JP5793629B2 - 不正リスクアドバイザー - Google Patents

不正リスクアドバイザー Download PDF

Info

Publication number
JP5793629B2
JP5793629B2 JP2015006443A JP2015006443A JP5793629B2 JP 5793629 B2 JP5793629 B2 JP 5793629B2 JP 2015006443 A JP2015006443 A JP 2015006443A JP 2015006443 A JP2015006443 A JP 2015006443A JP 5793629 B2 JP5793629 B2 JP 5793629B2
Authority
JP
Japan
Prior art keywords
item
user
address
fraudulent
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015006443A
Other languages
English (en)
Other versions
JP2015092404A (ja
Inventor
ヘルスパー デイビッド
ヘルスパー デイビッド
マイコン デニス
マイコン デニス
Original Assignee
デジタル エンボイ, インコーポレイテッド
デジタル エンボイ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/943,454 external-priority patent/US20060064374A1/en
Application filed by デジタル エンボイ, インコーポレイテッド, デジタル エンボイ, インコーポレイテッド filed Critical デジタル エンボイ, インコーポレイテッド
Publication of JP2015092404A publication Critical patent/JP2015092404A/ja
Application granted granted Critical
Publication of JP5793629B2 publication Critical patent/JP5793629B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

(関連出願の引用)
本PCT出願は、「Fraud Risk Adviser」と題される米国特許出願第11/209,885号(2005年8月23日出願)に対する優先権を主張し、該米国特許出願は、「Fraud Risk Adviser」と題される米国特許出願第10/943,454号(2004年9月17日出願)に対する優先権を主張し、上記各出願はその全体が本明細書において参考として援用される。
(技術分野)
本発明はオンラインでの不正な商取引を検知するための技術に関する。本発明は、商取引が不正であるかを判定するために、エンドユーザーに関連するIPアドレスおよび多数の要素を受信することが可能な不正エンジンを動作するための方法、システム、およびコンピュータプログラム製品を提供する。
本発明はまた、二つのアクセスロケーションの間の移動速度を計算し、二つのロケーションの間のユーザーの移動速度に基づき、商取引が不正であるかを判定し、および商取引の頻度に基づき、商取引が不正であるかを判定するための方法、システム、およびコンピュータプログラム製品に関する。
インターネットにおける身元を隠すことの容易さは、金融サービス業にとって「顧客を知れ」というスローガンをオンラインの世界で実行することを困難にしている。2003年だけで、インターネット関連の不正が、連邦取引委員会による全ての不正の報告の55%を占め、前年から約45%上昇している。金融サービス業がオンラインでより多くの顧客に満足なサービスの提供を続けるためには、安全で確実な環境を作ることが最優先事項となっている。したがって、ユーザーのIPアドレスを利用するオンラインでの不正な商取引を検知し、防止するための方法、システム、およびコンピュータプログラム製品に対するニーズおよび要望がある。
本発明は、オンラインでの不正商取引を判定するための方法、システム、およびコンピュータプログラム製品(便宜上、以下では、「方法」または「複数の方法」)を提供する。一実施形態において、エンドユーザーは特定の商取引に関するパラメータおよびルールをシステムに入力する。特定の商取引に関するパラメータ、ルール、および他の情報に基づき、システムは、商取引が不正である可能性に関連するスコアを計算する。スコアは、エンドユーザーによって設定され得る様々な閾値と比較される。スコアが閾値を超えた場合には、商取引は不正であると判定される。商取引に関するデータはまた、エンドユーザーへ出力される。再検討のうえで、エンドユーザーは所定の商取引の不正な状態を変更し得る。
本発明の別の実施形態は、第1アクセスロケーションと第2アクセスロケーションとの間の移動速度を計算し、商取引が不正であるかを判定するために移動速度を利用し、また、計算された商取引の頻度に基づき商取引が不正であるかを判定するための方法を提供する。
携帯電話、携帯端末、ワイヤレスの通信デバイス、パーソナルコンピュータ、または本発明の実施形態を実行するために特に設計された専用のハードウエアデバイスを含む様々なデバイスが、本発明のシステム、方法、またはコンピュータプログラム製品を実行するために使用され得ることは当業者には明らかである。
明示的に述べられている場合を除いては、本明細書で述べられる任意の方法または実施形態は、そのステップが特定の順番で行われることを要求するとして解釈されることを、まったく意図されていない。したがって、方法、システム、またはコンピュータプログラム製品に関する請求項が、ステップが特定の順序に制限されるべきであると請求項または記述において特別に述べていない場合には、いかなる観点においても、順序が推定されることはまったく意図されていない。このことは、ステップまたは動作の流れの配置に関する論理の問題、文法上の構成または句読法から得られる明白な意味、または本明細書で述べられる実施形態の数またはタイプを含む、任意の考えられる表現されていない解釈の根拠に当てはまる。
例えば、本発明は以下の項目を提供する。
(項目1)
第1アクセスロケーションと第2アクセスロケーションとの間の移動速度を計算するための方法であって、
(a)第1IPアドレスに基づき該第1アクセスロケーションを決定するステップと、
(b)第1アクセス時間を決定するステップと、
(c)第2IPアドレスに基づき該第2アクセスロケーションを決定するステップと、
(d)第2アクセス時間を決定するステップと、
(e)該第1アクセスロケーションおよび該第1アクセス時間、および該第2アクセスロケーションおよび該第2アクセス時間の関数として、該第1アクセスロケーションと該第2アクセスロケーションとの間の移動速度を計算するステップと
を包含する、方法。
(項目2)
前記計算するステップは、
(a)前記第1アクセスロケーションと前記第2アクセスロケーションとの間の距離を計算するステップと、
(b)前記第1アクセス時間と前記第2アクセス時間との間の時間差を計算するステップと、
(c)該計算された時間差で該計算された距離を割り算することによって、該第1アクセスロケーションと該第2アクセスロケーションとの間の前記移動速度を計算するステップと
を包含する、項目1に記載の方法。
(項目3)
第1アクセスロケーションと第2アクセスロケーションとの間のユーザーの移動速度を計算する方法であって、
(a)該第1アクセスロケーションおよび第1アクセス時間を該ユーザーに対して決定するステップと、
(b)該ユーザーのIPアドレスに基づき該第2アクセスロケーションを該ユーザーに対して決定するステップと、
(c)第2アクセス時間を該ユーザーに対して決定するステップと、
(d)該第1アクセスロケーションおよび該第1アクセス時間、および該第2アクセスロケーションおよび該第2アクセス時間の関数として、該ユーザーの該移動速度を計算するステップと
を包含する、方法。
(項目4)
前記第1アクセスロケーションおよび前記第1アクセス時間が、前記ユーザーに関連する行動プロファイルから決定される、項目3に記載の方法。
(項目5)
前記第1アクセスロケーションが、該第1アクセスロケーションにおいて前記ユーザーのIPアドレスの関数として決定される、項目3に記載の方法。
(項目6)
前記第2アクセスロケーションが、前記ユーザーに関連する行動プロファイルに記憶される、項目3に記載の方法。
(項目7)
前記第1アクセスロケーションは前記ユーザーの最後に有効なアクセスロケーションに基づく、項目3に記載の方法。
(項目8)
前記第2アクセスロケーションおよび前記第2アクセス時間は、前記ユーザーの現在のロケーションおよび現在のアクセス時間である、項目3に記載の方法。
(項目9)
オンラインの商取引が不正であるかを判定するための方法であって、
(a)ユーザーのIPアドレスに基づき、一つ以上の要素を計算するステップであって、少なくとも一つの要素は、第1アクセスロケーションと第2アクセスロケーションとの間の該ユーザーの移動速度である、ステップと、
(b)該一つ以上の要素に基づき、該商取引が不正であるかを判定するステップと
を包含する、方法。
(項目10)
前記判定するステップは、一つ以上のルールを少なくとも一つの要素へ適用することによって、前記商取引が不正であるかを判定することを包含する、項目9に記載の方法。
(項目11)
前記ユーザーの移動速度は、
(a)第1IPアドレスに基づき前記第1アクセスロケーションを該ユーザーに対して決定するステップと、
(b)第1アクセス時間を該ユーザーに対して決定するステップと、
(c)第2IPアドレスに基づき前記第2アクセスロケーションを該ユーザーに対して決定するステップと、
(d)第2アクセス時間を該ユーザーに対して決定するステップと、
(e)該第1アクセスロケーションおよび該第1アクセス時間および該第2アクセスロケーションおよび該第2アクセス時間の関数として、該第1アクセスロケーションと該第2アクセスロケーションとの間の該ユーザーの移動速度を計算するステップと
に従って決定される、項目9に記載の方法。
(項目12)
前記ユーザーの移動速度を計算する前記ステップは、
(a)前記第1アクセスロケーションと前記第2アクセスロケーションとの間の距離を計算するステップと、
(b)前記第1アクセス時間と前記第2アクセス時間との間の時間差を計算するステップと、
(c)該計算された時間差によって該計算された距離を割り算することによって、該第1アクセスロケーションと該第2アクセスロケーションとの間の該移動距離を計算するステップと
を包含する、項目11に記載の方法。
(項目13)
クライアントによってさらに処理するために、前記判定を該クライアントへ転送することをさらに包含する、項目9に記載の方法。
(項目14)
前記判定に基づき、報告を生成することをさらに包含する、項目9に記載の方法。
(項目15)
前記商取引と関連するリスクスコアを生成することをさらに包含する、項目9に記載の方法。
(項目16)
前記リスクスコアをデータベースに記憶することをさらに包含する、項目15に記載の方法。
(項目17)
クライアントが前記リスクスコアと比較するために閾値レベルを割り当てる、項目15に記載の方法。
(項目18)
前記リスクスコアが前記閾値レベルを超過したときには、前記商取引は不正であると判定される、項目17に記載の方法。
(項目19)
前記リスクスコアはリアルタイムで生成される、項目15に記載の方法。
(項目20)
クライアントにより、前記判定にアクセスすることをさらに包含する、項目9に記載の方法。
(項目21)
前記クライアントは前記商取引が不正であるかどうかを示し得る、項目9に記載の方法。
(項目22)
一つ以上の要素のうちの少なくとも一つが静的または動的である、項目9に記載の方法。
(項目23)
要素は、前記IPアドレスと関連する国、地域、または都市を含む、項目9に記載の方法。
(項目24)
要素は、前記IPアドレスと関連する前記ユーザーがいると思われる位置と比較すると、該ユーザーの近くである、項目9に記載の方法。
(項目25)
要素は、前記IPアドレスと関連するアドレスと比較するために、クライアントによって提供されるアドレスである、項目9に記載の方法。
(項目26)
要素は、前記クライアントと関連するデータベースに記憶されるエリアコードおよび電話番号と比較するために、クライアントによって提供されるエリアコードまたは電話番号である、項目9に記載の方法。
(項目27)
要素は、確認のためにクライアントによって提供される電子メールアドレスである、項目9に記載の方法。
(項目28)
要素は、現在の商取引と比較される、データベースに記憶された商取引習慣に基づく、前記ユーザーに関連するアクセス行動である、項目9に記載の方法。
(項目29)
要素は、所定の時間内に前記商取引が試みられた頻度である、項目9に記載の方法。
(項目30)
要素は、特定の時間内に単一のIPアドレスが複数の固有の識別子にアクセスする、または複数の固有の識別子を使用する速度である、項目9に記載の方法。
(項目31)
クライアントは一つ以上の要素の少なくとも一つに関して閾値レベルを割り当て得る、項目9に記載の方法。
(項目32)
クライアントは一つ以上のユーザー定義の要素を作り得る、項目9に記載の方法。
(項目33)
クライアントは一つ以上の要素の少なくとも一つに関して拘束ルールを定義し得る、項目9に記載の方法。
(項目34)
前記第1アクセスロケーションが、前記ユーザーと関連する行動プロファイルから決定される、項目9に記載の方法。
(項目35)
前記第1アクセスロケーションは、前記ユーザーの最後に有効なアクセスロケーションに基づく、項目9に記載の方法。
(項目36)
前記第2アクセスロケーションおよび前記第2アクセス時間は、前記ユーザーの現在のアクセスロケーションおよび現在のアクセス時間である、項目9に記載の方法。
(項目37)
前記第2アクセスロケーションについての情報が、前記ユーザーに関連する行動プロファイルに記憶されている、項目9に記載の方法。
(項目38)
前記第1アクセスロケーションおよび前記第2アクセスロケーションについての情報がデータベースに記憶される、項目9に記載の方法。
(項目39)
要素は前記IPアドレスに関連する接続タイプを備え、接続タイプは、ダイヤルアップ、Integrated Services Digital Network(ISDN)、ケーブルモデム、Digital Subscriber Line(DSL)、Digital Signal1(T1)、またはOptical Carrier3(OC3)を含む、項目9に記載の方法。
(項目40)
要素は前記ユーザーに関連する行動プロファイルに記憶される接続タイプを備え、接続タイプは、ダイヤルアップ、Integrated Services Digital Network(ISDN)、ケーブルモデム、Digital Subscriber Line(DSL)、Digital Signal1(T1)、またはOptical Carrier3(OC3)を含む、項目9に記載の方法。
(項目41)
要素は前記ユーザーの前記IPアドレスに関連するホストタイプを備え、ホストタイプは、ネットワークのエンドポイント、ネットワークのプロクシ、またはネットワークのファイヤーウォールを含む、項目9に記載の方法。
(項目42)
要素は前記ユーザーに関連する行動プロファイルに記憶されるドメインネームを含む、項目9に記載の方法。
(項目43)
一つ以上のオンラインでの商取引が不正であるかを判定するための方法であって、
(a)一つ以上の商取引が、所定の時間の範囲内にIPアドレスから試みられ、または実行される商取引の頻度を計算するステップと、
(b)該IPアドレスに関連するホストタイプを判定するステップと、
(c)一つ以上の商取引が不正であるかを判定する機能を実行するステップであって、該機能は、その入力として少なくとも該商取引の頻度および該ホストタイプを含む、ステップと
を包含する、方法。
(項目44)
ホストタイプはネットワークのエンドポイント、ネットワークのプロクシ、またはネットワークのファイヤーウォールである、項目43に記載の方法。
(項目45)
前記機能はリスクスコアを生成し、該リスクスコアが閾値レベルを超えたときには、一つ以上の前記商取引は不正であると判定される、項目44に記載の方法。
(項目46)
前記機能は前記リスクスコアを最適化するために、前記商取引の頻度を前記ホストタイプと比較する、項目45に記載の方法。
(項目47)
所定の商取引の頻度に関して、前記ホストタイプがネットワークのエンドポイントであるとき、さらに該ホストタイプがネットワークのプロクシまたはネットワークのファイヤーウォールであるときには、前記機能は比較的に高いリスクスコアを生成する、項目46に記載の方法。
(項目48)
不正な商取引を判定する方法であって、
(a)インターネットユーザーに関連するIPアドレスを受信するステップと、
(b)該インターネットユーザーによって行われた商取引に関連する該IPアドレスに基づき複数の要素を計算するステップと、
(c)該IPアドレスおよび該計算に基づき、該商取引が不正であるかを判定するステップと
を包含する、方法。
(項目49)
クライアントによってさらに処理するために、該クライアントへ前記判定を転送することをさらに包含する、項目48に記載の方法。
(項目50)
前記判定に基づき、報告を生成することをさらに包含する、項目48に記載の方法。
(項目51)
前記商取引に関連するリスクスコアを生成することをさらに包含する、項目48に記載の方法。
(項目52)
前記リスクスコアをデータベースに記憶することをさらに包含する、項目51に記載の方法。
(項目53)
クライアントは前記リスクスコアと比較するために閾値レベルを割り当てる、項目51に記載の方法。
(項目54)
前記リスクスコアが前記閾値レベルを超えるときには、前記商取引が不正であると判定される、項目53に記載の方法。
(項目55)
前記リスクスコアは、リアルタイムで生成される、項目51に記載の方法。
(項目56)
クライアントによって前記判定にアクセスすることをさらに包含する、項目48に記載の方法。
(項目57)
前記クライアントが、前記商取引が不正であるという前記判定を無効にし得る、項目56に記載の方法。
(項目58)
前記クライアントが、不正であると判定されなかった商取引を不正な商取引であると指定し得る、項目48に記載の方法。
(項目59)
前記複数の要素は静的または動的である、項目48に記載の方法。
(項目60)
前記静的要素は前記IPアドレスに関連する国、地域、または都市を含む、項目59に記載の方法。
(項目61)
前記動的要素は、前記IPアドレスに関連する前記インターネットユーザーがいると思われるロケーションと比較すると、該インターネットユーザーの近くである、項目59に記載の方法。
(項目62)
静的要素は、前記IPアドレスに関連するアドレスと比較するためにクライアントによって提供されるアドレスである、項目59に記載の方法。
(項目63)
静的要素は、前記インターネットユーザーに関連するデータベースに記憶されるエリアコードおよび電話番号と比較するためにクライアントによって提供されるエリアコードおよび電話番号である、項目59に記載の方法。
(項目64)
静的要素は、確認のためにクライアントによって提供される電子メールアドレスである、項目59に記載の方法。
(項目65)
動的要素は、前記商取引と比較されるデータベースに記憶された商取引習慣に基づく、前記インターネットユーザーに関連するアクセス行動である、項目59に記載の方法。
(項目66)
動的要素は、前記商取引が所定の時間の範囲内に試みられる頻度である、項目59に記載の方法。
(項目67)
クライアントが静的要素および動的要素に対して閾値レベルを割り当てる、項目59に記載の方法。
(項目68)
クライアントはユーザー定義の動的要素を作り得る、項目59に記載の方法。
(項目69)
動的要素は静的要素によって判定され得る、項目59に記載の方法。
(項目70)
クライアントは、前記要素に関する拘束ルールを定義し得る、項目48に記載の方法。
図1は、オンライン不正緩和エンジンを使用して、オンラインでの商取引が不正であるかどうかを判定するための、本発明一実施形態を示すフローチャートである。 図2は、本発明の実施形態を実装するためのコンピュータシステムのブロック図である。 図3は、移動速度を計算するために有用な本発明の一実施形態を示す。 図4は、移動速度を計算するために有用な本発明の別の実施形態を示す。 図5は、ユーザーの移動速度を計算するために有用な本発明の一実施形態を示す。 図6は、移動速度を利用して不正な商取引を判定するために有用な本発明の一実施形態を示す。 図7は、商取引の頻度を利用して不正な商取引を判定するために有用な本発明の一実施形態を示す。 図8は、本発明の様々な実施形態を実行するために使用され得る、コンピュータシステムの論理的概略図を表す。 図9は、本発明の一実施形態において、インターネットへ接続されるコンピュータの配置を論理的に示す。
本発明の上述および他の利点および特徴は、添付の図面を参照して以下に与えられる本発明の例示的な実施形態の詳細な記述からさらに明らかになり得る。
以下に続く詳細な記述において、本明細書の一部を形成し、本発明が行われ得る特定の実施形態の説明として示される添付の図面が参照される。これらの実施形態は、当業者が本発明を実行することが可能であるように十分に詳細に記述される。他の実施形態が利用され得ることが理解されるべきであり、構造的、論理的およびプログラミング上の変更が、本発明の精神および範囲を逸脱することなく、行われ得ることが理解されるべきである。
本発明の方法、システム、およびコンピュータプログラム製品が開示され、記述される前に、本発明は、特定の方法、特定のコンポーネント、または特定の構成に限定されず、それ自体はもちろん変化し得ることが理解されるべきである。本明細書で使用される用語は、特定の実施形態を示すことのみを目的とし、限定することを意図していない。
本明細書および特許請求の範囲で使用されるように、文脈が明らかにそうではないと述べていない場合には、単数形の「一つ」「一つの」および「その」は複数形への言及を含む。従って例えば、「一つのエンコーダ」への言及は複数のエンコーダの混在を含み、「一つのエンコーダ」への言及は二つ以上のそのようなエンコーダの混在を含み、他も同様である。
「リスク要素」の用語は、商取引と関連するある程度のレベルのリスクを有する商取引で使用される任意の要素を含む。
「静的リスク要素」の用語は、実行時間において変化しない任意の要素を含む。
「動的リスク要素」の用語は、実行時間において計算される値を有する任意の要素を含む。
「リスク値」の用語は、要素と関連する任意の数を含む。
「リスクウェート」の用語は、要素のリスク値がリスクスコアの結果にどの程度影響するのかを判定する任意の数を含む。
「ルール」の用語は、ブール論理をリスク値へ適用する任意の条件文を含む。
「リスクスコア」の用語は、リスク値、およびリスクウェートの計算結果またはリスクスコアを直接的に設定するルールに基づく、リスク値の任意の集合を含む。
「オンライン不正緩和エンジン」(OFME)の用語は、複数の要素に加えIPアドレスを受取り、それにより商取引が不正であるかどうかを判定するために使用され得る所定の商取引のために、リスクスコアを形成する本発明の任意のコンポーネントを含む。
「商取引」の用語は、オンラインによる銀行預金口座へのアクセス、クレジットカードによる商取引、オンラインにより手形払い、電信送金、株取引、個人情報を使用する商取引、などのような任意のタイプのオンライン活動を含む。
「商取引識別子」の用語は、特定のリスクスコアモデルを識別するシステム生成された任意の一意的な数を含む。
「リスクスコアモデル」の用語は、論理ルールの任意の組、適用可能な静的および動的な要素、要素のためのリスクウェート、不正スコアアルゴリズム、リスクコードの閾値、および不正な商取引を識別するために使用されるリーズンコード含む。
「ユーザー」または「クライアント」の用語は、一人以上の人間、一つ以上の存在、または一つ以上のコンピュータを含む。
「方法」「システム」および「コンピュータプログラム製品」の用語は、本発明の例示的な実施形態の中で互換的に使用され得る。
本発明の方法は、本発明の様々な実施形態を実行するためにプログラムされたプロセッサを使用して実行され得る。図8は、様々な実施形態を行うための例示的な動作環境を示すブロック図である。この例示的な動作環境は動作環境の単なる一例であり、動作環境アーキテクチャの使用または機能目的の範囲に関してどのような制限も示す意図はない。動作環境はまた、例示的な動作環境の中に示される任意の一つのコンポーネントまたはコンポーネントの任意の組合せに関連する、なんらかの依存性または要求性を有するとして解釈されるべきではない。
本方法は、多数の他の一般的な目的および特別の目的の計算システムの動作環境または構成とともに動作可能である。本方法と共に使用するのに適切であり得る、周知の計算システム、動作環境、および/または構成の例は、パーソナルコンピュータ、サーバーコンピュータ、ラップトップデバイス、およびマルチプロセッサシステムを含むが、それらに限定されない。追加の例としては、セットトップボックス、プログラム可能な家庭用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、任意の上記システムまたはデバイスを含む分散型の計算動作環境、および同様のものを含む。
本方法は、コンピュータによって実行される、プログラムモジュールのようなコンピュータ命令の一般的なコンテクストで示され得る。一般的には、プログラムモジュールは、特定のタスクを行い、または特定の抽象データの型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造を含む。本方法はまた、コミュニケーションネットワークを介してリンクされた遠隔処理デバイスによってタスクが行われる、分散型の計算動作環境において行われ得る。分散型の計算動作環境において、プログラムモジュールは、ローカルおよび遠隔の両方の、メモリ記憶デバイスを含むコンピュータ記憶メディアに配置され得る。
本明細書で開示される方法は、コンピュータ801の形の汎用の目的の計算デバイスを通じて実装され得る。コンピュータ801のコンポーネントは、一つ以上のプロセッサまたは処理ユニット803、システムメモリ812、およびプロセッサ803を含む様々なシステムコンポーネントをシステムメモリ812へ結合するシステムバス813を含み得るが、それらに限定されない。
図8のプロセッサ803は、Intel Corporationによって製造されるPENTIUM(登録商標) IV、またはAdvanced Micro Devices Corporationによって製造されるATHLON64プロセッサを含む、x−86互換プロセッサであり得る。Apple、IBMまたはNECによって製造されるプロセッサを含む、他の命令セットを使用するプロセッサがまた使用され得る。
システムバス813は、メモリバスまたはメモリコントローラ、周辺のバス、加速グラフィックポート、および様々な任意のバスアーキテクチャを使用するプロセッサまたはローカルバスを含む、一つ以上の複数の考えられるタイプのバス構造を示す。例として、そのようなアーキテクチャは、Industry Standard Architecture(ISA)バス、Micro Channel Architecture(MCA)バス、強化ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、およびMezzanineバスとしてもまた公知のPeripheral Component Interconnects(PCI)バスを含み得る。このバス、およびこの記述で述べられる全てのバスはまた、有線またはワイヤレスのネットワーク接続によって実装され得る。バス813、およびこの記述で述べられる全てのバスはまた、有線またはワイヤレスのネットワーク接続によって実装され得、プロセッサ803、大容量記憶デバイス804、オペレイティングシステム805、アプリケーションソフトウエア806、データ807、ネットワークアダプタ808、システムメモリ812、入力/出力インターフェイス810、ディスプレイアダプタ809、ディスプレイデバイス811、および人と機械のインターフェイス802を含む各サブシステムは、物理的に離れた位置にあり、この形のバスを介して接続され、完全に分散型のシステムを効果的に実装する、一つ以上の遠隔計算デバイス814a、814b、814cの中に含まれ得る。
図8のオペレイティングシステム805は、MICROSOFT WINDOWS(登録商標) XP、WINDOWS(登録商標)2000、WINDOWS(登録商標) NT、またはWINDOWS(登録商標) 98、およびREDHAT LINUX、FREE BSD、またはSUN MICROSYSTEMS SOLARISのようなオペレイティングシステムを含む。さらに、アプリケーションソフトウエア806は、ユーザーがディスプレイデバイス811でHTML、SGML、XML、または任意の他の適切に構築された文書言語を見ることを可能にする、MICROSOFT INTERNET EXPLORERまたはMOZILLA FIREFOXのようなウェブブラジングソフトウェアを含み得る。
コンピュータ801は、一般的にはコンピュータで読み取り可能な様々なメディアを含む。そのようなメディアは、コンピュータ801によってアクセス可能であり、揮発性および不揮発性のメディアの両方、取り外し可能および取り外し不可能なメディアの両方を含む任意の利用可能なメディアであり得る。システムメモリ812は、ランダムアクセスメモリ(RAM)のような揮発性のメモリ、および/または読出し専用メモリ(ROM)のような不揮発性のメモリの形式の、コンピュータで読出し可能なメディアを含む。システムメモリ812は、一般的にはデータ807のようなデータおよび/または処理ユニット803によって現在アクセス可能なおよび/または直ちに操作されている、オペレイティングシステム805およびアプリケーションソフトウエア806のようなプログラムモジュールを含む。
コンピュータ801はまた、取り外し可能/取り外し不可能な、揮発性/不揮発性のコンピュータ記憶メディアを含み得る。例として、図8は、コンピュータコード、コンピュータで読出し可能な命令、データ構造、プログラムモジュール、およびコンピュータ801に関する他のデータの不揮発性の記憶を提供し得る大容量記憶デバイス804を示す。例えば、大容量記憶デバイス804は、ハードディスク、取り外し可能な磁気ディスク、取り外し可能な光ディスク、磁気カセットまたは他の磁気記憶デバイス、フラッシュメモリカード、CD−ROM、デジタル多目的ディスク(DVD)またはたの光記憶装置、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的に消去可能なプログラマブル読出し専用メモリ(EEPROM)、などであり得る。
任意の数のプログラムモジュールは、例としてオペレイティングシステム805およびアプリケーションソフトウエア806を含む大容量記憶デバイス804に記憶され得る。オペレイティングシステム805およびアプリケーションソフトウエア806(またはそれらのある組合せ)のそれぞれは、プログラミングの要素およびアプリケーションソフトウエア806を含み得る。データ807はまた大容量記憶デバイス804に記憶され得る。データ804は、当該分野で公知の一つ以上の任意のデータベースに記憶され得る。そのようなデータベースの例は、DB2(登録商標)、Microsoft(登録商標) Access、Microsoft(登録商標)SQL Server、Oracle(登録商標)、mySQL、PostgreSQL、などを含む。データベースは集中して置かれ得、または複数のシステムに分散され得る。
ユーザーは、入力デバイス(示されていない)を介して、コンピュータ801に命令および情報を入力し得る。そのような入力デバイスの例は、キーボード、ポインティングデバイス(例えば「マウス」)、マイクロフォン、ジョイスティック、シリアルポート、スキャナーなどを含むが、それらに限定されない。これらのおよび他の入力デバイスは、システムバス813に結合される人と機械のインターフェイス802を介して処理ユニット803に接続され得るが、パラレルポート、シリアルポート、ゲームポート、またはユニバーサルシリアルバス(USB)のような他のインターフェイスおよびバス構造によって接続され得る。
ディスプレイデバイス811はまた、ディスプレイアダプタ809のようなインターフェイスを介してシステムバス813へ接続され得る。例えば、ディスプレイデバイスは、ブラウン管(CRT)モニターまたは液晶ディスプレイ(LCD)であり得る。ディスプレイデバイス811に加え、他の出力周辺デバイスは、入力/出力インターフェイス810を介してコンピュータ801へ接続され得る、スピーカー(示されていない)およびプリンター(示されていない)のようなコンポーネントを含み得る。
コンピュータ801は、ネットワークされた動作環境において、一つ以上の遠隔計算デバイス814a、814b、814cへの論理接続を使用して、動作し得る。例として、遠隔計算デバイスは、パーソナルコンピュータ、ポータブルコンピュータ、サーバー、ルーター、ネットワークコンピュータ、ピアーデバイスまたは他の共通ネットワークノードなどであり得る。コンピュータ801と遠隔計算デバイス814a、814b、814cとの間の論理接続は、ローカルエリアネットワーク(LAN)および一般的な広域ネットワーク(WAN)を介して行われ得る。そのようなネットワーク接続は、ネットワークアダプタを介してであり得る。ネットワークアダプタ808は、有線およびワイヤレスの動作環境で実装され得る。そのようなネットワークの動作環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネット815でよく見られるものである。
説明の目的のために、アプリケーションプログラム、およびオペレイティングシステム805のような他の実行可能なプログラムコンポーネントは、本明細書で別個のブロックとして示されているが、しかしながらそのようなプログラムおよびコンポーネントは、様々な時に計算デバイス801の異なる記憶コンポーネントに存在し、コンピュータのデータプロセッサによって実行されることが理解される。アプリケーションソフトウエア806の実装は、コンピュータで読出し可能なメディアの一部のフォームに記憶され得、その間で伝達され得る。開示された方法の実装はまた、コンピュータで読出し可能な一部のフォームに記憶され得、その間で伝達され得る。コンピュータで読出し可能なメディアは、コンピュータによってアクセスされ得る任意の利用可能なメディアであり得る。限定ではなく例として、コンピュータで読出し可能なメディアは、「コンピュータ記憶メディア」および「伝達メディア」を含み得る。「コンピュータ記憶メディア」は、コンピュータ読出し可能命令、データ構造、プログラムモジュール、または他のデータのような情報を記憶するための任意の方法または技術において実装される、揮発性および不揮発性、取り外し可能および取り外し不可能なメディアを含む。コンピュータ記憶メディアは、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多目的ディスク(DVD)または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または所望の情報を記憶するために使用され得る、およびコンピュータによってアクセスされ得る、任意の他のメディアを含むが、それらに限定されない。
図9は、本発明の一つの実施形態であるインターネット815の論理概観を示す。例えば、図8に示される遠隔計算デバイス814a、814b、814cのような一つ以上のクライアントコンピュータ801は、901−1、901−2、901−3として示されるようにインターネット815に接続され得る。さらに、801で示されるタイプの一つ以上のコンピュータ902−1、902−2、および902−3は、HTTP要請によるウェブページ、データベースアクセス、遠隔ターミナルサービス、デジタルファイルのダウンロードまたはアップロード、または任意の他の所望のサービスを提供するサーバーとしての役割を行い得る。さらに、901−1のような一つ以上のクライアントコンピュータは、インターネットでアクセス可能なサーバーコンピュータ902−1としての役割を行い得、またその逆もあり得る。
(オンライン不正緩和エンジン)
図1は、本発明に従ったオンラインによる不正商取引の判定を行うためのステップを示すフローチャートである。ステップ105において、入力パラメータが、例えば銀行のようなエンドユーザーによってOFMEに入力される。OFMEは、選択されたリスクスコアモデルに関するランタイム環境を提供する。OFMEは、例えば商取引識別子、IPアドレス、データ/タイムスタンプ、固有の識別子および処理のための多数の静的要素のような入力パラメータを受信するためのルールに基づくエンジンを提供する。引き続いてOFMEは、例えばNetAcuityサーバーからのインターネットのユーザーのロケーションのような、インターネットのユーザーのIPアドレスに関する適切な情報を取り出す。NetAcuityサーバーの操作は、米国特許出願第09/832,959号の中で説明されており、該出願は本出願の譲受人に対して同一人に譲渡され、かつ該出願はその全体が本明細書において参考として援用される。
所定のインターネットベースの商取引に関連する固有の商取引識別子は、所定の商取引のためにどのリスクスコアモデルが使用されるべきかを判定するために、OFMEによって使用される。詐欺リスクアドバイザーは、追跡目的のために固有の識別子を使用する。その結果は、データベースに記憶される。
追加の入力パラメータは、エンドユーザーに供給されたデータを用いて、OFMEに入力され得る。例えば、エンドユーザーは、判定過程においてOFMEによって使用され得るホットファイル、疑わしいIPリストなどを使用し得る。いったん、OFMEが特定の入力パラメータを受信すると、不正リスクアドバイザーはステップ112へ進む。ステップ112において、エンドユーザーは、特定の判定をするために使用されるように、標準リスクスコアモデルの組またはエンドユーザーが定めるリスクスコアモデルの組から選択する。
OFMEが適切なリスクスコアモデルをロードした後、本発明は、OFMEが所定の要素の組を評価し、各所定の要素に関するリスク値を判定するステップ114へ進む。いったん、リスク値がOFMEと関連する各要素に関して判定されると、本発明は、OFMEが所定のルールの組を評価し、リスクスコアを判定するステップ116へ進む。
リスクスコアがルールマッチによって判定されているときには、本発明は、合計のリスクスコアを判定するために、OFMEがリスクスコアアルゴリズムを実行するステップ118へ進む。OFMEは、合計のリスクスコアを判定するために、オプションの静的リスクスコアと共に、ルール評価からの基準リスク値を使用する。例えば、ルールに基づくリスクスコアは、0と1000との間の値を割り当てられ得る。リスクスコア0は非常に不正なものであるとして理解される商取引に割り当てられ得、一方、リスクスコア1000は、低い不正の危険性を有すると理解されるスコアに割り当てられ得る。
ステップ118で計算されるリスクスコアおよびエンドユーザーによって定義される閾値の制限に従って、OFMEはステップ120へ進むか、ステップ122へ進むかを判定する。スコアが所定の閾値レベルを超える場合には、その商取引は不正なものであるとして判定されるので、OFMEは、ステップ120へ進む。従って、その商取引は、各要素値および各要素値に関するリーズンコードに関してさらに再審査をするために、フラグ付けされ、エンドユーザーへ転送される。スコアが所定の閾値の制限の範囲内である場合には、商取引は有効なものとして判定されるので、OFMEはステップ122へ進む。
ステップ130において、エンドユーザーは懸案の商取引に関して、OFMEから出力を受信する。商取引がOFMEによって不正であると判定される場合には、エンドユーザーは、商取引に関する要素値およびリーズンコードを含む結果をOFMEから受信する。さらに、たとえ商取引が有効だと考えられる場合あっても、OFMEは、データベースの中にある商取引に関しては、本発明のリアルタイムの統計値を更新し得、例えばIPアドレスのような関連する全てのデータを記憶し得る。記憶されたデータは、リスクスコアモデルのリスクウェートを更新し、または特定の要素または特定のルールを削除するための、分析目的と共に、報告目的との両方で使用される。エンドユーザーはOFMEの結果を無効にすることができ、有効であると判定された商取引に疑わしいとフラグ付けし得、または疑わしい商取引を有効と判断し得る。
図2は、本発明において使用され得る例示的な処理システム200を示す。システム200は、エンドユーザーがパラメータ、ルール、およびユーザーが定めた関数をOFME202へ入力し得るユーザーインターフェイス220を含む。ユーザーインターフェイス220は複数のユーザーインターフェイスを備え得る。ユーザーインターフェイス220はまた、特定の商取引に関する出力データをOFME202から受信する。ユーザーインターフェイス220は、グラフィックベースまたはウェブベースであり得、または任意の他の適切な入力メカニズムを使用し得る。
いったん、OFME202が、ユーザーインターフェイス220からデータを受信すると、OFME202は、このデータと関連する情報を、例えばNetAcuityサーバー206、確認サーバー204、および行動追跡データベース208から取得する。確認サーバー204は、所定の商取引のためにエンドユーザーによって供給される電子メールアドレスおよびエリアコードを確認する。
行動追跡データベース208は、現在のインターネットベースの商取引がインターネットユーザーの通常の行動と一致しているかどうかを判定するために、エンドユーザーによって提供される、所定のインターネットユーザーに関連する固有の識別子を使用する。この固有の識別子は検索可能な行動追跡データベース208に記憶される。インターネットユーザーがインターネットベースの商取引を行うときには、行動追跡データベース208が検索され、ISPおよびドメインと共に、固有の識別子と共にまた記憶されている地理的なデータが、もし可能であれば、引き出される。この情報は、現在懸案のインターネットベースの商取引についての現在のIPアドレスに関連する、地理的なデータ、ISPおよびドメイン情報と比較される。比較の結果つまりアクセス行動要素が、現在懸案のインターネットベースの商取引が不正であるかを判定するために使用される。アクセス行動の違反が判定される場合には、自動化された問い掛け/応答が、リアルタイムでアカウントにアクセスしているインターネットユーザーを確認するために使用され得る。インターネットユーザーに関する行動追跡データベース208の中で利用可能な現在のアドレスに関する履歴がない場合には、現在の地理的なデータ、ISPおよび現在のIPアドレスに関連するドメイン情報が、行動追跡データベース208へ追加される。従って、インターネットユーザーがアカウントを作成しているときには、アクセス行動は不正検出の要素として使用され得ない。
インターネットユーザーに割り当てられた固有の識別子は、複数のアクセス行動を記憶し得る。さらに、インターネットユーザーは、例えば長距離の旅行、住所の変更などのためにアクセス行動を変化させ得るので、エンドユーザーはOFME202から返送されたアクセス行動違反を無効にし得る。
OFME202は、所定の商取引と関連するリスクスコアを判定するために、ユーザーインターフェイス220、NetAcuity サーバー206、確認サーバー204および行動追跡データベース208によって提供される情報を使用する。いったん、OFME202がリスクスコアを計算すると、リスクスコアは商取引に関する任意の関連情報と共に、行動追跡データベース208、リアルタイム統計データベース212、ユーザーインターフェイス220、およびOFMEデータ記憶データベース210へ送信される。
一実施形態において、OFMEデータ記憶データベース210は、長期記憶のためにOFME202から受信したデータをOFME出力ウェアハウス記憶装置218へ転送し得る。さらに、OFMEデータ記憶データベース210はOFME202から受信したデータを、処理およびユーザーインターフェイス220へ出力するために、報告サブシステム214およびフォレンシックス(Forensics)サブシステム216の両方へ転送し得る。
フォレンシックスサブシステム216は、リスクスコアモデルを作動させることによって生成される情報を探索する能力を、エンドユーザーへを提供する。このようにして、エンドユーザーは、なぜ商取引が疑わしいと考えられたのか、またはなぜ商取引が疑わしいと考えられなかったのかを判定し得る。報告サブシステム214は、例えば疑わしいものとしてフラグ付けされた商取引の数のような、様々な報告をエンドユーザーへ提供する。
(移動速度の計算)
本発明の一実施形態において、第1IPアドレスおよび第2IPアドレスを使用して、第1アクセスポイントと第2アクセスポイントとの間の移動速度を計算するための方法が提供される。移動速度を計算することは、不正な商取引を判定すること、ネットワーク分析、ユーザープロファイリング、ユーザーアカウントの確認および追跡、ネットワークアクセスプロバイダーの分析、および広告を含む、いくつかの実用的な用途を有する。移動速度はまた、不正な商取引を判定するためにOFME202によって使用される要素であり得る。
図3は、移動速度を計算するのに有用な、本発明の一実施形態を示す。第一に、第1アクセスロケーションは、第1インターネットプロトコル(「IP」)アドレスに基づき決定され得る301。第2に、第1アクセス時間が決定される302。第3に、第2アクセスロケーションが、第2アドレスに基づき決定される303。第4に、第2アクセス時間が決定される304。最後に、第1アクセスロケーションと第2アクセスロケーションとの間の移動速度が、第1アクセスロケーション301および第1アクセス時間302、および第2アクセスロケーション303および第2アクセス時間304の関数として、計算される。
移動速度を計算するために有用な、本発明のさらなる実施形態は、図4に論理的に示されている。図4の実施形態は、図3のステップ305から継続しているが、特定の順序のステップが明白にまたは暗示的に要求されるのではない。この実施形態において、第1アクセスロケーション301と第2アクセスロケーション303との間の距離が計算される401。第2に、時間差が、第1アクセス時間302と第2アクセス時間304との間で計算される402。第3に、移動速度が、計算された時間差402によって計算された距離401を割り算することによって、第1アクセスロケーション301と第2アクセスロケーション303との間で計算される403。
単なる説明の目的であるが、図4の実施形態によって、第1IPアドレスは24.131.36.54であり、第1アクセス時間302が東部標準時1:00PMであることを仮定する。NetAcuityサーバーによって提供される方法のような、IPアドレスに対応する位置を判定するための方法が、第1IPアドレスがアメリカ、ジョージア州アトランタの第1ロケーション301に対応することを判定するために使用される。次に、144.214.5.246である第2IPアドレスが提供され、第2アクセス時間304が東部標準時1:05PMである。再び、方法が使用され、144.214.5.246が中国、香港の第2アクセスロケーション303に対応することを判定する。
次に、アトランタの第1アクセスロケーション301と香港の第2アクセスロケーション303との間の距離が、約8405マイルであると計算される401。東部標準時1:00PMの第1アクセス時間302と東部標準時1:05PMの第2アクセス時間304との間の計算された時間差402は5分である。8405マイルである計算された距離401は5分の時間差402で割り算して、8405マイル/5分、つまり時速100,860マイルの移動速度403を計算し、その速度は疑わしいほどに高速である。
(ユーザーの移動速度の計算)
本発明の一実施形態において、第1IPアドレスおよび第2IPアドレスを使用して、第1アクセスロケーションと第2アクセスロケーションとの間のユーザーの移動速度を計算するための方法が提供される。ユーザーの移動速度を計算することは、不正の商取引を判定すること、ネットワーク分析、ユーザープロファイリング、ユーザーのアカウント確認および追跡、ネットワークアクセスプロバイダーの分析、および広告を含む、いくつかの実用的な用途を含む。ユーザーの移動速度はまた、不正の商取引を判定するために、OFME202によって利用される要素であり得る。
図5は、ユーザーの移動速度を計算するために有用な、本発明の一実施形態を示す。第1に、第1アクセスロケーション501がユーザーに対して決定される。第1アクセスロケーション501は、第1アクセスロケーション501を決定するためにユーザーのIPアドレスを使用すること、ユーザーの行動プロファイルから第1アクセス位置501を検索すること、またはユーザー提供の第1アクセス位置501を使用することによるなどの、様々な方法で決定され得る。
第2に、第1アクセス時間502がユーザーに対して決定される。第2アクセスロケーションが、ユーザーのIPアドレスに基づきユーザーに対して決定される503。第4に、第2アクセス時間がユーザーに対して決定される504。次いで本実施形態の方法は、第1アクセスロケーション501と第2アクセスロケーション503との間のユーザーの移動速度505を計算する。ユーザーの移動速度は、図4で具体化される方法を含む様々な方法を使用して計算され得る。
図5に基づくさらなる実施形態において、第1アクセスロケーション501および第1アクセス時間502は、ユーザーと関連する行動プロファイルから判定される。他の実施形態において、第1アクセスロケーション501は、ユーザーの最後の有効なアクセスロケーションに基づき判定され得る。別の実施形態において、第2アクセスロケーション503および第2アクセス時間504は、ユーザーの現在のアクセスロケーションおよび現在のアクセス時間である。
(不正商取引の判定)
本発明の一実施形態において、ユーザーの移動速度を不正要素として使用することによって、商取引が不正であるかを判定するための方法が提供される。ユーザーの移動速度に基づき商取引が不正であるかを判定することは、識別番号の盗用、電子メールのフィッシング、ハッキング、スパイウエア、Trojansなどから生じ得る、オンラインでの個人情報の窃盗および使用を抑制し防止するようないくつかの実用的な用途を有する。同様に、商取引が正当なものかを判定するために、同じ方法が使用され得る。
ユーザーの移動速度に基づき、商取引が不正であるかを判定するための方法の一実施形態が、図6に示される。第一に、ユーザーの移動速度が、第1アクセスロケーションと第2アクセスロケーションとの間で計算される601。ユーザーの移動速度を計算するための一実施形態が、図5のステップ501からステップ505で提供される。移動速度を計算するための他の方法はまた、図6の実施形態で使用され得る。本明細書に含まれる不正な商取引を判定するための様々な実施形態は、OFME202を使用し得る。
行動プロファイルは、商取引が不正であるかを判定するために、図6の実施形態および他の実施形態において利用され得る。例えば、アクセスロケーション、アクセス時間、IPアドレス、地理的なロケーション、エリアコード、電話番号、電子メールアドレス、商取引の頻度、および他の要素が、行動プロファイルへ記憶され得る。一つ以上の要素に対応する一つ以上の変数が永続的に記憶されることが可能なので、行動プロファイルは有用であり、実施形態が第1アクセスロケーションと第2アクセスロケーションとの間の移動速度および不正の可能性を判定するだけではなく、複数のアクセス位置、アクセス時間、IPアドレス、などにわたって不正活動のパターンを判定することを可能にする。行動プロファイルは、図2の実施形態における行動追跡データベース208のようなデータベースに記憶され得る。
第2に、図6の方法は、ユーザーのIPアドレスに基づく一つ以上の追加の要素が計算され得るかを判定する。ユーザーの移動速度は601で計算されることを要するのみであるが、ユーザーのIPアドレスに基づく要素を含む追加の要素が、様々な実施形態において使用され得る。計算された追加の要素603のタイプおよび数は、不正な商取引の判定を最適化するために、異なる実施形態の間で変化し得る。
追加の要素が残っている602と判定された場合には、追加の要素が計算される603。次に、計算される要素がなくなるまで、図6の方法は残っている追加の要素を判定602し、計算603し、図6の方法をステップ604へ進める。
図6の実施形態に基づく一実施形態において、計算された追加の要素603は、ユーザーのIPアドレスに関連する国、地域、または都市を含む。図6の実施形態を拡張する別の実施形態において、計算された要素603は、IPアドレスと関連するユーザーがいると思われる位置と比較すると、ユーザーの近くであり得る。計算された要素603はまた、ダイヤルアップ、Integrated Services Digital Network(ISDN)、ケーブルモデム、Digital Subscriber Line(DSL)、Digital Signal 1(T1)、またはOptical Carrier(OC3)のようなユーザーの接続タイプを含み得る。要素603はまた、個人ネットワークのエンドポイント、企業ネットワークのエンドポイント、個人または企業のプロクシ、個人または企業のファイヤーウォール、などのようなホストのタイプを含み得る。
図6の実施形態を拡張する追加の実施形態は、IPアドレスと関連するアドレスと比較するためにクライアントによって提供されるアドレス、データベースに記憶されるクライアントに関連するエリアコードおよび電話番号と比較するためにクライアントによって提供されるエリアコードおよび電話番号、またはクライアントによって提供される電子メールアドレスを含む、ユーザーによって提供される要素を利用し得る。ユーザー提供の要素はユーザーによって直接的に提供されるので、本実施形態はユーザー提供の要素は正確であるとみなし、それは本発明のさまざまな実施形態において有用である。
さらなる要素が図6の実施形態によって利用され得、その要素は、現在の商取引と比較される、データベースに記憶された商取引習慣に基づくユーザーと関連するアクセス行動などである。要素はまた、所定の時間の範囲内で、商取引が試みられまたは実行される頻度、または単一のIPアドレスが特定の時間の範囲内に、複数の固有の識別子へアクセスしまたは複数の固有の識別子を使用する速度を備え得る。
図6のさらなる実施形態において、クライアントは603で計算される要素の判定に参加し得る。例えば、一実施形態において、クライアントはひとつ以上の要素に対する閾値レベルを割り当て得る。クライアントはまた、一つ以上のユーザー定義の要素を生成し得、クライアントはまた、一つ以上の要素に対する拘束ルールを定義し得る。ユーザーが要素を判定し、要素に対する閾値レベルおよび要素に対する拘束ルールを割り当てることを可能にすることは、図6の方法が、商取引がユーザーにあつらえられた(tailored)方法において不正であるかを適切に判定することを可能にする。
次に、図6の実施形態において、本方法は、ユーザーの移動速度および上記のようなゼロ以上の追加の要素に基づき、商取引が不正であるかを判定する。商取引が不正であるまたは妥当であるという判定604は、図6の方法の特定の実装に基づき、リアルタイムで、ほぼリアルタイムで、またはリアルタイムではなく起こり得る。ユーザーの移動速度は、不正の商取引を判定するためにOFME202によって利用される要素であり得、行動追跡データベース208の中に備わる行動プロファイルに記憶され得る。
(商取引の頻度)
本発明の一つの実施形態において、計算された商取引の頻度を使用することによって、商取引が不正であるかを判定するための、方法が提供される。高い頻度の商取引は、例えば、ユーザーの個人情報が盗まれ、ユーザーの個人情報を使用して複数のオンラインでの不正購入を行おうと意図する一人以上の個人へ配信されるような場合に有用であり得る。高い頻度の商取引は、特定の商取引が同じIPアドレスから所定の時間の範囲内で繰り返し試みられる不正取引を示し得る。
同様に、同じまたは同様の商取引が複数回にわたり試みられまたは実行され、および単一のIPアドレスによってまたは単一のIPアドレスにおいて受信される場合には、商取引は不正であり得る。例えば、ある個人のクレジットカード情報が盗まれ、特定のIPアドレスにおいて電子商取引サービスを営業する特定のオンラインの小売業者において不正な購入を行うために、その情報を利用しようと意図する人の一団に配信されることを想定する。本発明の一実施形態に従って、複数のIPアドレスが、電子商取引サーバーのアドレスのような単一のIPアドレスで受信される商取引を試みまたは実行する頻度が、商取引が不正であることを示し得る。さらなる実施形態において、移動速度またはユーザープロファイルから検索されたアクセス行動のような上記の要素は、不正な商取引を判定するために組み込まれ得る。
商取引の頻度に基づき商取引が不正であるかを判定することは、識別番号の盗用、電子メールのフィッシング、ハッキング、スパイウエア、Trojansなどから生じ得るオンラインでの個人情報の窃盗および使用を抑制し、防止するようないくつかの実用的な用途を有する。同様に、商取引が妥当であるかを判定するために、同じ方法が使用され得る。図7に示される実施形態は、不正な商取引を判定するために、商取引の頻度を利用する一つの方法を提供する。
第1に、図7の実施形態において、第1IPアドレスから所定の時間の範囲内に商取引が試みられた頻度が計算される。例えば、第1IPアドレスから発生したオンラインで購入を行う商取引が、1時間以内に100回試みられまたは実行された場合には、図7の実施形態は、計算された商取引頻度701に基づき商取引が不正であると判定し得る702。
商取引の頻度701は、商取引が試みられまたは実行された回数をそれらの商取引が試みられまたは実行された時間で割り算することなどを含む様々な方法で計算され得る。商取引頻度はまた、図2の実施形態のOFME202によって利用される要素であり得、同様に図2の行動追跡データベース208に備わる行動プロファイルに記憶され得る。
別の実施形態における商取引頻度は、不正検出の精度を高めるために、IPアドレスのホストタイプまたは他の要素と共に組み合され得る。例えば、図7の実施形態を拡張して、一つ以上の商取引が、1時間以内に100回、一つのIPアドレスから試みられたと想定する。他の情報がなければ、一つのIPアドレスから1時間に100回の試みという商取引頻度は、不正な商取引を示し得る。しかしながら、IPアドレスが、複数のユーザーにインターネットアクセスを提供するネットワークプロクシまたはファイヤーウォールを示す場合には、1時間に100回の試みは、実際に不正らしい商取引を示し得ない。ゆえに、IPアドレスがプロクシ、ファイヤーウォール、または何人かは一つ以上の合法な商取引を行っている複数のユーザーにアクセスを提供する他のインターネットゲートウェイを示したときには、商取引の頻度をIPアドレスのホストタイプと比較することは、誤った陽性反応を減少させることによって不正判定を最適化し得る。接続タイプ、移動速度、行動プロファイルから検索される情報、地理的なロケーション、ユーザー提供の要素、などのような他の要素はまた、不正検出の精度を高めるために、移動頻度と組み合わされ得る。
本発明は、例示的な実施形態との関連において詳細に示されてきたが、本発明は上に開示された実施形態に限られないことが理解されるべきである。むしろ、本発明は、任意の数の変更、交替、代用、またはこれまでに示されていない均等の配置を組み込むように修正され得るが、それらは本発明の精神および範囲と同等である。特に、上述の不正リスクアドバイザーの特定の実施形態は、例示としてとられるべきであり、限定としてとられるべきではない。例えば、本発明はウェブベースのアプリケーションで使用され得る。したがって、本発明は上述の記述または図表によって限定されず、特許請求の範囲によってのみ制限される。

Claims (3)

  1. 1つ以上のオンラインでの商取引が不正であるかを判定するための方法であって、前記方法は、
    a.前記1つ以上の商取引が所定の時間の範囲内にIPアドレスから試みられるかまたは実行される商取引の頻度を計算するステップと、
    b.前記IPアドレスに関連するホストタイプを決定するステップであって、前記ホストタイプは、ネットワークのエンドポイント、ネットワークのプロキシ、またはネットワークのファイヤーウォールのうちの1つである、ステップと、
    c.リスクスコアを、前記1つ以上の商取引のそれぞれに対して、
    i.前記ホストタイプがネットワークのプロキシ、またはネットワークのファイヤーウォールである場合に、前記リスクスコアを減少させるステップ実行することにより生成する機能を実行するステップと、
    d.前記リスクスコアを閾値スコアと比較することにより前記1つ以上の商取引が不正であるかを判定するステップと
    を包含する、方法。
  2. 1つ以上のオンラインでの商取引が不正であるかを判定するためのプロセッサを備えるシステムであって、前記プロセッサは、
    a.前記1つ以上の商取引が所定の時間の範囲内にIPアドレスから試みられるかまたは実行される商取引の頻度を計算するステップと、
    b.前記IPアドレスに関連するホストタイプを決定するステップであって、前記ホストタイプは、ネットワークのエンドポイント、ネットワークのプロキシ、またはネットワークのファイヤーウォールのうちの1つである、ステップと、
    c.リスクスコアを、前記1つ以上の商取引のそれぞれに対して、
    i.前記ホストタイプがネットワークのプロキシ、またはネットワークのファイヤーウォールである場合に、前記リスクスコアを減少させるステップ実行することにより生成する機能を実行するステップと、
    d.前記リスクスコアを閾値スコアと比較することにより前記1つ以上の商取引が不正であるかを判定するステップと
    を実行するようにプログラムされている、システム。
  3. 1つ以上のオンラインでの商取引が不正であるかを判定するためのプログラムを保持するコンピュータ読み取り可能な媒体であって、前記プログラムは命令を備え、前記命令は、実行されたときに、
    a.前記1つ以上の商取引が所定の時間の範囲内にIPアドレスから試みられるかまたは実行される商取引の頻度を計算するステップと、
    b.前記IPアドレスに関連するホストタイプを決定するステップであって、前記ホストタイプは、ネットワークのエンドポイント、ネットワークのプロキシ、またはネットワークのファイヤーウォールのうちの1つである、ステップと、
    c.リスクスコアを、前記1つ以上の商取引のそれぞれに対して、
    i.前記ホストタイプがネットワークのプロキシ、またはネットワークのファイヤーウォールである場合、前記リスクスコアを減少させるステップ実行することにより生成する機能を実行するステップと、
    d.前記リスクスコアを閾値スコアと比較することにより前記1つ以上の商取引が不正であるかを判定するステップと
    をプロセッサに実行させる、コンピュータ読み取り可能な媒体。
JP2015006443A 2004-09-17 2015-01-16 不正リスクアドバイザー Active JP5793629B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/943,454 US20060064374A1 (en) 2004-09-17 2004-09-17 Fraud risk advisor
US10/943,454 2004-09-17
US11/209,885 US7497374B2 (en) 2004-09-17 2005-08-23 Fraud risk advisor
US11/209,885 2005-08-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013063270A Division JP2013145591A (ja) 2004-09-17 2013-03-26 不正リスクアドバイザー

Publications (2)

Publication Number Publication Date
JP2015092404A JP2015092404A (ja) 2015-05-14
JP5793629B2 true JP5793629B2 (ja) 2015-10-14

Family

ID=36090578

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2007532593A Pending JP2008513893A (ja) 2004-09-17 2005-09-19 不正リスクアドバイザー
JP2013063270A Withdrawn JP2013145591A (ja) 2004-09-17 2013-03-26 不正リスクアドバイザー
JP2015006443A Active JP5793629B2 (ja) 2004-09-17 2015-01-16 不正リスクアドバイザー

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2007532593A Pending JP2008513893A (ja) 2004-09-17 2005-09-19 不正リスクアドバイザー
JP2013063270A Withdrawn JP2013145591A (ja) 2004-09-17 2013-03-26 不正リスクアドバイザー

Country Status (7)

Country Link
US (3) US7497374B2 (ja)
EP (1) EP1810235A4 (ja)
JP (3) JP2008513893A (ja)
AU (1) AU2005286866A1 (ja)
CA (1) CA2580731C (ja)
IL (3) IL181966A (ja)
WO (1) WO2006034205A2 (ja)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7313545B2 (en) * 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
US7386510B2 (en) * 2001-09-07 2008-06-10 First Data Corporation System and method for detecting fraudulent calls
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7913302B2 (en) 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US20070299915A1 (en) * 2004-05-02 2007-12-27 Markmonitor, Inc. Customer-based detection of online fraud
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8041769B2 (en) 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US7992204B2 (en) * 2004-05-02 2011-08-02 Markmonitor, Inc. Enhanced responses to online fraud
US9203648B2 (en) * 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US20080010678A1 (en) * 2004-09-17 2008-01-10 Jeff Burdette Authentication Proxy
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US20060248021A1 (en) * 2004-11-22 2006-11-02 Intelius Verification system using public records
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
US7653188B2 (en) * 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US20070129999A1 (en) * 2005-11-18 2007-06-07 Jie Zhou Fraud detection in web-based advertising
US10567255B2 (en) * 2005-12-06 2020-02-18 Joel Berman Method and system for scoring quality of traffic to network sites
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7815106B1 (en) * 2005-12-29 2010-10-19 Verizon Corporate Services Group Inc. Multidimensional transaction fraud detection system and method
US20090260075A1 (en) * 2006-03-28 2009-10-15 Richard Gedge Subject identification
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8099329B2 (en) 2006-04-25 2012-01-17 Uc Group Limited Systems and methods for determining taxes owed for financial transactions conducted over a network
EP1941438A2 (en) * 2006-04-25 2008-07-09 UC Group Ltd. Systems and methods for conducting financial transactions over a network
JP4921875B2 (ja) * 2006-07-13 2012-04-25 ヤフー株式会社 ネットワーク取引不正行為検出方法
US7757943B2 (en) * 2006-08-29 2010-07-20 Metavante Corporation Combined payment/access-control instrument
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
US8027439B2 (en) 2006-09-18 2011-09-27 Fair Isaac Corporation Self-calibrating fraud detection
US20080086638A1 (en) * 2006-10-06 2008-04-10 Markmonitor Inc. Browser reputation indicators with two-way authentication
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080103798A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US20080168453A1 (en) * 2007-01-09 2008-07-10 Caterpillar Inc. Work prioritization system and method
US8484742B2 (en) * 2007-01-19 2013-07-09 Microsoft Corporation Rendered image collection of potentially malicious web pages
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US20080283593A1 (en) * 2007-05-18 2008-11-20 Bank Of America Corporation Compromised Account Detection
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090106846A1 (en) * 2007-10-23 2009-04-23 Identity Rehab Corporation System and method for detection and mitigation of identity theft
US20090182653A1 (en) * 2008-01-07 2009-07-16 Daylight Forensic & Advisory Llc System and method for case management
JP2009211448A (ja) * 2008-03-05 2009-09-17 Hitachi Ltd 製品認証システム
WO2009152465A1 (en) * 2008-06-12 2009-12-17 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US9390384B2 (en) 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100005013A1 (en) * 2008-07-03 2010-01-07 Retail Decisions, Inc. Methods and systems for detecting fraudulent transactions in a customer-not-present environment
US8943549B2 (en) * 2008-08-12 2015-01-27 First Data Corporation Methods and systems for online fraud protection
US20100051684A1 (en) * 2008-09-02 2010-03-04 William Lewis-Jennings Powers Fraud geospeed alerting method and system
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8090648B2 (en) * 2009-03-04 2012-01-03 Fair Isaac Corporation Fraud detection based on efficient frequent-behavior sorted lists
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US10290053B2 (en) 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US11792314B2 (en) 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
US8548857B2 (en) 2010-07-10 2013-10-01 William Jennings STEVISON Method and system for detection of credit card fraud
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
JP5541215B2 (ja) * 2011-03-31 2014-07-09 ダイキン工業株式会社 不正利用検知システム
BR112013030777A2 (pt) 2011-06-03 2016-12-06 Uc Group Ltd sistemas e métodos para registro, validação e monitoramento de usuários em múltiplos websites
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
US9083733B2 (en) 2011-08-01 2015-07-14 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
JP2013109736A (ja) * 2011-11-24 2013-06-06 Katsuyoshi Nagashima 本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラム
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CN103457923A (zh) * 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9146969B2 (en) * 2012-11-26 2015-09-29 The Boeing Company System and method of reduction of irrelevant information during search
US20140258169A1 (en) * 2013-03-05 2014-09-11 Bental Wong Method and system for automated verification of customer reviews
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
CA2811733A1 (en) * 2013-04-02 2014-10-02 Ontario Lottery And Gaming Corporation System and method for retailer risk profiling
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
CN103279869A (zh) * 2013-05-24 2013-09-04 北京京东尚科信息技术有限公司 一种确定信息处理目标的方法和装置
US20140379339A1 (en) * 2013-06-20 2014-12-25 Bank Of America Corporation Utilizing voice biometrics
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015130013A (ja) * 2014-01-06 2015-07-16 テンソル・コンサルティング株式会社 取引処理システム、方法、およびプログラム
US9521164B1 (en) * 2014-01-15 2016-12-13 Frank Angiolelli Computerized system and method for detecting fraudulent or malicious enterprises
US20150310442A1 (en) * 2014-04-25 2015-10-29 Mastercard International Incorporated Methods, systems and computer readable media for determining criminal propensities in a geographic location based on purchase card transaction data
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
WO2015198451A1 (ja) * 2014-06-26 2015-12-30 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9118714B1 (en) * 2014-07-23 2015-08-25 Lookingglass Cyber Solutions, Inc. Apparatuses, methods and systems for a cyber threat visualization and editing user interface
US9942250B2 (en) 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification
USD814494S1 (en) 2015-03-02 2018-04-03 Norse Networks, Inc. Computer display panel with an icon image of a live electronic threat intelligence visualization interface
USD810775S1 (en) 2015-04-21 2018-02-20 Norse Networks, Inc. Computer display panel with a graphical live electronic threat intelligence visualization interface
US9923914B2 (en) * 2015-06-30 2018-03-20 Norse Networks, Inc. Systems and platforms for intelligently monitoring risky network activities
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US20170011382A1 (en) * 2015-07-10 2017-01-12 Fair Isaac Corporation Mobile attribute time-series profiling analytics
US10063554B2 (en) 2015-11-30 2018-08-28 Microsoft Technology Licensing, Llc. Techniques for detecting unauthorized access to cloud applications based on velocity events
US10531228B2 (en) * 2015-12-16 2020-01-07 Sk Planet Co., Ltd. Approaching user detection, user authentication and location registration method and apparatus based on RF fingerprint
JP6275108B2 (ja) * 2015-12-28 2018-02-07 デジタル・アドバタイジング・コンソーシアム株式会社 情報処理装置、情報処理方法及びプログラム
US10373162B2 (en) * 2016-01-25 2019-08-06 Mastercard International Incorporated Systems and methods for validating data elements of a transmitted computer message
US11423414B2 (en) * 2016-03-18 2022-08-23 Fair Isaac Corporation Advanced learning system for detection and prevention of money laundering
EP3465518A4 (en) 2016-06-02 2020-01-08 Varonis Systems Ltd. EXTENSION OF AN AUDIT PROTOCOL
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10999320B2 (en) * 2016-11-16 2021-05-04 Microsoft Technology Licensing, Llc Velocity event identification system
US10523643B1 (en) 2017-05-01 2019-12-31 Wells Fargo Bank, N.A. Systems and methods for enhanced security based on user vulnerability
US11062316B2 (en) * 2017-08-14 2021-07-13 Feedzai—Consultadoria e Inovaçâo Tecnológica, S.A. Computer memory management during real-time fraudulent transaction analysis
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10893053B2 (en) * 2018-03-13 2021-01-12 Roblox Corporation Preventing unauthorized account access based on location and time
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
JP7151870B2 (ja) * 2019-03-19 2022-10-12 日本電気株式会社 スコア分布変換装置、スコア分布変換方法およびスコア分布変換プログラム
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11928683B2 (en) 2019-10-01 2024-03-12 Mastercard Technologies Canada ULC Feature encoding in online application origination (OAO) service for a fraud prevention system
US20210119932A1 (en) * 2019-10-17 2021-04-22 Saudi Arabian Oil Company Geographical account locking system and method
JP7323436B2 (ja) * 2019-11-21 2023-08-08 株式会社日立製作所 複数媒体利用システム及び複数媒体利用方法
CN111372242B (zh) * 2020-01-16 2023-10-03 深圳市卡牛科技有限公司 欺诈识别方法、装置、服务器及存储介质
US20240005329A1 (en) 2020-11-10 2024-01-04 Nippon Telegraph And Telephone Corporation Determination apparatus, determination method and program

Family Cites Families (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4714918A (en) * 1984-04-30 1987-12-22 International Business Machines Corporation Window view control
US5042032A (en) 1989-06-23 1991-08-20 At&T Bell Laboratories Packet route scheduling in a packet cross connect switch system for periodic and statistical packets
US5115433A (en) 1989-07-18 1992-05-19 Metricom, Inc. Method and system for routing packets in a packet communication network
US4939726A (en) 1989-07-18 1990-07-03 Metricom, Inc. Method for routing packets in a packet communication network
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5490252A (en) 1992-09-30 1996-02-06 Bay Networks Group, Inc. System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing
JPH0746661A (ja) * 1993-07-27 1995-02-14 Nec Corp 移動無線通信方式および装置
US5488608A (en) 1994-04-14 1996-01-30 Metricom, Inc. Method and system for routing packets in a packet communication network using locally constructed routing tables
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5878126A (en) 1995-12-11 1999-03-02 Bellsouth Corporation Method for routing a call to a destination based on range identifiers for geographic area assignments
US5809118A (en) 1996-05-30 1998-09-15 Softell System and method for triggering actions at a host computer by telephone
US5862339A (en) 1996-07-09 1999-01-19 Webtv Networks, Inc. Client connects to an internet access provider using algorithm downloaded from a central server based upon client's desired criteria after disconnected from the server
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US5948061A (en) 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US6012088A (en) 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
US6421726B1 (en) 1997-03-14 2002-07-16 Akamai Technologies, Inc. System and method for selection and retrieval of diverse types of video data on a computer network
US7020622B1 (en) 1997-06-10 2006-03-28 Linkshare Corporation Transaction tracking, managing, assessment, and auditing data processing system and network
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
JP3296261B2 (ja) 1997-09-02 2002-06-24 セイコーエプソン株式会社 端末装置、情報提供システム、情報取得方法、情報提供方法および記録媒体
US6035332A (en) 1997-10-06 2000-03-07 Ncr Corporation Method for monitoring user interactions with web pages from web server using data and command lists for maintaining information visited and issued by participants
CA2316256C (en) 1997-12-24 2009-02-24 America Online, Inc. Localization of clients and servers
US6108642A (en) 1998-02-02 2000-08-22 Network Sciences Company, Inc. Device for selectively blocking remote purchase requests
US6185598B1 (en) 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6122624A (en) 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
US6327574B1 (en) 1998-07-07 2001-12-04 Encirq Corporation Hierarchical models of consumer attributes for targeting content in a privacy-preserving manner
JP2000040064A (ja) * 1998-07-24 2000-02-08 Ntt Data Corp ネットワークアクセスの認証方式
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6205480B1 (en) 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
US6130890A (en) 1998-09-11 2000-10-10 Digital Island, Inc. Method and system for optimizing routing of data packets
US6715080B1 (en) 1998-10-01 2004-03-30 Unisys Corporation Making CGI variables and cookie information available to an OLTP system
US6151631A (en) 1998-10-15 2000-11-21 Liquid Audio Inc. Territorial determination of remote computer location in a wide area network for conditional delivery of digitized products
US6324585B1 (en) 1998-11-19 2001-11-27 Cisco Technology, Inc. Method and apparatus for domain name service request resolution
US6374359B1 (en) 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US6757740B1 (en) 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
US7685311B2 (en) 1999-05-03 2010-03-23 Digital Envoy, Inc. Geo-intelligent traffic reporter
US6102406A (en) 1999-06-07 2000-08-15 Steven A. Miles Internet-based advertising scheme employing scavenger hunt metaphor
US6275470B1 (en) 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
US6584505B1 (en) 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6697824B1 (en) 1999-08-31 2004-02-24 Accenture Llp Relationship management in an E-commerce application framework
US6734886B1 (en) 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US7167844B1 (en) 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
US6868525B1 (en) 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
US6954799B2 (en) 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US6973489B1 (en) * 2000-03-21 2005-12-06 Mercury Interactive Corporation Server monitoring virtual points of presence
US7493655B2 (en) 2000-03-22 2009-02-17 Comscore Networks, Inc. Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data
AU4927601A (en) 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
JP2001282643A (ja) * 2000-03-29 2001-10-12 Osaka Gas Co Ltd リモートアクセスシステムにおけるアクセスチェックシステム
US6665715B1 (en) 2000-04-03 2003-12-16 Infosplit Inc Method and systems for locating geographical locations of online users
US20010051876A1 (en) 2000-04-03 2001-12-13 Seigel Ronald E. System and method for personalizing, customizing and distributing geographically distinctive products and travel information over the internet
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
EP1314103A2 (en) 2000-04-05 2003-05-28 Ruesch International, Inc. System, method and apparatus for international financial transactions
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6965881B1 (en) 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7072984B1 (en) 2000-04-26 2006-07-04 Novarra, Inc. System and method for accessing customized information over the internet using a browser for a plurality of electronic devices
WO2001090859A1 (en) * 2000-05-19 2001-11-29 Netscape Communications Corporation Adaptive multi-tier authentication system
US6983379B1 (en) 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20020016831A1 (en) 2000-08-07 2002-02-07 Vidius Inc. Apparatus and method for locating of an internet user
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
AUPQ966400A0 (en) 2000-08-24 2000-09-21 Xemplex Pty Ltd Method of graphically defining a formula
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
WO2002023452A1 (en) 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
AU2002228700A1 (en) * 2000-11-02 2002-05-15 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6839692B2 (en) 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US20020169669A1 (en) 2001-03-09 2002-11-14 Stetson Samantha H. Method and apparatus for serving a message in conjuction with an advertisement for display on a world wide web page
JP2002278973A (ja) 2001-03-16 2002-09-27 Matsushita Electric Ind Co Ltd 位置情報管理装置および位置情報参照端末
US8200577B2 (en) 2001-03-20 2012-06-12 Verizon Business Global Llc Systems and methods for retrieving and modifying data records for rating and billing purposes
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7272575B2 (en) 2001-07-13 2007-09-18 Lilly Mae Vega Method and system for facilitating service transactions
US7165105B2 (en) 2001-07-16 2007-01-16 Netgenesis Corporation System and method for logical view analysis and visualization of user behavior in a distributed computer network
US6986160B1 (en) 2001-08-31 2006-01-10 Mcafee, Inc. Security scanning system and method utilizing generic IP addresses
US6623439B2 (en) 2001-08-31 2003-09-23 Dj Orthopedics, Llc Contoured knee brace frame
US6851062B2 (en) 2001-09-27 2005-02-01 International Business Machines Corporation System and method for managing denial of service attacks
PL350218A1 (en) * 2001-10-20 2003-04-22 Wojciech Wojciechowski Method of and system for providing extra security of payments effected by means of cheque cards
US6546493B1 (en) 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
CN100531185C (zh) 2001-12-21 2009-08-19 国际商业机器公司 用于因特网上的电子交易的安全处理的方法与系统
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US6745333B1 (en) 2002-01-31 2004-06-01 3Com Corporation Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
US7185085B2 (en) 2002-02-27 2007-02-27 Webtrends, Inc. On-line web traffic sampling
US20030172036A1 (en) * 2002-03-05 2003-09-11 Idan Feigenbaum Online financial transaction veracity assurance mechanism
FR2837960B1 (fr) * 2002-03-28 2004-07-09 Oberthur Card Syst Sa Entite electronique transactionnelle securisee par mesure du temps
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
JP2003348270A (ja) * 2002-05-22 2003-12-05 Konica Minolta Holdings Inc 画像形成装置、画像形成方法、及び画像形成システム
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US20060146820A1 (en) 2002-11-26 2006-07-06 Robert Friedman Geo-intelligent traffic manager
US7143095B2 (en) * 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
US7725562B2 (en) 2002-12-31 2010-05-25 International Business Machines Corporation Method and system for user enrollment of user attribute storage in a federated environment
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
US20040199462A1 (en) 2003-04-02 2004-10-07 Ed Starrs Fraud control method and system for network transactions
US8082210B2 (en) * 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
US20050033641A1 (en) 2003-08-05 2005-02-10 Vikas Jha System, method and computer program product for presenting directed advertising to a user via a network
US7172634B2 (en) * 2003-08-25 2007-02-06 Eastman Chemical Company Ethylenically-unsaturated blue anthraquinone dyes
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US20050071417A1 (en) 2003-09-29 2005-03-31 Jeffrey Taylor Method and apparatus for geolocation of a network user
US20050076230A1 (en) 2003-10-02 2005-04-07 George Redenbaugh Fraud tracking cookie
US20050108102A1 (en) 2003-11-17 2005-05-19 Richard York Method, apparatus, and system for verifying incoming orders
WO2005053271A2 (en) * 2003-11-24 2005-06-09 America Online, Inc. Systems and methods for authenticated communications
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
US20060010072A1 (en) 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US20070067297A1 (en) 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
US7225468B2 (en) 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7634803B2 (en) 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US7808925B2 (en) 2004-09-10 2010-10-05 Digital Envoy, Inc. Methods and systems for determining reverse DNS entries
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20080010678A1 (en) * 2004-09-17 2008-01-10 Jeff Burdette Authentication Proxy
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
CN101375546B (zh) 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070174082A1 (en) * 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction

Also Published As

Publication number Publication date
IL181966A (en) 2017-01-31
WO2006034205A2 (en) 2006-03-30
US7708200B2 (en) 2010-05-04
US20060149580A1 (en) 2006-07-06
EP1810235A2 (en) 2007-07-25
WO2006034205A3 (en) 2006-06-15
US7438226B2 (en) 2008-10-21
CA2580731C (en) 2019-01-15
EP1810235A4 (en) 2009-07-08
CA2580731A1 (en) 2006-03-30
IL181966A0 (en) 2008-04-13
AU2005286866A1 (en) 2006-03-30
IL248891A0 (en) 2017-01-31
US20060282285A1 (en) 2006-12-14
JP2013145591A (ja) 2013-07-25
JP2015092404A (ja) 2015-05-14
JP2008513893A (ja) 2008-05-01
US7497374B2 (en) 2009-03-03
US20060287902A1 (en) 2006-12-21
IL267487A (en) 2019-07-31
IL248891B (en) 2019-07-31

Similar Documents

Publication Publication Date Title
JP5793629B2 (ja) 不正リスクアドバイザー
AU2007243609B2 (en) Fraud analyst smart cookie
AU2021200523B2 (en) Systems and methods for dynamically detecting and preventing consumer fraud
US20080010678A1 (en) Authentication Proxy
JP5889300B2 (ja) オンライン取引ユーザーの信頼性評価の方法およびシステム
US20060064374A1 (en) Fraud risk advisor
US20130144888A1 (en) Dynamic network analytics system
WO2020253395A1 (zh) 业务数据监控方法和装置
JP2004272921A (ja) 識別情報を保護するためのシステムおよび方法
US20190295086A1 (en) Quantifying device risk through association
AU2011265479B2 (en) Fraud risk advisor

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150810

R150 Certificate of patent or registration of utility model

Ref document number: 5793629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250