JP2019192197A - System and method of identifying new devices during user's interaction with banking services - Google Patents

System and method of identifying new devices during user's interaction with banking services Download PDF

Info

Publication number
JP2019192197A
JP2019192197A JP2018209980A JP2018209980A JP2019192197A JP 2019192197 A JP2019192197 A JP 2019192197A JP 2018209980 A JP2018209980 A JP 2018209980A JP 2018209980 A JP2018209980 A JP 2018209980A JP 2019192197 A JP2019192197 A JP 2019192197A
Authority
JP
Japan
Prior art keywords
user
change
rate
distance
key characteristics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018209980A
Other languages
Japanese (ja)
Inventor
エー. スクヴォルツォフ ウラジーミル
A Skvortsov Vladimir
エー. スクヴォルツォフ ウラジーミル
ビー. コロティンスキー エフゲニー
B Korotinski Evgeny
ビー. コロティンスキー エフゲニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/910,365 external-priority patent/US10580004B2/en
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2019192197A publication Critical patent/JP2019192197A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide systems and methods of identifying a new device during a user's interaction with online services, such as banking services.SOLUTION: A method comprises: collecting a fingerprint for a device associated with a user; isolating, from the fingerprint, one or more key characteristics of the device which affect device security; clustering known devices used by the user on the basis of the one or more key characteristics; computing a difference between the one or more key characteristics of the device and the one or more key characteristics of one or more devices which the user previously used to access an online service, wherein the one or more devices are from among the clustering of previously known devices; and determining that the device is a new device used by the user when the difference exceeds a threshold value.SELECTED DRAWING: Figure 3

Description

本開示は、一般に、ユーザとバンキングサービスとの安全なインタラクションを確実にする解決手段に関し、より具体的には、ユーザとバンキングサービスとのインタラクション中に新規デバイスを識別するシステムおよび方法に関する。   The present disclosure relates generally to solutions that ensure secure interaction between a user and a banking service, and more specifically to a system and method for identifying a new device during an interaction between a user and a banking service.

近年、バンキングサービスの領域が大幅に拡大している。銀行の顧客(または「ユーザ」とも称する)には、銀行とインタラクションするための新規な方法および支払いや資金の送金のための新規な方法が提供される。支払いシステム、プラスチックカード、および、リモートバンキングなどのバンキングサービスが数多く存在するため、ユーザはコンピューティングデバイスを用いて様々なトランザクションを行うことができる。オンラインバンキングおよびモバイルバンキングによって、プラスチックカードや銀行口座情報を必要とすることなく、金銭操作を実行することができる。   In recent years, the area of banking services has expanded significantly. Bank customers (also referred to as “users”) are provided with new ways to interact with the bank and new ways to pay and transfer funds. There are many banking services such as payment systems, plastic cards, and remote banking that allow users to perform various transactions using computing devices. Online banking and mobile banking allow money operations to be performed without the need for plastic cards or bank account information.

さらに、第三者によるアクセスからユーザの資金を保護するための様々な仕組みがある。ユーザがオンラインバンキングを利用する際には、二重認証などの方法が使用されることが多い。銀行サイトにおいて、ブラウザに認証データ(第三者がアクセスできるようになった可能性がある、ログイン名やパスワードなど)が入力されると、銀行は、例えば、特別なフィールドに入力しなければならない追加の認証コードを含むメッセージをユーザの携帯電話に送信する。   In addition, there are various mechanisms for protecting user funds from access by third parties. When a user uses online banking, a method such as double authentication is often used. When banking sites enter authentication data (such as login names and passwords that may have become accessible to third parties) into the browser, the bank must, for example, enter in special fields Send a message containing the additional authentication code to the user's mobile phone.

しかし、ユーザとバンキングサービスとのインタラクションにおける脆弱な側面を利用してユーザの資金にアクセスする、犯罪者による攻撃が数多く存在することを心得ておかなければならない。このような攻撃は、詐欺行為としてよく知られている。例えば、フィッシングサイトを利用すれば、オンライン銀行預金口座およびサービスにアクセスするためのユーザのログイン名およびパスワードを入手することが可能である。犯罪者は、モバイルデバイス用の悪意のあるソフトウェアにより、銀行から認証コードにアクセスし、ユーザに気づかれることなく確認を行って、危殆化した銀行預金口座を用いてトランザクションを実行することができる。   However, it should be noted that there are many attacks by criminals that use the vulnerable aspects of user-banking service interaction to access user funds. Such an attack is well known as fraud. For example, a phishing site can be used to obtain a user login name and password for accessing an online bank account and service. Criminals can use malicious software for mobile devices to access the authorization code from the bank, verify without being noticed by the user, and execute a transaction using the compromised bank account.

現在の解決手段では、「ユーザデバイスプリント」を用いて詐欺行為からユーザを保護する。一般に、ユーザは一貫して同じデバイスを使用して銀行サービスにアクセスする。各デバイスは、銀行が把握している特定のソフトウェア群と特徴を含む。デバイスにおいてソフトウェア群が変更された場合、またはデバイス自体が変更された場合、詐欺行為が行われている可能性が高い。デバイスにおいて詐欺行為が行われた場合、銀行は、そのデバイスを危険であるとみなす。   Current solutions use "user device print" to protect the user from fraud. In general, users consistently use the same device to access banking services. Each device contains a specific set of software and features known to the bank. If the software group is changed on the device, or if the device itself is changed, there is a high possibility that fraud is taking place. If fraud is done on a device, the bank considers the device dangerous.

よって、幾つかの解決手段においては、ユーザトランザクションを認証するためのシステムおよび方法が提供される。認証においては、パラメーター(デバイスの特性、地理的位置、トランザクション自体に関する情報)の様々な組み合わせのベクトルとともに、デバイスの「プリント」が利用される。   Thus, in some solutions, systems and methods are provided for authenticating user transactions. In authentication, a “print” of a device is used, along with a vector of various combinations of parameters (device characteristics, geographical location, information about the transaction itself).

しかし、ユーザは、異なるプログラム群、異なるファームウェア、および異なるブラウザを有する全く同一のデバイスを使用して、オンラインバンキングのサービスにアクセスする場合がある。デバイスのプリントを比較する既知のシステムおよび方法では、ユーザが以前に使用したことがあるデバイスかどうかを識別する。以前に使用したことがあるデバイスであり、当該デバイスが信頼できるデバイスであれば、銀行とのインタラクションの手順が簡略化される。例えば、ユーザは、バンクアプリケーションを使用する際に毎回ログイン名およびパスワードを入力してSMSを待つ必要がない。つまり、所定のユーザ用に設定されたアプリケーションのPINコードを使用して入ればよい。しかし、プログラム群およびファームウェア群が上述したように変更された場合、銀行のセキュリティシステムは、当該デバイスを、バンキングサービスとインタラクションする際にユーザが以前に使用したことがない新規デバイスとして、識別する可能性がある。この場合、全く同一のデバイスを再度識別して認証することが必要となり、当該デバイスの使用が不便になる。あるデバイスをユーザの新規デバイスであるとする上述のような判定は、セキュリティシステムの誤報としても知られている。   However, the user may access the online banking service using the exact same device with different programs, different firmware, and different browsers. Known systems and methods for comparing device prints identify whether a user has previously used a device. If the device has been used before and the device is reliable, the procedure for interaction with the bank is simplified. For example, the user does not have to wait for SMS by entering a login name and password each time the bank application is used. That is, the application PIN code set for a predetermined user may be used. However, if the program and firmware groups are changed as described above, the bank security system can identify the device as a new device that the user has never used before when interacting with the banking service. There is sex. In this case, it is necessary to identify and authenticate the same device again, which is inconvenient to use. The above-described determination that a certain device is a user's new device is also known as a false alarm of the security system.

本開示は、ユーザとバンキングサービスとのインタラクション中に新規デバイスを識別する課題を効果的に解決する。   The present disclosure effectively solves the problem of identifying a new device during user interaction with a banking service.

ユーザとバンキングサービスなどのオンラインサービスとのインタラクション中に新規デバイスを識別するためのシステムおよび方法を開示する。   Disclosed are systems and methods for identifying new devices during user interaction with online services such as banking services.

例示的な一態様において、ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別するための方法を提供する。本態様において、当該方法は、ユーザに関連するデバイスのフィンガープリントを収集する工程と、フィンガープリントから、デバイスセキュリティに影響を及ぼすデバイスの1つまたは複数の主要特性を切り離す工程と、ユーザが使用した既知のデバイスを1つまたは複数の主要特性に基づいてクラスタ化する工程と、デバイスの1つまたは複数の主要特性と、クラスタ化された既知のデバイスのうちの1つまたは複数のデバイスであって、オンラインサービスにアクセスするためにユーザが以前に使用した1つまたは複数のデバイスの、1つまたは複数の主要特性との相違を算出する工程と、相違がしきい値を超える場合、デバイスは、ユーザが使用する新規デバイスであると判定する工程と、を含む。   In one exemplary aspect, a method for identifying a new device during user interaction with an online service is provided. In this aspect, the method is used by a user to collect a fingerprint of a device associated with the user, to decouple one or more key characteristics of the device that affect device security from the fingerprint. Clustering known devices based on one or more key characteristics; one or more key characteristics of the device; and one or more of the clustered known devices. Calculating a difference of one or more key characteristics of one or more devices previously used by the user to access the online service, and if the difference exceeds a threshold, Determining that the device is a new device to be used.

別の例示的な一態様では、当該方法において、1つまたは複数の主要特性は、デバイスのオペレーティングシステムのバージョン、デバイスのファームウェア、デバイスにインストールされたアプリケーションとアプリケーションのバージョン、デバイス識別子、デバイスシリアルナンバー、デバイス国際移動体装置識別番号(International Mobile Equipment Identity:IMEI)、およびデバイスハードウェア特徴のうち、1つまたは複数を含む。   In another exemplary aspect, in the method, the one or more key characteristics are: device operating system version, device firmware, application and application version installed on the device, device identifier, device serial number , Device international mobile equipment identity (IMEI), and device hardware features.

別の例示的な一態様では、相違を算出する工程は、1つまたは複数の主要特性のベクトル間の距離を算出することと、1つまたは複数のクラスタに対して距離の変化率を算出することとを含み、変化率がしきい値より大きい場合、デバイスは新規デバイスであると判定する。   In another exemplary aspect, the step of calculating the difference includes calculating a distance between the vectors of the one or more main characteristics and calculating a rate of change of the distance for the one or more clusters. If the rate of change is greater than the threshold value, the device is determined to be a new device.

別の例示的な一態様では、変化率を算出する工程は、算出した相違に基づいて、デバイスが有する1つまたは複数の危険因子を判定することと、オンラインサービス上での詐欺行為を防止するために、オンラインサービスを提供するサーバに当該1つまたは複数の危険因子に関するデータを送信することとを含む。   In another exemplary aspect, the step of calculating the rate of change determines one or more risk factors that the device has based on the calculated difference and prevents fraud on the online service. Transmitting data relating to the one or more risk factors to a server providing an online service.

別の例示的な一態様では、ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別するためのシステムを提供する。当該システムは、オンラインサービスを提供するオンラインサーバと、オンラインサーバに接続され、ハードウェアプロセッサで実行される収集モジュールであって、オンラインサービスにアクセスするユーザに関連するデバイスのフィンガープリントを収集する収集モジュールと、オンラインサーバと収集モジュールに接続され、ハードウェアプロセッサで実行される分析モジュールと、を含み、当該分析モジュールは、1)フィンガープリントから、デバイスセキュリティに影響を及ぼすデバイスの1つまたは複数の主要特性を切り離し、2)当該1つまたは複数の主要特性に基づいて、ユーザが使用した既知のデバイスをクラスタ化し、3)新規デバイスの1つまたは複数の主要特性と、クラスタ化された既知のデバイスのうちの1つまたは複数のデバイスであって、オンラインサービスにアクセスするためにユーザが以前に使用した1つまたは複数のデバイスの、1つまたは複数の主要特性との相違を算出し、4)相違がしきい値を超える場合、当該デバイスは、オンラインサービスにアクセスするためにユーザが使用した新規デバイスであると判定する。   In another exemplary aspect, a system for identifying a new device during user interaction with an online service is provided. The system includes an online server providing an online service, and a collection module connected to the online server and executed by a hardware processor, and collecting a fingerprint of a device related to a user accessing the online service And an analysis module connected to the online server and the collection module and executed on a hardware processor, the analysis module comprising: 1) one or more key devices from the fingerprint that affect device security Disconnect characteristics, 2) cluster known devices used by the user based on the one or more key characteristics, 3) one or more key characteristics of the new device, and clustered known devices One of Or a difference between one or more key characteristics of one or more devices previously used by the user to access the online service, and 4) the difference threshold If the value is exceeded, it is determined that the device is a new device used by the user to access the online service.

別の例示的な一態様では、実行された場合に本開示に記載される方法を遂行する命令を格納するコンピュータ可読媒体を提供する。   In another exemplary aspect, a computer-readable medium is provided that stores instructions that, when executed, perform the methods described in this disclosure.

例示的な態様についての簡略化した上記概要は、本開示を基本的に理解させる役割を果たす。この概要は、考えられるすべての態様の広範な概観ではなく、かつ、すべての態様の主要または重要な要素を特定することを意図するものでも、本開示の一部またはすべての態様の範囲を画することを意図するものでもない。その唯一の目的は、以下の開示におけるより詳細な説明の前置きとして、1つまたは複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本開示の1つまたは複数の態様は、特許請求の範囲に記載され、例示的に指摘される特徴を含む。   The above summary of exemplary aspects serves to provide a basic understanding of the present disclosure. This summary is not an extensive overview of all possible aspects, and is intended to identify key or critical elements of all aspects, but does not depart from the scope of some or all aspects of this disclosure. It is not intended to be. Its sole purpose is to present one or more aspects in a simplified form as a prelude to the more detailed description that is presented in the following disclosure. To the accomplishment of the foregoing objects, one or more aspects of the present disclosure include the features described in the claims and pointed out by way of example.

本明細書に組み込まれて本明細書の一部を構成する添付の図面は、本開示の1つまたは複数の例示的な態様を示し、詳細な説明とともにその原理および実施形態を説明する役割を果たす。   The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate one or more exemplary aspects of the present disclosure and, together with the detailed description, serve to explain its principles and embodiments. Fulfill.

図1は、本開示の例示的な態様において、ユーザの新規デバイスを識別するシステムを示すブロック図である。FIG. 1 is a block diagram illustrating a system for identifying a user's new device in an exemplary aspect of the present disclosure. 図2Aから図2Cは、本開示の例示的な態様において、時間の経過とともにデバイスの特性が変化する例を示す図である。FIG. 2A to FIG. 2C are diagrams illustrating examples in which device characteristics change over time in an exemplary aspect of the present disclosure. 図2Aから図2Cは、本開示の例示的な態様において、時間の経過とともにデバイスの特性が変化する例を示す図である。FIG. 2A to FIG. 2C are diagrams illustrating examples in which device characteristics change over time in an exemplary aspect of the present disclosure. 図2Aから図2Cは、本開示の例示的な態様において、時間の経過とともにデバイスの特性が変化する例を示す図である。FIG. 2A to FIG. 2C are diagrams illustrating examples in which device characteristics change over time in an exemplary aspect of the present disclosure. 図3は、本開示の例示的な態様において、ユーザの新規デバイスを識別する方法を示すフローチャートである。FIG. 3 is a flowchart illustrating a method for identifying a user's new device in an exemplary aspect of the disclosure. 図4は、本開示の例示的な態様において、システムの態様を実施する汎用コンピュータシステムの一例を示す図である。FIG. 4 is a diagram illustrating an example of a general-purpose computer system that implements aspects of the system in the exemplary aspects of this disclosure.

本明細書では、ユーザとバンキングサービスなどのオンラインサービスとのインタラクション中に新規デバイスを識別するためのシステム、方法、およびコンピュータプログラム製品について、例示的な態様を説明する。当業者であれば、以下の説明は例示的なものにすぎず、これらに限定されることを意図するものでは決してないことを理解するであろう。他の態様は、本開示の恩恵を受ける当業者には容易に理解されるであろう。添付の図面に示す例示的な態様の実施形態を以下に詳細に参照する。図面および以下の説明では、同一または同様の要素は、可能な限り同じ参照符号を使用する。   Described herein are exemplary aspects of systems, methods, and computer program products for identifying new devices during user interaction with online services such as banking services. Those skilled in the art will appreciate that the following description is illustrative only and is not intended to be in any way limiting. Other aspects will be readily appreciated by those skilled in the art having the benefit of this disclosure. Reference will now be made in detail to embodiments of the exemplary aspects illustrated in the accompanying drawings. Wherever possible, the same reference numbers will be used throughout the drawings and the following description to refer to the same or like elements.

図1は、本開示の例示的な態様において、ユーザの新規デバイスを識別するためのシステム100を示すブロック図である。新規デバイス190を識別するためのシステム100は、ユーザがアカウントを使用してデバイス190から遠隔サービスとインタラクションを行う際に、ユーザに遠隔サービスを提供する。一態様において、システム100は、収集モジュール110と分析モジュール120とを備え、ユーザと遠隔サービスとのインタラクション中に新規デバイス190を識別するよう構成される。例示的な態様において、遠隔サービスは、ユーザがアカウントを使用してインタラクションを行うネットワークサービスまたはオンラインサービスであってもよい。これらのサービスの例として、バンキングサービス、電子メール、およびソーシャルネットワークなどのオンラインサービス(以下、限定することなく、バンキングサービス199と称する)が挙げられる。本開示のいくつかの態様において、ネットワークサービスまたはオンラインサービスは、1つまたは複数のリモートサーバ(サーバの分散型システム)で実行されて提供されるか、あるいはクラウドサービスとして提供される。   FIG. 1 is a block diagram illustrating a system 100 for identifying a user's new device in an exemplary aspect of the disclosure. The system 100 for identifying a new device 190 provides a remote service to a user as the user interacts with the remote service from the device 190 using an account. In one aspect, the system 100 comprises a collection module 110 and an analysis module 120 and is configured to identify a new device 190 during a user-remote service interaction. In an exemplary aspect, the remote service may be a network service or an online service where a user interacts using an account. Examples of these services include online services such as banking services, email, and social networks (hereinafter referred to as banking services 199 without limitation). In some aspects of the present disclosure, the network service or online service is executed and provided on one or more remote servers (distributed systems of servers) or provided as a cloud service.

本開示の一態様において、デバイス190は、ソフトウェアの実行環境を提供するコンピュータまたはモバイルデバイスなどのコンピューティングデバイスである。いくつかの態様において、デバイス190は、ブラウザまたはバンクアプリケーションを実行するものであってもよい。   In one aspect of the present disclosure, device 190 is a computing device such as a computer or mobile device that provides an execution environment for software. In some aspects, the device 190 may execute a browser or bank application.

一態様において、収集モジュール110は、新規デバイス190のフィンガープリント(以下、「プリント」という用語を使用する)を収集または採集するよう構成されている。一般に、プリントは、デバイス190の特性を含む。本開示の一態様において、デバイス190は以下の特性を含む。
・デバイス190のオペレーティングシステム(Operating System:OS)の識別子
・デバイス190の位置(地理的位置)
・デバイス190にインストールされたファームウェアのバージョンおよびファームウェアの地域特性(大陸/国/都市など)
・デバイス190において使用されるアカウント識別子(例えば、マイクロソフト(MICROSOFT(登録商標))、グーグル(GOOGLE(登録商標))、またはアップル(APPLE(登録商標))アカウントの識別子)
・デバイス190が仮想マシンまたはエミュレータ内で動作しているかどうか(デバイスをエミュレート可能かどうか)に関するデータ
・デバイス190におけるルートアクセスの有無
・デバイス190にインストールされたブラウザの型およびバージョン
・デバイス190のブラウザにインストールされたプラグイン
・デバイス190にインストールされた脆弱なアプリケーションと、そのアプリケーションの既知の脆弱性
・デバイスモデル
・デバイス識別子
・デバイスのハードウェア特性(例えば、プロセッサの型、メモリ容量、ディスク枚数、プロフェッショナルサウンドカードなどの希少なデバイス)
・デバイス190のシリアルナンバー
・デバイスIMEI
・認められる他のデバイスの特性
In one aspect, the collection module 110 is configured to collect or collect fingerprints (hereinafter, the term “print”) of the new device 190. In general, the print includes the characteristics of device 190. In one aspect of the present disclosure, device 190 includes the following characteristics.
-Operating system (OS) identifier of device 190-Location of device 190 (geographic location)
-Firmware version installed on device 190 and regional characteristics of firmware (continent / country / city etc.)
Account identifier used on device 190 (eg, Microsoft (MICROSOFT®), Google (GOOGLE®), or Apple (APPLE®) account identifier)
Data regarding whether the device 190 is operating in a virtual machine or emulator (whether the device can be emulated) Presence of root access in the device 190 Browser type and version installed on the device 190 Plug-ins installed on the browser • Vulnerable applications installed on the device 190 and known vulnerabilities of the applications • Device model • Device identifier • Device hardware characteristics (eg processor type, memory capacity, number of disks) Rare devices such as professional sound cards)
-Serial number of device 190-Device IMEI
Other recognized device characteristics

一態様において、上述したフィンガープリントの採集は、デバイス190のブラウザで実行されるスクリプト(例えばジャバスクリプト(JavaScript(登録商標)))によって行われる。いくつかの態様において、スクリプトは、バンクサーバ上に格納され、デバイス190がバンキングサービス199にアクセスした際に実行されてもよい。よって、本態様において、収集モジュール110はバンクサーバ上に格納され、ユーザのデバイス190で実行される。   In one aspect, the fingerprint collection described above is performed by a script (eg, JavaScript (registered trademark)) executed by the browser of the device 190. In some aspects, the script may be stored on a bank server and executed when the device 190 accesses the banking service 199. Thus, in this aspect, the collection module 110 is stored on the bank server and executed on the user device 190.

さらに別の態様において、セキュリティアプリケーション(アンチウイルスアプリケーションなど)によって、デバイス190からフィンガープリントを採集する。この場合、収集モジュール110は、コンピュータシステムにインストールされたセキュリティアプリケーションのモジュールである。   In yet another aspect, a fingerprint is collected from the device 190 by a security application (such as an anti-virus application). In this case, the collection module 110 is a module of a security application installed in the computer system.

さらに別の態様において、デバイス190で実行されるアプリケーションによって、デバイス190からフィンガープリントを採集する。当該アプリケーションは、バンキングサービス199(例えば、シティバンク(Citibank(登録商標))オンラインアプリケーション)にアクセスするように構成されていてもよい。本態様において、当該アプリケーションはソフトウェア開発キット(Software Development Kit:SDK)を使用して作成されるものであり、アンチウイルスアプリケーション(例えば、Kaspersky(登録商標)Mobile Security SDK)の製造業者などによって提供される。本態様において、収集モジュール110は上述したアプリケーションのモジュールである。   In yet another aspect, a fingerprint is collected from the device 190 by an application running on the device 190. The application may be configured to access a banking service 199 (eg, Citibank® online application). In this embodiment, the application is created using a software development kit (SDK), and is provided by a manufacturer of an anti-virus application (for example, Kaspersky (registered trademark) Mobile Security SDK). The In this aspect, the collection module 110 is the application module described above.

一態様において、収集モジュール110は、デバイス190を用いてユーザとバンキングサービスとのインタラクションが行われているときに、デバイス190のフィンガープリントを採集する。別の態様において、収集モジュール110は、一定の時(例えば、スケジュールに応じて、休日に1日1回、営業日に1日2回など)に、デバイス190の上記プリントを採集する。さらに別の態様において、収集モジュール110は、一定の間隔(例えば、6時間毎)で、デバイス190の上記プリントを採集する。   In one aspect, the collection module 110 collects a fingerprint of the device 190 when the device 190 is used to interact with a user and a banking service. In another aspect, the collection module 110 collects the prints of the device 190 at certain times (eg, once a day on holidays, twice a day on business days, etc., according to a schedule). In yet another aspect, the collection module 110 collects the prints of the device 190 at regular intervals (eg, every 6 hours).

収集モジュール110が採集した、デバイス190に関するデータは、分析モジュール120に送信される。一態様において、収集モジュール110が採集した、デバイス190に関する上記フィンガープリントは、収集モジュール110によってデータベース111に保存される。   Data regarding the device 190 collected by the collection module 110 is transmitted to the analysis module 120. In one aspect, the fingerprint for the device 190 collected by the collection module 110 is stored in the database 111 by the collection module 110.

分析モジュール120は、リモートサーバ(またはサーバの分散型システム)において、またはクラウドサービスとして、実行される(機能する)。一般に、分析モジュール120は、収集モジュール110またはデータベース111から取得したデータに基づいて、デバイス190のプリントから、主要特性のベクトルを算出する。   The analysis module 120 is executed (functions) in a remote server (or a distributed system of servers) or as a cloud service. In general, the analysis module 120 calculates a vector of main characteristics from a print of the device 190 based on data obtained from the collection module 110 or the database 111.

一般に、分析モジュール120は、主要特性を判別する。当該主要特性は、バンキングサービス199とインタラクションを行うためにユーザが使用するデバイス190のセキュリティに影響を及ぼす特性である。一般に、主要特性は、システムの動作過程で統計的に判別される。例えば、「電卓アプリケーションのバージョン」特性は、主要特性にはなり得ない。何故なら、その特性は、バンキングサービス199とインタラクションを行うためにユーザが使用しているデバイス190のセキュリティに影響を及ぼさないからである。いくつかの態様において、主要特性は、デバイスのセキュリティに影響を及ぼす特性である。主要特性は、デバイス自体のソフトウェアや、インターネットなどと頻繁にインタラクションを行わないアプリケーションのバージョンを含んでいてもよい。一態様において、分析モジュール120は、デバイスセキュリティに影響を及ぼさないデバイス特性については考慮しない。本態様において、考慮すべき特性は、システムの管理者によってあらかじめ指定されるか、またはデバイス190に基づいて動的に決定される。さらに、主要特性は、デバイスの「ライフサイクル」中、すなわちデバイス使用中に変化する特性である。例えば、デバイスのシリアルナンバーまたはIMEIは変化しないが、電話の公式ファームウェアおよび非公式ファームウェアは、同一のIMEIを示す。しかし、システム100は、このデバイスが物理的に同一デバイスであるにもかかわらず、異なるデバイスとして認識する。   In general, the analysis module 120 determines the main characteristics. The main characteristic is a characteristic that affects the security of the device 190 used by the user to interact with the banking service 199. In general, the main characteristics are determined statistically during the operation of the system. For example, the “Calculator Application Version” characteristic cannot be a key characteristic. This is because the characteristics do not affect the security of the device 190 that the user is using to interact with the banking service 199. In some aspects, the primary characteristic is a characteristic that affects the security of the device. Key characteristics may include software on the device itself, or versions of applications that do not interact frequently with the Internet or the like. In one aspect, the analysis module 120 does not consider device characteristics that do not affect device security. In this aspect, the characteristics to consider are either pre-specified by the system administrator or determined dynamically based on the device 190. Furthermore, the main characteristics are those that change during the “life cycle” of the device, ie during device use. For example, the device serial number or IMEI does not change, but the phone's official firmware and unofficial firmware show the same IMEI. However, the system 100 recognizes this device as a different device even though this device is physically the same device.

一態様において、分析モジュール120は、デバイス190のプリントから判別されたデバイス190の少なくとも1つの主要特性に基づいて、デバイス190のクラスタを生成する(クラスタ化する)。一態様において、クラスタ化は、システムの学習プロセスである。本態様において、デバイス190の判別された幾つかの上記主要特性に基づいて、クラスタ化が行われ、これらの主要特性は、デバイス190の主要特性のベクトルとなる。したがって、主要特性のベクトルは、デバイスの、判別された主要特性のうちの少なくともいくつかを含む。その結果、分析モジュール120は、各ユーザに対して、既知のデバイス190で構成されたクラスタ群を形成する。このクラスタ群は、特定のユーザ用のデバイスのみならず、主要特性を備えたデバイス用のデバイスも含む。異なる各ユーザに対して、既知のデバイスを含むクラスタ群を形成する。   In one aspect, the analysis module 120 generates (clusters) a cluster of devices 190 based on at least one key characteristic of the device 190 determined from the device 190 print. In one aspect, clustering is the learning process of the system. In this aspect, clustering is performed based on some of the determined key characteristics of the device 190, and these key characteristics become a vector of key characteristics of the device 190. Thus, the vector of key characteristics includes at least some of the determined key characteristics of the device. As a result, the analysis module 120 forms a cluster group composed of known devices 190 for each user. This cluster group includes not only devices for specific users but also devices for devices having main characteristics. A cluster group including known devices is formed for each different user.

次に、距離計算モジュール122は、バンキングサービス199とインタラクションを行うためにユーザが使用しているデバイス190の主要特性のベクトルと、バンキングサービス199などのオンラインサービスとインタラクションを行うのにユーザが以前に使用したことがある少なくとも1つのデバイス190の主要特性のベクトルとの距離を算出する。本態様において、ユーザが以前にインタラクションを行ったことがあるデバイスは、分析モジュール120によって以前に生成されたクラスタの一部を形成する。算出した距離がしきい値を超える場合、デバイス190は新規デバイスであるとみなされる。本態様において、「新規」とは、ユーザが、当該デバイスによってバンキングサービス199などのオンラインサービスと以前にインタラクションを行ったことがないということを意味する。   Next, the distance calculation module 122 allows the user to interact with an online service, such as the banking service 199, and a vector of key characteristics of the device 190 that the user is using to interact with the banking service 199. The distance from the vector of the main characteristic of at least one device 190 that has been used is calculated. In this aspect, devices that the user has previously interacted with form part of a cluster previously generated by the analysis module 120. If the calculated distance exceeds the threshold, the device 190 is considered a new device. In this aspect, “new” means that the user has not previously interacted with an online service such as banking service 199 with the device.

概して、二要素認証などの基本的なセキュリティポリシを新規デバイス190に対して使用してもよい。新規デバイス190の識別は重要な処理であるが、すべてのデバイス190を新規であるとみなすことはできない。何故なら、同じセキュリティポリシを適用し続けることが必要であり、これはユーザにとって非常に不便であるからである。例えば、バンキングサービス199とインタラクションを行うためにユーザが以前に使用したデバイスに対しては、追加のパスワードの要求(二要素認証)も行わず、また、データ入力チェック(例えばCAPTCHA)も行わない。ユーザが、異なるブラウザまたは新規の携帯電話から、初めてオンライン銀行に入った場合、当該デバイスは新規となる。しかし、デバイス190のブラウザのバージョンが更新されている場合、または、ユーザが電話ファームウェアを新しいバージョンに更新した場合、デバイス190は新規ではない。   In general, basic security policies such as two-factor authentication may be used for the new device 190. The identification of new devices 190 is an important process, but not all devices 190 can be considered new. This is because it is necessary to continue to apply the same security policy, which is very inconvenient for the user. For example, for a device previously used by the user to interact with the banking service 199, no additional password request (two-factor authentication) or data entry check (eg CAPTCHA) is performed. When a user enters an online bank for the first time from a different browser or a new mobile phone, the device is new. However, if the browser version of the device 190 has been updated, or if the user has updated the phone firmware to a new version, the device 190 is not new.

しかし、いくつかの態様において、距離関数では不十分である。何故なら、距離関数は、デバイス190の主要特性のベクトルの考えられ得る変動の性質を完全には反映しないからである。例えば、ユーザはかなり長い期間にわたって、自身のデバイス190を何度も更新する場合がある。このプロセスにおいて、ファームウェアバージョンが変更され(例えば、Androidがバージョン6から7に更新される)、同様に、ファームウェアにおけるアプリケーション群、ユーザのアプリケーション群、およびインストールされたアプリケーションバージョン群も変更される。その結果、(デバイス190のファームウェアとインストールされたいくつかのアプリケーションが更新される)期間の始点と終点における同一デバイスの主要特性のベクトル間の距離がしきい値より大きくなる。これはつまり、現システムは、実際には同じデバイス190であっても、ユーザが新規デバイス190を得たとみなしてしまうことを意味する。このようにして、システムの誤報が生じる。誤報を低減するという課題を解決するため、デバイス190のそれぞれの特性採集にかかった時間に応じて距離を算出してもよい。   However, in some aspects, the distance function is insufficient. This is because the distance function does not fully reflect the nature of possible variations in the vector of key characteristics of device 190. For example, a user may update his device 190 many times over a fairly long period of time. In this process, the firmware version is changed (eg, Android is updated from version 6 to version 7), as well as the application group in the firmware, the user application group, and the installed application version group. As a result, the distance between the vector of the main characteristics of the same device at the start point and end point of the period (where the firmware of the device 190 and some installed applications are updated) is greater than the threshold. This means that the current system assumes that the user has obtained a new device 190 even though it is actually the same device 190. In this way, system misinformation occurs. In order to solve the problem of reducing false alarms, the distance may be calculated according to the time taken for collecting the characteristics of each device 190.

したがって、一態様において、分析モジュール120は、デバイス190の特性のベクトル間の距離の変化率を計算する。一般に、距離の変化率は、生成したクラスタに相当する他のユーザのすべての既知のデバイス190における距離の変化率に関する情報に基づいて、分析モジュール120が算出する。すべてのデバイス(すべてのユーザのデバイス)に対してクラスタを生成し、特定のユーザのデバイスを、そのデバイスに割り当てられたクラスタと比較する。すべてのデバイスのクラスタと割り当てられたクラスタとの間に変化がある場合、他のユーザと比較して、その2種のクラスタが、どの程度変化に対応しているかに従って、変化率を計算する。例えば、デバイス(必ずしも携帯電話でなくともよい)がクラスタから著しく逸脱している場合(例えば、ユーザが、旧バージョンのInternet Explorerを備えたWINDOWS(登録商標) 10のデバイスを有する場合)、このデバイスは新規である。新規デバイスの認証処理において分析が実施され、デバイスクラスタの正常な挙動は、ブラウザのバージョンアップであって、「旧」バージョンへのロールバックではない。   Accordingly, in one aspect, the analysis module 120 calculates the rate of change of the distance between the vector of characteristics of the device 190. In general, the analysis module 120 calculates the change rate of the distance based on information on the change rate of the distance in all known devices 190 of other users corresponding to the generated cluster. A cluster is created for all devices (all users' devices) and a particular user's device is compared to the cluster assigned to that device. If there is a change between the cluster of all devices and the assigned cluster, the rate of change is calculated according to how much the two types of clusters correspond to the change compared to other users. For example, if the device (not necessarily a mobile phone) deviates significantly from the cluster (eg, if the user has a WINDOWS 10 device with an older version of Internet Explorer) Is new. An analysis is performed in the authentication process of a new device, and the normal behavior of the device cluster is a browser version upgrade, not a rollback to an “old” version.

距離が計算され、当該距離の変化率がしきい値より大きいと計算された場合、デバイス190は、ユーザにとって新規であるとみなされる。一態様において、デバイス190の前回のプリント採集から経過した時間を考慮に入れて、しきい値を設定する。   If the distance is calculated and the rate of change of the distance is calculated to be greater than the threshold, the device 190 is considered new to the user. In one aspect, the threshold is set taking into account the time elapsed since the last print collection of the device 190.

距離の変化率は、例えば、デバイス190の主要特性のベクトル間の距離における経時変化を正規化することによって、算出してもよい。例えば、主要特性の許容可能な標準値を、デバイス190が属するクラスタに対応するすべてのユーザのデバイス190に対して算出する。一態様では、許容可能な標準値を、算術平均として計算する。別の態様では、許容可能な標準値を、正規分布(ガウス分布)に基づいて統計的に計算する。   The change rate of the distance may be calculated, for example, by normalizing the change over time in the distance between the main characteristic vectors of the device 190. For example, an acceptable standard value of the main characteristic is calculated for the devices 190 of all users corresponding to the cluster to which the device 190 belongs. In one aspect, an acceptable standard value is calculated as an arithmetic average. In another aspect, the acceptable standard value is statistically calculated based on a normal distribution (Gaussian distribution).

図2A〜2Cに、経時変化率の一例を示す。図2Аは、ファームウェアのバージョンの経時変化のグラフを示す図である。一例において、デバイスには最初に、オペレーティングシステムとしてAndroid6をインストールしている。t1時に、ユーザはバンキングサービス199とインタラクションを行っている。その後、ユーザは、t2時およびt3時にバンキングサービス199とインタラクションを行ったが、デバイスのオペレーティングシステムのバージョンが、t2時にはAndroid7.0に、t3時にはAndroid7.1.1にすでに更新されていた。よって、t4時に、デバイス190がAndroid8バージョンにすでに更新されていた場合、ユーザが第三者のファームウェア(CyanogenMod(登録商標)など)で電話を更新している可能性がある。したがって、ファームウェアとその欠陥および脆弱性が不明であるため、デバイスは新規デバイス190であるとみなされる可能性がある。詳しく言うと、製造業者がそのファームウェアを公式リリースしていないがゆえに、所与の主要特性の値が以前に生成したクラスタに対応しないことから、デバイスが新規であるとみなされる可能性がある。網掛けによって示されている部分は、距離の変化率の許容偏差を表す。例えば、ユーザがSamsung製の電話Galaxy S6を有している場合、Android5およびAndroid8からの公式ファームウェアはない。これらのファームウェアがデバイスにおいて検出された(かつ、そのデバイスが同一のIMEIおよびSNを有する)場合、ユーザは恐らくカスタムファームウェアをインストールしている。したがって、このようなデバイスのセキュリティは変更されており、ユーザはこのデバイスを認証する必要がある。システム100は、当該デバイスは新規であるとみなす。   2A to 2C show an example of the rate of change with time. FIG. 2A is a graph showing a change in firmware version over time. In one example, Android 6 is first installed as an operating system on the device. At t1, the user interacts with the banking service 199. Thereafter, the user interacted with the banking service 199 at t2 and t3, but the version of the device's operating system was already updated to Android 7.0 at t2 and Android 7.1.1 at t3. Therefore, at time t4, if the device 190 has already been updated to the Android 8 version, there is a possibility that the user is updating the phone with a third party firmware (CyanogenMod (registered trademark) or the like). Thus, the device may be considered a new device 190 because the firmware and its defects and vulnerabilities are unknown. Specifically, because a manufacturer has not officially released its firmware, a given key characteristic value may not correspond to a previously generated cluster, so a device may be considered new. A portion indicated by shading represents an allowable deviation of the change rate of the distance. For example, if the user has a Samsung Galaxy S6 phone, there is no official firmware from Android 5 and Android 8. If these firmwares are detected on the device (and the device has the same IMEI and SN), the user is probably installing custom firmware. Therefore, the security of such devices has changed and the user needs to authenticate the device. The system 100 considers the device as new.

図2Bは、ブラウザのバージョンの経時変化を示す図である。t1時に、ユーザはバージョン25.6のブラウザを使用して、オンライン銀行にアクセスしている。その後、t2時にユーザはバージョン28.3を使用しているが、この時、類似の主要特性を備えたデバイス190の他のクラスタが存在する。しかし、t3時にブラウザのバージョンが16.3になった場合、デバイス190が侵害されたか、または変更された可能性がある。よって、分析モジュールは、実質上デバイス190を新規デバイスとみなすよう決定する。図2Cは、デバイス190のシリアルナンバーの経時変化を示す図である。一般に、シリアルナンバーは変わらないものである。   FIG. 2B is a diagram illustrating a change in browser version with time. At t1, the user is accessing the online bank using a version 25.6 browser. Later, at t2, the user is using version 28.3, but there are other clusters of devices 190 with similar key characteristics at this time. However, if the browser version becomes 16.3 at t3, the device 190 may have been compromised or changed. Thus, the analysis module determines to substantially consider device 190 as a new device. FIG. 2C is a diagram showing a change with time of the serial number of the device 190. In general, the serial number does not change.

本開示の例示的な態様において、他のユーザの既知のデバイス190すべての主要特性のベクトル間の距離の算出した変化率を、分析モジュール120によってデータベース111に保存してもよい。   In an exemplary aspect of the present disclosure, the calculated rate of change of the distance between vectors of key characteristics of all other user's known devices 190 may be stored by the analysis module 120 in the database 111.

本開示の一態様において、デバイス190の主要特性のベクトルのシーケンスは、イベントチェーンの形態で分析モジュール120によって提供され、当該チェーンのノードは、デバイス190の主要特性のベクトルとなり、チェーンリンク自体が時間に直接的に依存する。   In one aspect of the present disclosure, the sequence of key characteristic vectors of device 190 is provided by analysis module 120 in the form of an event chain, where the nodes of the chain become the vector of key characteristics of device 190 and the chain link itself is the time. Depends directly on.

一態様において、分析モジュール120は、ユーザまたはユーザグループのデバイス190のクラスタに基づいて、デバイス190の主要特性のベクトルが経時変化する確率を(例えば統計的に)判別する。確率が僅かであっても、主要特性のベクトルが変化した場合、分析モジュール120は、変化イベントを危険要因であると判定する。   In one aspect, the analysis module 120 determines (eg, statistically) the probability that a vector of key characteristics of the device 190 will change over time based on the cluster of devices 190 of the user or user group. Even if the probability is small, if the vector of the main characteristic changes, the analysis module 120 determines that the change event is a risk factor.

一般に、距離の変化率による、主要特性の変化確率は、データベース111から分析モジュール120によって選択される。主要特性の変化確率を、(例えば、分析モジュール120による)統計データに基づいて、またはコンピュータセキュリティの専門家によって、データベース111に自動的に追加してもよい。   In general, the change probability of the main characteristic according to the change rate of the distance is selected by the analysis module 120 from the database 111. Probability of change of key characteristics may be automatically added to database 111 based on statistical data (eg, by analysis module 120) or by computer security professionals.

一態様において、分析モジュール120は、変化率の変動性を、チェーン全体に沿って、セグメントごとに分析する。変化率の急激な変化や急上昇は、分析モジュール120によって危険要因であると判定される。   In one aspect, the analysis module 120 analyzes the variability of the rate of change for each segment along the entire chain. The rapid change or rapid increase in the rate of change is determined by the analysis module 120 as a risk factor.

さらに別の態様において、分析モジュール120は、デバイス190の特性の経時変化パターンおよび許容偏差を判定する。したがって、例えば、更新の結果、デバイス190のある特性は、常に同じ方向に変化する(例えば、バージョン番号は、通常、常に増加する)。しかし、この方向性のイベントチェーンにおける主要特性の変化が、ノードのうちの1つについてでも予測される方向とは反対の方向に向いている場合、分析モジュール120は、これを危険要因であると判定する。   In yet another aspect, the analysis module 120 determines a time course pattern and tolerance deviations of the device 190 characteristics. Thus, for example, as a result of an update, certain characteristics of the device 190 will always change in the same direction (eg, the version number will usually always increase). However, if the change in key characteristics in this directional event chain is pointing in the opposite direction to that expected for one of the nodes, the analysis module 120 considers this a risk factor. judge.

さらに別の態様において、分析モジュール120は、デバイス190の特性に生じた変化の信頼性を判定する。このために、予想される変化の性質に関して外部ソースからの知識(例えば、Kaspersky Security Network(KSN)からのデータ)が必要となり得る。例えば、一定期間にわたってデバイス190の新規バージョンがリリースされなかったことが分かっている場合、対応する変化が観察されるイベントチェーンに現れることはない。そのような変化を検出すると、分析モジュール120は、詐欺行為の危険要因があると判定する。   In yet another aspect, the analysis module 120 determines the reliability of changes that have occurred in the characteristics of the device 190. This may require knowledge from an external source (eg, data from Kaspersky Security Network (KSN)) regarding the nature of the expected change. For example, if it is known that a new version of device 190 has not been released over a period of time, the corresponding change will not appear in the observed event chain. Upon detecting such a change, the analysis module 120 determines that there is a risk factor for fraud.

一般に、危険要因の出現は、危険要因が現れたデバイス190から詐欺行為が行われた確率が高いことを証明する。一態様において、危険要因が出現した場合、分析モジュール120は、詐欺行為を防ぐことを決定(例えば、トランザクションをブロックすることを決定)するために、危険要因に関するデータをバンキングサービス199のセキュリティシステムに送信する。   In general, the appearance of a risk factor proves that there is a high probability that fraudulent activity has been performed from the device 190 where the risk factor has appeared. In one aspect, if a risk factor appears, the analysis module 120 may pass data regarding the risk factor to the banking service 199 security system to determine to prevent fraud (eg, to block the transaction). Send.

図3は、ユーザの新規デバイスを識別する方法300を示す図である。   FIG. 3 is a diagram illustrating a method 300 for identifying a user's new device.

方法300は、図4に示したコンピュータシステム20などのコンピュータシステムにおいて実行される、収集モジュール110および分析モジュール120などのシステム100の一部の実施例である。   Method 300 is an example of a portion of system 100, such as collection module 110 and analysis module 120, executed in a computer system, such as computer system 20 shown in FIG.

ステップ310において、収集モジュール110は、ユーザのデバイスのフィンガープリントを収集または採集してもよい。例示的な態様において、ユーザがバンキングサービス199とインタラクションを行う時点で、フィンガープリントは、デバイス190の特性を少なくとも1つは含む。   In step 310, the collection module 110 may collect or collect a fingerprint of the user's device. In an exemplary aspect, the fingerprint includes at least one characteristic of the device 190 when the user interacts with the banking service 199.

ステップ320において、分析モジュール120は、収集した特性から、デバイス190のセキュリティに影響を及ぼす主要特性を判別してもよい。   In step 320, the analysis module 120 may determine the main characteristics that affect the security of the device 190 from the collected characteristics.

ステップ330において、分析モジュール120は、ユーザの既知のデバイス190で構成されたクラスタ群を形成してもよい。本開示の一態様において、クラスタ化は、デバイス190の主要特性のベクトルに基づいて行われる。当該ベクトルは、デバイス190の、判別された主要特性のうち少なくともいくつかを含む。   In step 330, the analysis module 120 may form a cluster group composed of the user's known devices 190. In one aspect of the present disclosure, clustering is performed based on a vector of key characteristics of device 190. The vector includes at least some of the determined key characteristics of device 190.

ステップ340において、分析モジュール120は、デバイスの主要特性のベクトルと、以前にバンキングサービス199をユーザに提供し、かつ、ステップ330にて生成したクラスタの一部を形成する少なくとも1つのデバイス190の主要特性のベクトルとの距離を算出してもよい。   In step 340, analysis module 120 provides a vector of device key characteristics and a key for at least one device 190 that previously provided banking service 199 to the user and forms part of the cluster generated in step 330. The distance from the characteristic vector may be calculated.

ステップ350において、分析モジュール120は、形成したクラスタ群に対してステップ340にて算出した距離の変化率を算出してもよい。一態様において、クラスタ群に対して、他のユーザのすべての既知のデバイス190における距離の変化率に関する情報に基づいて、変化率を算出する。   In step 350, the analysis module 120 may calculate the rate of change of the distance calculated in step 340 for the formed cluster group. In one aspect, a rate of change is calculated for a cluster group based on information about the rate of change of distance in all known devices 190 of other users.

ステップ360において、算出した距離変化率がしきい値より大きい場合、分析モジュール120は、デバイス190がユーザの新規デバイス190であると判定してもよい。   In step 360, if the calculated distance change rate is greater than the threshold, the analysis module 120 may determine that the device 190 is the user's new device 190.

一般に、偏差としきい値とを比較するためにどのようなルールを使用してもよい。いくつかの特性については上述したが、他にも多くの特性が考えられる。例えば、OSバージョンは3つの値(Android6、7、および7.1)を有するのに対し、ブラウザのバージョンはさらに多くの値を有してもよい。例えば、クローム(Chrome)には300種のバージョン(62.0.3282〜64.1.3132)がある。バージョンの数は、システム100の実装内容に応じて決定される。デバイスのOSがAndroid5.1まで逸脱している場合、これは過度である。クロームのバージョンが61.0.1000まで逸脱している場合、これは「比較的」新しいブラウザであり、その偏差がしきい値を超えない場合もある。しかし、クロームのバージョンが「25.00.0001」になった場合、そのバージョンは現行システムにとっては疑わしく、偏差はしきい値を超える。   In general, any rule may be used to compare the deviation with a threshold value. Some characteristics have been described above, but many other characteristics are possible. For example, the OS version has three values (Android 6, 7, and 7.1), while the browser version may have more values. For example, there are 300 versions of Chrome (62.0.3282 to 64.1.3132). The number of versions is determined according to the implementation content of the system 100. If the device OS deviates to Android 5.1, this is excessive. If the chrome version deviates to 61.0.1000, this is a “relative” new browser and the deviation may not exceed the threshold. However, if the chrome version becomes “25.000.0001”, the version is suspicious for the current system and the deviation exceeds the threshold.

一態様において、ステップ370で、分析モジュール120は、算出した距離変化率と主要特性の変化の確率とに基づいて、デバイス190の危険要因をさらに判定してもよい。   In one aspect, at step 370, the analysis module 120 may further determine a risk factor for the device 190 based on the calculated distance change rate and the probability of change of the primary characteristic.

一態様において、ステップ380で、危険要因が現れた場合は、詐欺行為を防ぐ処置を講ずるために、判定された危険要因に関する分析モジュール120データをバンキングサービス199のセキュリティシステムに送信する。   In one aspect, if a risk factor appears at step 380, the analysis module 120 data regarding the determined risk factor is sent to the security system of the banking service 199 to take action to prevent fraud.

図4は、汎用コンピュータシステムを示す図である。当該コンピュータシステムでは、本開示の例示的な態様に基づき、ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別するシステムおよび方法の態様が実現される。   FIG. 4 is a diagram illustrating a general-purpose computer system. In the computer system, aspects of a system and method for identifying a new device during user interaction with an online service are implemented in accordance with exemplary aspects of the present disclosure.

図に示すとおり、コンピュータシステム20(パーソナルコンピュータであっても、サーバであってもよい)は、中央処理装置21、システムメモリ22、および、中央処理装置21に対応するメモリを含む様々なシステムコンポーネントを接続するシステムバス23を含む。当業者には理解されるように、システムバス23は、バスメモリまたはバスメモリーコントローラと、周辺バスと、他のバスアーキテクチャとインタラクションを行うことができるローカルバスとを含む。システムメモリは、永久メモリ(Read-Only Memory:ROM)24とランダムアクセスメモリ(Random Access Memory:RAM)25とを含む。基本入出力システム(Basic Input/Output System:BIOS)26は、ROM24を使用してオペレーティングシステムをロードするときなどにおいて、コンピュータシステム20の構成要素間で情報を送信するための基本手順を格納する。   As shown, the computer system 20 (which may be a personal computer or a server) includes various system components including a central processing unit 21, a system memory 22, and a memory corresponding to the central processing unit 21. Including a system bus 23. As will be appreciated by those skilled in the art, the system bus 23 includes a bus memory or bus memory controller, a peripheral bus, and a local bus that can interact with other bus architectures. The system memory includes a permanent memory (Read-Only Memory: ROM) 24 and a random access memory (Random Access Memory: RAM) 25. A basic input / output system (BIOS) 26 stores a basic procedure for transmitting information between the components of the computer system 20 such as when an operating system is loaded using the ROM 24.

コンピュータシステム20はまた、データを読み書きするためのハードディスク27と、取り外し可能な磁気ディスク29上で読み書きするための磁気ディスクドライブ28と、CD−ROM、DVD−ROM、その他の光学メディアなどの取り外し可能な光学ディスク31の読み書きのための光学ドライブ30とを含む。ハードディスク27、磁気ディスクドライブ28、および光学ドライブ30はそれぞれ、ハードディスクインターフェース32、磁気ディスクインターフェース33、および光学ドライブインターフェース34を介して、システムバス23に接続される。ドライブおよびそれに対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、およびコンピュータシステム20の他のデータを格納するための独立電源型モジュールである。   The computer system 20 also has removable hard disks 27 for reading and writing data, magnetic disk drives 28 for reading and writing on removable magnetic disks 29, and removable CD-ROMs, DVD-ROMs, and other optical media. And an optical drive 30 for reading and writing the optical disc 31. The hard disk 27, magnetic disk drive 28, and optical drive 30 are connected to the system bus 23 via a hard disk interface 32, a magnetic disk interface 33, and an optical drive interface 34, respectively. The drive and the corresponding computer information media are stand-alone power modules for storing computer instructions, data structures, program modules, and other data of the computer system 20.

コンピュータシステム20は、ハードディスク27と、取り外し可能な磁気ディスク29と、取り外し可能な光学ディスク31を含み、これらのディスクは、コントローラ55を介してシステムバス23に接続している。当業者は、コンピュータにより読み取り可能な形式でデータを格納することができる任意の種類の媒体56(ソリッドステートドライブ(Solid State Drive:SSD)、フラッシュメモリカード、デジタルディスク、ランダムアクセスメモリ(RAM))を利用できることを理解するであろう。   The computer system 20 includes a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, which are connected to the system bus 23 via a controller 55. Those skilled in the art will recognize that any type of medium 56 (Solid State Drive (SSD), flash memory card, digital disk, random access memory (RAM)) capable of storing data in a computer readable format. You will understand that you can use

コンピュータシステム20は、オペレーティングシステム35が格納され得るファイルシステム36、ならびに、追加のプログラムアプリケーション37、その他のプログラムモジュール38およびプログラムデータ39も含む。コンピュータシステム20のユーザは、キーボード40、マウス42、または当業者に知られている任意の他の入力デバイスを使用してコマンドおよび情報を入力することができる。例えば、入力デバイスとして、マイクロホン、ジョイスティック、ゲームコントローラ、スキャナなどが挙げられるが、これらに限定されない。このような入力デバイスは、通常、シリアルポート46を介してコンピュータシステム20に接続され、シリアルポート46はシステムバスに接続される。ここで、当業者であれば、限定はしないが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(Universal Serial Bus:USB)を介する他の方法で接続することもできる点を理解するであろう。モニタ47または他のタイプの表示デバイスもまた、ビデオアダプタ48などのインターフェースを介してシステムバス23に接続されうる。モニタ47に加えて、パーソナルコンピュータは、ラウドスピーカやプリンタなどの他の周辺出力デバイス(図示せず)を備えていてもよい。   The computer system 20 also includes a file system 36 in which an operating system 35 can be stored, as well as additional program applications 37, other program modules 38 and program data 39. A user of computer system 20 may enter commands and information using keyboard 40, mouse 42, or any other input device known to those skilled in the art. Examples of input devices include, but are not limited to, a microphone, joystick, game controller, scanner, and the like. Such input devices are typically connected to the computer system 20 via a serial port 46, which is connected to the system bus. Here, those skilled in the art will appreciate that, although not limited, it can be connected in other ways via a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device may also be connected to the system bus 23 via an interface, such as a video adapter 48. In addition to the monitor 47, the personal computer may include other peripheral output devices (not shown) such as a loudspeaker and a printer.

コンピュータシステム20を、1つまたは複数のリモートコンピュータ49とのネットワーク接続を利用して、ネットワーク環境で操作してもよい。一台(または複数)のリモートコンピュータ49は、コンピュータシステム20の性質として説明した上記の構成要素のほとんどまたはすべてを含むローカルコンピュータワークステーションまたはサーバであってもよい。ルータ、ネットワークステーション、ピアデバイス、または他のネットワークノードなどの他のデバイスもまた、コンピュータネットワークに存在しうるが、これらに限定されない。   The computer system 20 may be operated in a network environment using a network connection with one or more remote computers 49. The single (or multiple) remote computers 49 may be local computer workstations or servers that include most or all of the components described above as the nature of the computer system 20. Other devices such as, but not limited to, routers, network stations, peer devices, or other network nodes may also be present in the computer network.

ネットワーク接続は、ローカルエリアコンピュータネットワーク(Local-Area Computer Network:LAN)50およびワイドエリアコンピュータネットワーク(Wide-Area Computer Network:WAN)を形成することができる。これらのネットワークは、企業のコンピュータネットワークおよび社内ネットワークで利用され、一般にインターネットにアクセスすることができる。LANまたはWANにおいて、パーソナルコンピュータ20は、ネットワークアダプタまたはネットワークインターフェース51を介してローカルエリアネットワーク50に接続されている。ネットワークが利用される際には、コンピュータシステム20は、インターネットなどのワイドエリアコンピュータネットワークとの通信を実現するために、モデム54また当業者に知られているその他のモジュールを使用する。内部または外部デバイスであるモデム54を、シリアルポート46によりシステムバス23と接続してもよい。当業者は、ネットワーク接続は、通信モジュールを使用して1つのコンピュータを別のコンピュータに接続する多くの周知の方法の非限定的な例であることを理解するであろう。   The network connection can form a local area computer network (LAN) 50 and a wide area computer network (WAN). These networks are utilized in corporate computer networks and corporate networks and generally have access to the Internet. In the LAN or WAN, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When a network is utilized, the computer system 20 uses a modem 54 or other module known to those skilled in the art to implement communication with a wide area computer network such as the Internet. A modem 54 that is an internal or external device may be connected to the system bus 23 via the serial port 46. One skilled in the art will appreciate that a network connection is a non-limiting example of many well-known methods of connecting one computer to another using a communication module.

様々な態様において、本明細書で説明したシステムおよび方法は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせにおいて実施しうる。当該方法は、ソフトウェアにおいて実施される場合、1つまたは複数の命令またはコードとして非一過性のコンピュータ可読媒体に格納されうる。コンピュータ可読媒体は、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、または、その他の電気、磁気、光学記憶媒体、もしくは、その他の媒体であってもよい。その他の媒体は、命令またはデータ構造体の形で、所望のプログラムコードを伝達または格納するために用いることができ、汎用コンピュータのプロセッサによってアクセスすることができる。   In various aspects, the systems and methods described herein may be implemented in hardware, software, firmware, or any combination thereof. When implemented in software, the method may be stored on a non-transitory computer readable medium as one or more instructions or code. The computer readable medium includes data storage. By way of example only and not limitation, such computer readable media may be RAM, ROM, EEPROM, CD-ROM, flash memory, or other electrical, magnetic, optical storage media, or other media. There may be. Other media can be used to transmit or store the desired program code in the form of instructions or data structures and can be accessed by a processor in a general purpose computer.

様々な態様において、本開示により説明したシステムおよび方法を、モジュールによって処理することができる。本明細書において使用される「モジュール」という用語は、例えば、特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)またはフィールドプログラマブルゲートアレイ(Field-programmable Gate Array:FPGA)などのハードウェア、もしくはモジュールの機能を実現するためのマイクロプロセッサシステムおよび1命令セットなどのハードウェアとソフトウェアの組み合わせによって実行される、実装置、コンポーネントまたは一組のコンポーネントのことを指しており、これらは(実行中に)マイクロプロセッサシステムを専用装置に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェアおよびソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。一定の実装においては、モジュールの少なくとも一部、場合によって全部を汎用コンピュータのプロセッサにおいて実行できる(上記の図4において、より詳述したものなど)。したがって、各モジュールは様々な好適な構成で実現することができ、本明細書に例示した特定の実装に限定されない。   In various aspects, the systems and methods described by this disclosure can be processed by modules. As used herein, the term “module” refers to, for example, hardware such as an application specific integrated circuit (ASIC) or a field-programmable gate array (FPGA), or a module. Refers to a real device, component, or set of components that are executed by a combination of hardware and software such as a microprocessor system and a set of instructions to implement the functions of Convert the microprocessor system into a dedicated device. A module may be implemented as two combinations of certain functions facilitated by a single piece of hardware and other functions facilitated by a combination of hardware and software. In certain implementations, at least some, and in some cases, all of the modules can be executed on a general purpose computer processor (such as those described in more detail in FIG. 4 above). Thus, each module can be implemented in a variety of suitable configurations and is not limited to the specific implementations illustrated herein.

明瞭化のために、態様の通常の特徴のすべてが本明細書に開示されているわけではない。本開示のいずれの実際の実装の開発において、開発者の具体的な目標を達成するために多くの実装特有の決定を行わなければならず、これらの具体的な目標は実装および開発者ごとに異なることは理解されるべきである。そのような開発努力は、複雑で時間を要するものであるが、本開示の利益を享受し得る当業者にとっては技術者の職務の日常的な課題であると理解される。   For the sake of clarity, not all of the usual features of the embodiments are disclosed herein. In developing any actual implementation of this disclosure, many implementation-specific decisions must be made to achieve the developer's specific goals, which are specific to the implementation and the developer. It should be understood that it is different. While such development efforts are complex and time consuming, it will be understood that those skilled in the art who are able to enjoy the benefits of this disclosure are routine tasks of the engineer's job.

さらに、本明細書で使用される表現または用語は、説明のためのものであって、限定するものではない。本明細書の用語または表現は、関連技術の熟練者の知識と組み合わせて、本明細書に示される教示および指針に照らして当業者によって解釈されるべきであることを理解されたい。さらに、明示的な記載がない限り、本明細書または特許請求の範囲における任意の用語はいずれも、一般的ではない意味または特別な意味を有することは意図していない。   Moreover, the terminology or terminology used herein is for the purpose of description and not limitation. It is to be understood that the terminology or expression herein should be construed by those skilled in the art in light of the teachings and guidance presented herein in combination with the knowledge of persons skilled in the relevant art. Moreover, unless expressly stated otherwise, any term in the specification or claims is not intended to have an uncommon or special meaning.

本明細書において開示した様々な態様は、例示によって本明細書で言及した既知のモジュールの現在および将来知られる均等物を包含する。さらに、態様および応用例を示し説明してきたが、本開示の利益を享受する当業者には、本明細書に開示した発明概念から逸脱することなく、上記より多くの改変が可能であることは明らかであろう。   Various aspects disclosed herein include present and future known equivalents of known modules referred to herein by way of example. Further, while embodiments and application examples have been shown and described, it will be appreciated by those skilled in the art having the benefit of this disclosure that many more modifications may be made without departing from the inventive concepts disclosed herein. It will be clear.

Claims (22)

ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別する方法であって、
前記ユーザに関連するデバイスのフィンガープリントを収集する工程と、
前記フィンガープリントから、デバイスセキュリティに影響を及ぼす前記デバイスの1つまたは複数の主要特性を切り離す工程と、
前記ユーザが使用した既知のデバイスを前記1つまたは複数の主要特性に基づいてクラスタ化する工程と、
前記デバイスの前記1つまたは複数の主要特性と、前記クラスタ化された既知のデバイスのうちの1つまたは複数のデバイスであって、オンラインサービスにアクセスするために前記ユーザが以前に使用した1つまたは複数のデバイスの、1つまたは複数の主要特性との相違を算出する工程と、
前記相違がしきい値を超える場合、前記デバイスは前記ユーザが使用する新規デバイスであると判定する工程と、
を含む、方法。
A method for identifying a new device during user interaction with an online service, comprising:
Collecting device fingerprints associated with the user;
Separating one or more key characteristics of the device that affect device security from the fingerprint;
Clustering known devices used by the user based on the one or more key characteristics;
The one or more key characteristics of the device and one or more of the clustered known devices, the one previously used by the user to access an online service; Or calculating a difference of one or more key characteristics of a plurality of devices;
Determining that the device is a new device for use by the user if the difference exceeds a threshold;
Including a method.
前記1つまたは複数の主要特性は、前記デバイスのオペレーティングシステムのバージョン、前記デバイスのファームウェア、前記デバイスにインストールされたアプリケーションと前記アプリケーションのバージョン、デバイス識別子、デバイスシリアルナンバー、デバイス国際移動体装置識別番号(International Mobile Equipment Identity:IMEI)、およびデバイスハードウェア特徴のうち、1つまたは複数を含む、請求項1に記載の方法。   The one or more key characteristics include: the operating system version of the device, the firmware of the device, the application installed on the device and the version of the application, a device identifier, a device serial number, a device international mobile device identification number The method of claim 1, comprising one or more of (International Mobile Equipment Identity: IMEI) and device hardware features. 前記オンラインサービスはバンキングサービスである、請求項1に記載の方法。   The method of claim 1, wherein the online service is a banking service. 前記相違を算出する工程は、
前記1つまたは複数の主要特性のベクトル間の距離を算出することと、
既知のデバイスの前記クラスタ化によって生成した1つまたは複数のクラスタに対して前記距離の変化率を算出することと、
を含み、
前記変化率がしきい値より大きい場合、前記デバイスは新規デバイスであると判定する、
請求項1に記載の方法。
The step of calculating the difference includes
Calculating a distance between the vectors of the one or more main characteristics;
Calculating the rate of change of the distance for one or more clusters generated by the clustering of known devices;
Including
If the rate of change is greater than a threshold, determine that the device is a new device;
The method of claim 1.
前記フィンガープリントを前回収集してから経過した時間を考慮して前記しきい値を設定する、請求項4に記載の方法。   The method of claim 4, wherein the threshold is set taking into account the time that has elapsed since the fingerprint was last collected. 前記変化率を、他のユーザが使用した前記クラスタ化に対応する複数のすべてのデバイスに関する前記距離の変化率に基づいて算出する、請求項4に記載の方法。   The method according to claim 4, wherein the rate of change is calculated based on the rate of change of the distance for all of a plurality of devices corresponding to the clustering used by other users. 前記ベクトルの距離の経時変化を正規化することによって、前記距離の変化率を算出する、請求項6に記載の方法。   The method according to claim 6, wherein the rate of change of the distance is calculated by normalizing a change in the distance of the vector over time. 前記変化率を算出することは、
前記算出した相違に基づいて、前記デバイスが有する1つまたは複数の危険因子を判定することと、
前記オンラインサービス上での詐欺行為を防止するために、前記オンラインサービスを提供するサーバに前記1つまたは複数の危険因子に関するデータを送信することと、
をさらに含む、請求項4に記載の方法。
Calculating the rate of change is
Determining one or more risk factors of the device based on the calculated difference;
Sending data relating to the one or more risk factors to a server providing the online service in order to prevent fraud on the online service;
The method of claim 4, further comprising:
前記フィンガープリントは、
前記デバイスのオペレーティングシステムの識別子、前記デバイスのファームウェア、前記ユーザのアカウント識別子、前記デバイスのエミュレーションデータ、前記デバイスのアクセス情報、前記デバイスにインストールされたブラウザのバージョン情報、前記ブラウザにインストールされたプラグイン、および前記新規デバイスにインストールされた脆弱なアプリケーション
のうち、1つまたは複数を含む、請求項1に記載の方法。
The fingerprint is
The operating system identifier of the device, the device firmware, the user account identifier, the device emulation data, the device access information, the browser version information installed on the device, and the plug-in installed on the browser And one or more of vulnerable applications installed on the new device.
スケジュールに応じて、または、一定期間後に、前記フィンガープリントを収集する工程をさらに含む、請求項1に記載の方法。   The method of claim 1, further comprising collecting the fingerprint according to a schedule or after a period of time. ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別するためのシステムであって、
オンラインサービスを提供するオンラインサーバと、
前記オンラインサーバに接続され、ハードウェアプロセッサで実行される収集モジュールであって、前記オンラインサービスにアクセスする前記ユーザに関連するデバイスのフィンガープリントを収集する収集モジュールと、
前記オンラインサーバと前記収集モジュールに接続され、前記ハードウェアプロセッサで実行される分析モジュールであって、
前記フィンガープリントから、デバイスセキュリティに影響を及ぼす前記デバイスの1つまたは複数の主要特性を切り離し、
前記1つまたは複数の主要特性に基づいて、前記ユーザが使用した既知のデバイスをクラスタ化し、
前記新規デバイスの前記1つまたは複数の主要特性と、前記クラスタ化された既知のデバイスのうちの1つまたは複数のデバイスであって、前記オンラインサービスにアクセスするために前記ユーザが以前に使用した1つまたは複数のデバイスの、1つまたは複数の主要特性との相違を算出し、
前記相違がしきい値を超える場合、前記デバイスは前記オンラインサービスにアクセスするために前記ユーザが使用する新規デバイスであると判定する、分析モジュールと、
を含むシステム。
A system for identifying new devices during user interaction with an online service,
An online server providing online services;
A collection module connected to the online server and executed on a hardware processor for collecting a fingerprint of a device associated with the user accessing the online service;
An analysis module connected to the online server and the collection module and executed by the hardware processor,
Separating from the fingerprint one or more key characteristics of the device that affect device security;
Cluster known devices used by the user based on the one or more key characteristics;
The one or more key characteristics of the new device and one or more of the clustered known devices that the user previously used to access the online service Calculate the difference of one or more devices from one or more key characteristics;
An analysis module that determines that the device is a new device used by the user to access the online service if the difference exceeds a threshold;
Including system.
前記分析モジュールは、
前記1つまたは複数の主要特性のベクトル間の距離を算出し、
既知のデバイスの前記クラスタ化によって生成した前記1つまたは複数のクラスタに対して前記距離の変化率を算出すること
によって、相違を算出し、
前記変化率がしきい値より大きい場合、前記デバイスは新規デバイスであると判定する、請求項11に記載のシステム。
The analysis module includes:
Calculating a distance between the vectors of the one or more main characteristics;
Calculating the difference by calculating the rate of change of the distance for the one or more clusters generated by the clustering of known devices;
The system of claim 11, wherein if the rate of change is greater than a threshold, the device is determined to be a new device.
前記フィンガープリントを前回収集してから経過した時間を考慮して前記しきい値を設定する、請求項12に記載のシステム。   The system of claim 12, wherein the threshold is set taking into account the time that has elapsed since the fingerprint was last collected. 前記分析モジュールは、他のユーザが使用した前記クラスタ化に対応する複数のすべてのデバイスに関する前記距離の変化率に基づいて、変化率を算出する、請求項12に記載のシステム。   The system of claim 12, wherein the analysis module calculates a rate of change based on the rate of change of the distance for all of a plurality of devices corresponding to the clustering used by other users. 前記ベクトルの距離の経時変化を正規化することによって、前記距離の変化率を算出する、請求項14に記載のシステム。   The system according to claim 14, wherein the rate of change of the distance is calculated by normalizing a change with time of the distance of the vector. 前記1つまたは複数の主要特性は、前記デバイスのオペレーティングシステムのバージョン、前記デバイスのファームウェア、前記デバイスにインストールされたアプリケーションと前記アプリケーションのバージョン、デバイス識別子、デバイスシリアルナンバー、デバイスIMEI、およびデバイスハードウェア特徴のうち、1つまたは複数を含む、請求項11に記載のシステム。   The one or more key characteristics are: operating system version of the device, firmware of the device, application installed on the device and version of the application, device identifier, device serial number, device IMEI, and device hardware The system of claim 11, comprising one or more of the features. 前記フィンガープリントは、
前記デバイスのオペレーティングシステムの識別子、前記デバイスのファームウェア、前記ユーザのアカウント識別子、前記デバイスのエミュレーションデータ、前記デバイスのアクセス情報、前記デバイスにインストールされたブラウザのバージョン情報、前記ブラウザにインストールされたプラグイン、および前記新規デバイスにインストールされた脆弱なアプリケーションのうち、1つまたは複数を含む、
請求項11に記載のシステム。
The fingerprint is
The operating system identifier of the device, the device firmware, the user account identifier, the device emulation data, the device access information, the browser version information installed on the device, and the plug-in installed on the browser And one or more of the vulnerable applications installed on the new device,
The system of claim 11.
ハードウェアプロセッサによって実行された場合、ユーザとオンラインサービスとのインタラクション中に新規デバイスを識別する方法であって、
前記ユーザに関連するデバイスのフィンガープリントを収集する工程と、
前記フィンガープリントから、デバイスセキュリティに影響を及ぼす前記デバイスの1つまたは複数の主要特性を切り離す工程と、
前記ユーザが使用した既知のデバイスを前記1つまたは複数の主要特性に基づいてクラスタ化する工程と、
前記新規デバイスの前記1つまたは複数の主要特性と、前記クラスタ化された既知のデバイスのうち1つまたは複数のデバイスであって、オンラインサービスにアクセスするために前記ユーザが以前に使用した1つまたは複数のデバイスの、1つまたは複数の主要特性との相違を算出する工程と、
前記相違がしきい値を超える場合、前記デバイスは前記ユーザが使用する新規デバイスであると判定する工程と、
を含む方法を遂行させる命令を格納する、非一過性のコンピュータ可読媒体。
A method for identifying a new device during user interaction with an online service when executed by a hardware processor, comprising:
Collecting device fingerprints associated with the user;
Separating one or more key characteristics of the device that affect device security from the fingerprint;
Clustering known devices used by the user based on the one or more key characteristics;
The one or more key characteristics of the new device and one or more of the clustered known devices, the one previously used by the user to access online services Or calculating a difference of one or more key characteristics of a plurality of devices;
Determining that the device is a new device for use by the user if the difference exceeds a threshold;
A non-transitory computer readable medium storing instructions for performing a method comprising:
前記相違を算出する工程は、
前記1つまたは複数の主要特性のベクトル間の距離を算出することと、
既知のデバイスの前記クラスタ化によって生成した前記1つまたは複数のクラスタに対して前記距離の変化率を算出することと、
を含み、
前記変化率がしきい値より大きい場合、前記デバイスは新規デバイスであると判定する、請求項18に記載の媒体。
The step of calculating the difference includes
Calculating a distance between the vectors of the one or more main characteristics;
Calculating a rate of change of the distance for the one or more clusters generated by the clustering of known devices;
Including
The medium of claim 18, wherein if the rate of change is greater than a threshold, the device is determined to be a new device.
前記フィンガープリントを前回収集してから経過した時間を考慮して前記しきい値を設定する、請求項19に記載の媒体。   The medium according to claim 19, wherein the threshold is set in consideration of a time elapsed since the fingerprint was collected last time. 前記変化率を、他のユーザが使用した前記クラスタ化に対応する複数のすべてのデバイスに関する前記距離の変化率に基づいて算出する、請求項19に記載の媒体。   20. The medium of claim 19, wherein the rate of change is calculated based on the rate of change of the distance for all of the plurality of devices corresponding to the clustering used by other users. 前記ベクトルの距離の経時変化を正規化することによって、前記距離の変化率を算出する、請求項21に記載の媒体。   The medium according to claim 21, wherein the change rate of the distance is calculated by normalizing a change with time of the distance of the vector.
JP2018209980A 2018-03-02 2018-11-07 System and method of identifying new devices during user's interaction with banking services Pending JP2019192197A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/910,365 US10580004B2 (en) 2017-09-29 2018-03-02 System and method of identifying new devices during a user's interaction with banking services
US15/910,365 2018-03-02

Publications (1)

Publication Number Publication Date
JP2019192197A true JP2019192197A (en) 2019-10-31

Family

ID=68389363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018209980A Pending JP2019192197A (en) 2018-03-02 2018-11-07 System and method of identifying new devices during user's interaction with banking services

Country Status (1)

Country Link
JP (1) JP2019192197A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
US20160019546A1 (en) * 2012-11-14 2016-01-21 The 41St Parameter, Inc. Systems and methods of global identification
US20160155128A1 (en) * 2014-12-02 2016-06-02 Ca, Inc. Device identification based on deep fingerprint inspection
CN107392121A (en) * 2017-07-06 2017-11-24 同济大学 A kind of adaptive device identification method and system based on fingerprint recognition
JP2018018511A (en) * 2016-07-29 2018-02-01 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for identifying suspicious user behavior in user's interaction with various banking services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160019546A1 (en) * 2012-11-14 2016-01-21 The 41St Parameter, Inc. Systems and methods of global identification
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
US20160155128A1 (en) * 2014-12-02 2016-06-02 Ca, Inc. Device identification based on deep fingerprint inspection
JP2018018511A (en) * 2016-07-29 2018-02-01 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for identifying suspicious user behavior in user's interaction with various banking services
CN107392121A (en) * 2017-07-06 2017-11-24 同济大学 A kind of adaptive device identification method and system based on fingerprint recognition

Similar Documents

Publication Publication Date Title
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US10097581B1 (en) Honeypot computing services that include simulated computing resources
RU2571721C2 (en) System and method of detecting fraudulent online transactions
US10320841B1 (en) Fraud score heuristic for identifying fradulent requests or sets of requests
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
US9043889B2 (en) Method and apparatus for secure and reliable computing
US8776196B1 (en) Systems and methods for automatically detecting and preventing phishing attacks
US20180033010A1 (en) System and method of identifying suspicious user behavior in a user's interaction with various banking services
US11824878B2 (en) Malware detection at endpoint devices
JP6438534B2 (en) System and method for performing secure online banking transactions
US10142308B1 (en) User authentication
US11019494B2 (en) System and method for determining dangerousness of devices for a banking service
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
JP2008539482A (en) Method, system, and program product for connecting client to network
US11411947B2 (en) Systems and methods for smart contract-based detection of authentication attacks
CN109583177B (en) System and method for identifying new devices during user interaction with banking services
EP2922265B1 (en) System and methods for detection of fraudulent online transactions
RU2659736C1 (en) System and method of detecting new devices under user interaction with banking services
CN111382422B (en) System and method for changing passwords of account records under threat of illegally accessing user data
US11290486B1 (en) Allocating defective computing resources for honeypot services
RU2758359C1 (en) System and method for detecting mass fraudulent activities in the interaction of users with banking services
JP2019192197A (en) System and method of identifying new devices during user's interaction with banking services
EP3441930A1 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
RU2757535C2 (en) Method for identifying potentially dangerous devices using which the user interacts with banking services, by open ports

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201117