説明

ネットワークベースの不正および認証サービスのシステムと方法

アイデンティティ保護サービスを提供するシステムおよび方法である。実施形態にしたがって、バリデーションサーバが、ネットワークを通して、ユーザに関係する信用証明書からの応答を受け取り、1つのネットワークサイトの代わりに、バリデーションサーバによって信用証明書応答を確認して、不正検出サーバが、ネットワークを通して、1つのネットワークサイトにおけるユーザに関係するトランザクションに関連する情報を受け取り、1つのネットワークサイト以外の、ネットワーク上の1つ以上のサイトにおける1つ以上のトランザクションに関連し、不正検出サーバに提供された情報に少なくとも部分的に基づいて、不審なアクティビティに対するトランザクション情報を評価し、信用証明書応答は、認証のための要素として信用証明書を受け入れる、ネットワーク上の複数のサイトうちの1つに対してユーザを認証するために、ユーザによって提供される。

【発明の詳細な説明】
【関連出願の相互参照】
【0001】
本出願は、2006年2月10日に出願された米国仮特許出願第60/771,861号の35U.S.C.119条のもとでの利益を主張している。この出願は、その全体が参照によりここに組み込まれている。
【本発明の背景】
【0002】
アイデンティティの盗用は増加し続け、この問題の広がりは重大である。各年、USの何百万人もの成人が自身のアイデンティティを盗まれ、何千万ものアカウントが脅かされ、何十億ものアイデンティティの盗用から損害に至っている。不正損害自体が重大である一方で、一段と厄介なことは、消費者がこれらの侵入工作の犠牲者となる企業に対するマイナスの影響である。トランザクション量をより少なくし、さらに株の価格も低下させるアカウントチャーンは、大多数の企業に負担させて、損害の広がりをよりひどいものにした。
【0003】
オンラインビジネス上でのアイデンティティの盗用の影響、および認証を強化することについての規制ガイダンスを想定して、より一層、企業は、企業のオンライン消費者ベースの認証オプションを評価している。弱い認証は、インターネットアイデンティティ盗用や、フィッシングや、オンライン金融詐欺を導く。より多くの消費者が、買い物をしたり、自身の財政を管理をしたり、健康管理情報にアクセスしたりするために、コンピューターおよび移動体デバイスを使用するにつれて、不正およびアイデンティティ盗用のリスクは増大する。
【0004】
時間の経過とともに、企業は、法人ネットワークおよびアプリケーションに対する従業員や取引先のアクセスをセキュリティ保護するために強力な認証を使用している。法人資産に対する非認証アクセスを可能にするリスクは、強力な認証を導入するのに必要な行動様式の変化および投資を正当化して、企業に対する公正な直接的なリスク/報酬の評価に役立つ。しかしながら、これらの企業の解決策は、より少数の配備用に設計されてきたので、消費者アプリケーションをセキュリティ保護するために、これらのものを利用することは全面的に実現可能ではない。これらの企業の認証解決策をコスト効率がよい方法で何百万ものユーザに合わせて調整することは、ほとんど不可能である。
【0005】
したがって、消費者に対してアイデンティティ保護を向上させるシステムおよび方法が技術的に必要である。
【詳細な説明】
【0006】
本発明では、第3者のサービスプロバイダによってホスト接続された認証および不正検出サービスの双方を企業のネットワークに提供することによって、現在の解決策の欠点を解決する。これらのサービスは、ホスト接続されたサービスを利用する企業のネットワーク間で知能およびリソースを共有することによって、コストを最小限にし、安全性を最大限にする。サービスプロバイダは、ホスト接続された認証サービスを利用している参加企業間で認証信用証明書を共有することができたり、ホスト接続された不正検出サービスを利用している参加企業間で不正知能(例えば、不正データおよび署名)を共有したりすることができる。このアプローチは、消費者およびオンラインサービスの双方の代わりに、日常のウェブライフスタイルの便利さを犠牲にすることなく、デジタルアイデンティティの盗用を抑制する。
【0007】
図1は、本発明の実施形態にしたがったネットワークベース認証および不正検出サービスのシステムを図示している。第3者のサービスプロバイダ(100)は、ネットワーク(130)上の多数のサイト(160、162、164、166)に対して、認証サービス(110)と不正検出サービス(120)とを提供する。これらの多数のサイトは、サービス(110、120)に対するサービスプロバイダ(100)を信頼している。信頼性のある当事者のうちの一人(164)と取引を行うように望んでいるエンドユーザ(170)のアイデンティティを保護するために、これらの信頼性のある当事者(160、162、164、166)は、これらのサービス(110、120)に従事している。
【0008】
認証サービス(110)によって使用されるデータベース(115)中に記憶されている情報は、不正検出サービス(120)によって使用されてもよい。同様に、不正検出サービス(120)によって使用されるデータベース(125)中に記憶されている情報は、認証サービス(110)によって使用されてもよい。
【0009】
ホスト接続された認証サービス(110)を利用している信頼性のある当事者(160、162、164)は、共有された認証ネットワーク(140)の一部としてみなされ、ホスト接続された不正検出サービス(120)を利用している信頼性のある当事者(162、164、166)は、不正知能ネットワーク(150)の一部としてみなされる。
【0010】
ホスト接続された認証サービス(110)に関して、共有された認証ネットワーク(140)中の各当事者は、ネットワークの他の参加メンバーと同一の認証信用証明書を受け入れる。これによって、形態(例えば、OATH準拠)に関係なく、参加ネットワークメンバのあらゆるサイトにわたって、エンドユーザが単一の認証証明書を利用することができる。このことは、エンドユーザが、異なる信頼性のある当事者と取引するために、別の信用証明書を必要とするときに生じる「ネックレス」問題を解決する助けとなる。
【0011】
信用証明書とは、認証目的に使用される任意の電子デバイスまたはドキュメントのことを言う。妥当性確認のために信用証明書によって提供される値は、信用証明書応答(例えば、OTP(「ワンタイムパスワード」)値、デジタル署名、またはチャレンジ応答クエリに対する応答)と呼ばれる。例えば、(時には、トークンとだけ呼ばれる)OTPトークンは、要求に応じて一意的なコードを発生させるハードウェアデバイス信用証明書である。通常、この一意的なコードは、認証のために、例えば、第2の要素として使用される。
【0012】
第2の要素認証とは、ユーザが把握している何か(第1の要素)と異なった、またはこれに加えて、ユーザが有する何か、あるいはユーザである何か(第2の要素)を認証することを言う。第1および第2要素認証を用いるシステムにおいて、攻撃者が第1の要素のみを盗用した場合、攻撃者は第2の要素を偽造することができず、認証することは不可能である。攻撃者が第2の要素を盗用した場合、攻撃者は第1の要素を把握しておらず、認証することは不可能である。
【0013】
ハードウェアトークン、デジタル証明書、およびバイオメトリックデバイスのような多くの異なるタイプの第2の要素があってもよい。さらに、認証サービスでは、2つより多い要素が必要であるかもしれない。例えば、システムでは、パスフレーズや、デジタル証明書や、親指の指紋センサや、ユーザが把握している何かや、ユーザが所有している何かや、ユーザである何かを組み合わせることが必要であるかもしれない。
【0014】
第2の要素ネットワークは、使用しやすい単一のデバイスを使用することを容易にするすばらしい方法である。エンドユーザは、ネットワーク中のすべての場所で同一の方法を動作させる単一のデバイスを受け取る。ユーザが、第2の要素ネットワークをサポートするサービスにデバイスを単に登録すると、認証する準備ができる。ユーザがデバイスを紛失または破壊させた場合に、ユーザがデバイスの発行者にコンタクトをとると、各信頼性のある当時者が、ステータスの変化を知る。サービスプロバイダは、エンドユーザ信用証明書およびデバイスを管理することについて心配しなくてもよく、単に、ネットワークとコンタクトをとる。
【0015】
ホスト接続された不正検出サービス(120)に関して、不正知能ネットワーク(150)における各当事者は、不正知能(例えば、ウェブブラウザヘッダ、IPアドレス等)を共有して、アイデンティティ保護をさらに最大限にする。ネットワーク(150)全体からのトランザクション情報を共有することによって、不正検出サービス(120)は、リアルタイムで、参加しているサイト全体にわたっての行動のパターンを比較し、検出を助け、単一のサイトからのデータによって検出できなかった攻撃を阻止する。サービス(120)は、不正を検出するための個人的な識別可能な情報を必要とせずに、一意的な偽名を使用して、異なるサイト全体にわたってエンドユーザを識別することができる。
【0016】
サービスプロバイダ100は、不正知能ネットワーク情報から離れて取り出されたネットワークレベル知能を獲得するために、外的ソースに問い合わせしてもよい。このような知能は、IP地理的位置データ、接続タイプ、ネットワークプロバイダ、GPSデータ、ホームロケーションレジスタデータ、(地上ベースおよび/またはセルラ)発呼および被呼電話機データ等のような、インターネットのDNSインフラストラクチャに関係する情報を含んでいてもよい。
【0017】
したがって、不正検出サービス(120)は、個人情報を入手するために、ウェブサイトフィッシング、キー自動記録装置、擬似店頭、およびデータベースの盗用のような、多くの異なるメカニズムを使用して個人情報を入手するインターネット上の犯罪者をより抑制することができる。犯罪者は、複数のウェブサイト上で同一の情報を使用して、試行錯誤してログイン情報をテストしたり、複数の不正なアカウントまたは他の悪質なアクティビティを確立したりしようと試みることが多い。
【0018】
図2は、本発明の実施形態にしたがったネットワークベース認証および不正検出のためのプロセスを図示している。信頼性のある当事者(164)がエンドユーザ(170)を認証するために信用証明書を要求した(ステップ200)ときに、ユーザ(170)は、認証サービス(110)によって信用証明書応答が妥当性確認される(ステップ220)ように、ユーザ(170)によって所有されている信用証明書に関係する信用証明書応答を提供する(ステップ210)。
【0019】
本発明の1つの実施形態では、ユーザ(170)が、信頼性のある当事者(164)に信用証明書応答を提供してもよく、信頼性のある当事者(164)が、バックエンドインテグレーションによって認証サービス(110)による情報をチェックする。別の実施形態では、信用証明書応答を入れるために、信頼性のある当事者(164)がユーザ(170)を認証サービス(110)にリダイレクトしてもよい。この実施形態では、認証サービス(110)が、デジタル的にサインされた表明、すなわち、試行が有効または無効であったか否かの表明を生成して、この表明をショートASCIIストリングにエンコードする。ショートASCIIストリングは、httpリダイレクトを使用して、信頼性のある当事者(164)に返信するようにURLに添付することができる。さらに別の実施形態では、ユーザのウェブブラウザを異なるウェブページにリダイレクトする代わりに、信頼性のある当事者(164)のページ上のJava(登録商標)スクリプトを使用して、(例えば、XMLHttpRequest通話を通して)認証サービス(110)に信用証明書応答を転送して、結果的に生じた表明を受け取るように、信頼性のある当事者(164)はAJAX(非同期型JavaスクリプトおよびXML)を利用してもよい。
【0020】
信頼性のある当事者(164)は、ユーザ(170)に関係するトランザクションを監視(ステップ230)して、不審なアクティビティに対して評価する(240)ために、不正検出サービス(120)に対してトランザクションに関係する情報を提供する。このトランザクションは、ログイン、購入、クリックスルー、あるいは信頼性のある当事者(164)のサイト上のユーザ(170)による何らかの他のアクティビティを含んでいてもよい。安全性を高めるために、不正検出サービス(120)は、不正知能ネットワーク(150)サイトによって不正検出サービス(120)に提供された他のトランザクション情報に少なくとも部分的に基づいて、不審なアクティビティに対するトランザクション情報を評価する。
【0021】
図3は、本発明の実施形態にしたがった2段階の不正検出プロセスを図示しているフローチャートである。最初に、ユーザ(170)が、妥当性確認(ステップ310)のために、信頼性のある当事者(164)にログイン信用証明書を提供する(ステップ300)。信用証明書が無効であった場合、ログインは拒絶され(ステップ320)、信用証明書が有効であった場合、信頼性のある当事者(164)がユーザのログインに関係する情報を不正検出サービス(120)に転送する(ステップ330)。
【0022】
不正検出サービス(120)は不審なアクティビティをチェックし(ステップ340)、不審なアクティビティが発見されなかった場合、トランザクションが合格(ステップ350)し、信頼性のある当事者(164)が決定を通知し、ユーザ(170)がログインすることを許可される(ステップ360)。
【0023】
一方、1次チェックによって不審なアクティビティが判明した場合、不正検出サービス(120)は、より高性能化した、複雑な侵略的な技術を使用して、その信用証明書が正当であることを妥当性確認するために進む(ステップ370)。この2次チェックの後に、不正検出サービス(120)は、トランザクションが不正または正当かどうかを決定する。
【0024】
1次不正チェックは、トランザクションのプロパティ、ユーザアカウントのプロパティ、およびトランザクション履歴に基づいたものであってもよい。これらのチェックは、完全に自動化されているので、人の介入は必要でない。さらに、重要なことに、余分なステップはプロセスに加えられない。
【0025】
2次不正チェックは、付加的なステップをプロセスに加える。不正検出サービス(120)は、電話機、eメール、またはユーザのアイデンティティのSMS確認を必要としてもよい。代わりに、システムは、ユーザ(170)の付加的なチャレンジ/応答質問を尋ねてもよい。これらのチェックの目的は、付加的な情報を提供して、ユーザのアイデンティティの妥当性確認をすることである。2次チェックが成功した場合、不正チェックが成功し(ステップ350)、ユーザはログインを許可される(ステップ360)。
【0026】
2次チェックが失敗であった場合、不正チェックは、不合格であり(ステップ380)、不正検出サービス(120)が、信頼性のある当事者(164)に失敗を報告する。信頼性のある当事者(164)は、ログイン要求を拒絶(ステップ320)してもよく、解決のためにカスタマサービスに顧客を照会することを選択してもよい。
【0027】
本発明の実施形態では、ステップ310に基づいて拒絶されたログインに関係する情報はまた、信頼性のある当事者(164)によって不正検出サービス(120)に送信されてもよい。
【0028】
不審なアクティビティをチェックするために、不正検出サービス(120)には、各トランザクションについての情報が供給されてもよい。スコア付けするモデルまたはルールを使用して、サービス(120)が決定を出力する。各決定およびすべてのトランザクションの詳細が、トランザクションログにセーブされてもよい。周期的に、抽出変換ローディング(ETL)プロセスは、トランザクション履歴データベース(125)に対するいくつかの情報を計算するために使用されてもよい。最近のトランザクションについての詳細の中には、トランザクション履歴データベース(125)に直接セーブされるものもあってもよい(例えば、単純で、計算しやすい情報)。スコア付けエンジンはまた、決定を強化するために使用できる(IP地理的データ、GPSデータ、ホームロケーションレジスタデータ、(地上ベースおよび/またはセルラ)発呼および被呼電話機データ等のような)外的ソースからの情報を含んでいるデータベースに問い合わせしてもよい。
【0029】
スコア付けエンジンは、認証試行の有効と無効とを区別するように設計されている。
【0030】
ログイントランザクションには2つのタイプがある。それは、正当な認証試行と、不正な認証試行である。2つを区別するために、ログインが他の正当な試行のパターンに適合しているか否か、およびログインが他の不正試行のパターンに適合しているか否かを、エンジンは学習しようとする。
【0031】
時間とともに、各アカウントに対する正当なログイン試行がどのようなものであるかの良好の状況は、エンジンによって明らかにすることができる。例えば、ある期間にわたって、ミネソタにいるユーザがトークンを使用して、自分の取引アカウントにアクセスすると仮定したとする。時間が経過するにつれて、ユーザが、いつも取引時間にしかログインしないことや、1週間あたりに3回から4回しかログインしないことや、中西部におけるIPアドレスからしかログインしないことが明らかになるかもしれない。
【0032】
このパターンからの何らかの逸脱は、不審なアクティビティのサインである。例えば、エンジンは、ロシアからESTに向けて深夜に20回試行された認証を示すものは不審なトランザクション情報であると考えるであろう。エンジンは、通常の使用パターンを特徴付けて、そのパターンからの逸脱を探す。
【0033】
ベースラインの動作の他の例は、ユーザの知られている地理的位置に基づくものであり得る。このユーザの知られている地理的位置は、(例えば、ユーザのセル電話に埋め込まれており、ログインするためのインターフェースは、例えば、セル電話による)GPSシステムから得られるユーザに関係する実際の位置データ、番号情報と呼ばれるホームロケションレジスタ情報等と比較することができる。ユーザの既知の位置とこれらの位置との間の何らかの通常とは異なる差異が、不正を示すことができる。さらに、これらのデータ間の何らかの差異が、不正を示すことができる。例えば、GPSデータがミネソタを示して、ホームロケーションデータがニューヨークを示した場合、不正が疑われ、対不正測定が実現されてもよい。
【0034】
不正ログイン試行の状況もまた、エンジンによって時間とともに明らかにすることができる。例えば、多くの不正なログイン試行が無名のIPプロキシによるものであること、または東ヨーロッパ諸国からのものであることが明らかになるかもしれない。不正な試行が不適切なウェブサイトにおいてトークンを使用しようとすることや、辞書攻撃がトークンに対してなされる(例えば、トークンによって、異なるPINコードを体系的にテストする)こと等が明らかになるかもしれない。あらゆる種類の不正の動作を実質的に検出して反撃するために、ルールをコード化することができる。
【0035】
不正を検出するために、不正検出サービス(120)は、各トランザクションについての十分な情報を収集して、適正な推測を行うことが必要である。広範な十分な情報を入手するために、以下のフィールドを使用することができる。
・トークンシリアル番号(または、トークングループID)
・トークンタイプ(OTP、PKI等)
・トランザクションの時間
・トークンユーザのIPアドレス
・ユーザがアクセスしようとするウェブサイト/システム
・ユーザが試行しているトランザクション(すなわち、ログイン、購入、株取引等)
・近似トランザクション値
・認証試行(有効または無効なOTP、有効または無効なPIN、不適切なサイト等)の結果
【0036】
不正検出サービス(120)はまた、ディープな十分な情報を入手することが必要である。これは、トランザクションの履歴レコードを生成し、例えば、1年分が好ましいが、少なくとも90日まで遡ることを意味している。時間が経過するにつれて、不審なアクティビティを探すために使用することができる(1ヶ月あたりのログインの平均数のような)サマリ情報を構築することができる。
【0037】
不正検出サービス(120)は、ポリシーエンジンによってトランザクションを分析する。そして、トランザクションは、ポリシーに基づいて、異常エンジンに送られ、異常エンジンは、ステータス(異常か、または異常でないか)と、確信度(どの程度エンジンが自身の決定に確信があるか)とによって回答し、これは戻されてポリシーエンジンによって処理される。データフロープロセスの実施形態を以下に提供する。
・データがデータアダプタを通してシステムに到着
・ポリシーエンジンが、イベントに関連するルールを実行
・要求された場合、ポリシーエンジンが、異常検出するために異常エンジンにイベントを送る
・ポリシーンエンジンが、ステータス(異常であるか?)および確信度として構成されている戻された結果を受け取る
・確信度とステータスとにしたがって、ポリシーエンジンが、ユーザ定義されたアクションと内的分析とを含む付加的なイベントを発行
【0038】
各ルールには、アクションの条件およびリストがあってもよい。例えば、条件は、イベントが生じたこと、グラフ中のデータが変化したこと、実際値が変化したこと等であってもよい。アクションは、グラフ中のデータが変化することや、実際値を設定することや、eメールを送信することや、スクリプトを実行すること等のことであってもよい。ルールは、ポリシーにグループ化されてもよい。各ポリシーには、名前と、属性(イネーブル/ディセーブル)および耐久性(ポリシーがアクティブであるときのスケジュール)とがある。ポリシーは、ディレクトリ中に論理的に記憶されていてもよい。
【0039】
どの程度異常で、どの程度確信があるかについてエンジンが決定したことに基づいてフィルターを設定する機能を提供することに加えて、不正検出サービス(120)は、さらに正確性を高めるために、エンジンの決定を使用してもよい。例えば、高い異常スコアおよび確信度によって、トランザクションが異常であるとタグ付けされた場合でも、知られている不正トランザクションまたは知られている不正「でない」トランザクションのクラスターと、トランザクションを比較することによって、システムは、その正確性を高めることができる。
【0040】
この教師なし学習を実現するために、不正検出サービス(120)は、その異常エンジンにおけるクラスタリングアルゴリズムを利用して、ユーザのアクションのうちのどのアクションが自然行動に対応しているか、そして、どれが例外的であるかを、何の支援もなしに決定してもよい。
【0041】
クラスタリングアルゴリズムは、以下のような隣接の概念およびリンクに基づいた凝集型階層的クラスタリングアルゴリズムであるROCK階層的クラスタリングアルゴリズム(リンクを使用しているロバストクラスタリング)に基づいたものであってもよい。
【0042】
ドメインエキスパートまたは類似度マトリックス上の2つの要素の類似度が、あるしきい値を超えた場合に、2つのデータ要素は隣接であるとみなされる。最初に、すべてのn個のデータ要素が、n個のクラスターにそれぞれマッピングされる。それぞれの反復によって、双方のクラスターが任意の対のクラスターCi、Cjに対してリンク(Ci、Cj)の最大値を実現するように、エンジンは、2つの最も接近したクラスター間で併合する。メトリックリンク(Ci,Cj)は、第2のクラスター中のすべての要素と第1のクラスター中のすべての要素との間の共通の隣接の数を表わす。
【0043】
この基準は、双方のクラスターにおける潜在的な隣接の数によって標準化されるので、大きいクラスターは、他のすべてのクラスターをのみ込まず、すべての要素で終わることはないだろう。リンクを使用してデータ要素をグループ分けすることによって、全体に及ぶ知識をクラスタリングプロセスに導入し、要素間の最適な区分を形成する。したがって、形成されたクラスターは大きすぎずもしなければ、小さすぎもせず、また、クラスターは互いに比較的に類似した要素を含んでいる。
【0044】
エンジンは、ROCKアルゴリズムに対する強化を利用し、この強化はROCKアルゴリズムを全体的な異常検出プロセスに適合させる。すなわち、強化は、クラスタリング段階の実行時間を十分に利用して、クラスターを見つけるROCKの能力を、異常を見つける能力に変換する。これらの強化に加えて、エンジンは、以下のような認証レベルに関する強化を利用する。
【0045】
他のクラスタリングアルゴリズムと同様に、ROCKはまた、発生させるクラスターの数を決定する引き数を予測する。一方で、強化されたアルゴリズムは、クラスターの実際量を生成させ、これは、実際にデータ内で明らかになるように、ユーザの行動パターンのそれぞれを表している。
【0046】
さらに、アルゴリズムは、クラスタリング実行レベルの概念を導入し、さまざまなシチュエーションに対して規定され得る異なるクラスタリング構成を可能にする。例えば、異常検出プロセスが相対希薄データ集合を持って開始された場合、一組のデータ要素間の共通の隣接の数は少ないことになっているので、エンジンは、低下した類似度しきい値によって、クラスタリング段階をアクティブ化することを望んでもよい。
【0047】
これによって、間違った正数または負数を発生させないで、データ収集の早い段階でエンジンが不正検出を行うことができる。各実行レベルでは、トランザクションの最小数や、類似度しきい値や、確実度や、関係属性を規定することができる。
【0048】
図4では、本発明の実施形態にしたがって、強化されたクラスタリングアルゴリズムが適用されてもよいグラフを図示している。
【0049】
第1ステップ
Sを類似度関数とする。すべての要素に対してS(x、y)を計算する。
この例では、類似度を、互いに「接近している」、または接続されているものと定義する。
【0050】
第2ステップ
隣接マトリックスを構築する。
M(x,y)=1 if S(x,y)>Tあるしきい値
この例では、例えば、eおよびdは接近しており、かつ、dおよびfは接続されているので、M(e,d)=1で、M(d,f)=1である。しかしながら、a,bは、遠く離れており、接続されていないので、M(a,b)=0である。
完全なマトリックスを表1に表わす。
【表1】

【0051】
第3ステップ
リンクマトリックスを作成する。
【0052】
共通の隣接の数が、要素のそれぞれの対(x,y)に対して計算される。
【0053】
そこで、例えば、表2ではaおよびcを採用する。
【表2】

【0054】
共通隣接の数は2である。この例に対するリンクマトリックスを表3に示す。
【表3】

【0055】
最終ステップ
基準関数
・同一のクラスターに属しているxおよびyのLink(x,y)の合計を最大化
・異なるクラスターに属しているxおよびyのLink(x,y)の合計を最小化
【0056】
直観的に、概念は、クラスター内では、要素は、可能な限り多くの共通の隣接を持っている一方で、同時に、これらの要素は、他のクラスターにおける要素と可能な限り「異種」であることを確認する。
【0057】
これらのメトリックに基づいて、クラスターを併合すべきか否かに関して決定するために良好性の尺度もまた計算される。すなわち、ポイントからクラスターへの一般化は論理的である。
【0058】
kを、「可能性があるもの」に到達するためのクラスターの数をシステムに対して指定するために使用されるパラメータであるとする。kは絶対制限値でなく、また、システムは、より多くのクラスターを併合しようとすることができるが、kに一度到達すると、併合を「強要」しないであろうことに留意すべきである。
【0059】
k=3であると仮定すると、(a、c、d、f)はクラスタリングされることになる一方で、bおよびeは別個のままであるだろう。
【0060】
k=2である場合、大きいクラスター(a、c、d、e、f)が形成される可能性があるが、bは、別個のままである。その理由は、cに対して1つしか接続を有しておらず、dに対するeと同じ程度に「接近」しておらず(ここでは類似度としての視覚の距離)、dはaおよびfに接続されているからである。
【0061】
この簡略化した例は、異常エンジンによって実現される強化されたクラスタリングアルゴリズムの主な原理を説明する役割をする。
【0062】
本発明の実施形態にしたがった図5に示したように、サービスプロバイダ(100)のような信用証明書発行者(500)は、要求されたときに(520)、シードのバルクエンド発生およびシードのバルクエンドの安全な移送(530)をトークン製造業者(510)に提供してもよい。バルクプロビジョニングプロトコルを利用することによって、予めプロビジョニングされたトークン、すなわち、アクティブ化されて使用される準備ができているデバイスをユーザに対して送ることが可能になる。
【0063】
OTPを発生させるために使用されるトークンまたはデバイスによってのみ既知のシークレットと、OTPの妥当性確認をするために使用されるバックエンドサービスとを発生させる複雑性は、発行者(500)と、例えば、特定のトークンまたはOATH互換デバイスを製造する信頼されたパートナー(510)とによって取り扱われる。発行者により、供給されるアプリケーション、トークン製造ユーティリティ(TMU)は、製造設備中にイントールおよび統合され、OTP発生デバイス中に後に統合されるバッチシードの要求を可能にする。この方法で、デバイス製造業者(510)は、OTP自体を消費のために発生させて提供するために必要な機能以外に、デバイス自体の複雑性を増大させないで、現行のプロセスを活用することができる。
【0064】
本発明の実施形態では、バルクプロビジョニングプロトコルについて以下に説明する。
【0065】
・TMUは、対のキーとトークンIDとを各トークンに対して発生させる。
・TMUは、公開キーを含む対のランダムキーを各トークンIDに対して発生させる。
・この公開キーは、プロビジョンコマンドによって登録要求が行われるごとに、第2のパラメータとしてトランスペアレントに使用される。
・TMUは、パラメータとして要求されたトークンIDによって、各トークンに対する証明書を登録することができる。
・OTP共有シークレットは、各トークンIDに対していつも要求される。
・オプション的に、管理共有シークレットが、各トークンIDに対して同様に要求されてもよい。
【0066】
TMUは、登録局キーを使用して、認証されたSSLチャネルの確立を取り決めてもよい。このチャネルは、各トークンに対する登録プロセスが完了するまで持続する。
【0067】
本発明の実施形態におけるバルクプロビジョニングプロトコルフローについて、以下に説明する。
・TMUは、発行者のプロビジョニングサービスに接続し、提示された各トークンIDに対して、OTP証明書を登録し、オプション的には、管理証明書も登録する。
・発行者(500)が、各トークンに対して要求された証明書および共有シークレットを暗号化された形態で返す。
・発行者(500)は、そのサイトにおいて、共有シークレットのコピーを記憶させる。OTP共有シークレットは、ユーザを認証するために使用されるOTP値を計算するために使用される。また、管理共有シークレットは、紛失パスワードをリセットするときに使用される。
・発行者(500)が、証明書を返す。
・TMUは、ローカルキー記憶装置に証明書と共有シークレットとを暗号化された形態で記憶させる。
共有シークレットが発行者(500)から受け取られた後に、トークン製造業者(510)が、受け取った共有シークレットを正しいトークンに埋め込む。本発明の実施形態にしたがって、以下のプロセスを利用してもよい。
・リストコマンドを使用して、各トークンに対するローカルキー記憶装置からトークンIDと共有シークレットとを抽出して解読。
・安全な方法を用いて、リストコマンドによって出力された各トークンIDに対する共有シークレットを解読。
・製造プロセスを使用して、共有シークレットを正しいトークン中に埋め込む。
【0068】
図6は、本発明の実施形態にしたがった、ベーシックコンピューティングデバイスの構成要素を図示している。ベーシックコンピューティングデバイスは、例えば、認証サービス(110)または不正検出サービス(120)を実行するサーバを備えていてもよい。コンピューティングデバイスは、パーソナルコンピュータ、ワークステーション、サーバ、あるいは他の何らかのタイプのマイクロプロセッサベースデバイスであってもよい。コンピューティングデバイスは、プロセッサ(610)、入力デバイス(620)、出力デバイス(630)、記憶装置(640)、通信デバイス(660)のうちの1つ以上のものを備えていてもよい。
【0069】
入力デバイス(620)は、キーボードや、マウスや、ペン操作型タッチスクリーンまたはモニタや、音声認識デバイスや、あるいは入力を提供する他の何らかのデバイスを含んでいてもよい。出力デバイス(630)は、モニタや、プリンタや、ディスクドライブや、スピーカーや、あるいは出力を提供する他の何らかのデバイスを含んでいてもよい。
【0070】
記憶装置(640)は、RAM、キャッシュ、ハードドライブ、CD-ROMドライブ、テープドライブ、またはリムーバル記憶ディスクのような1つ以上の電気、磁気または光学メモリを含む揮発および不揮発性データ記憶装置を含んでいてもよい。通信デバイス(660)は、モデム、ネットワークインターフェースカード、あるいはネットワークを通して信号を送信および受信することができるな他の何らかのデバイスを含んでいてもよい。コンピューティングデバイスの構成要素は、例えば、ワイヤレスに、または電気バスを通してといった任意の方法で接続されていてもよい。
【0071】
記憶装置(640)中に記憶され、プロセッサ(610)によって実行されるソフトウェア(650)は、例えば、本発明の機能を埋め込んでいる(例えば、認証サービス(110)および不正検出サービス(120)に埋め込まれているような)アプリケーションプログラミングを含んでいてもよい。ソフトウェア(650)は、アプリケーションサーバおよびデータベースサーバのような、クライアントアプリケーションと企業サーバとを組み合わせたものを含んでいてもよい。
【0072】
通信は、何らかの通信プロトコルを実現したり、何らかのセキュリティプロトコルによってセキュリティ保護される任意のタイプのネットワークを通して行なわれてもよい。ネットワークリンクは、電話線、DSL、ケーブルネットワーク、T1またはT3ライン、ワイヤレスネットワーク接続、あるいはネットワーク信号の送信および受信を実現する他の何らかの配置を含んでいてもよい。
【0073】
コンピューティングデバイスは、ウィンドウズ(登録商標)、Linux(登録商標)またはUNIX(登録商標)のような何らかの動作システムを実現してもよい。ソフトウェア(650)は、Cや、C++や、Java(登録商標)や、ビジュアルベーシックおよび/またはSQLのような任意のプログラミング言語で書かれていてもよい。さまざまな実施形態において、本発明の機能を埋め込んでいるアプリケーションソフトウェアは、クライアント/サーバ配置で、あるいは、例えば、ウェブベースアプリケーションまたウェブサービスのようなウェブブラウザを通して、スタンドアローン型機械上で配備されていてもよい。
【0074】
本発明のいくつかの実施形態をここで詳細に図示および/または説明した。しかしながら、本発明の精神および意図された範囲から逸脱することなく、本発明の修正または変形が上記の教示および添付した特許請求の範囲によって網羅されることを正しく認識するであろう。
【0075】
例えば、認証サービス(110)および不正検出サービス(120)のような本発明を実現するソフトウェア機能は、同じ機能を一緒にさらに提供するいくつかの別々のモジュールを備えていてもよく、図示したデータベース中に明記されたデータは、いくつかのデータベース区画、データベースおよび/またはシステムに及んでもよく、図2ないし3、および図5のデータおよびフロー図は、または、ここで説明した、より高いレベルの機能性を損わない、組み合わせたステップまたはいくつかの中間ステップを含んでいてもよい。
【図面の簡単な説明】
【0076】
【図1】図1は、本発明の実施形態にしたがったネットワークベースの認証および不正検出サービスのシステムを図示しているブロック図である。
【図2】図2は、本発明の実施形態にしたがった認証および不正検出サービスを提供するためのプロセスを図示しているフローチャートである。
【図3】図3は、本発明の実施形態にしたがった2段階の不正検出プロセスを図示しているフローチャートである。
【図4】図4は、本発明の実施形態にしたがって、クラスタリングアルゴリズムが適用されたグラフである。
【図5】図5は、本発明の実施形態にしたがったバルクブロビジョニングプロセスを図示しているブロック図である。
【図6】図6は、本発明の実施形態にしたがったコンピューティングデバイスを図示しているブロック図である。

【特許請求の範囲】
【請求項1】
アイデンティティ保護サービスを提供する方法において、
ネットワークを通して、ユーザに関係する信用証明書からの応答をバリデーションサーバにおいて受け取ることと、
1つのネットワークサイトの代わりに、バリデーションサーバによって信用証明書応答を確認することと、
ネットワークを通して、1つのネットワークサイトにおけるユーザに関係するトランザクションに関連する情報を不正検出サーバにおいて受け取ることと、
1つのネットワークサイト以外の、ネットワーク上の1つ以上のサイトにおける1つ以上のトランザクションに関連し、不正検出サーバに提供された情報に少なくとも部分的に基づいて、不審なアクティビティに対するトランザクション情報を不正検出サーバによって評価することとを含み、
信用証明書応答は、認証のための要素として信用証明書を受け入れるネットワーク上の複数のサイトうちの1つに対してユーザを認証するために、ユーザによって提供される方法。
【請求項2】
バリデーションサーバは、ユーザによって提供された信用証明書応答を確認することに関連し、不正検出サーバによって提供されたトランザクション情報を利用する請求項1記載の方法。
【請求項3】
不正検出サーバは、不審なアクティビティに対するユーザのトランザクション情報を評価することに関連し、バリデーションサーバによって提供された確認情報を利用する請求項1記載の方法。
【請求項4】
1つのネットワークサイト以外の、ネットワーク上の1つ以上のサイトにおける1つ以上のトランザクションに関連し、不正検出サーバに提供されなかった他の情報に少なくとも部分的に基づいて、不正検出サーバが、不審なアクティビティに対するトランザクション情報を評価する請求項1記載の方法。
【請求項5】
他の情報は、インターネットのDNSインフラストラクチャに関係するデータベースから問い合わせされる請求項4記載の方法。
【請求項6】
他の情報は、IP地理的位置データを含む請求項5記載の方法。
【請求項7】
アイデンティティ保護サービスを提供するシステムにおいて、
認証サービスを提供するように構成されているバリデーションサーバと、
不正検出サービスを提供するように構成されている不正検出サーバと、
バリデーションサーバに通信可能にリンクされている認証データベースと、
不正検出サーバに通信可能にリンクされている不正検出データベースとを具備し、
バリデーションサーバは、ネットワークを通して、ユーザに関係する信用証明書からの応答を受け取り、信用証明書応答は、認証のための要素として信用証明書を受け入れるネットワーク上の複数のサイトのうちの1つに対してユーザを認証するために、ユーザによって提供され、
バリデーションサーバは、1つのネットワークサイトの代わりに信用証明書応答を確認し、
不正検出サーバは、ネットワークを通して、1つのネットワークサイトにおけるユーザに関係するトランザクションに関連する情報を受け取り、
不正検出サーバは、1つのネットワークサイト以外の、ネットワーク上の1つ以上のサイトにおける1つ以上のトランザクションに関連し、不正検出サーバに提供された情報に少なくとも部分的に基づいて、不審なアクティビティに対するトランザクション情報を評価するシステム。
【請求項8】
バリデーションサーバは、ユーザによって提供された信用証明書応答を確認することに関連し、不正検出サーバによって提供されたトランザクション情報を利用する請求項1記載のシステム。
【請求項9】
不正検出サーバは、不審なアクティビティに対するユーザのトランザクション情報を評価することに関連し、バリデーションーバによって提供された確認情報を利用する請求項1記載のシステム。
【請求項10】
1つのネットワークサイト以外の、ネットワーク上の1つ以上のサイトにおける1つ以上のトランザクションに関連し、不正検出サーバに提供されなかった他の情報に少なくとも部分的に基づいて、不正検出サーバが、不審なアクティビティに対するトランザクション情報を評価する請求項1記載のシステム。
【請求項11】
他の情報は、インターネットのDNSインフラストラクチャに関係するデータベースから問い合わせされる請求項10記載のシステム。
【請求項12】
他の情報は、IP地理的位置データを含む請求項11記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2009−526328(P2009−526328A)
【公表日】平成21年7月16日(2009.7.16)
【国際特許分類】
【出願番号】特願2008−554432(P2008−554432)
【出願日】平成19年2月12日(2007.2.12)
【国際出願番号】PCT/US2007/003822
【国際公開番号】WO2007/095242
【国際公開日】平成19年8月23日(2007.8.23)
【出願人】(502377350)ベリサイン・インコーポレイテッド (28)
【Fターム(参考)】