説明

不正分析用スマートクッキー

不正業務トランザクションアプリケーション(FBTA)は、不正トランザクションを監視するために、本発明の実施形態において提供される。顧客がインターネット業務トランザクションを実行するために、アカウントアクセス情報を供給する場合、FBTAは、フィッシング侵入およびID窃盗を検出するために、オンライン不正緩和エンジンを用いる。実施形態はまた、不正トランザクションを決定するために有用である、進行速度およびトランザクション頻度の計算のために提供される。さらなる実施形態は、クライアントデバイス上に格納されたクッキーと、サーバ上に格納された挙動プロファイルとを用いて、トランザクションを認証するために提供される。

【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本出願は、2004年9月17日に出願された米国出願第10/943,454号の一部継続出願である、2005年8月23日に出願された米国出願第11/209,885号の一部継続出願である、2006年4月26日に出願された米国出願第11/411,660号の優先権を主張する。上記出願の全体は、参照によって本願明細書にそれぞれ援用される。
【0002】
(本発明の分野)
本発明は、不正なオンライントランザクションを検出するための技術に関する。本発明は、トランザクションが不正であるか否かを決定するために、エンドユーザに関するIPアドレスおよび数多くの因子を受容することが可能な不正エンジン(fraud engine)を動作するための方法、システムおよびコンピュータプログラム製品を提供する。
【0003】
本発明はまた、2つのアクセス位置の間の進行速度(travel velocity)を計算することと、2つのアクセス位置の間のユーザの進行速度に基づきトランザクションが不正であるか否かを決定することと、トランザクション頻度に基づきトランザクションが不正であるか否かを決定することとのための方法、システムおよびコンピュータプログラム製品に関する。本発明はさらに、クライアントデバイス上のクッキー内に格納された1つ以上の因子を、ユーザと関連づけられる挙動プロファイル内に格納された1つ以上の因子と比較することによって、トランザクションを認証するための方法、システムおよびコンピュータプログラム製品に関する。
【背景技術】
【0004】
(関連技術の説明)
インターネット上において身元を隠す容易さは、金融サービス組織が、「顧客を熟知しよう(know your customer)」というマントラ(mantra)をオンラインの世界に対して掲げることを困難にしている。2003年だけで、インターネット関連の不正は、連邦取引委員会によると、すべての不正報告の55%を占め、前年から約45%増加した。金融サービス組織が、彼らの顧客のより多くに対してオンラインにおいて良好に奉仕し続けるために、安全かつセキュアな環境を作り出すことが最優先される。従って、不正なオンライントランザクションを検出し、防止するための方法、システムおよびコンピュータプログラム製品に対するニーズおよび要求、ならびにオンライントランザクションを認証するための方法、システムおよびコンピュータプログラム製品に対するニーズが存在する。
【発明の開示】
【課題を解決するための手段】
【0005】
(本発明の概要)
本発明の一実施形態は、不正なオンライントランザクションを決定するための方法、システムおよびコンピュータプログラム製品(便宜のために以下、「方法(method)」または「複数の方法(methods)」)を提供する。一実施形態において、エンドユーザは、特定のトランザクションに関するパラメータおよび規則をシステム内へと入力する。特定のトランザクションに関するパラメータ、規則およびその他の情報に基づき、システムは、トランザクションが不正である可能性と関連づけられるスコアを計算する。スコアは次いで、エンドユーザによって設定され得る様々な閾値と比較される。スコアが閾値を超える場合、トランザクションは、不正であると決定される。トランザクションに関するデータはまた、エンドユーザに対して出力され得る。検討の上で、エンドユーザは、所与のトランザクションの不正ステータスを変更し得る。
【0006】
本発明の別の実施形態は、第1のアクセス位置と第2のアクセス位置との間の進行速度を計算することと、トランザクションが不正であるか否かを決定するために進行速度を利用することと、そして計算されたトランザクション頻度に基づきトランザクションが不正であるか否かを決定することとのための方法、システムおよびコンピュータプログラムの製品を提供する。
【0007】
本発明のさらなる実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法、システムおよびコンピュータプログラム製品を提供し、クッキー内に格納された情報が、ユーザと関連づけられる挙動プロファイル内に格納された情報と比較される。
【0008】
セル式携帯電話、携帯情報端末、無線通信デバイス、パーソナルコンピュータ、または本発明の実施形態を実行するために特別に設計された専用のハードウェアデバイスを含む様々なデバイスが、本発明のシステム、方法またはコンピュータプログラム製品を実行するために用いられ得ることは、当業者に明らかになるであろう。本発明の実施形態は、システムの法定の分類などの特定の法定の分類において記載され、請求され得るが、これは単に便宜のためであり、当業者は、本発明の各々の実施形態が、システム、装置、方法およびコンピュータプログラム製品を含む、任意の法定の分類において記載され、請求され得ることを理解する。
【0009】
別段の明確な明示がない限り、本明細書中に記載されるいかなる方法または実施形態も、そのステップが、固有の順序で実行されることを必要とすると解釈されることは全く意図されない。従って、ステップが、固有の順序に制限されるべきであるとの方法、システムまたはコンピュータプログラム製品の主張が、特許請求の範囲または記載において特に明示されなければ、いかなる点でも一つの順序が推論されることは全く意図されない。このことは、ステップまたは動作フローの編成に関する論理の問題、文法構成または句読法から引出される単純な意味、または明細書中に記載される実施形態の数またはタイプを含む、解釈に対する明確でないあらゆる可能性を保有している。
【0010】
本発明の前記ならびにその他の利点および特徴は、添付の図面を参照しながら以下に示される本発明の例示的な実施形態の詳細な説明からより明らかになる。
【発明を実施するための最良の形態】
【0011】
以下の詳細な説明において、本明細書の一部分を形成する添付の図面に対して参照が行われ、その図面において、本発明が実施され得る特定の実施形態が例示として示される。これらの実施形態は、当業者が本発明を実施することを可能にするために十分詳しく記載され、本発明の精神および範囲から逸脱することなく、その他の実施形態が利用され得、構造的、論理的およびプログラミングの変更がなされ得ることは、理解されるべきである。
【0012】
(発明の詳細な説明)
本発明の方法、システムおよびコンピュータプログラム製品が開示され、説明されるに先立ち、本発明が固有の方法、固有の構成要素または特定の構成に(それらはもちろん変更され得るので)制限されないことは、理解されるべきである。本明細書中に用いられる用語は、単に特定の実施形態を説明する目的のためであり、制限されることを意図しないこともまた、理解されるべきである。
【0013】
本明細書および添付の特許請求の範囲において用いられる場合、文脈が別段に明瞭に述べない限り、単数形「a」、「an」および「the」は、複数の指示対象を含む。従って、例えば、「一つのエンコーダ」に対する参照は、複数のエンコーダを混合することを含み、「一つのエンコーダ」に対する参照は、2つ以上のそのような複数のエンコーダを混合することなどを含む。
【0014】
用語「リスク因子」は、トランザクションと関連づけられるいくらかのレベルのリスクを有するトランザクションにおいて用いられる任意の因子を含む。
【0015】
用語「静的リスク因子」は、ランタイムにおいて変わらない任意の因子を含む。
【0016】
用語「動的リスク因子」は、ランタイムにおいて計算されるリスクの値を有する任意の因子を含む。
【0017】
用語「リスク値」は、因子と関連づけられる任意の数値を含む。
【0018】
用語「リスク重み」は、因子のリスク値が、リスクスコアの結果にどの程度影響するかを決定する任意の数値を含む。
【0019】
用語「規則」は、リスク値に対してブール論理を適用する任意の条件ステートメントを含む。
【0020】
用語「リスクスコア」は、リスク値およびリスク重みの計算、または直接リスクスコアを設定する規則に基づく、リスク値の任意の集合体を含む。
【0021】
用語「オンライン不正緩和エンジン(online fraud mitigation engine)」(OFME)は、多くの因子とともにIPアドレスを受容する本発明の任意の構成要素を含み、その構成要素は、それらの因子によって、所与のトランザクションが不正であるか否かを決定するために用いられ得るリスクスコアを、そのトランザクションに対して作成する。
【0022】
用語「トランザクション」は、オンライン銀行預金口座アクセス、クレジットカード決済、オンライン請求書弁済(bill pay)、電信送金、株式取引、個人情報を利用する商取引などの任意のタイプのオンライン活動を含む。
【0023】
用語「トランザクション識別子」は、特定のリスクスコアモデルを識別する、任意の一意的なシステム生成された数値を含む。
【0024】
用語「リスクスコアモデル」は、不正なトランザクションを識別するために用いられる、論理的な規則、適用可能な静的因子および動的因子、因子に対するリスク重み、不正スコアアルゴリズム、リスクスコア閾値および理由コードの任意の組を含む。
【0025】
用語「ユーザ」または「クライアント」は、1人以上の人物、1つ以上の実体またはコンピュータを含む。
【0026】
用語「(複数の)方法」、「(複数の)システム」および「(複数の)コンピュータプログラム製品」は、本発明の様々な実施形態内において交換可能に用いられ得る。
【0027】
本発明の複数の方法は、本発明の様々な実施形態を実行するようにプログラムされたプロセッサを用いて実行され得る。図8は、様々な実施形態を実行するための例示的な動作環境を示すブロック図である。この例示的な動作環境は、単なる動作環境の実施例であり、使用の範囲または動作環境アーキテクチャの機能性に関して、いかなる制限を示唆することを意図されない。動作環境は、例示的な動作環境において示される構成要素の任意の1つまたは構成要素の組合せと関連する、いかなる従属物または要件をも有しないと解釈されるべきである。
【0028】
本方法は、多くのその他の汎用または専用のコンピュータシステム環境または構成によって動作可能であり得る。本方法とともに用いることが適切であり得る周知のコンピューティングシステム、環境および/または構成の例は、パーソナルコンピュータ、サーバコンピュータ、ラップトップデバイスおよびマルチプロセッサシステムを含むが、これらに制限されない。追加の例は、セットトップボックス、プログラマブルな家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスのいずれかを含む分散コンピューティング環境など、を含む。
【0029】
本方法は、コンピュータによって実行される、プログラムモジュールなどのコンピュータ命令の一般的なコンテキストにおいて記述され得る。一般的に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含み、特定のタスクを実行するか、または特定の抽象的なデータタイプを実装する。本方法はまた、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される、分散コンピューティング環境において実行され得る。分散コンピューティング環境において、プログラムモジュールは、メモリ格納デバイスを含むローカルコンピュータおよびリモートコンピュータの格納媒体内に置かれ得る。
【0030】
本明細書中に開示される方法は、コンピュータ801の形式における汎用コンピュータデバイスを介して実装され得る。コンピュータ801の構成要素は、1つ以上のプロセッサまたは処理ユニット803、システムメモリ812、そしてプロセッサ803を含む様々なシステム構成要素をシステムメモリ812に連結する、システムバス813を含み得るが、これらに制限されない。
【0031】
図8におけるプロセッサ803は、Intel Corporationによって製造されるPENTIUM(登録商標)IV、またはAdvanced Micro Devices Corporationによって製造されるATHLON 64プロセッサを含む、x−86互換プロセッサであり得る。Apple、IBM、またはNECによって製造される、その他の命令セットを利用するプロセッサを含む、それらのプロセッサもまた用いられ得る。
【0032】
システムバス813は、バス構造のいくつかの可能なタイプの1つ以上を代表し、様々なバスアーキテクチャのいずれかを用いる、メモリバスまたはメモリコントローラ、周辺バス、加速式(accelerated)グラフィックポート、およびプロセッサバスまたはローカルバスを含む。例として、そのようなアーキテクチャは、Industry Standard Architecture(ISA)バス、Micro Channel Architecture(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、およびMezzanineバスとしても公知のPeripheral Component Interconnects(PCI)バス、を含み得る。上記バスおよびこの記載において明記されたすべてのバスはまた、有線ネットワークまたは無線ネットワーク接続を介して実装され得る。バス813およびこの記載において明記されたすべてのバスはまた、有線ネットワークまたは無線ネットワーク接続およびサブシステムの各々を介して実装され得る。サブシステムは、プロセッサ803、大容量格納デバイス804、オペレーティングシステム805、アプリケーションソフトウェア806、データ807、ネットワークアダプタ808、システムメモリ812、入力/出力インターフェイス810、ディスプレイアダプタ809、ディスプレイデバイス811、およびヒューマンマシンインターフェイス802を含み、物理的に離れた場所にあり、この形式のバスを介して接続され、完全に分散型システムを実装する効果がある、1つ以上のリモートコンピューティングデバイス814a、814b、814c内に収容され得る。
【0033】
図8におけるオペレーティングシステム805は、MICROSOFT WINDOWS(登録商標)XP、WINDOWS(登録商標)2000、WINDOWS(登録商標)NT、またはWINDOWS(登録商標)98、およびREDHAT LINUX、FREE BSD、またはSUN MICROSYSTEMS SOLARISなどのオペレーティングシステムを含む。さらに、アプリケーションソフトウェア806は、MICROSOFT INTERNET EXPLORERまたはMOZILLA FIREFOXなどのウェブブラウザソフトウェアを含み得、これらは、ディスプレイデバイス811上において、HTML、SGML、XML、または任意の他の適切に構築された文書言語をユーザが見ることを可能にする。
【0034】
コンピュータ801は、一般的に様々なコンピュータ読取り可能な媒体を含む。そのような媒体は、コンピュータ801によってアクセス可能であり、揮発性の媒体および不揮発性の媒体の両方、リムーバブルの媒体および非リムーバブルの媒体の両方を含む、任意の利用可能な媒体であり得る。システムメモリ812は、ランダムアクセスメモリ(RAM)などの揮発性メモリ、および/または読出し専用メモリ(ROM)などの不揮発性メモリという形式の、コンピュータ読取り可能な媒体を含む。システムメモリ812は、処理ユニット803によって即座にアクセス可能で、かつ/または現在動作させられている、データ807などのデータ、および/またはオペレーティングシステム805およびアプリケーションソフトウェア806などのプログラムモジュール、を一般的に含む。
【0035】
コンピュータ801は、他のリムーバブル/非リムーバブルの、揮発性/不揮発性のコンピュータ格納媒体をも含み得る。例として、図8は、コンピュータコード、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の格納をコンピュータ801に提供し得る、大容量格納デバイス804を例示する。例えば、大容量格納デバイス804は、ハードディスク、リムーバブル磁気ディスク、リムーバブル光ディスク、磁気カセットまたはその他の磁気格納デバイス、フラッシュメモリカード、CD−ROM、デジタル多用途ディスク(DVD)またはその他の光学ストレージ、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)などであり得る。
【0036】
例えば、オペレーティングシステム805およびアプリケーションソフトウェア806を含む、任意の数のプログラムモジュールが、大容量格納デバイス804上に格納され得る。オペレーティングシステム805およびアプリケーションソフトウェア806(または、それらのいくつかの組合せ)の各々は、プログラミングおよびアプリケーションソフトウェア806のエレメントを含み得る。データ807もまた、大容量格納デバイス804上に格納され得る。データ804は、当該分野において公知である、1つ以上のデータベースのいずれかに格納され得る。そのようなデータベースの例は、DB2(登録商標)、Microsoft(登録商標) Access、Microsoft(登録商標) SQL Server、Oracle(登録商標)、mySQL、PostgreSQLなどを含む。データベースは、集中化されるか、または複数のシステムにわたって分散され得る。
【0037】
ユーザは、入力デバイス(図示されない)を介して、コンピュータ801内にコマンドおよび情報を入力し得る。そのような入力デバイスの例は、キーボード、ポインティングデバイス(例えば、「マウス」)、マイクロホン、ジョイスティック、シリアルポート、スキャナなどを含むが、これらに限定されない。これらおよびその他の入力デバイスは、システムバス813に連結されるヒューマンマシンインターフェイス802を介して、処理ユニット803と接続され得るけれども、パラレルポート、シリアルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの、その他のインターフェイスおよびバス構造によって接続され得る。
【0038】
ディスプレイデバイス811もまた、ディスプレイアダプタ809などのインターフェイスを介して、システムバス813と接続され得る。例えば、ディスプレイデバイスは、陰極線管(CRT)モニタまたは液晶ディスプレイ(LCD)であり得る。ディスプレイデバイス811に加えて、その他の出力周辺デバイスは、入力/出力インターフェイス810を介してコンピュータ801と接続され得る、スピーカ(図示されない)およびプリンタ(図示されない)などの構成要素を含み得る。
【0039】
コンピュータ801は、1つ以上のリモートコンピューティングデバイス814a、814b、814cへの論理接続を用いて、ネットワーク化された環境において動作し得る。例として、リモートコンピューティングデバイスは、パーソナルコンピュータ、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイスまたは他の共通ネットワークノードなどであり得る。コンピュータ801とリモートコンピューティングデバイス814a、814b、814cとの間の論理接続は、ローカルエリアネットワーク(LAN)および一般のワイドエリアネットワーク(WAN)を介して構成され得る。そのようなネットワーク接続は、ネットワークアダプタ808を介し得る。ネットワークアダプタ808は、有線の環境および無線の環境の両方において実装され得る。そのようなネットワーク環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネット815において一般的である。
【0040】
例示の目的のために、アプリケーションプログラムおよびオペレーティングシステム805などの他の実行可能なプログラムコンポーネントが、コンピューティングデバイス801の異なる格納構成要素において幾重にも存在することは認識されるけれども、そのようなアプリケーションプログラムおよび他の実行可能プログラムコンポーネントは、個別のブロックとして本明細書中に例示され、コンピュータの(複数の)データプロセッサによって実行される。アプリケーションソフトウェア806の実装は、ある種のコンピュータ読取り可能な媒体に格納されるか、またはそれを介して伝送され得る。開示された方法の実装もまた、ある種のコンピュータ読取り可能な媒体に格納されるか、またはそれを介して伝送され得る。コンピュータ読取り可能な媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。例として、限定はされないが、コンピュータ読取り可能な媒体は、「コンピュータ格納媒体」および「通信媒体」を含み得る。「コンピュータ格納媒体」は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、またはその他のデータなどの情報のストレージのための、任意の方法または技術を実装される揮発性および不揮発性の媒体、リムーバブルおよび非リムーバブルの媒体を含む。コンピュータ格納媒体は、RAM、ROM、EEPROM、フラッシュメモリまたはその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)またはその他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたはその他の磁気格納デバイス、または所望される情報を格納するために用いられ得、そしてコンピュータによってアクセスされ得る任意のその他の媒体を含むが、これらに制限されない。
【0041】
図9は、本発明の一実施形態のインターネット815の論理的な概観を例示する。例えば、図8に描かれたリモートコンピューティングデバイス814a、814b、814cなどの、1つ以上のクライアントコンピュータ801は、901−1、901−2および901−3において描かれるように、インターネット815と接続し得る。さらに、801において描かれたタイプの1つ以上のコンピュータ902−1、902−2および902−3は、サーバとして作用し得、HTTP要求を介するウェブページ、データベースアクセス、リモート端末サービス、デジタルファイルのダウンロードまたはアップロード、あるいは任意のその他の所望されるサービスを提供する。さらに、1つ以上のクライアントコンピュータ(例えば、901−1)が、インターネットアクセス可能なサーバコンピュータ902−1として作用し得、逆もまた同様である。
【0042】
(オンライン不正緩和エンジン)
図1は、本発明の一実施形態に従う、オンライン不正トランザクションの決定を実行するためのステップを例示するフローチャートである。ステップ105において、入力パラメータが、エンドユーザ(例えば、銀行機関)によってOFME内に入力される。OFMEは、選択されたリスクスコアモデルに対してランタイム環境を提供する。OFMEは、入力パラメータを受信するための、規則ベースエンジンを提供する。例えば、入力パラメータは、トランザクション識別子、IPアドレス、日付/タイムスタンプ、一意の識別子および数多くの処理のための静的な因子である。OFMEはその後、インターネットユーザのIPアドレスに関して関連情報(例えば、インターネットユーザの位置)をNetAcuityサーバから検索する。NetAcuityサーバの動作は、本願の譲受人に対して同一人に譲渡された、米国特許出願第09/832,959号において論じられ、上記出願の全体は、参照によって本願明細書に援用される。
【0043】
一意のトランザクション識別子は、所与のインターネットベースのトランザクションと関連づけられ、どのリスクスコアモデルが所与のトランザクションに対して利用されるべきかを決定するために、OFMEによって用いられる。不正リスクアドバイザ(Fraud Risk Advisor)は、トラッキングの目的のためにトランザクション識別子を用いる。結果は次いで、データベース内に格納される。
【0044】
追加の入力パラメータは、エンドユーザから供給されたデータによって、OFME内に入力され得る。例えば、エンドユーザは、ホットファイル(hot file)、疑わしいIPリストなどを利用し得、それらは、決定プロセスにおいてOFMEによって用いられる。一旦OFMEが指定された入力パラメータを受信すると、不正リスクアドバイザは、ステップ112に進む。ステップ112において、エンドユーザは、一組の標準的なリスクスコアモデルまたは特定の決定に用いられるエンドユーザ定義のリスクスコアモデルから選択する。
【0045】
OFMEが適切なリスクスコアモデルをロードした後、本発明は、ステップ114に進み、ここでOFMEが、所与の組の因子を評価し、各々の所与の因子に対するリスク値を決定する。一旦リスク値がOFMEと関連づけられる各々の因子に対して決定されると、本発明は、ステップ116に進み、ここでOFMEが、所与の組の規則を評価し、リスクスコアを決定する。
【0046】
リスクスコアが、ルールマッチ(rule match)によって決定されている場合に、本実施形態は、ステップ118に進み、ここでOFMEが、集合体リスクスコアを決定するために、リスクスコアアルゴリズムを実行する。OFMEは、集合体リスクスコアを決定するために、評価規則(rules evaluation)からの標準リスク値、およびオプションの静的リスクスコアを用いる。例えば、規則ベースリスクスコアは、0から1,000までの値を割り当てられ得る。0のリスクスコアは、高度に不正であると認められるトランザクションに割り当てられ、そして1,000のリスクスコアは、小さい不正のリスクを有すると認められるスコアに割り当てられる。
【0047】
ステップ118において計算されたリスクスコアと、エンドユーザによって定義された閾値の範囲とに依存して、OFMEは、トランザクションが、ステップ120またはステップ122のいずれに進むかを決定する。スコアが所定の閾値レベルを超える場合、OFMEはステップ120に進む。なぜならば、トランザクションが不正であると決定されるからである。従って、トランザクションは、フラグを付けられ、各因子の値および各因子の値に対する理由コードとともに、さらなる検討のためにエンドユーザに転送される。スコアが所定の閾値の範囲内にある場合、OFMEは、ステップ122に進む。なぜならば、トランザクションが正当であると決定されるからである。代替において、スコアが所定の閾値の範囲内にある場合、OFMEは、クッキーおよび挙動プロファイルを用いてトランザクションを認証するように描かれた、本発明の1つ以上の実施形態(図10、図11および図12において例示される実施形態など)を用いて、さらにトランザクションを認証し得る。
【0048】
ステップ130において、エンドユーザは、未決定のトランザクションのためにOFMEから出力を受信する。トランザクションが、OFMEによって不正であると決定される場合、エンドユーザは、トランザクションに対する因子の値および理由コードを含む結果をOFMEから受信する。さらに、OFMEは、トランザクションが正当であると考えられる場合においても、本発明のリアルタイムの統計を更新し、トランザクションに関するすべての関連データ(例えば、IPアドレス)をデータベース内に格納する。格納されたデータは、報告の目的と、リスクスコアモデルのリスク重みを更新するための分析の目的、あるいは一定の因子または規則を削除するための分析の目的との両方に対して用いられる。エンドユーザは、OFMEの結果を無効にする能力を有し、正当であると決定されたトランザクションが疑わしいときにフラグを付け得、または疑わしいトランザクションを正当であるとみなし得る。
【0049】
図2の例示は、本発明が用いられ得る例示的な処理システム200である。システム200は、ユーザインターフェイス220を含み、ここでエンドユーザは、パラメータ、規則およびユーザ定義の機能をOFME202に入力し得る。ユーザインターフェイス220は、複数のユーザインターフェイスを含み得る。ユーザインターフェイス220はまた、一定のトランザクションに関してOFME202から出力データを受信する。ユーザインターフェイス220は、グラフィカルベースまたはウェブベースであり得るか、または任意の他の適切な入力メカニズムを用い得る。
【0050】
一旦OFME202がユーザインターフェイス220からデータを受信すると、OFME202は、このデータと関連づけられる情報を、例えば、NetAcuityサーバ206、正当性検証(validation)サーバ204および挙動トラッキングデータベース208から取得する。正当性検証サーバ204は、エンドユーザによって供給されたEメールアドレスおよびエリアコード(area code)を所与のトランザクションに対して検証する。
【0051】
挙動トラッキングデータベース208は、現在のインターネットベースのトランザクションが、インターネットユーザの正常な挙動と合致するか否かを決定するために、所与のインターネットユーザと関連づけられる一意の識別子を用いる。一意の識別子は、例えば、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号または社会保障番号などの、ユーザを一意に識別するために有用な任意の識別子であり得る。一意の識別子は、様々な実施形態においてユーザから供給され得、検索可能な挙動トラッキングデータベース208内に格納され得る。インターネットユーザが、インターネットベースのトランザクションを実行する場合に、挙動トラッキングデータベース208が検索され、利用可能な場合、一意の識別子と一緒に格納もされ得る地理的データが、ISPおよびドメインとともに引き出される。この情報は次いで、現在の未決定のインターネットベースのトランザクションに対する、現在のIPアドレスと関連づけられる地理的データ、ISPおよびドメイン情報と比較される。比較の結果、アクセス挙動因子は、現在の未決定のインターネットベースのトランザクションが、不正であるか否かを決定するために用いられる。アクセス挙動違反が決定される場合、自動化されたチャレンジ/レスポンスは、アカウントにアクセスするインターネットユーザをリアルタイムに検証するために用いられ得る。インターネットユーザに対する挙動トラッキングデータベース208において、現在のIPアドレスに対して利用可能な履歴が全く存在しない場合、現在のIPアドレスと関連づけられる、現在の地理的データ、ISPおよびドメイン情報が、挙動トラッキングデータベース208に追加される。従って、インターネットユーザがアカウントを作成する場合に、アクセス挙動は、不正検出のための因子として用いられない。挙動トラッキングデータベース208はまた、本発明の実施形態において記載される、1つ以上の挙動プロファイルを格納するために用いられ得る。
【0052】
インターネットユーザに割り当てられる一意の識別子は、複数のアクセス挙動を格納し得る。さらに、インターネットユーザが、例えば、長期旅行、住所変更などにより彼らのアクセス挙動を変更し得るので、エンドユーザは、OFME202によって返されるアクセス挙動違反を無効にし得る。
【0053】
OFME202は、所与のトランザクションと関連づけられるリスクスコアを決定するために、ユーザインターフェイス220、NetAcuityサーバ206、正当性検証サーバ204および挙動トラッキングデータベース208によって供給される情報を用いる。一旦OFME202がリスクスコアを計算すると、リスクスコアは、トランザクションに関する任意の関連情報とともに、挙動トラッキングデータベース208、リアルタイム統計データベース212、ユーザインターフェイス220およびOFMEデータストレージデータベース210に送られる。
【0054】
一実施形態において、OFMEデータストレージデータベース210は、OFME202から受信されたデータを、長期間ストレージするために、OFME出力ウェアハウスストレージ218に転送し得る。さらに、OFMEデータストレージデータベース210は、OFME202から受信されたデータを、処理し、かつユーザインターフェイス220に出力するために、報告サブシステム214および法的(forensics)サブシステム216の両方に転送し得る。法的サブシステム216は、リスクスコアモデルを実行することによって生成された情報を調べる能力をエンドユーザに提供する。従って、エンドユーザは、なぜトランザクションが疑わしいと考えられるか、またはなぜトランザクションが疑わしいと考えられなかったかを決定し得る。報告サブシステム214は、エンドユーザに対して様々な報告、例えば、疑わしいとしてフラグを付けられたトランザクションの数、を提供する。
【0055】
(進行速度の計算)
本発明の一実施形態において、方法は、第1のIPアドレスを用いる第1のアクセス位置と、第2のIPアドレスを用いる第2のアクセス位置との間の進行速度を計算するために提供される。進行速度を計算することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。進行速度はまた、不正トランザクションを決定するために、OFME202によって利用される因子であり得る。
【0056】
図3は、進行速度を計算するために有用である、本発明の一実施形態を例示する。第一に、第1のアクセス位置が、第1のインターネットプロトコル(「IP」)アドレスに基づき決定される301。第二に、第1のアクセス時間が決定される302。第三に、第2のアクセス位置が、第2のIPアドレスに基づき決定される303。第四に、第2のアクセス時間が決定される304。最後に、第1のアクセス位置と第2のアクセス位置との間の進行速度が、第1のアクセス位置301および第1のアクセス時間302、ならびに第2のアクセス位置303および第2のアクセス時間304の関数として計算される305。
【0057】
進行速度を計算するために有用である、本発明のさらなる実施形態が、図4において論理的に例示される。図4の実施形態は、図3のステップ305から続いているが、ステップの特定の順序は、明確にもまたは暗黙にも必要とはされない。この実施形態において、第1のアクセス位置301と第2のアクセス位置303との間の距離が計算される401。第二に、時間差が、第1のアクセス時間302と第2のアクセス時間304との間において計算される402。第三に、進行速度は、計算された距離401を計算された時間差402で割ることにより、第1のアクセス位置301と第2のアクセス位置303との間において計算される403。
【0058】
図4の実施形態に従い、単に例示の目的のために、第1のIPアドレスが、24.131.36.54であり、第1のアクセス時間302が、午後1:00ESTであると仮定する。IPアドレスに対応する位置(例えば、NetAcuityサーバによって提供される位置)を決定するための方法は、第1のIPアドレスが、米国のジョージア州アトランタの第1の位置301に対応することを決定するために用いられる。次に、144.214.5.246の第2のIPアドレスが提供され、第2のアクセス時間304は、午後1:05ESTである。ここでまた、144.214.5.246が、中国の香港の第2のアクセス位置303に対応することを決定するために、方法が用いられる。
【0059】
次に、アトランタの第1のアクセス位置301と香港の第2のアクセス位置303との間の距離は、約8405マイルであると計算される401。午後1:00ESTの第1のアクセス時間302と午後1:05ESTの第2のアクセス時間304との間の計算された時間差402は5分である。従って、8405マイルの計算された距離401が、5分の時間差402によって割られて、8405マイル/5分または100,860マイル/時の進行速度403を計算する。この進行速度は、嫌疑を起こさせる高さである。
【0060】
(ユーザの進行速度の計算)
本発明の一実施形態において、方法は、第1のIPアドレスを用いる第1のアクセス位置と、第2のIPアドレスを用いる第2のアクセス位置との間のユーザの進行速度を計算するために提供される。ユーザの進行速度を計算することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。ユーザの進行速度はまた、不正トランザクションを決定するために、OFME202によって利用される因子であり得る。
【0061】
図5は、ユーザの進行速度を計算するために有用である、本発明の一実施形態を例示する。第一に、第1のアクセス位置501が、ユーザに対して決定される。第1のアクセス位置501は、様々な方法、例えば、第1のアクセス位置501を決定するためにユーザのIPアドレスを用いること、ユーザの挙動プロファイルから第1のアクセス位置501を検索すること、またはユーザが供給した第1のアクセス位置501を用いること、によって決定され得る。
【0062】
第二に、第1のアクセス時間502が、ユーザに対して決定される。次いで第2のアクセス位置が、ユーザのIPアドレスに基づきユーザに対して決定される503。第四に、第2のアクセス時間が、ユーザに対して決定される504。それから、本実施形態の方法は、第1のアクセス位置501と第2のアクセス位置503との間におけるユーザの進行速度を計算する505。ユーザの進行速度は、図4において実施された方法を含め、様々な方法を用いて計算され得る。
【0063】
図5に基づくさらなる実施形態において、第1のアクセス位置501および第1のアクセス時間502は、ユーザと関連づけられる挙動プロファイルから決定される。他の実施形態において、第1のアクセス位置501は、ユーザの最後の正当なアクセス位置に基づき決定され得る。別の実施形態において、第2のアクセス位置503および第2のアクセス時間504は、ユーザの現在のアクセス位置および現在のアクセス時間である。
【0064】
(不正トランザクションの決定)
本発明の一実施形態において、方法は、ユーザの進行速度を不正因子として用いることによって、トランザクションが不正であるか否かを決定するために提供される。ユーザの進行速度に基づき、トランザクションが不正であるか否かを決定することは、いくつかの実用性を有する。それらの実用性は、オンラインにおける(ID窃盗(identify theft)、フィッシングEメール、ハッキング、スパイウェア、トロイの木馬などに起因し得る)個人情報の窃盗および使用を差し止め、抑止することなどである。同様に、同じ方法は、トランザクションが合法であるか否かを決定するために用いられ得る。
【0065】
ユーザの進行速度に基づき、トランザクションが不正であるか否かを決定するための方法の一実施形態が、図6において例示される。第一に、ユーザの進行速度が、第1のアクセス位置と第2のアクセス位置との間において計算される601。ユーザの進行速度を計算するための一実施形態が、図5のステップ501からステップ505において提供される。進行速度を計算するための他の方法はまた、図6の実施形態において利用され得る。不正トランザクションを決定するための本明細書中に含まれる様々な実施形態は、OFME202を利用し得る。
【0066】
トランザクションが不正であるか否かを決定するために、1つ以上の因子を含む挙動プロファイルは、図6の実施形態およびその他の実施形態において利用され得る。ここで因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語(natural language)、ホストタイプ、人口統計学的情報、または広告情報、のうちの少なくとも1つである。挙動プロファイルは有用である。なぜならば、挙動プロファイルは、1つ以上の因子に対応する1つ以上の変数が持続的に格納されることを可能にし、実施形態が、第1のアクセス位置と第2のアクセス位置との間の進行速度または不正の可能性を決定することだけでなく、複数のアクセス位置、アクセス時間、IPアドレスなどにわたる不正な活動のパターンを決定することを可能にするからである。挙動プロファイルは、図2の実施形態における挙動トラッキングデータベース208などのデータベース内に格納され得る。
【0067】
第二に、図6の方法は、ユーザのIPアドレスに基づく1つ以上の追加の因子が計算されるか否かを決定する。601において、ユーザの進行速度のみが計算される必要はあるけれども、ユーザのIPアドレスに基づく因子を含む追加の因子が、様々な実施形態において用いられ得る。603において計算される追加の因子のタイプおよび数は、不正なトランザクションの決定を最適化するために、異なる実施形態の間において変化し得る。
【0068】
追加の因子がまだ残存すると決定される場合602、その追加の因子は計算される603。次に、図6の方法はそれから、計算されるべき追加の因子が全く残存しなくなるまで、残りの追加の因子を決定し602、計算する603。そして図6の方法を、ステップ604に進ませる。
【0069】
図6の実施形態に基づく一実施形態において、603において計算される追加の因子は、ユーザのIPアドレスと関連づけられる国、地域または都市を含む。図6の実施形態を拡張する別の実施形態において、603において計算される因子は、IPアドレスと関連づけられるユーザの意図される位置と比較して、ユーザの近隣(proximity)であり得る。603において計算される因子はまた、ユーザの接続タイプ(例えば、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3))を含む。因子603はまた、ホストタイプ(例えば、個人のネットワークエンドポイント、企業のネットワークエンドポイント、個人のプロキシまたは企業のプロキシ、個人のファイアウォールまたは企業のファイアウォールなど)を含み得る。
【0070】
図6の実施形態を拡張する追加の実施形態は、ユーザによって供給された因子を利用し得る。それらの因子は、IPアドレスと関連づけられる住所と比較するための、クライアントによって供給された住所、クライアントと関連づけられるデータベース内に格納されたエリアコードおよび電話番号と比較するための、クライアントによって供給されたエリアコードおよび電話番号、またはクライアントによって供給されたEメールアドレスを含む。ユーザから供給された因子は、本発明の様々な実施形態に対して有用であり、実施形態は、それらの因子が直接ユーザによって供給されることにより、ユーザから供給された因子が正確であると仮定し得る。
【0071】
さらなる因子が、図6の実施形態によって利用され得、因子は、現在のトランザクションと比較される、データベース内に格納されたトランザクションの習性(habit)に基づく、ユーザと関連づけられるアクセス挙動である。因子はまた、トランザクションが、所定の時間量の間に試みられるか、または実行される頻度、あるいは単一のIPアドレスが、指定された期間内に複数の一意の識別子をアクセスするか、または用いる速度、を含み得る。
【0072】
図6のさらなる実施形態において、クライアントは、603において計算される因子の決定に関係し得る。例えば、一実施形態において、クライアントは、閾値レベルを1つ以上の因子に対して割り当て得る。クライアントはまた、1つ以上のユーザ定義の因子を作成し得、クライアントはまた、1つ以上の因子に対して制約規則を定義し得る。ユーザが因子を決定し、閾値レベルを因子に対して割り当て、制約規則を因子に対して割り当てることを可能にすることは、図6の方法が、ユーザに合うように調整された方法において、トランザクションが不正であるか否かを最適に決定することを可能にする。
【0073】
次に、図6の実施形態において、方法は、上記されたように、ユーザの進行速度および0以上の追加の因子に基づき、トランザクションが不正であるか否かを決定する。トランザクションが不正であるか、または合法であるという604における決定は、図6の方法の特定の実装に基づき、リアルタイムに、ほぼリアルタイムに、または非リアルタイムに起こり得る。ユーザの進行速度は、不正トランザクションを決定するために、OFME202によって利用される因子であり得、挙動トラッキングデータベース208に在る挙動プロファイル内に格納され得る。
【0074】
(トランザクション頻度)
本発明の一実施形態において、方法は、計算されるトランザクション頻度を用いて、トランザクションが不正であるか否かを決定するために提供される。高いトランザクション頻度は、例えば、ユーザの個人情報が盗まれ、ユーザの個人情報によって複数の不正なオンライン購買をするつもりの1人以上の個人に分配される場合に有用であり得る。高いトランザクション頻度は、特定のトランザクションが、所定の期間内に同じIPアドレスから繰り返し試みられる場合に、不正トランザクションを示し得る。
【0075】
同様に、トランザクションは、同じトランザクションまたは同様なトランザクションが、複数回試みられるか、または実行され、単一のIPアドレスによって受信または単一のIPアドレスにおいて受信される場合に不正であり得る。例えば、個人のクレジットカード情報が盗まれ、特定のIPアドレスでeコマースサーバを動かす特定のオンライン小売店において、不正な購買をするためにそのクレジットカード情報を用いるつもりの人物のグループの間に分配されると仮定する。本発明の一実施形態に従うと、複数のIPアドレスが、単一のIPアドレス(例えば、eコマースサーバのアドレス)において受信されるトランザクションを試みるか、または実行する頻度は、トランザクションが不正であることを示し得る。さらなる実施形態において、上で論じられた因子は、不正トランザクション(例えば、進行速度またはユーザプロファイルから検索されたアクセス挙動)を決定するために組込まれ得る。
【0076】
トランザクション頻度に基づき、トランザクションが不正であるか否かを決定することは、いくつかの実用性を有する。それらの実用性は、オンラインにおける(ID窃盗、フィッシングEメール、ハッキング、スパイウェア、トロイの木馬などに起因し得る)個人情報の窃盗および使用を差し止め、抑止することなどである。同様に、同じ方法は、トランザクションが合法であるか否かを決定するために用いられ得る。図7において例示される実施形態は、不正トランザクションを決定するために、トランザクション頻度を利用するための一方法を提供する。
【0077】
第一に、図7の実施形態において、頻度は、トランザクションが、所定の期間内に第1のIPアドレスから試みられることによって計算される。例えば、第1のIPアドレスから発信されるオンライン購買トランザクションが、1時間以内に100回試みられるか、または実行される場合、図7の実施形態は、701において計算されたトランザクション頻度に基づき、702においてトランザクションが不正であると決定し得る。
【0078】
トランザクション頻度701は、トランザクションが試みられたか、または実行された回数を、それらのトランザクションが試みられたか、または実行された期間にわたって割ることによる方法を含め、様々な方法で計算され得る。トランザクション頻度はまた、図2の実施形態のOFME202によって利用され、同じく図2の挙動トラッキングデータベース208に在る挙動プロファイル内に格納される因子であり得る。
【0079】
別の実施形態におけるトランザクション頻度は、不正を決定する正確度を増強するために、IPアドレスのホストタイプまたはその他の因子と組み合わされ得る。例えば、図7の実施形態を拡張して、1つ以上のトランザクションが、1つのIPアドレスから1時間以内に100回試みられたと仮定する。その他の情報をともなわずに、1つのIPアドレスから1時間あたり100回試みられるトランザクション頻度は、不正トランザクションを示し得る。しかし、そのIPアドレスが、複数ユーザにインターネットアクセスを提供するネットワークプロキシまたはファイアウォールを表す場合、1時間あたり100回試みられるトランザクション頻度は、実際には不正トランザクションの可能性を示し得ない。従って、トランザクション頻度をIPアドレスのホストタイプと比較することは、IPアドレスが、複数ユーザ(その数名が1回以上の合法的トランザクションを遂行し得る)に対してアクセスを提供するプロキシ、ファイアウォール、またはその他のインターネットゲートウェイを表す場合に、誤ったポジティブ(false positive)を減少させることによって、不正の決定を最適化し得る。その他の因子(例えば、接続タイプ、進行速度、挙動プロファイルから検索される情報、地理的な位置、ユーザから供給される因子など)はまた、不正を決定する精度を向上させるために、トランザクション頻度と組み合わされ得る。
【0080】
(スマートクッキーを用いる認証)
本発明の実施形態において、方法は、ユーザと関連づけられるクッキーおよび挙動プロファイルを用いて、トランザクションを認証するために提供される。そのクッキーは、「スマート(smart)」クッキーとして説明され得る。なぜならば、クッキーはクライアントデバイス上に在り、ユーザと関連づけられる挙動プロファイルからの情報を格納するからである。従って、クッキーの内容は、挙動プロファイルに結合され、ロバストなバックエンドの認証分析を提供する。トランザクションを認証することは、いくつかの実用性を有し、それらは、不正トランザクションを決定すること、ネットワーク解析、ユーザプロファイリング、ユーザアカウントの検証およびトラッキング、ネットワークアクセスプロバイダ分析、ならびに広告を含んでいる。さらに、本発明のクッキーは、不正トランザクションを決定するために、OFME202によって利用され得る。
【0081】
スマートクッキーを用いるトランザクションを認証するために有用である、本発明の一実施形態が、図10において提供される。図10の実施形態において、第一にユーザと関連づけられる1つ以上の因子を含む挙動プロファイルとともに、ユーザと関連づけられる挙動プロファイルがサーバ上に格納される1001。本発明の様々な実施形態のサーバは、図8の実施形態において記載されたデバイス(例えば、コンピューティングデバイス801)を含んでいる。様々な実施形態の挙動プロファイルは、サーバ、中間サーバ(intermediate server)、認証サーバまたはクライアントデバイスを含む、任意の場所において格納され得る。本発明の様々な実施形態の挙動プロファイルは、ユーザと関連づけられる1つ以上の因子を含み、ここで因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである。挙動プロファイルはまた、ユーザと関連づけられる暗号化キーを含んでいる。様々な実施形態において、暗号化キーは、ユーザによって選択されるか、またはユーザのために生成され得る。
【0082】
第二に現在の実施形態において、ユーザと関連づけられる1つ以上の因子は、1つ以上の暗号化された因子を作成するために、暗号化キーを用いて暗号化される1002。任意の適切な暗号化アルゴリズムが、本発明の実施形態において用いられ得、秘密キー暗号化アルゴリズム(例えば、DES)および公開キー暗号化アルゴリズム(例えば、RSA)を含む暗号化アルゴリズムが、1つ以上の因子を暗号化する。
【0083】
第四に、現在の実施形態において、ユーザは、クライアントデバイスを用いてトランザクションを開始し1004、1つ以上の因子が、トランザクションから引き出される1005。本発明の実施形態のクライアントデバイスは、図8の実施形態において記載されたデバイス(例えば、コンピューティングデバイス801)を含んでいる。第六に、クッキー内に格納された1つ以上の因子は、暗号解読された因子を作成するために、暗号化キーを用いて暗号解読される1006。最後に、現在の実施形態において、トランザクションは、挙動プロファイル内の1つ以上の因子を、1つ以上の暗号解読された因子と比較することによって認証される1007。
【0084】
図10の実施形態を拡張する本発明の実施形態において、トランザクションは、1つ以上の暗号解読された因子を、トランザクションから引き出された1つ以上の因子と比較することによって認証される。またさらなる実施形態において、トランザクションは、挙動プロファイル内の1つ以上の因子、1つ以上の暗号解読された因子、およびトランザクションから引き出された1つ以上の因子を比較することによって認証される。さらに、実施形態の接続タイプの因子は、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3)のうちの少なくとも1つを含み得る。実施形態のホストタイプの因子は、ネットワークエンドポイント、ネットワークプロキシまたはネットワークファイアウォールのうちの少なくとも1つを含んでいる。
【0085】
トランザクションを認証するために有用である、本発明の別の実施形態が図11において記載され、その実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行される、トランザクションを認証するための方法を例示する。そのクッキーは、クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、そこで挙動プロファイルは、ユーザと関連づけられ、サーバ上に格納される。第一に、図11の実施形態において、第1の比較は、トランザクションから引き出された1つ以上の因子と、挙動プロファイル内に格納された1つ以上の因子との間で実行される1101。次に、第2の比較は、第1のデバイス識別子と、トランザクションから引き出された第2のデバイス識別子との間で実行される1102。本発明の実施形態におけるデバイス識別子は、ウェブブラウザを識別する「ユーザエージェント(User Agent)」ストリングなどのHTTPヘッダ情報を含んでいる。様々な実施形態におけるデバイス識別子はまた、クライアントデバイスを識別するために有用である、任意のシステム情報から引き出され得、そのシステム情報は、クライアントデバイスのソフトウェアまたはハードウェアを説明する情報を含んでいる。
【0086】
第三に、図11の実施形態において、第3の比較が、ユーザと関連づけられ、かつ挙動プロファイル内に格納された最後のアクセス時間と、クッキー内に格納された最後のアクセス時間との間で実行される1103。最後に、トランザクションは、第1の比較、第2の比較および第3の比較に基づき認証される1104。
【0087】
図11の実施形態を拡張する本発明の実施形態において、挙動プロファイルは、ユーザと関連づけられる一意の識別子を含んでいる。本発明の実施形態における一意の識別子は、当業者によって理解されるように、ユーザを一意に識別するために有用な、ユーザの名前、ユーザパスワード、デビットカード番号、銀行預金口座番号、社会保障番号または任意の情報を含んでいる。
【0088】
図11の実施形態を拡張する追加の実施形態において、クッキーの内容は暗号化され、クッキーを暗号解読するキーは、ユーザと関連づけられる挙動プロファイル内に格納される。トランザクションが、第1の比較、第2の比較、第3の比較、およびトランザクションと関連づけられるIPアドレスと、クッキー内に格納された複数のIPアドレスとの間の比較に基づき、認証され得ることがさらに企図される。
【0089】
トランザクションを認証するために有用である、本発明の別の実施形態が図12において記載され、その実施形態は、クッキーを含むクライアントデバイスを動作するユーザによって実行される、トランザクションを認証するための方法を例示する。そのクッキーは、クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、そこで挙動プロファイルは、ユーザと関連づけられ、サーバ上に格納される。図12の実施形態において、第1の比較は、トランザクションから引き出された1つ以上の因子と、挙動プロファイル内に格納された1つ以上の因子との間で実行される1201。第二に、第2の比較は、第1のデバイス識別子と、トランザクションから引き出された第2のデバイス識別子との間で実行される1202。
【0090】
図12の実施形態において、第3の比較は次いで、トランザクションから引き出されたIPアドレスと、クッキー内に格納された複数のIPアドレスとの間で実行される1203。最後に、トランザクションは、第1の比較、第2の比較および第3の比較に基づき認証される1204。
【0091】
図12を拡張する一実施形態において、挙動プロファイルは、ユーザと関連づけられる一意の識別子を含み得る。さらに拡張する実施形態において、クッキーの内容は暗号化され、クッキーを暗号解読するキーは、挙動プロファイル内に格納され、クッキーの内容が暗号解読されることを可能にする。
【0092】
本発明は、例示的な実施形態に関連して詳細に記載されたけれども、本発明が、上記で開示された実施形態に制限されないことは理解されるべきである。むしろ、本発明は、本発明の精神および範囲から逸脱しない、これまで記載されなかった様々な変更、代替、置換、または均等な編成を組込むように改変され得る。特定の実施形態は、例示であり、限定ではないと解釈されるべきである。例えば、本発明は、ウェブベースアプリケーションに用いられ得る。従って、本発明は、前述の説明または図面によって制限されないけれども、添付の特許請求の範囲によってのみ制限される。
【図面の簡単な説明】
【0093】
【図1】図1は、オンライン不正緩和エンジンを用いて、オンライントランザクションが不正であるか否かを決定するための、本発明の一実施形態を例示するフローチャートである。
【図2】図2は、本発明の実施形態を実装するための、コンピュータシステムのブロック図である。
【図3】図3は、進行速度を計算するために有用である、本発明の一実施形態を例示する。
【図4】図4は、進行速度を計算するために有用である、本発明の別の実施形態を例示する。
【図5】図5は、ユーザの進行速度を計算するために有用である、本発明の一実施形態を例示する。
【図6】図6は、進行速度を用いて、不正トランザクションを決定するために有用である、本発明の一実施形態を例示する。
【図7】図7は、トランザクション頻度を用いて、不正トランザクションを決定するために有用である、本発明の一実施形態を例示する。
【図8】図8は、本発明の様々な実施形態を実行するために用いられ得る、コンピュータシステムの論理的な概観を示す。
【図9】図9は、本発明の一実施形態における、インターネットに接続するコンピュータの編成を論理的に例示する。
【図10】図10は、トランザクションを認証するために有用である、本発明の一実施形態を例示する。
【図11】図11は、トランザクションを認証するために有用である、本発明のさらなる実施形態を例示する。
【図12】図12は、トランザクションを認証するために有用である、本発明のまた別の実施形態を例示する。

【特許請求の範囲】
【請求項1】
トランザクションを認証するための方法であって、該方法は、
a.ユーザと関連づけられる挙動プロファイルをサーバ上に格納するステップであって、該挙動プロファイルは、該ユーザと関連づけられる1つ以上の因子を含み、該挙動プロファイルはまた、該ユーザと関連づけられる暗号化キーを含む、ステップと、
b.1つ以上の暗号化された因子を作成するために、暗号化キーを用いて該1つ以上の因子を暗号化するステップと、
c.クッキーをクライアントデバイス上に格納するステップであって、該クッキーは該1つ以上の暗号化された因子を含む、ステップと、
d.該クライアントデバイスを用いて該トランザクションを該ユーザによって開始するステップと、
e.1つ以上の因子を該トランザクションから引き出すステップと、
f.1つ以上の暗号解読された因子を作成するために、該暗号化キーを用いて、該クッキー内に格納された該1つ以上の因子を暗号解読するステップと、
g.該挙動プロファイル内の該1つ以上の因子を、該1つ以上の暗号解読された因子と比較することによって該トランザクションを認証するステップと
を包含する、方法。
【請求項2】
前記認証するステップは、前記1つ以上の暗号解読された因子を、前記トランザクションから引き出された1つ以上の因子と比較することによって、該トランザクションを認証することを包含する、請求項1に記載の方法。
【請求項3】
前記認証するステップは、前記挙動プロファイル内の前記1つ以上の因子、前記1つ以上の暗号解読された因子、および前記トランザクションから引き出された前記1つ以上の因子を比較することによって、該トランザクションを認証することを包含する、請求項1に記載の方法。
【請求項4】
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項1に記載の方法。
【請求項5】
接続タイプは、ダイヤルアップ、サービス統合デジタル網(ISDN)、ケーブルモデム、デジタル加入者回線(DSL)、Digital Signal 1(Tl)、またはオプティカルキャリア 3(OC3)のうちの少なくとも1つである、請求項4に記載の方法。
【請求項6】
ホストタイプは、ネットワークエンドポイント、ネットワークプロキシ、またはネットワークファイアウォールのうちの1つ以上である、請求項4に記載の方法。
【請求項7】
クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該方法は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該ユーザと関連づけられ、かつ該挙動プロファイル内に格納された最後のアクセス時間と、該クッキー内に格納された最後のアクセス時間との間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を包含する、方法。
【請求項8】
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項7に記載の方法。
【請求項9】
前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子を含む、請求項7に記載の方法。
【請求項10】
前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、請求項9に記載の方法。
【請求項11】
前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、請求項7に記載の方法。
【請求項12】
前記クッキーの内容は、暗号化される、請求項7に記載の方法。
【請求項13】
前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、請求項12に記載の方法。
【請求項14】
前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、請求項13に記載の方法。
【請求項15】
前記認証するステップは、前記第1の比較、前記第2の比較、前記第3の比較、および前記トランザクションと関連づけられるIPアドレスと、前記クッキー内に格納された複数のIPアドレスとの間の比較に基づき、該トランザクションを認証するステップを包含する、請求項7に記載の方法。
【請求項16】
クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するための方法であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該方法は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を包含する、方法。
【請求項17】
因子は、アクセス位置、アクセス日付、アクセス時間、地理的な位置、ドメイン情報、ネットワークId、接続タイプ、1つ以上のIPアドレス、ユーザの名前、Eメールアドレス、デビットカード番号、クレジットカード番号、銀行預金口座番号、社会保障番号、HTTPヘッダ情報、進行速度、電話番号、エリアコード、トランザクション頻度、オペレーティングシステム、プロセッサ識別番号、本来の言語、ホストタイプ、人口統計学的情報、または広告情報のうちの少なくとも1つである、請求項16に記載の方法。
【請求項18】
前記挙動プロファイルは、前記ユーザと関連づけられる一意の識別子をさらに含む、請求項16に記載の方法。
【請求項19】
前記一意の識別子は、ユーザの名前、デビットカード番号、クレジットカード番号、銀行預金口座番号、または社会保障番号のうちの1つである、請求項18に記載の方法。
【請求項20】
前記第1のデバイス識別子および前記第2のデバイス識別子の各々は、HTTPヘッダ情報を含む、請求項16に記載の方法。
【請求項21】
前記クッキーの内容は、暗号化される、請求項16に記載の方法。
【請求項22】
前記クッキーを暗号解読するためのキーは、前記挙動プロファイル内に格納される、請求項21に記載の方法。
【請求項23】
前記キーを用いて前記クッキーの内容を暗号解読するステップをさらに包含する、請求項22に記載の方法。
【請求項24】
コンピュータ読取り可能な媒体内に符号化されたコンピュータプログラム製品であって、該プログラム製品は、クッキーを含むクライアントデバイスを動作するユーザによって実行されるトランザクションを認証するためのプログラム製品であって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、挙動プロファイルは、該ユーザと関連づけられ、サーバ上に格納され、該プログラム製品は、
a.該トランザクションから引き出された1つ以上の因子と、該挙動プロファイル内に格納された1つ以上の因子との間において第1の比較を実行するステップと、
b.該第1のデバイス識別子と、該トランザクションから引き出された第2のデバイス識別子との間において第2の比較を実行するステップと、
c.該トランザクションから引き出されたIPアドレスと、該クッキー内に格納された複数のIPアドレスとの間において第3の比較を実行するステップと、
d.該第1の比較、該第2の比較、および該第3の比較に基づき、該トランザクションを認証するステップと
を実行するように符号化される、プログラム製品。
【請求項25】
トランザクションを認証するためのシステムであって、該システムは、
a.ユーザによって動作されるクライアントデバイスであって、該クライアントデバイスによってトランザクションを遂行し、1つ以上の因子が該トランザクションから引き出され、IPアドレスが該トランザクションから引き出され、第2のトランザクション識別子は、該トランザクションから引き出される、クライアントデバイスと、
b.該クライアントデバイス上に格納されるクッキーであって、該クッキーは、該クライアントデバイスと関連づけられる第1の識別子を少なくとも含み、該クッキーは、複数のIPアドレスを含む、クッキーと、
c.サーバ上に格納される挙動プロファイルであって、該挙動プロファイルは、該ユーザと関連づけられる1つ以上の因子を含み、該トランザクションは、該トランザクションから引き出された該1つ以上の因子を、該挙動プロファイル内の該1つ以上の因子と比較することと、該第1のデバイス識別子を、該第2のデバイス識別子と比較することと、該トランザクションから引き出された該IPアドレスを、該クッキー内に格納された該複数のIPアドレスと比較することとによって認証される、挙動プロファイルと
を備える、システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公表番号】特表2009−535692(P2009−535692A)
【公表日】平成21年10月1日(2009.10.1)
【国際特許分類】
【出願番号】特願2009−507703(P2009−507703)
【出願日】平成19年4月11日(2007.4.11)
【国際出願番号】PCT/US2007/008760
【国際公開番号】WO2007/127043
【国際公開日】平成19年11月8日(2007.11.8)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.EEPROM
【出願人】(504359787)デジタル エンボイ, インコーポレイテッド (9)
【Fターム(参考)】