JP5090437B2 - 不正分析用スマートクッキー - Google Patents

不正分析用スマートクッキー Download PDF

Info

Publication number
JP5090437B2
JP5090437B2 JP2009507703A JP2009507703A JP5090437B2 JP 5090437 B2 JP5090437 B2 JP 5090437B2 JP 2009507703 A JP2009507703 A JP 2009507703A JP 2009507703 A JP2009507703 A JP 2009507703A JP 5090437 B2 JP5090437 B2 JP 5090437B2
Authority
JP
Japan
Prior art keywords
transaction
factors
cookie
comparison
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009507703A
Other languages
English (en)
Other versions
JP2009535692A (ja
Inventor
トッド グリーン,
デイビッド ヘルスパー,
Original Assignee
デジタル エンボイ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタル エンボイ, インコーポレイテッド filed Critical デジタル エンボイ, インコーポレイテッド
Publication of JP2009535692A publication Critical patent/JP2009535692A/ja
Application granted granted Critical
Publication of JP5090437B2 publication Critical patent/JP5090437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation

Description

(関連出願への相互参照)
本出願は、2004年9月17日に出願された米国出願第10/943,454号の一部継続出願である、2005年8月23日に出願された米国出願第11/209,885号の一部継続出願である、2006年4月26日に出願された米国出願第11/411,660号の優先権を主張する。上記出願の全体は、参照によって本願明細書にそれぞれ援用される。
(本発明の分野)
本発明は、不正なオンライントランザクションを検出するための技術に関する。本発明は、トランザクションが不正であるか否かを決定するために、エンドユーザに関するIPアドレスおよび数多くの因子を受容することが可能な不正エンジン(fraud engine)を動作するための方法、システムおよびコンピュータプログラム製品を提供する。
本発明はまた、2つのアクセス位置の間の進行速度(travel velocity)を計算することと、2つのアクセス位置の間のユーザの進行速度に基づきトランザクションが不正であるか否かを決定することと、トランザクション頻度に基づきトランザクションが不正であるか否かを決定することとのための方法、システムおよびコンピュータプログラム製品に関する。本発明はさらに、クライアントデバイス上のクッキー内に格納された1つ以上の因子を、ユーザと関連づけられる挙動プロファイル内に格納された1つ以上の因子と比較することによって、トランザクションを認証するための方法、システムおよびコンピュータプログラム製品に関する。
(関連技術の説明)
インターネット上において身元を隠す容易さは、金融サービス組織が、「顧客を熟知しよう(know your customer)」というマントラ(mantra)をオンラインの世界に対して掲げることを困難にしている。2003年だけで、インターネット関連の不正は、連邦取引委員会によると、すべての不正報告の55%を占め、前年から約45%増加した。金融サービス組織が、彼らの顧客のより多くに対してオンラインにおいて良好に奉仕し続けるために、安全かつセキュアな環境を作り出すことが最優先される。従って、不正なオンライントランザクションを検出し、防止するための方法、システムおよびコンピュータプログラム製品に対するニーズおよび要求、ならびにオンライントランザクションを認証するための方法、システムおよびコンピュータプログラム製品に対するニーズが存在する。
(本発明の概要)
本発明の一実施形態は、不正なオンライントランザクションを決定するための方法、システムおよびコンピュータプログラム製品(便宜のために以下、「方法(method)」または「複数の方法(methods)」)を提供する。一実施形態において、エンドユーザは、特定のトランザクションに関するパラメータおよび規則をシステム内へと入力する。特定のトランザクションに関するパラメータ、規則およびその他の情報に基づき、システムは、トランザクションが不正である可能性と関連づけられるスコアを計算する。スコアは次いで、エンドユーザによって設定され得る様々な閾値と比較される。スコアが閾値を超える場合、トランザクションは、不正であると決定される。トランザクションに関するデータはまた、エンドユーザに対して出力され得る。検討の上で、エンドユーザは、所与のトランザクションの不正ステータスを変更し得る。
本発明の別の実施形態は、第1のアクセス位置と第2のアクセス位置との間の進行速度を計算することと、トランザクションが不正であるか否かを決定するために進行速度を利用することと、そして計算されたトランザクション頻度に基づきトランザクションが不正であるか否かを決定することとのための方法、システムおよびコンピュータプログラムの製品を提供する。
本発明のさらなる実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法、システムおよびコンピュータプログラム製品を提供し、クッキー内に格納された情報が、ユーザと関連づけられる挙動プロファイル内に格納された情報と比較される。
セル式携帯電話、携帯情報端末、無線通信デバイス、パーソナルコンピュータ、または本発明の実施形態を実行するために特別に設計された専用のハードウェアデバイスを含む様々なデバイスが、本発明のシステム、方法またはコンピュータプログラム製品を実行するために用いられ得ることは、当業者に明らかになるであろう。本発明の実施形態は、システムの法定の分類などの特定の法定の分類において記載され、請求され得るが、これは単に便宜のためであり、当業者は、本発明の各々の実施形態が、システム、装置、方法およびコンピュータプログラム製品を含む、任意の法定の分類において記載され、請求され得ることを理解する。
別段の明確な明示がない限り、本明細書中に記載されるいかなる方法または実施形態も、そのステップが、固有の順序で実行されることを必要とすると解釈されることは全く意図されない。従って、ステップが、固有の順序に制限されるべきであるとの方法、システムまたはコンピュータプログラム製品の主張が、特許請求の範囲または記載において特に明示されなければ、いかなる点でも一つの順序が推論されることは全く意図されない。このことは、ステップまたは動作フローの編成に関する論理の問題、文法構成または句読法から引出される単純な意味、または明細書中に記載される実施形態の数またはタイプを含む、解釈に対する明確でないあらゆる可能性を保有している。
本発明は、例えば、以下の項目も提供する。
(項目1)
トランザクションを認証するための方法であって、該方法は、
a.ユーザと関連づけられる挙動プロファイルをサーバ上に格納するステップであって、該挙動プロファイルは、該ユーザと関連づけられる1つ以上の因子を含み、該挙動プロファイルはまた、該ユーザと関連づけられる暗号化キーを含む、ステップと、
b.1つ以上の暗号化された因子を作成するために、暗号化キーを用いて該1つ以上の因子を暗号化するステップと、
c.クッキーをクライアントデバイス上に格納するステップであって、該クッキーは該1つ以上の暗号化された因子を含む、ステップと、
d.該クライアントデバイスを用いて該トランザクションを該ユーザによって開始するステップと、
e.1つ以上の因子を該トランザクションから引き出すステップと、
f.1つ以上の暗号解読された因子を作成するために、該暗号化キーを用いて、該クッキー内に格納された該1つ以上の因子を暗号解読するステップと、
g.該挙動プロファイル内の該1つ以上の因子を、該1つ以上の暗号解読された因子と比較することによって該トランザクションを認証するステップと
を包含する、方法。
(項目2)
前記認証するステップは、前記1つ以上の暗号解読された因子を、前記トランザクションから引き出された1つ以上の因子と比較することによって、該トランザクションを認証することを包含する、項目1に記載の方法。
(項目3)
前記認証するステップは、前記挙動プロファイル内の前記1つ以上の因子、前記1つ以上の暗号解読された因子、および前記トランザクションから引き出された前記1つ以上の因子を比較することによって、該トランザクションを認証することを包含する、項目1に記載の方法。
(項目4)
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、項目1に記載の方法。
(項目5)
接続タイプは、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3)のうちの少なくとも1つである、項目4に記載の方法。
(項目6)
ホストタイプは、ネットワークエンドポイント、ネットワークプロキシ、またはネットワークファイアウォールのうちの1つ以上である、項目4に記載の方法。
(項目7)
クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該方法は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該ユーザと関連づけられ、かつ該挙動プロファイル内に格納された最後のアクセス時間と、該クッキー内に格納された最後のアクセス時間との間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を包含する、方法。
(項目8)
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、項目7に記載の方法。
(項目9)
前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子を含む、項目7に記載の方法。
(項目10)
前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、項目9に記載の方法。
(項目11)
前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、項目7に記載の方法。
(項目12)
前記クッキーの内容は、暗号化される、項目7に記載の方法。
(項目13)
前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、項目12に記載の方法。
(項目14)
前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、項目13に記載の方法。
(項目15)
前記認証するステップは、前記第1の比較、前記第2の比較、前記第3の比較、および前記トランザクションと関連づけられるIPアドレスと、前記クッキー内に格納された複数のIPアドレスとの間の比較に基づき、該トランザクションを認証するステップを包含する、項目7に記載の方法。
(項目16)
クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該方法は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を包含する、方法。
(項目17)
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、項目16に記載の方法。
(項目18)
前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子をさらに含む、項目16に記載の方法。
(項目19)
前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、項目18に記載の方法。
(項目20)
前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、項目16に記載の方法。
(項目21)
前記クッキーの内容は、暗号化される、項目16に記載の方法。
(項目22)
前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、項目21に記載の方法。
(項目23)
前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、項目22に記載の方法。
(項目24)
コンピュータ読取り可能な媒体内に符号化されたコンピュータプログラム製品であって、該プログラム製品は、クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するためのプログラム製品であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該プログラム製品は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を実行するように符号化される、プログラム製品。
(項目25)
トランザクションを認証するためのシステムであって、該システムは、
a.ユーザによって動作されるクライアントデバイスであって、該クライアントデバイスによってトランザクションを遂行し、1つ以上の因子が該トランザクションから引き出され、IPアドレスが該トランザクションから引き出され、第2のトランザクション識別子は、該トランザクションから引き出される、クライアントデバイスと、
b.該クライアントデバイス上に格納されるクッキーであって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、該クッキーは、複数のIPアドレスを含む、クッキーと、
c.サーバ上に格納される挙動プロファイルであって、該挙動プロファイルは、該ユーザと関連づけられる1つ以上の因子を含み、該トランザクションは、該トランザクションから引き出された該1つ以上の因子を、該挙動プロファイル内の該1つ以上の因子と比較することと、該第1のデバイス識別子を、該第2のデバイス識別子と比較することと、該トランザクションから引き出された該IPアドレスを、該クッキー内に格納された該複数のIPアドレスと比較することとによって認証される、挙動プロファイルと
を備える、システム。
本発明の前記ならびにその他の利点および特徴は、添付の図面を参照しながら以下に示される本発明の例示的な実施形態の詳細な説明からより明らかになる。
以下の詳細な説明において、本明細書の一部分を形成する添付の図面に対して参照が行われ、その図面において、本発明が実施され得る特定の実施形態が例示として示される。これらの実施形態は、当業者が本発明を実施することを可能にするために十分詳しく記載され、本発明の精神および範囲から逸脱することなく、その他の実施形態が利用され得、構造的、論理的およびプログラミングの変更がなされ得ることは、理解されるべきである。
(発明の詳細な説明)
本発明の方法、システムおよびコンピュータプログラム製品が開示され、説明されるに先立ち、本発明が固有の方法、固有の構成要素または特定の構成に(それらはもちろん変更され得るので)制限されないことは、理解されるべきである。本明細書中に用いられる用語は、単に特定の実施形態を説明する目的のためであり、制限されることを意図しないこともまた、理解されるべきである。
用語「リスク因子」は、トランザクションと関連づけられるいくらかのレベルのリスクを有するトランザクションにおいて用いられる任意の因子を含む。
用語「静的リスク因子」は、ランタイムにおいて変わらない任意の因子を含む。
用語「動的リスク因子」は、ランタイムにおいて計算されるリスクの値を有する任意の因子を含む。
用語「リスク値」は、因子と関連づけられる任意の数値を含む。
用語「リスク重み」は、因子のリスク値が、リスクスコアの結果にどの程度影響するかを決定する任意の数値を含む。
用語「規則」は、リスク値に対してブール論理を適用する任意の条件ステートメントを含む。
用語「リスクスコア」は、リスク値およびリスク重みの計算、または直接リスクスコアを設定する規則に基づく、リスク値の任意の集合体を含む。
用語「オンライン不正緩和エンジン(online fraud mitigation engine)」(OFME)は、多くの因子とともにIPアドレスを受容する本発明の任意の構成要素を含み、その構成要素は、それらの因子によって、所与のトランザクションが不正であるか否かを決定するために用いられ得るリスクスコアを、そのトランザクションに対して作成する。
用語「トランザクション」は、オンライン銀行預金口座アクセス、クレジットカード決済、オンライン請求書弁済(bill pay)、電信送金、株式取引、個人情報を利用する商取引などの任意のタイプのオンライン活動を含む。
用語「トランザクション識別子」は、特定のリスクスコアモデルを識別する、任意の一意的なシステム生成された数値を含む。
用語「リスクスコアモデル」は、不正なトランザクションを識別するために用いられる、論理的な規則、適用可能な静的因子および動的因子、因子に対するリスク重み、不正スコアアルゴリズム、リスクスコア閾値および理由コードの任意の組を含む。
用語「ユーザ」または「クライアント」は、1人以上の人物、1つ以上の実体またはコンピュータを含む。
用語「(複数の)方法」、「(複数の)システム」および「(複数の)コンピュータプログラム製品」は、本発明の様々な実施形態内において交換可能に用いられ得る。
本発明の複数の方法は、本発明の様々な実施形態を実行するようにプログラムされたプロセッサを用いて実行され得る。図8は、様々な実施形態を実行するための例示的な動作環境を示すブロック図である。この例示的な動作環境は、単なる動作環境の実施例であり、使用の範囲または動作環境アーキテクチャの機能性に関して、いかなる制限を示唆することを意図されない。動作環境は、例示的な動作環境において示される構成要素の任意の1つまたは構成要素の組合せと関連する、いかなる従属物または要件をも有しないと解釈されるべきである。
本方法は、多くのその他の汎用または専用のコンピュータシステム環境または構成によって動作可能であり得る。本方法とともに用いることが適切であり得る周知のコンピューティングシステム、環境および/または構成の例は、パーソナルコンピュータ、サーバコンピュータ、ラップトップデバイスおよびマルチプロセッサシステムを含むが、これらに制限されない。追加の例は、セットトップボックス、プログラマブルな家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスのいずれかを含む分散コンピューティング環境など、を含む。
本方法は、コンピュータによって実行される、プログラムモジュールなどのコンピュータ命令の一般的なコンテキストにおいて記述され得る。一般的に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含み、特定のタスクを実行するか、または特定の抽象的なデータタイプを実装する。本方法はまた、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される、分散コンピューティング環境において実行され得る。分散コンピューティング環境において、プログラムモジュールは、メモリ格納デバイスを含むローカルコンピュータおよびリモートコンピュータの格納媒体内に置かれ得る。
本明細書中に開示される方法は、コンピュータ801の形式における汎用コンピュータデバイスを介して実装され得る。コンピュータ801の構成要素は、1つ以上のプロセッサまたは処理ユニット803、システムメモリ812、そしてプロセッサ803を含む様々なシステム構成要素をシステムメモリ812に連結する、システムバス813を含み得るが、これらに制限されない。
図8におけるプロセッサ803は、Intel Corporationによって製造されるPENTIUM(登録商標)IV、またはAdvanced Micro Devices Corporationによって製造されるATHLON 64プロセッサを含む、x−86互換プロセッサであり得る。Apple、IBM、またはNECによって製造される、その他の命令セットを利用するプロセッサを含む、それらのプロセッサもまた用いられ得る。
システムバス813は、バス構造のいくつかの可能なタイプの1つ以上を代表し、様々なバスアーキテクチャのいずれかを用いる、メモリバスまたはメモリコントローラ、周辺バス、加速式(accelerated)グラフィックポート、およびプロセッサバスまたはローカルバスを含む。例として、そのようなアーキテクチャは、Industry Standard Architecture(ISA)バス、Micro Channel Architecture(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、およびMezzanineバスとしても公知のPeripheral Component Interconnects(PCI)バス、を含み得る。上記バスおよびこの記載において明記されたすべてのバスはまた、有線ネットワークまたは無線ネットワーク接続を介して実装され得る。バス813およびこの記載において明記されたすべてのバスはまた、有線ネットワークまたは無線ネットワーク接続およびサブシステムの各々を介して実装され得る。サブシステムは、プロセッサ803、大容量格納デバイス804、オペレーティングシステム805、アプリケーションソフトウェア806、データ807、ネットワークアダプタ808、システムメモリ812、入力/出力インターフェイス810、ディスプレイアダプタ809、ディスプレイデバイス811、およびヒューマンマシンインターフェイス802を含み、物理的に離れた場所にあり、この形式のバスを介して接続され、完全に分散型システムを実装する効果がある、1つ以上のリモートコンピューティングデバイス814a、814b、814c内に収容され得る。
図8におけるオペレーティングシステム805は、MICROSOFT WINDOWS(登録商標)XP、WINDOWS(登録商標)2000、WINDOWS(登録商標)NT、またはWINDOWS(登録商標)98、およびREDHAT LINUX、FREE BSD、またはSUN MICROSYSTEMS SOLARISなどのオペレーティングシステムを含む。さらに、アプリケーションソフトウェア806は、MICROSOFT INTERNET EXPLORERまたはMOZILLA FIREFOXなどのウェブブラウザソフトウェアを含み得、これらは、ディスプレイデバイス811上において、HTML、SGML、XML、または任意の他の適切に構築された文書言語をユーザが見ることを可能にする。
コンピュータ801は、一般的に様々なコンピュータ読取り可能な媒体を含む。そのような媒体は、コンピュータ801によってアクセス可能であり、揮発性の媒体および不揮発性の媒体の両方、リムーバブルの媒体および非リムーバブルの媒体の両方を含む、任意の利用可能な媒体であり得る。システムメモリ812は、ランダムアクセスメモリ(RAM)などの揮発性メモリ、および/または読出し専用メモリ(ROM)などの不揮発性メモリという形式の、コンピュータ読取り可能な媒体を含む。システムメモリ812は、処理ユニット803によって即座にアクセス可能で、かつ/または現在動作させられている、データ807などのデータ、および/またはオペレーティングシステム805およびアプリケーションソフトウェア806などのプログラムモジュール、を一般的に含む。
コンピュータ801は、他のリムーバブル/非リムーバブルの、揮発性/不揮発性のコンピュータ格納媒体をも含み得る。例として、図8は、コンピュータコード、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の格納をコンピュータ801に提供し得る、大容量格納デバイス804を例示する。例えば、大容量格納デバイス804は、ハードディスク、リムーバブル磁気ディスク、リムーバブル光ディスク、磁気カセットまたはその他の磁気格納デバイス、フラッシュメモリカード、CD−ROM、デジタル多用途ディスク(DVD)またはその他の光学ストレージ、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)などであり得る。
例えば、オペレーティングシステム805およびアプリケーションソフトウェア806を含む、任意の数のプログラムモジュールが、大容量格納デバイス804上に格納され得る。オペレーティングシステム805およびアプリケーションソフトウェア806(または、それらのいくつかの組合せ)の各々は、プログラミングおよびアプリケーションソフトウェア806のエレメントを含み得る。データ807もまた、大容量格納デバイス804上に格納され得る。データ804は、当該分野において公知である、1つ以上のデータベースのいずれかに格納され得る。そのようなデータベースの例は、DB2(登録商標)、Microsoft(登録商標) Access、Microsoft(登録商標) SQL Server、Oracle(登録商標)、mySQL、PostgreSQLなどを含む。データベースは、集中化されるか、または複数のシステムにわたって分散され得る。
ユーザは、入力デバイス(図示されない)を介して、コンピュータ801内にコマンドおよび情報を入力し得る。そのような入力デバイスの例は、キーボード、ポインティングデバイス(例えば、「マウス」)、マイクロホン、ジョイスティック、シリアルポート、スキャナなどを含むが、これらに限定されない。これらおよびその他の入力デバイスは、システムバス813に連結されるヒューマンマシンインターフェイス802を介して、処理ユニット803と接続され得るけれども、パラレルポート、シリアルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの、その他のインターフェイスおよびバス構造によって接続され得る。
ディスプレイデバイス811もまた、ディスプレイアダプタ809などのインターフェイスを介して、システムバス813と接続され得る。例えば、ディスプレイデバイスは、陰極線管(CRT)モニタまたは液晶ディスプレイ(LCD)であり得る。ディスプレイデバイス811に加えて、その他の出力周辺デバイスは、入力/出力インターフェイス810を介してコンピュータ801と接続され得る、スピーカ(図示されない)およびプリンタ(図示されない)などの構成要素を含み得る。
コンピュータ801は、1つ以上のリモートコンピューティングデバイス814a、814b、814cへの論理接続を用いて、ネットワーク化された環境において動作し得る。例として、リモートコンピューティングデバイスは、パーソナルコンピュータ、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイスまたは他の共通ネットワークノードなどであり得る。コンピュータ801とリモートコンピューティングデバイス814a、814b、814cとの間の論理接続は、ローカルエリアネットワーク(LAN)および一般のワイドエリアネットワーク(WAN)を介して構成され得る。そのようなネットワーク接続は、ネットワークアダプタ808を介し得る。ネットワークアダプタ808は、有線の環境および無線の環境の両方において実装され得る。そのようなネットワーク環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネット815において一般的である。
例示の目的のために、アプリケーションプログラムおよびオペレーティングシステム805などの他の実行可能なプログラムコンポーネントが、コンピューティングデバイス801の異なる格納構成要素において幾重にも存在することは認識されるけれども、そのようなアプリケーションプログラムおよび他の実行可能プログラムコンポーネントは、個別のブロックとして本明細書中に例示され、コンピュータの(複数の)データプロセッサによって実行される。アプリケーションソフトウェア806の実装は、ある種のコンピュータ読取り可能な媒体に格納されるか、またはそれを介して伝送され得る。開示された方法の実装もまた、ある種のコンピュータ読取り可能な媒体に格納されるか、またはそれを介して伝送され得る。コンピュータ読取り可能な媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。例として、限定はされないが、コンピュータ読取り可能な媒体は、「コンピュータ格納媒体」および「通信媒体」を含み得る。「コンピュータ格納媒体」は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、またはその他のデータなどの情報のストレージのための、任意の方法または技術を実装される揮発性および不揮発性の媒体、リムーバブルおよび非リムーバブルの媒体を含む。コンピュータ格納媒体は、RAM、ROM、EEPROM、フラッシュメモリまたはその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)またはその他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたはその他の磁気格納デバイス、または所望される情報を格納するために用いられ得、そしてコンピュータによってアクセスされ得る任意のその他の媒体を含むが、これらに制限されない。
図9は、本発明の一実施形態のインターネット815の論理的な概観を例示する。例えば、図8に描かれたリモートコンピューティングデバイス814a、814b、814cなどの、1つ以上のクライアントコンピュータ801は、901−1、901−2および901−3において描かれるように、インターネット815と接続し得る。さらに、801において描かれたタイプの1つ以上のコンピュータ902−1、902−2および902−3は、サーバとして作用し得、HTTP要求を介するウェブページ、データベースアクセス、リモート端末サービス、デジタルファイルのダウンロードまたはアップロード、あるいは任意のその他の所望されるサービスを提供する。さらに、1つ以上のクライアントコンピュータ(例えば、901−1)が、インターネットアクセス可能なサーバコンピュータ902−1として作用し得、逆もまた同様である。
(オンライン不正緩和エンジン)
図1は、本発明の一実施形態に従う、オンライン不正トランザクションの決定を実行するためのステップを例示するフローチャートである。ステップ105において、入力パラメータが、エンドユーザ(例えば、銀行機関)によってOFME内に入力される。OFMEは、選択されたリスクスコアモデルに対してランタイム環境を提供する。OFMEは、入力パラメータを受信するための、規則ベースエンジンを提供する。例えば、入力パラメータは、トランザクション識別子、IPアドレス、日付/タイムスタンプ、一意の識別子および数多くの処理のための静的な因子である。OFMEはその後、インターネットユーザのIPアドレスに関して関連情報(例えば、インターネットユーザの位置)をNetAcuityサーバから検索する。NetAcuityサーバの動作は、本願の譲受人に対して同一人に譲渡された、米国特許出願第09/832,959号において論じられ、上記出願の全体は、参照によって本願明細書に援用される。
一意のトランザクション識別子は、所与のインターネットベースのトランザクションと関連づけられ、どのリスクスコアモデルが所与のトランザクションに対して利用されるべきかを決定するために、OFMEによって用いられる。不正リスクアドバイザ(Fraud Risk Advisor)は、トラッキングの目的のためにトランザクション識別子を用いる。結果は次いで、データベース内に格納される。
追加の入力パラメータは、エンドユーザから供給されたデータによって、OFME内に入力され得る。例えば、エンドユーザは、ホットファイル(hot file)、疑わしいIPリストなどを利用し得、それらは、決定プロセスにおいてOFMEによって用いられる。一旦OFMEが指定された入力パラメータを受信すると、不正リスクアドバイザは、ステップ112に進む。ステップ112において、エンドユーザは、一組の標準的なリスクスコアモデルまたは特定の決定に用いられるエンドユーザ定義のリスクスコアモデルから選択する。
OFMEが適切なリスクスコアモデルをロードした後、本発明は、ステップ114に進み、ここでOFMEが、所与の組の因子を評価し、各々の所与の因子に対するリスク値を決定する。一旦リスク値がOFMEと関連づけられる各々の因子に対して決定されると、本発明は、ステップ116に進み、ここでOFMEが、所与の組の規則を評価し、リスクスコアを決定する。
リスクスコアが、ルールマッチ(rule match)によって決定されている場合に、本実施形態は、ステップ118に進み、ここでOFMEが、集合体リスクスコアを決定するために、リスクスコアアルゴリズムを実行する。OFMEは、集合体リスクスコアを決定するために、評価規則(rules evaluation)からの標準リスク値、およびオプションの静的リスクスコアを用いる。例えば、規則ベースリスクスコアは、0から1,000までの値を割り当てられ得る。0のリスクスコアは、高度に不正であると認められるトランザクションに割り当てられ、そして1,000のリスクスコアは、小さい不正のリスクを有すると認められるスコアに割り当てられる。
ステップ118において計算されたリスクスコアと、エンドユーザによって定義された閾値の範囲とに依存して、OFMEは、トランザクションが、ステップ120またはステップ122のいずれに進むかを決定する。スコアが所定の閾値レベルを超える場合、OFMEはステップ120に進む。なぜならば、トランザクションが不正であると決定されるからである。従って、トランザクションは、フラグを付けられ、各因子の値および各因子の値に対する理由コードとともに、さらなる検討のためにエンドユーザに転送される。スコアが所定の閾値の範囲内にある場合、OFMEは、ステップ122に進む。なぜならば、トランザクションが正当であると決定されるからである。代替において、スコアが所定の閾値の範囲内にある場合、OFMEは、クッキーおよび挙動プロファイルを用いてトランザクションを認証するように描かれた、本発明の1つ以上の実施形態(図10、図11および図12において例示される実施形態など)を用いて、さらにトランザクションを認証し得る。
ステップ130において、エンドユーザは、未決定のトランザクションのためにOFMEから出力を受信する。トランザクションが、OFMEによって不正であると決定される場合、エンドユーザは、トランザクションに対する因子の値および理由コードを含む結果をOFMEから受信する。さらに、OFMEは、トランザクションが正当であると考えられる場合においても、本発明のリアルタイムの統計を更新し、トランザクションに関するすべての関連データ(例えば、IPアドレス)をデータベース内に格納する。格納されたデータは、報告の目的と、リスクスコアモデルのリスク重みを更新するための分析の目的、あるいは一定の因子または規則を削除するための分析の目的との両方に対して用いられる。エンドユーザは、OFMEの結果を無効にする能力を有し、正当であると決定されたトランザクションが疑わしいときにフラグを付け得、または疑わしいトランザクションを正当であるとみなし得る。
図2の例示は、本発明が用いられ得る例示的な処理システム200である。システム200は、ユーザインターフェイス220を含み、ここでエンドユーザは、パラメータ、規則およびユーザ定義の機能をOFME202に入力し得る。ユーザインターフェイス220は、複数のユーザインターフェイスを含み得る。ユーザインターフェイス220はまた、一定のトランザクションに関してOFME202から出力データを受信する。ユーザインターフェイス220は、グラフィカルベースまたはウェブベースであり得るか、または任意の他の適切な入力メカニズムを用い得る。
一旦OFME202がユーザインターフェイス220からデータを受信すると、OFME202は、このデータと関連づけられる情報を、例えば、NetAcuityサーバ206、正当性検証(validation)サーバ204および挙動トラッキングデータベース208から取得する。正当性検証サーバ204は、エンドユーザによって供給されたEメールアドレスおよびエリアコード(area code)を所与のトランザクションに対して検証する。
挙動トラッキングデータベース208は、現在のインターネットベースのトランザクションが、インターネットユーザの正常な挙動と合致するか否かを決定するために、所与のインターネットユーザと関連づけられる一意の識別子を用いる。一意の識別子は、例えば、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号または社会保障番号などの、ユーザを一意に識別するために有用な任意の識別子であり得る。一意の識別子は、様々な実施形態においてユーザから供給され得、検索可能な挙動トラッキングデータベース208内に格納され得る。インターネットユーザが、インターネットベースのトランザクションを実行する場合に、挙動トラッキングデータベース208が検索され、利用可能な場合、一意の識別子と一緒に格納もされ得る地理的データが、ISPおよびドメインとともに引き出される。この情報は次いで、現在の未決定のインターネットベースのトランザクションに対する、現在のIPアドレスと関連づけられる地理的データ、ISPおよびドメイン情報と比較される。比較の結果、アクセス挙動因子は、現在の未決定のインターネットベースのトランザクションが、不正であるか否かを決定するために用いられる。アクセス挙動違反が決定される場合、自動化されたチャレンジ/レスポンスは、アカウントにアクセスするインターネットユーザをリアルタイムに検証するために用いられ得る。インターネットユーザに対する挙動トラッキングデータベース208において、現在のIPアドレスに対して利用可能な履歴が全く存在しない場合、現在のIPアドレスと関連づけられる、現在の地理的データ、ISPおよびドメイン情報が、挙動トラッキングデータベース208に追加される。従って、インターネットユーザがアカウントを作成する場合に、アクセス挙動は、不正検出のための因子として用いられない。挙動トラッキングデータベース208はまた、本発明の実施形態において記載される、1つ以上の挙動プロファイルを格納するために用いられ得る。
インターネットユーザに割り当てられる一意の識別子は、複数のアクセス挙動を格納し得る。さらに、インターネットユーザが、例えば、長期旅行、住所変更などにより彼らのアクセス挙動を変更し得るので、エンドユーザは、OFME202によって返されるアクセス挙動違反を無効にし得る。
OFME202は、所与のトランザクションと関連づけられるリスクスコアを決定するために、ユーザインターフェイス220、NetAcuityサーバ206、正当性検証サーバ204および挙動トラッキングデータベース208によって供給される情報を用いる。一旦OFME202がリスクスコアを計算すると、リスクスコアは、トランザクションに関する任意の関連情報とともに、挙動トラッキングデータベース208、リアルタイム統計データベース212、ユーザインターフェイス220およびOFMEデータストレージデータベース210に送られる。
一実施形態において、OFMEデータストレージデータベース210は、OFME202から受信されたデータを、長期間ストレージするために、OFME出力ウェアハウスストレージ218に転送し得る。さらに、OFMEデータストレージデータベース210は、OFME202から受信されたデータを、処理し、かつユーザインターフェイス220に出力するために、報告サブシステム214および法的(forensics)サブシステム216の両方に転送し得る。法的サブシステム216は、リスクスコアモデルを実行することによって生成された情報を調べる能力をエンドユーザに提供する。従って、エンドユーザは、なぜトランザクションが疑わしいと考えられるか、またはなぜトランザクションが疑わしいと考えられなかったかを決定し得る。報告サブシステム214は、エンドユーザに対して様々な報告、例えば、疑わしいとしてフラグを付けられたトランザクションの数、を提供する。
(進行速度の計算)
本発明の一実施形態において、方法は、第1のIPアドレスを用いる第1のアクセス位置と、第2のIPアドレスを用いる第2のアクセス位置との間の進行速度を計算するために提供される。進行速度を計算することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。進行速度はまた、不正トランザクションを決定するために、OFME202によって利用される因子であり得る。
図3は、進行速度を計算するために有用である、本発明の一実施形態を例示する。第一に、第1のアクセス位置が、第1のインターネットプロトコル(「IP」)アドレスに基づき決定される301。第二に、第1のアクセス時間が決定される302。第三に、第2のアクセス位置が、第2のIPアドレスに基づき決定される303。第四に、第2のアクセス時間が決定される304。最後に、第1のアクセス位置と第2のアクセス位置との間の進行速度が、第1のアクセス位置301および第1のアクセス時間302、ならびに第2のアクセス位置303および第2のアクセス時間304の関数として計算される305。
進行速度を計算するために有用である、本発明のさらなる実施形態が、図4において論理的に例示される。図4の実施形態は、図3のステップ305から続いているが、ステップの特定の順序は、明確にもまたは暗黙にも必要とはされない。この実施形態において、第1のアクセス位置301と第2のアクセス位置303との間の距離が計算される401。第二に、時間差が、第1のアクセス時間302と第2のアクセス時間304との間において計算される402。第三に、進行速度は、計算された距離401を計算された時間差402で割ることにより、第1のアクセス位置301と第2のアクセス位置303との間において計算される403。
図4の実施形態に従い、単に例示の目的のために、第1のIPアドレスが、24.131.36.54であり、第1のアクセス時間302が、午後1:00ESTであると仮定する。IPアドレスに対応する位置(例えば、NetAcuityサーバによって提供される位置)を決定するための方法は、第1のIPアドレスが、米国のジョージア州アトランタの第1の位置301に対応することを決定するために用いられる。次に、144.214.5.246の第2のIPアドレスが提供され、第2のアクセス時間304は、午後1:05ESTである。ここでまた、144.214.5.246が、中国の香港の第2のアクセス位置303に対応することを決定するために、方法が用いられる。
次に、アトランタの第1のアクセス位置301と香港の第2のアクセス位置303との間の距離は、約8405マイルであると計算される401。午後1:00ESTの第1のアクセス時間302と午後1:05ESTの第2のアクセス時間304との間の計算された時間差402は5分である。従って、8405マイルの計算された距離401が、5分の時間差402によって割られて、8405マイル/5分または100,860マイル/時の進行速度403を計算する。この進行速度は、嫌疑を起こさせる高さである。
(ユーザの進行速度の計算)
本発明の一実施形態において、方法は、第1のIPアドレスを用いる第1のアクセス位置と、第2のIPアドレスを用いる第2のアクセス位置との間のユーザの進行速度を計算するために提供される。ユーザの進行速度を計算することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。ユーザの進行速度はまた、不正トランザクションを決定するために、OFME202によって利用される因子であり得る。
図5は、ユーザの進行速度を計算するために有用である、本発明の一実施形態を例示する。第一に、第1のアクセス位置501が、ユーザに対して決定される。第1のアクセス位置501は、様々な方法、例えば、第1のアクセス位置501を決定するためにユーザのIPアドレスを用いること、ユーザの挙動プロファイルから第1のアクセス位置501を検索すること、またはユーザが供給した第1のアクセス位置501を用いること、によって決定され得る。
第二に、第1のアクセス時間502が、ユーザに対して決定される。次いで第2のアクセス位置が、ユーザのIPアドレスに基づきユーザに対して決定される503。第四に、第2のアクセス時間が、ユーザに対して決定される504。それから、本実施形態の方法は、第1のアクセス位置501と第2のアクセス位置503との間におけるユーザの進行速度を計算する505。ユーザの進行速度は、図4において実施された方法を含め、様々な方法を用いて計算され得る。
図5に基づくさらなる実施形態において、第1のアクセス位置501および第1のアクセス時間502は、ユーザと関連づけられる挙動プロファイルから決定される。他の実施形態において、第1のアクセス位置501は、ユーザの最後の正当なアクセス位置に基づき決定され得る。別の実施形態において、第2のアクセス位置503および第2のアクセス時間504は、ユーザの現在のアクセス位置および現在のアクセス時間である。
(不正トランザクションの決定)
本発明の一実施形態において、方法は、ユーザの進行速度を不正因子として用いることによって、トランザクションが不正であるか否かを決定するために提供される。ユーザの進行速度に基づき、トランザクションが不正であるか否かを決定することは、いくつかの実用性を有する。それらの実用性は、オンラインにおける(ID窃盗(identify theft)、フィッシングEメール、ハッキング、スパイウェア、トロイの木馬などに起因し得る)個人情報の窃盗および使用を差し止め、抑止することなどである。同様に、同じ方法は、トランザクションが合法であるか否かを決定するために用いられ得る。
ユーザの進行速度に基づき、トランザクションが不正であるか否かを決定するための方法の一実施形態が、図6において例示される。第一に、ユーザの進行速度が、第1のアクセス位置と第2のアクセス位置との間において計算される601。ユーザの進行速度を計算するための一実施形態が、図5のステップ501からステップ505において提供される。進行速度を計算するための他の方法はまた、図6の実施形態において利用され得る。不正トランザクションを決定するための本明細書中に含まれる様々な実施形態は、OFME202を利用し得る。
トランザクションが不正であるか否かを決定するために、1つ以上の因子を含む挙動プロファイルは、図6の実施形態およびその他の実施形態において利用され得る。ここで因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語(natural language)、ホストタイプ、人口統計学的情報、または広告情報、のうちの少なくとも1つである。挙動プロファイルは有用である。なぜならば、挙動プロファイルは、1つ以上の因子に対応する1つ以上の変数が持続的に格納されることを可能にし、実施形態が、第1のアクセス位置と第2のアクセス位置との間の進行速度または不正の可能性を決定することだけでなく、複数のアクセス位置、アクセス時間、IPアドレスなどにわたる不正な活動のパターンを決定することを可能にするからである。挙動プロファイルは、図2の実施形態における挙動トラッキングデータベース208などのデータベース内に格納され得る。
第二に、図6の方法は、ユーザのIPアドレスに基づく1つ以上の追加の因子が計算されるか否かを決定する。601において、ユーザの進行速度のみが計算される必要はあるけれども、ユーザのIPアドレスに基づく因子を含む追加の因子が、様々な実施形態において用いられ得る。603において計算される追加の因子のタイプおよび数は、不正なトランザクションの決定を最適化するために、異なる実施形態の間において変化し得る。
追加の因子がまだ残存すると決定される場合602、その追加の因子は計算される603。次に、図6の方法はそれから、計算されるべき追加の因子が全く残存しなくなるまで、残りの追加の因子を決定し602、計算する603。そして図6の方法を、ステップ604に進ませる。
図6の実施形態に基づく一実施形態において、603において計算される追加の因子は、ユーザのIPアドレスと関連づけられる国、地域または都市を含む。図6の実施形態を拡張する別の実施形態において、603において計算される因子は、IPアドレスと関連づけられるユーザの意図される位置と比較して、ユーザの近隣(proximity)であり得る。603において計算される因子はまた、ユーザの接続タイプ(例えば、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3))を含む。因子603はまた、ホストタイプ(例えば、個人のネットワークエンドポイント、企業のネットワークエンドポイント、個人のプロキシまたは企業のプロキシ、個人のファイアウォールまたは企業のファイアウォールなど)を含み得る。
図6の実施形態を拡張する追加の実施形態は、ユーザによって供給された因子を利用し得る。それらの因子は、IPアドレスと関連づけられる住所と比較するための、クライアントによって供給された住所、クライアントと関連づけられるデータベース内に格納されたエリアコードおよび電話番号と比較するための、クライアントによって供給されたエリアコードおよび電話番号、またはクライアントによって供給されたEメールアドレスを含む。ユーザから供給された因子は、本発明の様々な実施形態に対して有用であり、実施形態は、それらの因子が直接ユーザによって供給されることにより、ユーザから供給された因子が正確であると仮定し得る。
さらなる因子が、図6の実施形態によって利用され得、因子は、現在のトランザクションと比較される、データベース内に格納されたトランザクションの習性(habit)に基づく、ユーザと関連づけられるアクセス挙動である。因子はまた、トランザクションが、所定の時間量の間に試みられるか、または実行される頻度、あるいは単一のIPアドレスが、指定された期間内に複数の一意の識別子をアクセスするか、または用いる速度、を含み得る。
図6のさらなる実施形態において、クライアントは、603において計算される因子の決定に関係し得る。例えば、一実施形態において、クライアントは、閾値レベルを1つ以上の因子に対して割り当て得る。クライアントはまた、1つ以上のユーザ定義の因子を作成し得、クライアントはまた、1つ以上の因子に対して制約規則を定義し得る。ユーザが因子を決定し、閾値レベルを因子に対して割り当て、制約規則を因子に対して割り当てることを可能にすることは、図6の方法が、ユーザに合うように調整された方法において、トランザクションが不正であるか否かを最適に決定することを可能にする。
次に、図6の実施形態において、方法は、上記されたように、ユーザの進行速度および0以上の追加の因子に基づき、トランザクションが不正であるか否かを決定する。トランザクションが不正であるか、または合法であるという604における決定は、図6の方法の特定の実装に基づき、リアルタイムに、ほぼリアルタイムに、または非リアルタイムに起こり得る。ユーザの進行速度は、不正トランザクションを決定するために、OFME202によって利用される因子であり得、挙動トラッキングデータベース208に在る挙動プロファイル内に格納され得る。
(トランザクション頻度)
本発明の一実施形態において、方法は、計算されるトランザクション頻度を用いて、トランザクションが不正であるか否かを決定するために提供される。高いトランザクション頻度は、例えば、ユーザの個人情報が盗まれ、ユーザの個人情報によって複数の不正なオンライン購買をするつもりの1人以上の個人に分配される場合に有用であり得る。高いトランザクション頻度は、特定のトランザクションが、所定の期間内に同じIPアドレスから繰り返し試みられる場合に、不正トランザクションを示し得る。
同様に、トランザクションは、同じトランザクションまたは同様なトランザクションが、複数回試みられるか、または実行され、単一のIPアドレスによって受信または単一のIPアドレスにおいて受信される場合に不正であり得る。例えば、個人のクレジットカード情報が盗まれ、特定のIPアドレスでeコマースサーバを動かす特定のオンライン小売店において、不正な購買をするためにそのクレジットカード情報を用いるつもりの人物のグループの間に分配されると仮定する。本発明の一実施形態に従うと、複数のIPアドレスが、単一のIPアドレス(例えば、eコマースサーバのアドレス)において受信されるトランザクションを試みるか、または実行する頻度は、トランザクションが不正であることを示し得る。さらなる実施形態において、上で論じられた因子は、不正トランザクション(例えば、進行速度またはユーザプロファイルから検索されたアクセス挙動)を決定するために組込まれ得る。
トランザクション頻度に基づき、トランザクションが不正であるか否かを決定することは、いくつかの実用性を有する。それらの実用性は、オンラインにおける(ID窃盗、フィッシングEメール、ハッキング、スパイウェア、トロイの木馬などに起因し得る)個人情報の窃盗および使用を差し止め、抑止することなどである。同様に、同じ方法は、トランザクションが合法であるか否かを決定するために用いられ得る。図7において例示される実施形態は、不正トランザクションを決定するために、トランザクション頻度を利用するための一方法を提供する。
第一に、図7の実施形態において、頻度は、トランザクションが、所定の期間内に第1のIPアドレスから試みられることによって計算される。例えば、第1のIPアドレスから発信されるオンライン購買トランザクションが、1時間以内に100回試みられるか、または実行される場合、図7の実施形態は、701において計算されたトランザクション頻度に基づき、702においてトランザクションが不正であると決定し得る。
トランザクション頻度701は、トランザクションが試みられたか、または実行された回数を、それらのトランザクションが試みられたか、または実行された期間にわたって割ることによる方法を含め、様々な方法で計算され得る。トランザクション頻度はまた、図2の実施形態のOFME202によって利用され、同じく図2の挙動トラッキングデータベース208に在る挙動プロファイル内に格納される因子であり得る。
別の実施形態におけるトランザクション頻度は、不正を決定する正確度を増強するために、IPアドレスのホストタイプまたはその他の因子と組み合わされ得る。例えば、図7の実施形態を拡張して、1つ以上のトランザクションが、1つのIPアドレスから1時間以内に100回試みられたと仮定する。その他の情報をともなわずに、1つのIPアドレスから1時間あたり100回試みられるトランザクション頻度は、不正トランザクションを示し得る。しかし、そのIPアドレスが、複数ユーザにインターネットアクセスを提供するネットワークプロキシまたはファイアウォールを表す場合、1時間あたり100回試みられるトランザクション頻度は、実際には不正トランザクションの可能性を示し得ない。従って、トランザクション頻度をIPアドレスのホストタイプと比較することは、IPアドレスが、複数ユーザ(その数名が1回以上の合法的トランザクションを遂行し得る)に対してアクセスを提供するプロキシ、ファイアウォール、またはその他のインターネットゲートウェイを表す場合に、誤ったポジティブ(false positive)を減少させることによって、不正の決定を最適化し得る。その他の因子(例えば、接続タイプ、進行速度、挙動プロファイルから検索される情報、地理的な位置、ユーザから供給される因子など)はまた、不正を決定する精度を向上させるために、トランザクション頻度と組み合わされ得る。
(スマートクッキーを用いる認証)
本発明の実施形態において、方法は、ユーザと関連づけられるクッキーおよび挙動プロファイルを用いて、トランザクションを認証するために提供される。そのクッキーは、「スマート(smart)」クッキーとして説明され得る。なぜならば、クッキーはクライアントデバイス上に在り、ユーザと関連づけられる挙動プロファイルからの情報を格納するからである。従って、クッキーの内容は、挙動プロファイルに結合され、ロバストなバックエンドの認証分析を提供する。トランザクションを認証することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。さらに、本発明のクッキーは、不正トランザクションを決定するために、OFME202によって利用され得る。
スマートクッキーを用いるトランザクションを認証するために有用である、本発明の一実施形態が、図10において提供される。図10の実施形態において、第一にユーザと関連づけられる1つ以上の因子を含む挙動プロファイルとともに、ユーザと関連づけられる挙動プロファイルがサーバ上に格納される1001。本発明の様々な実施形態のサーバは、図8の実施形態において記載されたデバイス(例えば、コンピューティングデバイス801)を含んでいる。様々な実施形態の挙動プロファイルは、サーバ、中間サーバ(intermediate server)、認証サーバまたはクライアントデバイスを含む、任意の場所において格納され得る。本発明の様々な実施形態の挙動プロファイルは、ユーザと関連づけられる1つ以上の因子を含み、ここで因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである。挙動プロファイルはまた、ユーザと関連づけられる暗号化キーを含んでいる。様々な実施形態において、暗号化キーは、ユーザによって選択されるか、またはユーザのために生成され得る。
第二に現在の実施形態において、ユーザと関連づけられる1つ以上の因子は、1つ以上の暗号化された因子を作成するために、暗号化キーを用いて暗号化される1002。任意の適切な暗号化アルゴリズムが、本発明の実施形態において用いられ得、秘密キー暗号化アルゴリズム(例えば、DES)および公開キー暗号化アルゴリズム(例えば、RSA)を含む暗号化アルゴリズムが、1つ以上の因子を暗号化する。
第四に、現在の実施形態において、ユーザは、クライアントデバイスを用いてトランザクションを開始し1004、1つ以上の因子が、トランザクションから引き出される1005。本発明の実施形態のクライアントデバイスは、図8の実施形態において記載されたデバイス(例えば、コンピューティングデバイス801)を含んでいる。第六に、クッキー内に格納された1つ以上の因子は、暗号解読された因子を作成するために、暗号化キーを用いて暗号解読される1006。最後に、現在の実施形態において、トランザクションは、挙動プロファイル内の1つ以上の因子を、1つ以上の暗号解読された因子と比較することによって認証される1007。
図10の実施形態を拡張する本発明の実施形態において、トランザクションは、1つ以上の暗号解読された因子を、トランザクションから引き出された1つ以上の因子と比較することによって認証される。またさらなる実施形態において、トランザクションは、挙動プロファイル内の1つ以上の因子、1つ以上の暗号解読された因子、およびトランザクションから引き出された1つ以上の因子を比較することによって認証される。さらに、実施形態の接続タイプの因子は、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3)のうちの少なくとも1つを含み得る。実施形態のホストタイプの因子は、ネットワークエンドポイント、ネットワークプロキシまたはネットワークファイアウォールのうちの少なくとも1つを含んでいる。
トランザクションを認証するために有用である、本発明の別の実施形態が図11において記載され、その実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行される、トランザクションを認証するための方法を例示する。そのクッキーは、クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、そこで挙動プロファイルは、ユーザと関連づけられ、サーバ上に格納される。第一に、図11の実施形態において、第1の比較は、トランザクションから引き出された1つ以上の因子と、挙動プロファイル内に格納された1つ以上の因子との間で実行される1101。次に、第2の比較は、第1のデバイス識別子と、トランザクションから引き出された第2のデバイス識別子との間で実行される1102。本発明の実施形態におけるデバイス識別子は、ウェブブラウザを識別する「ユーザエージェント(User Agent)」ストリングなどのHTTPヘッダ情報を含んでいる。様々な実施形態におけるデバイス識別子はまた、クライアントデバイスを識別するために有用である、任意のシステム情報から引き出され得、そのシステム情報は、クライアントデバイスのソフトウェアまたはハードウェアを説明する情報を含んでいる。
第三に、図11の実施形態において、第3の比較が、ユーザと関連づけられ、かつ挙動プロファイル内に格納された最後のアクセス時間と、クッキー内に格納された最後のアクセス時間との間で実行される1103。最後に、トランザクションは、第1の比較、第2の比較および第3の比較に基づき認証される1104。
図11の実施形態を拡張する本発明の実施形態において、挙動プロファイルは、ユーザと関連づけられる一意の識別子を含んでいる。本発明の実施形態における一意の識別子は、当業者によって理解されるように、ユーザを一意に識別するために有用な、ユーザの名前、ユーザパスワード、デビットカード番号、銀行預金口座番号、社会保障番号または任意の情報を含んでいる。
図11の実施形態を拡張する追加の実施形態において、クッキーの内容は暗号化され、クッキーを暗号解読するキーは、ユーザと関連づけられる挙動プロファイル内に格納される。トランザクションが、第1の比較、第2の比較、第3の比較、およびトランザクションと関連づけられるIPアドレスと、クッキー内に格納された複数のIPアドレスとの間の比較に基づき、認証され得ることがさらに企図される。
トランザクションを認証するために有用である、本発明の別の実施形態が図12において記載され、その実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行される、トランザクションを認証するための方法を例示する。そのクッキーは、クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、そこで挙動プロファイルは、ユーザと関連づけられ、サーバ上に格納される。図12の実施形態において、第1の比較は、トランザクションから引き出された1つ以上の因子と、挙動プロファイル内に格納された1つ以上の因子との間で実行される1201。第二に、第2の比較は、第1のデバイス識別子と、トランザクションから引き出された第2のデバイス識別子との間で実行される1202。
図12の実施形態において、第3の比較は次いで、トランザクションから引き出されたIPアドレスと、クッキー内に格納された複数のIPアドレスとの間で実行される1203。最後に、トランザクションは、第1の比較、第2の比較および第3の比較に基づき認証される1204。
図12を拡張する一実施形態において、挙動プロファイルは、ユーザと関連づけられる一意の識別子を含み得る。さらに拡張する実施形態において、クッキーの内容は暗号化され、クッキーを暗号解読するキーは、挙動プロファイル内に格納され、クッキーの内容が暗号解読されることを可能にする。
本発明は、例示的な実施形態に関連して詳細に記載されたけれども、本発明が、上記で開示された実施形態に制限されないことは理解されるべきである。むしろ、本発明は、本発明の精神および範囲から逸脱しない、これまで記載されなかった様々な変更、代替、置換、または均等な編成を組込むように改変され得る。特定の実施形態は、例示であり、限定ではないと解釈されるべきである。例えば、本発明は、ウェブベースアプリケーションに用いられ得る。従って、本発明は、前述の説明または図面によって制限されないけれども、添付の特許請求の範囲によってのみ制限される。
図1は、オンライン不正緩和エンジンを用いて、オンライントランザクションが不正であるか否かを決定するための、本発明の一実施形態を例示するフローチャートである。 図2は、本発明の実施形態を実装するための、コンピュータシステムのブロック図である。 図3は、進行速度を計算するために有用である、本発明の一実施形態を例示する。 図4は、進行速度を計算するために有用である、本発明の別の実施形態を例示する。 図5は、ユーザの進行速度を計算するために有用である、本発明の一実施形態を例示する。 図6は、進行速度を用いて、不正トランザクションを決定するために有用である、本発明の一実施形態を例示する。 図7は、トランザクション頻度を用いて、不正トランザクションを決定するために有用である、本発明の一実施形態を例示する。 図8は、本発明の様々な実施形態を実行するために用いられ得る、コンピュータシステムの論理的な概観を示す。 図9は、本発明の一実施形態における、インターネットに接続するコンピュータの編成を論理的に例示する。 図10は、トランザクションを認証するために有用である、本発明の一実施形態を例示する。 図11は、トランザクションを認証するために有用である、本発明のさらなる実施形態を例示する。 図12は、トランザクションを認証するために有用である、本発明のまた別の実施形態を例示する。

Claims (25)

  1. サーバとクライアントデバイスとを含むシステムによって実行される方法であって、該方法は、トランザクションを認証するための方法であり、該方法は、
    a.該サーバが、ユーザと関連づけられる挙動プロファイル格納するステップであって、該挙動プロファイルは、該ユーザと関連づけられる1つ以上の因子を含み、該挙動プロファイルはまた、該ユーザと関連づけられる暗号化キーを含む、ステップと、
    b.該サーバが、暗号化キーを用いて該1つ以上の因子を暗号化することにより、1つ以上の暗号化された因子を作成するステップと、
    c.該クライアントデバイスが、クッキー格納するステップであって、該クッキーは該1つ以上の暗号化された因子を含む、ステップと、
    d.該クライアントデバイスが、該トランザクション開始するステップと、
    e.該クライアントデバイスが、該トランザクションおよび該格納されたクッキーの情報を、通信ネットワークを介して該サーバに伝送するステップと、
    該サーバが、1つ以上の因子を該トランザクションの情報から引き出すステップと、
    該サーバが、該暗号化キーを用いて、該クッキー内に格納された該1つ以上の因子を暗号解読することにより、1つ以上の暗号解読された因子を作成するステップと、
    該サーバが、該挙動プロファイル内の該1つ以上の因子を、該1つ以上の暗号解読された因子と比較することによって該トランザクションを認証するステップと
    を包含する、方法。
  2. 前記認証するステップは、前記1つ以上の暗号解読された因子を、前記トランザクションから引き出された1つ以上の因子と比較することによって、該トランザクションを認証することを包含する、請求項1に記載の方法。
  3. 前記認証するステップは、前記挙動プロファイル内の前記1つ以上の因子、前記1つ以上の暗号解読された因子、および前記トランザクションから引き出された前記1つ以上の因子を比較することによって、該トランザクションを認証することを包含する、請求項1に記載の方法。
  4. 因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項1に記載の方法。
  5. 接続タイプは、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3)のうちの少なくとも1つである、請求項4に記載の方法。
  6. ホストタイプは、ネットワークエンドポイント、ネットワークプロキシ、またはネットワークファイアウォールのうちの1つ以上である、請求項4に記載の方法。
  7. サーバとクライアントデバイスとを含むシステムによって実行される方法であって、該方法は、クッキーを含むクライアントデバイスによって実行されるトランザクションを認証するための方法であり、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該クライアントデバイスのユーザと関連づけられ、かつ、該サーバ上に格納され、該方法は、
    a.該サーバが、該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
    b.該サーバが、該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
    c.該サーバが、該ユーザと関連づけられ、かつ該挙動プロファイル内に格納された最後のアクセス時間と、該クッキー内に格納された最後のアクセス時間との間において第3の比較を実行するステップと、
    d.該サーバが、該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
    を包含する、方法。
  8. 因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項7に記載の方法。
  9. 前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子を含む、請求項7に記載の方法。
  10. 前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、請求項9に記載の方法。
  11. 前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、請求項7に記載の方法。
  12. 前記クッキーの内容は、暗号化される、請求項7に記載の方法。
  13. 前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、請求項12に記載の方法。
  14. 前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、請求項13に記載の方法。
  15. 前記認証するステップは、前記第1の比較、前記第2の比較、前記第3の比較、および前記トランザクションと関連づけられるIPアドレスと、前記クッキー内に格納された複数のIPアドレスとの間の比較に基づき、該トランザクションを認証するステップを包含する、請求項7に記載の方法。
  16. サーバとクライアントデバイスとを含むシステムによって実行される方法であって、該方法は、クッキーを含むクライアントデバイスによって実行されるトランザクションを認証するための方法であり、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該クライアントデバイスのユーザと関連づけられ、かつ、該サーバ上に格納され、該方法は、
    a.該サーバが、該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
    b.該サーバが、該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
    c.該サーバが、該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
    d.該サーバが、該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
    を包含する、方法。
  17. 因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項16に記載の方法。
  18. 前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子をさらに含む、請求項16に記載の方法。
  19. 前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、請求項18に記載の方法。
  20. 前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、請求項16に記載の方法。
  21. 前記クッキーの内容は、暗号化される、請求項16に記載の方法。
  22. 前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、請求項21に記載の方法。
  23. 前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、請求項22に記載の方法。
  24. プログラムを記録したコンピュータ読取り可能な格納媒体であって、該プログラムは、サーバに、クッキーを含むクライアントデバイスによって実行されるトランザクションを認証させるプログラムであり、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該クライアントデバイスのユーザと関連づけられ、かつ、該サーバ上に格納され、該プログラムは該サーバに、
    a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
    b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
    c.該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
    d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
    を実行させる、コンピュータ読取り可能な格納媒体。
  25. トランザクションを認証するためのシステムであって、該システムは、
    a.トランザクションを遂行するクライアントデバイスを備え、1つ以上の因子が該トランザクションから引き出され、IPアドレスが該トランザクションから引き出され、第2のトランザクション識別子は、該トランザクションから引き出され
    b.該クライアントデバイスは、クッキーを格納し、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、該クッキーは、複数のIPアドレスを含み、
    該システムは、
    挙動プロファイルを格納するサーバを備え、該挙動プロファイルはユーザと関連づけられる1つ以上の因子を含み、該サーバは、該トランザクションから引き出された該1つ以上の因子を、該挙動プロファイル内の該1つ以上の因子と比較することと、該第1のデバイス識別子を、該第2のデバイス識別子と比較することと、該トランザクションから引き出された該IPアドレスを、該クッキー内に格納された該複数のIPアドレスと比較することとによって、該トランザクションを認証する、システム。
JP2009507703A 2006-04-26 2007-04-11 不正分析用スマートクッキー Active JP5090437B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/411,660 US7543740B2 (en) 2004-09-17 2006-04-26 Fraud analyst smart cookie
US11/411,660 2006-04-26
PCT/US2007/008760 WO2007127043A1 (en) 2006-04-26 2007-04-11 Fraud analyst smart cookie

Publications (2)

Publication Number Publication Date
JP2009535692A JP2009535692A (ja) 2009-10-01
JP5090437B2 true JP5090437B2 (ja) 2012-12-05

Family

ID=38655836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507703A Active JP5090437B2 (ja) 2006-04-26 2007-04-11 不正分析用スマートクッキー

Country Status (7)

Country Link
US (3) US7543740B2 (ja)
EP (1) EP2011074A4 (ja)
JP (1) JP5090437B2 (ja)
AU (1) AU2007243609B2 (ja)
CA (2) CA2854966C (ja)
IL (2) IL194863A (ja)
WO (1) WO2007127043A1 (ja)

Families Citing this family (215)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7992204B2 (en) * 2004-05-02 2011-08-02 Markmonitor, Inc. Enhanced responses to online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US8769671B2 (en) 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US20080010678A1 (en) * 2004-09-17 2008-01-10 Jeff Burdette Authentication Proxy
US7497374B2 (en) 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US20060174119A1 (en) * 2005-02-03 2006-08-03 Xin Xu Authenticating destinations of sensitive data in web browsing
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
JP2009507268A (ja) * 2005-07-01 2009-02-19 マークモニター インコーポレイテッド 改良された不正行為監視システム
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
WO2007044763A2 (en) * 2005-10-11 2007-04-19 Rsa Security Inc. System and method for detecting fraudulent transactions
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US20080103798A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US20090025084A1 (en) * 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US7958555B1 (en) 2007-09-28 2011-06-07 Trend Micro Incorporated Protecting computer users from online frauds
US8667563B1 (en) 2007-10-05 2014-03-04 United Services Automobile Association (Usaa) Systems and methods for displaying personalized content
US9595008B1 (en) 2007-11-19 2017-03-14 Timothy P. Heikell Systems, methods, apparatus for evaluating status of computing device user
GB0724063D0 (en) * 2007-12-10 2008-01-23 Vodafone Group Services Ltd Femtocell location
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US20090198610A1 (en) * 2008-01-31 2009-08-06 Mingyang Wu Credit Risk Prediction And Bank Card Customer Management By Integrating Disparate Data Sources
US8799814B1 (en) 2008-02-22 2014-08-05 Amazon Technologies, Inc. Automated targeting of content components
US20090307060A1 (en) * 2008-06-09 2009-12-10 Merz Christopher J Methods and systems for determining a loyalty profile for a financial transaction cardholder
US8494854B2 (en) * 2008-06-23 2013-07-23 John Nicholas and Kristin Gross CAPTCHA using challenges optimized for distinguishing between humans and machines
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9704161B1 (en) 2008-06-27 2017-07-11 Amazon Technologies, Inc. Providing information without authentication
US8752141B2 (en) * 2008-06-27 2014-06-10 John Nicholas Methods for presenting and determining the efficacy of progressive pictorial and motion-based CAPTCHAs
US8788945B1 (en) * 2008-06-30 2014-07-22 Amazon Technologies, Inc. Automatic approval
US9449319B1 (en) 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US9276747B2 (en) * 2008-08-04 2016-03-01 Technology Policy Associates, Llc Remote profile security system
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8245282B1 (en) 2008-08-19 2012-08-14 Eharmony, Inc. Creating tests to identify fraudulent users
US8560161B1 (en) 2008-10-23 2013-10-15 Experian Information Solutions, Inc. System and method for monitoring and predicting vehicle attributes
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US8707407B2 (en) * 2009-02-04 2014-04-22 Microsoft Corporation Account hijacking counter-measures
US8631080B2 (en) * 2009-03-12 2014-01-14 Microsoft Corporation Email characterization
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CA2760770A1 (en) * 2009-05-04 2010-11-11 Visa International Service Association Demographic analysis using time-based consumer transaction histories
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US20100301114A1 (en) * 2009-05-26 2010-12-02 Lo Faro Walter F Method and system for transaction based profiling of customers within a merchant network
US20110016041A1 (en) * 2009-07-14 2011-01-20 Scragg Ernest M Triggering Fraud Rules for Financial Transactions
US20110016052A1 (en) * 2009-07-16 2011-01-20 Scragg Ernest M Event Tracking and Velocity Fraud Rules for Financial Transactions
US8713647B2 (en) * 2009-08-21 2014-04-29 International Business Machines Corporation End-of-session authentication
WO2011073460A1 (es) * 2009-12-15 2011-06-23 Telefonica, S.A. Sistema y procedimiento de generación de confianza en usuarios de redes de datos
JP5508042B2 (ja) * 2010-01-20 2014-05-28 克佳 長嶋 Ipアクセスログ解析装置およびその方法
US8626663B2 (en) 2010-03-23 2014-01-07 Visa International Service Association Merchant fraud risk score
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US11792314B2 (en) 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110296003A1 (en) * 2010-06-01 2011-12-01 Microsoft Corporation User account behavior techniques
US10019731B1 (en) * 2010-06-23 2018-07-10 Google Llc Tracking user conversions across mobile applications and browsers
US8548857B2 (en) 2010-07-10 2013-10-01 William Jennings STEVISON Method and system for detection of credit card fraud
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
JP4682268B1 (ja) * 2010-10-14 2011-05-11 株式会社テレサービス 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9536000B2 (en) * 2010-10-29 2017-01-03 Excalibur Ip, Llc Profile prediction for shared computers
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US9235728B2 (en) 2011-02-18 2016-01-12 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9117074B2 (en) * 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
US8646073B2 (en) * 2011-05-18 2014-02-04 Check Point Software Technologies Ltd. Detection of account hijacking in a social network
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
US20130036038A1 (en) * 2011-08-02 2013-02-07 Tata Consultancy Services Limited Financial activity monitoring system
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US20130110715A1 (en) * 2011-10-27 2013-05-02 Bank Of America Corporation Use of Velocity in Fraud Detection or Prevention
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US20130124339A1 (en) * 2011-11-10 2013-05-16 Google Inc. Providing Multiple Creatives for Contextual Advertising
US20130124318A1 (en) * 2011-11-10 2013-05-16 Google Inc. Providing Multiple Creatives For Search Queries
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
JP2013109736A (ja) * 2011-11-24 2013-06-06 Katsuyoshi Nagashima 本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラム
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US20130185191A1 (en) * 2012-01-13 2013-07-18 Shlomo COHEN GANOR Systems and method for correlating transaction events
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8880697B1 (en) * 2012-04-09 2014-11-04 Google Inc. Using rules to determine user lists
US20130291107A1 (en) * 2012-04-27 2013-10-31 The Irc Company, Inc. System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US8863307B2 (en) 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US9092782B1 (en) * 2012-06-29 2015-07-28 Emc Corporation Methods and apparatus for risk evaluation of compromised credentials
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9146969B2 (en) * 2012-11-26 2015-09-29 The Boeing Company System and method of reduction of irrelevant information during search
US8856894B1 (en) * 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US10089678B1 (en) * 2013-03-01 2018-10-02 SpecGx LLC Suspicious order monitoring system and method
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9898751B1 (en) * 2013-03-13 2018-02-20 Amazon Technologies, Inc. Direct purchase of merchandise
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US8959633B1 (en) * 2013-03-14 2015-02-17 Amazon Technologies, Inc. Detecting anomalous behavior patterns in an electronic environment
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US11334878B2 (en) 2013-03-15 2022-05-17 Emc Corporation Combining explicit and implicit feedback in self-learning fraud detection systems
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9407619B2 (en) 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9305298B2 (en) * 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US20140324522A1 (en) * 2013-04-29 2014-10-30 Fair Isaac Corporation Detecting Fraud In Internet-Based Lead Generation Utilizing Neural Networks
SG11201508587UA (en) * 2013-05-09 2015-11-27 Touch Networks Australia Pty Ltd Method of processing a transaction request
WO2014183152A1 (en) * 2013-05-14 2014-11-20 Touch Networks Australia Pty Ltd Method of processing a transaction request
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
KR102178801B1 (ko) * 2013-11-01 2020-11-16 십일번가 주식회사 쿠키를 이용한 거래 서비스 시스템 및 방법
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US20150199645A1 (en) * 2014-01-15 2015-07-16 Bank Of America Corporation Customer Profile View of Consolidated Customer Attributes
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US9342690B2 (en) 2014-05-30 2016-05-17 Intuit Inc. Method and apparatus for a scoring service for security threat management
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9118714B1 (en) * 2014-07-23 2015-08-25 Lookingglass Cyber Solutions, Inc. Apparatuses, methods and systems for a cyber threat visualization and editing user interface
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification
USD814494S1 (en) 2015-03-02 2018-04-03 Norse Networks, Inc. Computer display panel with an icon image of a live electronic threat intelligence visualization interface
US9584668B1 (en) 2015-03-25 2017-02-28 State Farm Mutual Automobile Insurance Company Method and system for a scalable computer-telephony integration system
USD810775S1 (en) 2015-04-21 2018-02-20 Norse Networks, Inc. Computer display panel with a graphical live electronic threat intelligence visualization interface
US10204374B1 (en) * 2015-06-15 2019-02-12 Amazon Technologies, Inc. Parallel fraud check
EP3107021A1 (en) * 2015-06-18 2016-12-21 Orange Access to a user account from different consecutive locations
US9923914B2 (en) * 2015-06-30 2018-03-20 Norse Networks, Inc. Systems and platforms for intelligently monitoring risky network activities
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
JP6275108B2 (ja) * 2015-12-28 2018-02-07 デジタル・アドバタイジング・コンソーシアム株式会社 情報処理装置、情報処理方法及びプログラム
US10949850B1 (en) * 2015-12-30 2021-03-16 Wells Fargo Bank, N.A. Systems and methods for using location services to detect fraud
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10999320B2 (en) 2016-11-16 2021-05-04 Microsoft Technology Licensing, Llc Velocity event identification system
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10523643B1 (en) 2017-05-01 2019-12-31 Wells Fargo Bank, N.A. Systems and methods for enhanced security based on user vulnerability
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
CN111149121A (zh) * 2017-08-01 2020-05-12 谷歌有限责任公司 机器可读码处理
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US20210073822A1 (en) * 2017-10-20 2021-03-11 Stripe, Inc. Data transmission via dual channels
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN112075061A (zh) * 2018-04-26 2020-12-11 谷歌有限责任公司 基于自动填充的网站认证
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10880313B2 (en) 2018-09-05 2020-12-29 Consumerinfo.Com, Inc. Database platform for realtime updating of user data from third party sources
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
WO2020146667A1 (en) 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11012861B1 (en) 2020-01-09 2021-05-18 Allstate Insurance Company Fraud-detection based on geolocation data
US11410178B2 (en) 2020-04-01 2022-08-09 Mastercard International Incorporated Systems and methods for message tracking using real-time normalized scoring
US11715106B2 (en) 2020-04-01 2023-08-01 Mastercard International Incorporated Systems and methods for real-time institution analysis based on message traffic
US20210312451A1 (en) * 2020-04-01 2021-10-07 Mastercard International Incorporated Systems and methods for modeling and classification of fraudulent transactions
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5042032A (en) 1989-06-23 1991-08-20 At&T Bell Laboratories Packet route scheduling in a packet cross connect switch system for periodic and statistical packets
US5115433A (en) 1989-07-18 1992-05-19 Metricom, Inc. Method and system for routing packets in a packet communication network
US4939726A (en) 1989-07-18 1990-07-03 Metricom, Inc. Method for routing packets in a packet communication network
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5490252A (en) 1992-09-30 1996-02-06 Bay Networks Group, Inc. System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing
US5425000A (en) * 1993-12-16 1995-06-13 Hughes Aircraft Company Spatial rejection of direct blast interference in multistatic sonars
US5488608A (en) 1994-04-14 1996-01-30 Metricom, Inc. Method and system for routing packets in a packet communication network using locally constructed routing tables
US5657389A (en) 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5719918A (en) 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5878126A (en) 1995-12-11 1999-03-02 Bellsouth Corporation Method for routing a call to a destination based on range identifiers for geographic area assignments
US5809118A (en) 1996-05-30 1998-09-15 Softell System and method for triggering actions at a host computer by telephone
US5862339A (en) 1996-07-09 1999-01-19 Webtv Networks, Inc. Client connects to an internet access provider using algorithm downloaded from a central server based upon client's desired criteria after disconnected from the server
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US5948061A (en) 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US6012088A (en) 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
US6421726B1 (en) 1997-03-14 2002-07-16 Akamai Technologies, Inc. System and method for selection and retrieval of diverse types of video data on a computer network
US7020622B1 (en) 1997-06-10 2006-03-28 Linkshare Corporation Transaction tracking, managing, assessment, and auditing data processing system and network
US6029154A (en) 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US6035332A (en) 1997-10-06 2000-03-07 Ncr Corporation Method for monitoring user interactions with web pages from web server using data and command lists for maintaining information visited and issued by participants
DE69829584T2 (de) 1997-12-24 2005-09-29 America Online, Inc. Lokalisierung von endgeräten und servern
US6108642A (en) 1998-02-02 2000-08-22 Network Sciences Company, Inc. Device for selectively blocking remote purchase requests
US6185598B1 (en) 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6122624A (en) 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
US6327574B1 (en) 1998-07-07 2001-12-04 Encirq Corporation Hierarchical models of consumer attributes for targeting content in a privacy-preserving manner
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6130890A (en) 1998-09-11 2000-10-10 Digital Island, Inc. Method and system for optimizing routing of data packets
US6715080B1 (en) 1998-10-01 2004-03-30 Unisys Corporation Making CGI variables and cookie information available to an OLTP system
US6151631A (en) 1998-10-15 2000-11-21 Liquid Audio Inc. Territorial determination of remote computer location in a wide area network for conditional delivery of digitized products
US6324585B1 (en) 1998-11-19 2001-11-27 Cisco Technology, Inc. Method and apparatus for domain name service request resolution
US6374359B1 (en) 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US6757740B1 (en) 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
US7685311B2 (en) 1999-05-03 2010-03-23 Digital Envoy, Inc. Geo-intelligent traffic reporter
US6102406A (en) 1999-06-07 2000-08-15 Steven A. Miles Internet-based advertising scheme employing scavenger hunt metaphor
US6275470B1 (en) 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
US6584505B1 (en) 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6697824B1 (en) 1999-08-31 2004-02-24 Accenture Llp Relationship management in an E-commerce application framework
JP3998050B2 (ja) * 1999-12-14 2007-10-24 株式会社小糸製作所 遮光塗料被着電球及び該電球を備えた車両用灯具
US7167844B1 (en) * 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
US6868525B1 (en) * 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US6973489B1 (en) 2000-03-21 2005-12-06 Mercury Interactive Corporation Server monitoring virtual points of presence
CN1439139A (zh) 2000-03-24 2003-08-27 通达商业集团国际公司 用于检测欺诈性交易的系统和方法
US20010051876A1 (en) 2000-04-03 2001-12-13 Seigel Ronald E. System and method for personalizing, customizing and distributing geographically distinctive products and travel information over the internet
US6665715B1 (en) 2000-04-03 2003-12-16 Infosplit Inc Method and systems for locating geographical locations of online users
AU2001251286B2 (en) * 2000-04-05 2006-10-05 Ruesch International, Inc. System, method and apparatus for international financial transactions
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6965881B1 (en) 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7072984B1 (en) * 2000-04-26 2006-07-04 Novarra, Inc. System and method for accessing customized information over the internet using a browser for a plurality of electronic devices
CN1313897C (zh) * 2000-05-19 2007-05-02 网景通信公司 在一计算机环境中提供自适应安全访问的方法与装置
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US20020016831A1 (en) 2000-08-07 2002-02-07 Vidius Inc. Apparatus and method for locating of an internet user
AUPQ966400A0 (en) 2000-08-24 2000-09-21 Xemplex Pty Ltd Method of graphically defining a formula
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
WO2002023452A1 (en) * 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
US6839692B2 (en) 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US20020169669A1 (en) 2001-03-09 2002-11-14 Stetson Samantha H. Method and apparatus for serving a message in conjuction with an advertisement for display on a world wide web page
US20020138427A1 (en) 2001-03-20 2002-09-26 Trivedi Prakash A. Systems and methods for communicating from an integration platform to a billing unit
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7272575B2 (en) 2001-07-13 2007-09-18 Lilly Mae Vega Method and system for facilitating service transactions
US7165105B2 (en) 2001-07-16 2007-01-16 Netgenesis Corporation System and method for logical view analysis and visualization of user behavior in a distributed computer network
US6986160B1 (en) 2001-08-31 2006-01-10 Mcafee, Inc. Security scanning system and method utilizing generic IP addresses
US6623439B2 (en) 2001-08-31 2003-09-23 Dj Orthopedics, Llc Contoured knee brace frame
US6851062B2 (en) 2001-09-27 2005-02-01 International Business Machines Corporation System and method for managing denial of service attacks
GB2381643A (en) * 2001-10-31 2003-05-07 Cambridge Display Tech Ltd Display drivers
US6546493B1 (en) 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
EP1468540B1 (en) 2001-12-21 2007-06-13 International Business Machines Corporation Method and system for secure handling of electronic business transactions on the internet
US6745333B1 (en) 2002-01-31 2004-06-01 3Com Corporation Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
US7185085B2 (en) 2002-02-27 2007-02-27 Webtrends, Inc. On-line web traffic sampling
US20030172036A1 (en) * 2002-03-05 2003-09-11 Idan Feigenbaum Online financial transaction veracity assurance mechanism
FR2837960B1 (fr) 2002-03-28 2004-07-09 Oberthur Card Syst Sa Entite electronique transactionnelle securisee par mesure du temps
AUPS169002A0 (en) 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US20060146820A1 (en) 2002-11-26 2006-07-06 Robert Friedman Geo-intelligent traffic manager
US7725562B2 (en) * 2002-12-31 2010-05-25 International Business Machines Corporation Method and system for user enrollment of user attribute storage in a federated environment
US20040199462A1 (en) 2003-04-02 2004-10-07 Ed Starrs Fraud control method and system for network transactions
US20050033641A1 (en) 2003-08-05 2005-02-10 Vikas Jha System, method and computer program product for presenting directed advertising to a user via a network
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20050071417A1 (en) 2003-09-29 2005-03-31 Jeffrey Taylor Method and apparatus for geolocation of a network user
US20050076230A1 (en) 2003-10-02 2005-04-07 George Redenbaugh Fraud tracking cookie
US20050108102A1 (en) 2003-11-17 2005-05-19 Richard York Method, apparatus, and system for verifying incoming orders
WO2005053271A2 (en) 2003-11-24 2005-06-09 America Online, Inc. Systems and methods for authenticated communications
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
US20060010072A1 (en) 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US20070067297A1 (en) 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
US7225468B2 (en) 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7634803B2 (en) 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US7808925B2 (en) 2004-09-10 2010-10-05 Digital Envoy, Inc. Methods and systems for determining reverse DNS entries
US20080010678A1 (en) 2004-09-17 2008-01-10 Jeff Burdette Authentication Proxy
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070174082A1 (en) 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
US20080208760A1 (en) 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction

Also Published As

Publication number Publication date
US20070061273A1 (en) 2007-03-15
IL194863A0 (en) 2009-08-03
IL219511A (en) 2013-11-28
US20070038568A1 (en) 2007-02-15
AU2007243609B2 (en) 2013-03-14
CA2650346A1 (en) 2007-11-08
IL219511A0 (en) 2012-06-28
WO2007127043A1 (en) 2007-11-08
CA2854966A1 (en) 2007-11-08
US7543740B2 (en) 2009-06-09
US7673793B2 (en) 2010-03-09
CA2854966C (en) 2015-08-04
JP2009535692A (ja) 2009-10-01
US20070073630A1 (en) 2007-03-29
CA2650346C (en) 2015-09-15
EP2011074A4 (en) 2012-12-19
EP2011074A1 (en) 2009-01-07
IL194863A (en) 2012-07-31
AU2007243609A1 (en) 2007-11-08

Similar Documents

Publication Publication Date Title
JP5090437B2 (ja) 不正分析用スマートクッキー
JP5793629B2 (ja) 不正リスクアドバイザー
US20080010678A1 (en) Authentication Proxy
US11107059B2 (en) Method and system for data security utilizing user behavior and device identification
US11468448B2 (en) Systems and methods of providing security in an electronic network
WO2016138606A1 (en) Secure account management using tokens
AU2011265479B2 (en) Fraud risk advisor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120720

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250