Exabeam, Inc. Self-learning cybersecurity threat detection system, method, and computer program for multi-domain data
RU2724783C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ отбора кандидатов для сравнения отпечатков устройств
WO2020142086A1 (en) * 2018-12-31 2020-07-09 Didi Research America, Llc Systems and methods for onboard fraud detection in a transportation service
US11620403B2 (en) 2019-01-11 2023-04-04 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US10726123B1 (en) * 2019-04-18 2020-07-28 Sas Institute Inc. Real-time detection and prevention of malicious activity
US11625366B1 (en) 2019-06-04 2023-04-11 Exabeam, Inc. System, method, and computer program for automatic parser creation
US11218494B2 (en) * 2019-07-26 2022-01-04 Raise Marketplace, Llc Predictive fraud analysis system for data transactions
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11743256B1 (en) * 2019-11-05 2023-08-29 Shape Security, Inc. Security measures for extended sessions using multi-domain data
EP3839789B1 (en) * 2019-12-20 2023-06-28 Barclays Execution Services Limited Secure data leakage control in a third party cloud computing environment
US11362993B2 (en) 2020-03-16 2022-06-14 Wipro Limited Method and system for securing data transmission in communication networks
US11956253B1 (en) 2020-06-15 2024-04-09 Exabeam, Inc. Ranking cybersecurity alerts from multiple sources using machine learning
US11350174B1 (en) 2020-08-21 2022-05-31 At&T Intellectual Property I, L.P. Method and apparatus to monitor account credential sharing in communication services
US11711381B2 (en) 2020-10-29 2023-07-25 International Business Machines Corporation Automatic hotspot identification in network graphs
CN112733110A (zh) * 2020-11-23 2021-04-30 融钰四海(武汉)信息科技有限公司 企业客户资源智能筛选处理服务平台
CN112861112A (zh) * 2021-02-08 2021-05-28 北京顶象技术有限公司 一种防止设备指纹标识欺诈的方法及装置
US11916906B2 (en) * 2021-03-09 2024-02-27 Acuant, Inc. Identity management using remote authentication
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11963089B1 (en) 2021-10-01 2024-04-16 Warner Media, Llc Method and apparatus to profile account credential sharing
IT202200004970A1 (it) 2022-03-15 2023-09-15 Rpctech S R L Sistema di rendicontazione anti frode
US20230385840A1 (en) * 2022-05-27 2023-11-30 Capital One Services, Llc System and method for reducing government identification fraud
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
US11743280B1 (en) * 2022-07-29 2023-08-29 Intuit Inc. Identifying clusters with anomaly detection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5207736B2 (ja) * 2004-06-14 2013-06-12 アイオーベイション・インコーポレーテッド ネットワークセキュリティ及び不正検出システム及び方法

Family Cites Families (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US120726A (en) * 1871-11-07 Improvement in car-couplings
US162029A (en) * 1875-04-13 Improvement in combined shears, button-hole cutters
US111995A (en) * 1871-02-21 Improvement in sash-holders
NL8401710A (nl) * 1984-05-29 1985-12-16 Philips Nv Inrichting voor het afbeelden van een maskerpatroon op een substraat.
US5108790A (en) * 1986-03-24 1992-04-28 Babcock H Nash Methods of applying compositions of no mix compounds
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
US5838306A (en) 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US5696824A (en) 1995-06-07 1997-12-09 E-Comm Incorporated System for detecting unauthorized account access
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6222547B1 (en) 1997-02-07 2001-04-24 California Institute Of Technology Monitoring and analysis of data in cyberspace
US6263376B1 (en) 1997-02-24 2001-07-17 Novell, Inc. Generic run-time binding interpreter
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US5903478A (en) 1997-03-10 1999-05-11 Ncr Corporation Method for displaying an IT (Information Technology) architecture visual model in a symbol-based decision rational table
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6389380B1 (en) 1997-09-16 2002-05-14 Evolving Logic Associates System and method for performing compound computational experiments
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US7445146B2 (en) 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6243468B1 (en) 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US6178416B1 (en) 1998-06-15 2001-01-23 James U. Parker Method and apparatus for knowledgebase searching
HU223926B1 (hu) 1998-09-15 2005-03-29 In Touch Technologies Ltd. Kibővített kommunikációs rendszer és a rendszert alkalmazó eljárás
US7139731B1 (en) * 1999-06-30 2006-11-21 Alvin Robert S Multi-level fraud check with dynamic feedback for internet business transaction processor
US6442698B2 (en) * 1998-11-04 2002-08-27 Intel Corporation Method and apparatus for power management in a memory subsystem
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6418472B1 (en) 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6449645B1 (en) * 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
TW421948B (en) * 1999-03-19 2001-02-11 Winbond Electronics Corp Clock generation method for universal asynchronous receiver-transmitter
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6569205B1 (en) 1999-07-26 2003-05-27 International Business Machines Corporation Method and system for report presentation and navigation in a computer system
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
CA2279684C (en) 1999-08-05 2007-05-15 Vtech Communications, Ltd. Method and apparatus for telephone call fraud detection and prevention
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6460140B1 (en) * 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6516056B1 (en) * 2000-01-07 2003-02-04 Vesta Corporation Fraud prevention system and method
US6856963B1 (en) * 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6868525B1 (en) 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
US20010044896A1 (en) 2000-03-06 2001-11-22 Gil Schwartz Authentication technique for electronic transactions
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US20020143862A1 (en) 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
EP1305753A4 (en) * 2000-06-07 2010-07-14 Kount Inc ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA
US20040215788A1 (en) 2000-07-26 2004-10-28 Morris Robert P. System and method for associating a device with an existing service account
EP1316171A4 (en) 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
FR2815740B1 (fr) 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
CN1353383A (zh) 2000-11-02 2002-06-12 优硕资讯科技股份有限公司 电子文件的交易方法及其系统
US8630938B2 (en) 2000-11-15 2014-01-14 Ebay Inc. Method and apparatus to detect fraudulent activities within a network-based auction facility
US20050182660A1 (en) 2000-11-29 2005-08-18 Med Bid Exchange Llc Business method and system for providing an on-line healthcare market exchange for procuring and financing medical services and products
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR100393273B1 (ko) 2001-02-12 2003-07-31 (주)폴리픽스 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US20020147000A1 (en) 2001-04-04 2002-10-10 Holmes-Kinsella David A. System and method for real-time addition of devices to a subscriber account
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
US20020188556A1 (en) 2001-05-02 2002-12-12 James Colica System and method for monitoring and analyzing exposure data
WO2003009109A1 (es) 2001-07-16 2003-01-30 Intelligent Software Components, S.A. Sistema y método para permitir a un usuario efectuar una validación segura de que un sitio proveedor en internet satisface unas condiciones predeterminadas
US7231659B2 (en) 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
WO2003073286A1 (en) 2002-02-27 2003-09-04 James Tang Eliminating fraud using secret gesture and identifier
US7024177B2 (en) 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
US7512649B2 (en) 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
CN1212716C (zh) 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
US7210169B2 (en) 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US6934530B2 (en) 2002-09-25 2005-08-23 At&T Wireless Services, Inc. Virtual subscriber network
JP2004171107A (ja) 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
US7305470B2 (en) 2003-02-12 2007-12-04 Aol Llc Method for displaying web user's authentication status in a distributed single login network
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
DE10315087B3 (de) * 2003-04-02 2004-05-13 Infineon Technologies Ag Verfahren zum Auffrischen von dynamischen Speicherzellen in einer Speicherschaltung und einer Speicherschaltung
US8751801B2 (en) 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
JP2004356816A (ja) 2003-05-28 2004-12-16 Hitachi Ltd 通信システム、通信端末及び通信端末の動作プログラム
US8615795B2 (en) 2003-06-25 2013-12-24 Ntrepid Corporation Secure network privacy system
US7509495B2 (en) 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US20050033833A1 (en) 2003-08-05 2005-02-10 International Business Machines Corporation Method, system, and program product fo rmanaging device identifiers
US7310780B2 (en) 2003-08-14 2007-12-18 International Business Machines Corporation Methods, systems and computer program products for visually tethering related graphical objects
US20050114530A1 (en) 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
BRPI0417326B1 (pt) 2003-12-23 2019-03-06 Wachovia Corporation Sistema de autenticação para aplicativos de computadores em rede
US20050166053A1 (en) 2004-01-28 2005-07-28 Yahoo! Inc. Method and system for associating a signature with a mobile device
US7685206B1 (en) 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20060010072A1 (en) 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US20070113090A1 (en) 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
US7562058B2 (en) 2004-04-16 2009-07-14 Fortelligent, Inc. Predictive model management using a re-entrant process
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
EP1756995A4 (en) 2004-05-21 2012-05-30 Emc Corp SYSTEM AND METHOD FOR REDUCING FRAUD
US7529731B2 (en) 2004-06-29 2009-05-05 Xerox Corporation Automatic discovery of classification related to a category using an indexed document collection
US20060026692A1 (en) 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
US7577641B2 (en) 2004-09-07 2009-08-18 Sas Institute Inc. Computer-implemented system and method for analyzing search queries
US7543740B2 (en) 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
CN101084516A (zh) 2004-10-26 2007-12-05 可口可乐公司 交易系统和方法
GB2420192A (en) 2004-11-12 2006-05-17 Quadstone Ltd Formulating and refining queries on structured data
KR20060060521A (ko) 2004-11-30 2006-06-05 김경희 전자 지불 방법 및 시스템
KR100585176B1 (ko) 2005-02-04 2006-05-30 삼성전자주식회사 입출력 서브시스템에서 입출력 명령의 부하 판단 방법 및장치
US8813181B2 (en) 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
CA2606326A1 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
EP1732034A1 (en) 2005-06-06 2006-12-13 First Data Corporation System and method for authorizing electronic payment transactions
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007052688A (ja) 2005-08-19 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
JP2007087079A (ja) 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 取引処理システム
US7882121B2 (en) 2006-01-27 2011-02-01 Microsoft Corporation Generating queries using cardinality constraints
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080059380A1 (en) 2006-06-23 2008-03-06 Micheal Bleahen Method and apparatus for secure purchase and banking transactions
US9008620B2 (en) 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8116734B2 (en) 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US7526796B2 (en) 2006-09-29 2009-04-28 Iovation, Inc. Methods and apparatus for securely signing on to a website via a security website
US20080104672A1 (en) 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8751815B2 (en) 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US20080104070A1 (en) 2006-10-25 2008-05-01 Iovation, Inc. Pattern-based filtering of query input
US8516439B2 (en) 2006-12-27 2013-08-20 Iovation, Inc. Visualizing object relationships
US20080167888A1 (en) 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US10853855B2 (en) 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US20080318548A1 (en) 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8019995B2 (en) 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks
US8392702B2 (en) 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8412639B2 (en) 2007-11-01 2013-04-02 American Expres Travel Related Services Company, Inc. System and method for facilitating a secured financial transaction using an alternate shipping address
US20090265198A1 (en) * 2008-04-22 2009-10-22 Plaxo, Inc. Reputation Evalution Using a contact Information Database
US20090271306A1 (en) 2008-04-29 2009-10-29 Iovation Inc. System and Method to Facilitate Secure Payment of Digital Transactions
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US9396465B2 (en) 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110295722A1 (en) * 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions
US8924488B2 (en) 2010-07-27 2014-12-30 At&T Intellectual Property I, L.P. Employing report ratios for intelligent mobile messaging classification and anti-spam defense
US8654386B2 (en) 2012-03-15 2014-02-18 Xerox Corporation Method and system for enabling decentralized, trustworthy and collaborative sharing of services

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5207736B2 (ja) * 2004-06-14 2013-06-12 アイオーベイション・インコーポレーテッド ネットワークセキュリティ及び不正検出システム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202013103745U1 (de) 2012-08-20 2013-11-25 Hitachi Koki Co., Ltd. Heckenschere
JP2016526212A (ja) * 2013-05-24 2016-09-01 ベイジン ジンドン シャンケ インフォメーション テクノロジー カンパニー リミテッド 情報処理目標を決定するための方法及び装置
US9230078B2 (en) 2013-06-18 2016-01-05 Canon Kabushiki Kaisha Authentication system, control method thereof, service provision device, and storage medium
JP2015146175A (ja) * 2014-01-31 2015-08-13 パナソニックIpマネジメント株式会社 不正機器検出方法、不正機器検出サーバ、不正機器検出システム

Also Published As

Publication number Publication date
CN101142570B (zh) 2012-06-13
EP1756994A2 (en) 2007-02-28
ES2714377T3 (es) 2019-05-28
WO2005125073A3 (en) 2007-08-02
CA2570045A1 (en) 2005-12-29
CA2570045C (en) 2013-12-03
US9203837B2 (en) 2015-12-01
JP2008503001A (ja) 2008-01-31
US7272728B2 (en) 2007-09-18
CN101142570A (zh) 2008-03-12
US20060048211A1 (en) 2006-03-02
US20120030771A1 (en) 2012-02-02
US20050278542A1 (en) 2005-12-15
WO2005125073A2 (en) 2005-12-29
US20130239182A1 (en) 2013-09-12
US20080040802A1 (en) 2008-02-14
US9118646B2 (en) 2015-08-25
KR20070036125A (ko) 2007-04-02
EP1756994B1 (en) 2018-10-10
LT1756994T (lt) 2019-01-25
US8776225B2 (en) 2014-07-08
JP5207736B2 (ja) 2013-06-12
EP1756994A4 (en) 2009-05-27

Similar Documents

Publication Publication Date Title
JP5207736B2 (ja) ネットワークセキュリティ及び不正検出システム及び方法
US11250530B1 (en) Method and system for consumer based access control for identity information
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
US9060012B2 (en) Methods and apparatus for detecting fraud with time based computer tags
US20210006410A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
US9087183B2 (en) Method and system of securing accounts
EP1132797A2 (en) Method for securing user identification in on-line transaction systems
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
US11861042B2 (en) Individual data unit and methods and systems for enhancing the security of user data
USRE47533E1 (en) Method and system of securing accounts
JP3228339U (ja) 個人認証及び確認システム及び方法
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
US20240121236A1 (en) Passcode authentication using a wallet card
Kolchyn Information and communication system for Online banking
WO2023023824A1 (en) A method for electronic identity verification and management
Janković Key security measures for personal data protection in IT systems

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130412

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130412

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20130801

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20130902