JP5026527B2 - ユーザのインタラクションに関する分析による不正行為探知 - Google Patents

ユーザのインタラクションに関する分析による不正行為探知 Download PDF

Info

Publication number
JP5026527B2
JP5026527B2 JP2009544305A JP2009544305A JP5026527B2 JP 5026527 B2 JP5026527 B2 JP 5026527B2 JP 2009544305 A JP2009544305 A JP 2009544305A JP 2009544305 A JP2009544305 A JP 2009544305A JP 5026527 B2 JP5026527 B2 JP 5026527B2
Authority
JP
Japan
Prior art keywords
information
interactions
user
computer
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009544305A
Other languages
English (en)
Other versions
JP2010515175A (ja
Inventor
カンナー リチェンドラ
カレンコビック ユージン
チョプラ ラジブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2010515175A publication Critical patent/JP2010515175A/ja
Application granted granted Critical
Publication of JP5026527B2 publication Critical patent/JP5026527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

以下の開示は、例えば、ウェブサイト及び他の電子情報サービスとのユーザのインタラクションに基づいて不正行為に関与するユーザを探知するための不正行為を探知する技術に関する。
情報に対するアクセスを提供することに加えて、ワールドワイドウエブ(すなわち、「ウェブ」)は、商品(例えば、製品、サービス、及び/又は、情報)を検索し、物色し、注文することに使用される媒体に次第になっている。その商品は購入、賃借、リース、契約、取引、評定、試供、申込み等のためである。多くの環境において、ユーザは、ウェブ商売人(又は「ウェブストア」)のウェブサイトを訪れることができるし、或いは商売人、小売業者又は電子マーケットと情報のやりとりをすることができる。その商売人、小売業者又は電子マーケットは、1以上の商品を提供して、例えば、商品に関する情報を表示し、1以上の商品の注文書を発行する命令を与え、且つ購入を完了するのに必要な情報(例えば、決済情報及び発送先情報)を提供する。1以上の商品の注文を受信した後に、ウェブ商売人は、注文品を表示された受取人に提供することによって、注文を履行する。商品は、受取人に電子的に配信された製品(例えば、インターネット上にダウンロードされた音楽)であってもよいし又は物流経路を介して受取人に配送される製品(例えば、政府の郵便業務若しくは個人の運輸業者を介して発送された文庫本)であってもよい。また、商品は役務であってもよく、その役務は電子的に提供される役務(例えば、電子メールサービスを提供すること)又は物理的に提供される役務(例えば、購入者の家で清掃サービスを行う役務)であってもよい。物理的に提供されることになっている製品品目に対して、ウェブ取引先が通常使用する受注履行プロセスは、注文された商品(例えば、通信販売会社等のカタログベースの買い物)を発送する他の商品注文サービスとの類似度を共有して、例えば、ウェブ商売人によって運営されるか若しくはウェブ商売人の代理によって運営される1つ以上の物流若しくは履行センターから注文商品を発送する。
ユーザとのウェブベースのインタラクション(情報のやり取り)は種々の利益を与えるものの、また、ウェブ商売人及びウェブサイトの他の運営者はユーザに関する様々な問題に直面している。そのユーザは、不適切な行為、例えば、詐欺的行為又は特定ウェブサイトの運営者によって許可されていない他の行為を実行しようと試みている。例えば、悪徳グループは、クレジットカード又は他の電子決済システムを無断で使用して商品を購入しようとしているかもしれない。かかる行為は、例えば、悪徳グループが盗難されたアカウント情報又は別の方法により不正取得されたアカウント情報を手に入れたときになされるかもしれない。他の悪徳グループは、ウェブ商売人又は他の電子マーケットによって提供され或いはウェブ商売人又は他の電子マーケットと提携して運営される偽の「店舗」を運営して、支払消費者に配送されない商品の代金を受領しようと試みるかもしれない。さらに、悪徳グループは、ウェブサイトによって保護されている顧客アカウント及び/又はウェブサイトを介したアクセス可能な顧客アカウントに対して違法アクセスを試み、例えば、個人情報の窃盗又は他の不正行為(例えば、銀行口座からお金を振り込む)の目的で秘密情報を取得するかもしれない。その上、悪徳グループは、ウェブサイトを利用する期限及び条件に違反し得る。その違反は、例えば、攻撃的若しくは中傷的な素材を投稿し、(例えば、オークションサイトのコンテクストにおいて)価格を人為的に操作し、保護された(例えば、著作権のある)素材及び/又は不要なメッセージ(例えば、スパム)を配付するなどして行われる。
不正行為は、インターネットのサービスのユーザとインターネットサービス自身の双方に重大な問題を引き起こす。例えば、クレジットカード又は他の電子決済システムを無断で使用して商品が購入されると、商売人は代金を損失する。さらに、詐欺行為又は他の不正行為によって、インターネットサービスの顧客サービスを利用して多数のコール(又は他の連絡)がなされ得る。その上、個人情報窃盗等の不正行為によって、かかる犯罪の犠牲者に重要な困難が振りかかるかもしれない。さらに、インターネットのサービスは(例えば、推定されたパスワードによるアカウント感染、攻撃的行動等の)特定の不正行為に関する支出を支払う義務を負わないかもしれないが、ユーザはインターネットサービスに対する信頼を失うであろう、その結果、(例えば、広告及び/又は販売収益の低減が原因で)。全体的に利用が減少し、相当の経済的損失が生じるであろう。
電子情報サービスのユーザに関わる典型インタラクションを示す図である。 不正行為探知システムの典型実施形態を実行するのに適したコンピュータシステムを図示するブロック図である。 不正行為検出装置ルーチンの典型実施形態のフロー図である。 不正行為検出装置ルーチンの典型実施形態のフロー図である。
不正行為を探知する技術について説明する。かかる技術は、ウェブサイト及び他の電子情報サービスとのインタラクションに基づいている。いくつかの実施形態においては、その技術は、電子情報サービスとのユーザインタラクションを分析することを含む。その分析は、ユーザインタラクションが、ユーザの詐欺的行為を反映している可能性があるか否かを決定するために行われる。かかるユーザインタラクションは、電子情報サービスからの情報の要求、及び/又は電子情報サービスに対して提供される情報の要求を、例えば、情報アクセスに関する内容、購入取引及び他のタイプの商取引等の内容にて、含み得る。少なくともいくつかの実施形態において、ユーザインタラクションに関する情報は、1つ以上の評価テストを利用することによって、分析されてもよい。その評価テストの各々は、インタラクションの1つ以上の態様を評価し、それらインタラクションの態様が不正行為を反映しているか否かということに関して表示を与えるように構成されている。1つ以上のユーザインタラクションの分析によって、ユーザに不正行為の疑いがあると決定される場合、不正行為が継続し又は再発するのを禁止するために、様々な動作が取られ得る。少なくともいくつかの実施形態においては、以下にさらに詳細に説明するように、上述の技術は不正行為探知システムの実施形態によって自動的に実行される。
上述の不正行為探知技術は様々な実施形態において様々な手法で使用され得る。例えば、いくつかの実施形態において、その技術は様々な手法で使用されて、ウェブサイト又は他の電子情報サービスと情報のやりとりをする際に、不正行為の実行を試みるユーザの行為が禁止される。不正ユーザ及び不正行為は、例えば、正当に支払いをせずにオンライン商売人から商品を購入しようとするユーザを含み、例えば、無許可でクレジットカード又は他の決済システム(例えば、デビットカード、電子資金決済等)を使用したりすることによってなされ得る。不正ユーザ及び不正行為は、(例えば、商品の販売代金を得るものの、商品を購入者又は他の関係者に配送することなく)商品を不正に販売しようとするユーザをさらに含み、例えばオークション若しくは電子ストアを介してなされ得る。他の不正ユーザ及び不正行為は、他のユーザの秘密情報に不法にアクセスしようとする詐欺的ユーザ、他のユーザに成り済ますユーザ、(例えば、登録の際に攻撃的な言葉を使用することによって、スパムを送信したり、他の不正な通信によって)正当行為の条件又は正当行為の他の基準に違反するユーザ等を含み得る。
不正行為を為すユーザはしばしば電子情報サービスとのインタラクションに関して特定することが可能なパターンを示し、そのパターンは、正当な(例えば、正規の、非詐欺的な)行為をなすユーザによって示されるインタラクションのパターンとは異なる。例えば、対象電子情報サービス(例えば、ウェブサイト)において決済の不正(例えば、クレジットカード課金情報の無断使用)に関与し、商品を顧客に販売するユーザは、自身が詐欺的に購買する際に、「ブラウズ」し又は店舗の比較を行わない傾向がある。代わりに、彼らは、特定のタスク(例えば、現金を得るために第2のマーケットで容易に転売され得る高需要商品を購入すること)を繰り返し且つ素早く実行する傾向があり、場合によっては、あらゆる商取引の際に異なる口座を使用して実行される。そういうものとして、商品を購入する際に、対象電子情報サービスとの不正ユーザのインタラクションは特定のパターンを示し得る。その特定のパターン、例えば、(例えば、商品の詳細情報に直接アクセスし、商品を購入する希望を示し、商取引を完了するために決済情報を与えることによって)商品に関する情報に迅速にアクセスして、できるだけ少ない段取り又は他の動作で購買を完了することが挙げられる。比較すると、同一の商品を購入する正規ユーザは、より多くの時間を過ごし、さらなるインタラクションを実行し、そして/又は購買をする際にかかるインタラクションをもっとゆっくり実行し得る(例えば、彼らは、商品に関するレビューを読むのに時間を費やしたり、その商品を類似商品と比較したりする経験の浅いユーザであるからである)。
従って、少なくともいくつかの実施形態においては、不正行為は以下に基づいて探知され得る。すなわち、ユーザインタラクションを表す情報に対して1つ以上の評価テストを自動的に適用することで実行されるユーザインタラクションの分析に基づいて探知され得る。特に、少なくともいくつかの実施形態においては、評価テストはユーザによる一連の関連する複数のインタラクション(例えば、特定ユーザのセッションの間や特定の期間の間に生ずるインタラクションのいくつか又は全てなど)に関する情報を分析してもよい。そして、評価テストは、一連のインタラクションが不正行為に関連づけられた全ての周知パターンに合致するか否かの決定を試みてもよい。いくつかの実施形態においては、評価テストのうち少なくともいくつかは、概要をさらに(若しくは代わりに)分析し、或いはユーザによって関連付けられた一連の複数のインタラクションに関する情報を統合してもよい。その一連の複数のインタラクションに関する情報は、例えば、シーケンスを実行するのにかかる時間の総量に関する情報、シーケンスのインタラクションのいくつか又は全ての時間間隔に関する情報、複数のインタラクションに関する様々な他の情報(例えば、インタラクションのうち少なくともいくつかの発生頻度、インタラクションのうち少なくともいくつかの間の時間間隔変化、インタラクションのうち少なくともいくつかの量)である。評価テストは様々な実施形態において様々な態様であってもよい。評価テストは、例えば、(例えば、実行可能な指示、高水準プログラム言語コード、スクリプト言語コード等を含む)if−then命令及び/若しくはソフトウェアモジュール又は他の実行可能コード等である。さらに、評価テストは1つ以上のインタラクションに関する情報を入力として使用してもよく、1つ以上のユーザインタラクションが不正行為を反映する尤度の表示(例えば、スコア、フラグ等)を出力として提供する。1つ以上のユーザインタラクションに適用された複数の評価テストによって得られた結果は、様々な手法で(例えば、合計又は統合等したりすることによって)結合され得る。これは、ユーザインタラクションが不正行為を反映する尤度を総合的に決定するために行われる。
不正行為を探知するために分析されるユーザインタラクションを表す情報は、情報(例えば、ユーザによって要求されているファイル又は他の電子的アクセス可能なリソースの名前)に対する受信された要求の一部である情報、及び/又は、供給される情報(例えば、ユーザによって更新されるか或いは提供されたファイルの名前若しくは内容)を含み得る。さらに、ユーザインタラクションを表す情報は、インタラクションに関連する情報を含んでもよく、そのインタラクションに関連する情報は、例えば、情報に対する受信された要求又は情報と共に送信されユーザによって提供されるヘッダ及び他のメタデータ情報、並びに、インタラクションに関する他のメタデータ情報(例えば、発生時間、インタラクションが如何にして発生され且つどこから発生されているかに関する情報、インタラクションの一部として使用されたソフトウェア及びコンピュータデバイスに関する情報など)である。その上、ユーザインタラクションを表す情報は、1つ以上のユーザインタラクションに基づいて導き出された情報、例えば、インタラクションの間の平均時間、総経過セッション時間(例えば、ユーザがログオンして商取引を終了する間の時間)等を含み得る。
上述したように、いくつかの実施形態においては、不正行為は、電子情報サービスとのユーザインタラクションを分析することによって探知され得る。いくつかの実施形態においては、電子情報サービスは、いくつかのユーザインタラクション若しくは全てのユーザインタラクションに関する情報を登録し或いは記録してもよく、例えば、1つ以上のログファイル内の情報を記憶することによって行われる。そして、ユーザインタラクションログ内の情報の全て若しくはいくつかが、分析され或いは処理されてもよい。これは、不正行為を反映するインタラクションの特定パターンを探知するためである。少なくともいくつかの実施形態においては、かかる分析及ぶ処理は繰り返して生じてもよく、例えば、10分毎に又は1時間毎に生じて、ユーザインタラクションの分析がほぼリアルタイムで行われ得る。かかる状況において、分析(又はその分析の前に生ずる前処理)の一部は、特定のユーザの一連のインタラクションに関する情報をログから抽出することを含んでもよく、そのログは、多数の同時ユーザのインタラクションに関する情報を含む。
不正行為が探知される場合、不正行為が継続するのを禁止し又は後に生じるのを禁止するために、1つ以上の動作が取られ得る。例えば、探知された不正行為が特定のユーザと(例えば、特定のユーザアカウントのために生ずるようなことに基づいて)関連付けられる場合、その動作は、(複数の)ユーザアカウントを自動的に禁止するステップと、及び/又は、(例えば、アカウントに対して潜在的に獲得された違法なアクセスを有するサードパーティに基づいて)ユーザに通知するステップとを含み得る。さらに又はあるいは、探知された不正行為が、特定されたコンピュータシステムに関連づけられる場合(例えば、特定のネットワークアドレスから生じるように)、特定されたコンピュータシステムからのさらなるインタラクションが阻止され、中断され、及び/又は、転送され得る。インタラクションが商取引に関連付けられている場合、商取引は、自動的若しくは手動的に阻止され又は(例えば、インタラクション又は商取引にアクセスする更なる時間を許容するために)遅延され得る。これは、例えば、不正検出がインタラクションに関してほぼ実時間にて生じた場合、或いは、商取引が完了する前に(例えば、購入された商品が出荷される前に)行われる。いくつかの実施形態においては、また、動作は、以下のステップを含んでもよい。すなわち、疑わしい不正行為に関する情報を1人以上の人間及び/又は他のコンピュータシステム(例えば、オンラインストアに関連付けられた受注処理システムに提供するステップを含む。これは、更なるレビュー及び/又は特別な対処(例えば、商品を購入するのに使用されるクレジットカード口座が不正に使用されなかった事が照合されるまで、商品の発送を遅らせる)のためである。
例示のために、いくつかの実施形態が以下に記載されている。そのいくつかの実施形態において、記載された技術は特定の態様の不正行為を禁止するために様々な手法で使用され、不正行為は様々な手法で特定される。しかしながら、開示された技術は様々の広範な他の状況において利用されて、本発明は、上述の典型的な詳細に限定されないことが十分理解されるだろう。
上述したように、いくつかの実施形態においては、上述の不正行為探知技術はユーザの行為を禁止するのに使用され得る。そのユーザは、ウェブサーバによって設けられたウェブサイトと情報をやり取りする際に不正行為の実行を試みる。例えば、WebサーバはクライアントWebブラウザアプリケーションを操作しているユーザに対して情報及び/又はサービスを提供してもよい。かかる場合においては、ユーザはウェブサイトを使用して、HTTP(「ハイパーテキストトランスポートプロトコル」)要求を介してWebサーバと情報をやり取りする。そのHTTP要求は、ウェブサーバからの情報の要求、及び/又はウェブサーバに提供されるべき情報の要求を含む。
いくつかの実施形態においては、Webサーバによって受信されたHTTP要求に関する情報は不正行為検出と他の理由のために(例えば、ログファイル、データベース、メモリ等に)記録され得る。特に、所定のHTTP要求は要求に関して表す種々の分野を含み、(例えば、情報を取得したり、処理すべき情報を提供したりなどするために)実行すべき所望の動作の表示、アクセスされるべき電子的情報リソースの識別(例えば、Webサーバよって提供及び/又は実行されるべきファイル名等)、要求ヘッダ(例えば、要求を開始したユーザ及び/又はWebブラウザアプリケーションの同一性の表示、好ましい言語及び/又はデータ符号化、1つ以上のクッキー等の表示)、並びに、(例えば、WebブラウザによってWebサーバに提供される情報を含む)付加的メッセージ体を含む。いくつかの実施形態においては、与えられたHTTP要求に含まれる情報のいくつか又はすべてが付加情報と共に登録されてもよい。その付加情報は、例えば、要求をなすコンピュータシステムのソースネットワークアドレス(例えば、IPアドレス及び/又はポート)、要求の日時、要求に含まれるデータ量(例えばバイト数)、要求を処理するのにかかる時間などである。
いくつかの実施形態においては、Webサーバによって受信された複数のHTTP要求が、それら要求に関連付けられたユーザ及び/又はコンピュータシステム側の不正行為を探知するために分析されてもよい。ある場合には、受信されたHTTP要求は最初にインタラクションシーケンスに分類されてもよく、そのインタラクションシーケンスの各々は、特定のユーザ、ネットワークアドレス、及び/又はコンピュータシステムに関連付けられた1つ以上のHTTP要求を表す情報を含む。1つ以上のHTTP要求を表す情報は、上述したように、HTTP要求自体のいずれか又はすべてのプロパティを含み得る。ある場合には、特定のインタラクションシーケンスにおける個々のHTTP要求のプロパティのみが、詐欺的行為を表示してもよい。例えば、オンラインストアの内容において、ユーザが(例えば検索エンジンの結果ページから電子参照を介してオンラインストアに入るよりむしろ)オンラインストアに直接アクセスし且つ特定の方法で商品に関する情報に(例えば、商品を検索するかネット観覧するよりもむしろ商品の長い固有識別子を手動で入力することによって)アクセスする場合、対応する一つ以上のHTTP要求が、詐欺的行為を潜在的に表示するものとして特定される。これは、詐欺的ユーザによって通常実行されるそれら行為に基づいて、特定される。
さらに、不正行為を探知するために分析される特定の一連のインタラクションの1つ以上のHTTP要求を表す情報は、インタラクションシーケンスにおいて複数のHTTP要求の統計的分析若しくは他の分析から得られた概要又は集合情報を含み得る。その概要又は集合情報は、例えば、総セッション時間(例えば、ユーザがログインして商取引を終了するまでの間の時間)、平均要求頻度(例えば、1時間あたりの要求の数)、要求の間隔(例えば、要求間の平均時間)、要求パターン(例えば、ウェブサイトを介するパスを表すリスト、ツリー、グラフ、若しくは他の構造、又は、かかるデータ構造のダイジェスト若しくは他の圧縮表現)などである。ある場合には、得られたかかる情報は不正行為を表示し得る。例えば、オンラインストアを提供するウェブサイトの内容において、詐欺的ユーザは自身が何の商品を購入しようと欲しているのかを知ろうとし、そういうものとして、彼らがウェブサイトを介して迅速に移動して自身の詐欺的商取引を完了する可能性がある。従って、詐欺的ユーザは、正規ユーザと比較して、いかに示す行為を行う傾向があるかもしれない。すなわち、詐欺的ユーザの行為においては、セッション時間が非常に短く、1要求あたり平均値時間が短く、1要求あたり時間変化が少なく、そして/又は、要求パターンが特異である傾向がある(例えば、正規の顧客には通常知られていないか又は使用されていない番号を特定することによって、商品を検索する)。
図1は様々なタイプのインタラクションを図示しており、そのインタラクションはユーザと電子情報サービスとの間に生じ得る。そのインタラクションは、例えば、ウェブサイトとインターネット又は他の通信ネットワーク(例えば、個人の携帯電話又は陸線電話網)を介して利用可能である他のサービスとの間のインタラクションである。この例においては、対象パーティーサイト105は、一つ以上のサービス(例えば、ウェブストア、電子マーケット、オークションサービス、オンラインバンキング、決済処理、ウェブベース、メール、ウェブサービス等)又は他の情報を提供する。その他の情報は、正規ユーザ110並びに対象サイトで不正行為を実行しようと試みる詐欺的ユーザ115によって電子的にアクセスされ得る。正規ユーザ110及び詐欺的ユーザ115は、クライアントデバイス(図示せず)上で実行するクライアント・ソフトアプリケーション(例えば、図示されていないウェブブラウザ)を使用して、対象パーティーサイト105からサービス又は情報にアクセスする。ユーザがかかるアクセスを行うために、ユーザは、対象パーティーサイト(例えばHTTPプロトコルに基づく要求)に対して、特定の電子的アクセス可能なリソース又は対象パーティーサイト105から利用可能な他の情報を得るために1つ以上の情報要求をする。
この例において、詐欺的ユーザ115は、対象パーティーサイト105と不正に情報のやり取りをしようと種々の手法によって試み得る。他の箇所でより詳細に説明するように、実施例の不正インタラクションは以下の試みを含み得る。すなわち、(例えば、クレジットカードの無断使用による)決済システムの不正使用によって品物及び/又はサービスを購入しようとする試み、(例えば、商品の代金を取得するものの、かかる商品を渡さないで)品物及び/又はサービスを不正に販売する試みなどを含み得る。
いくつかの実施形態においては、自動不正行為探知システム120は、以下のことに使用され得る。すなわち、少なくとも何人かの詐欺的ユーザ115による不正行為のいくつか又はすべてを探知すること、及び、それら不正行為及び関連する将来の不正行為を禁止することである。かかるシステムは、例えば、対象パーティーのコンピュータシステム上で実行して、対象パーティーサイト105とのユーザインタラクションを分析してもよいし、或いは、代わりに1つ以上のリモートコンピュータシステム上で実行してもよい(例えば不正行為検出サービスを1つ以上の無加入対象パーティーに対して手数料等に提供する。)。不正行為探知システム120の実施形態は、例えば、対象パーティーサイト105との正規ユーザ110及び詐欺的ユーザ115のインタラクションを分析して、例えば、全ユーザの全インタラクションを分析し、或いは代わりに選択されたユーザインタラクションのみを分析してもよい(例えば、ユーザ及び/又はインタラクションの標本を不作為に選択することによって分析され、潜在的に不正行為に関与していると疑いのある特定ユーザのインタラクションのいくつか又は全てを監視することによって分析され、トリガーとなる特定のイベントの後、例えば、新規取引先ユーザが最初に取引を開始する後及び/又は、新規販売業者が最初に商品を売る後にインタラクションのいくつか又は全てを監視することによってなどによって分析される)。不正行為探知システム120の実施形態の動作に関してさらなる詳細が以下に含まれている。
図2は、不正行為探知システム240の実施形態を実行するのに適した典型サーバコンピュータシステム200のブロック図であり、典型サーバコンピュータシステム200は、1つ以上の電子情報サービスに関する不正行為を探知することを目的とする。図2は、様々な詐欺的ユーザクライアントコンピュータシステム250と、正規のユーザクライアントコンピュータシステム270とをさらに図示しており、そこから、ユーザは、ウェブサーバシステム221等のサーバコンピュータシステム200並びに他の付加的コンピュータシステム290(例えば、種々のパートナー及び関連会社のコンピュータシステム、不正行為探知システムが情報のやり取りをして不正行為探知機能を提供する第3パーティエンティティ等)と情報のやり取りを行う。図示された実施形態においては、サーバココンピュータシステム200はCPU205,様々なI/O要素210,記憶装置230,及びメモリ220を含む。I/O要素は、ディスプレイ211,ネットワーク接続212,コンピュータ読取可能媒体ドライブ213,及び他のI/O装置215(例えば、マウス、キーボード等)を含む。
不正行為探知システム240の実施形態は、1以上のウェブサイトをユーザに提供するウェブサーバシステム221が実行するようにメモリ220内で実行している。特に、詐欺的ユーザ及び正規ユーザは、(例えば、インターネット及び/又はワールドワイドウエッブを介して)ネットワーク280上でウェブサーバシステム221と情報のやり取りを行ってもよい。かかる情報のやり取りは、クライアントコンピュータシステム250,270のメモリ257,277内でそれぞれ実行するクライアント側のブラウザアプリケーション259,279を介して行われて、記憶装置230上の電子的にアクセス可能な様々なリソース231(例えば、ウェブページ、メディア内容など)に対する情報要求が送信され、或いは、ウェブサーバシステム221によって提供されたウェブサイトを介して利用可能な他の情報、サービス、若しくは機能に対する情報要求が送信される。いくつかの実施形態においては、詐欺的ユーザ及び正規ユーザは、他の方法によってサーバコンピュータシステム200とさらに情報のやり取りを行って、例えば、1つ以上の他の付加的システム222(例えば、ウェブストアシステム、オンラインバンキングシステム、証券取引システム等)から利用可能な1つ以上のオンラインサービスに対するアクセスを開始してもよい。この例においては、Webサーバシステム221は、要求された情報を要求送信者に提供することによってユーザからの情報の要求に応答し、さらに、記憶装置230における要求に関する1つ以上のログ235を作成してもよい。
図示された実施形態においては、不正行為探知システム240は、ウェブサーバシステム221とのユーザインタラクションのうち少なくともいくつかを自動的に評価するように作動する。一方、他の実施例では、不正行為探知システム240は、電子的にアクセス可能なリソースに対するアクセスを提供する他のシステムと情報のやり取りを代わりに行ってもよい。その他のシステムは、例えば、1つ以上のWebサーバシステム及び/又は1以上の他のリモートコンピュータシステム上(例えば、1つ以上の他のコンピュータシステム290上)で実行する1つ以上の他のタイプのシステムである。分析されるべき要求に関する情報は種々の方法で取得され、例えば、不正行為探知システム240及びWebサーバシステム221間のインタラクションに基づいて取得されて、(例えば、分析が実時間にて実行されるか若しくはほぼ実時間で実行される場合には、例えば、要求が生ずるときに或いは要求が満たされる前に、)要求に関する情報が取得され得るし、或いはそれらが履行された後に要求のいくつか又は全てがログ235からの要求に関する情報の検索に基づいて分析され得る。
不正行為探知システム240の図示された実施形態は、不正行為検出モジュール242と、評価テスト管理モジュール244とを含む。不正行為検出モジュール242は詐欺的及び正規ユーザクライアントコンピュータシステム250,270によって実行されたインタラクションについて説明する情報を分析し、コンピュータシステム250,270のユーザがそれらインタラクションに基づいて不正行為に関与する疑いがあるか否かを自動的に決定する。この実施形態においては、不正行為検出モジュール242はインタラクションを表す情報を分析する。この分析は、評価テストデータベース構造233から1つ以上の評価テストを利用することによって行われ、利用された評価テストの各々は、評価される1つ以上のインタラクションに関連付けられた不正行為の尤度の程度の表示を提供する。不正行為検出モジュール242が1人以上のユーザ及び/又はコンピュータシステムに関連する不正行為を探知する場合、それは、かかる行為を禁止するのに様々な動作を実行してもよく、1人以上の人間及び/又は他のモジュール若しくはコンピュータシステムに通知することを含む。
図示された実施形態においては、評価テスト管理モジュール244は評価テストデータベース233内に記憶された1つ以上の評価テストの収集を管理する。特に、評価テスト管理モジュール244は以下の機能を提供してもよい。すなわち、人間のユーザが(例えば、Webブラウザ等の対話型アプリケーションを介して)評価テストを作成し、更新し、変更し、そして/又は、削除するのに利用する機能である。さらに、いくつかの実施形態において、評価テスト管理モジュール244は、評価テストに関連する様々な自動化タスクを実行するように構成されて、例えば、評価テストを作成し、更新してもよい。その作成、更新は、不正行為に関連している因子を特定するためにユーザインタラクションのデータマイニング、機械学習、及び/又は、統計的分析に基づいている。かかる特定された因子は、既存の評価テスト又は後の使用のために不正行為検出モジュール242によって自動的に作成された評価テストに組み入れられてもよい。
図示されたコンピュータシステムは、ほんの例示にすぎず、本発明の範囲を限定しようとしているわけではないことが十分理解されるだろう。コンピュータシステム200は代わりに複数の相互作用コンピュータシステム又はデバイスを含んでもよく、図示されていない他のデバイスに接続されてもよく、インターネット等の1つ以上のネットワーク、ウェブを介して、又は専用ネットワーク(例えば、移動通信網等)を介して含んでいる。より一般的には、サーバ若しくはクライアントコンピュータシステム又はデバイスは、情報のやり取りを行うハードウェア又はソフトウェアのいかなる組合せも含んでもよい。かかる組み合わせは、デスクトップ若しくは他のコンピュータ、ネットワーク装置、PDA(「携帯情報端末」)、携帯電話、無線電話、ページャ、電子手帳、インターネット接続専用端末、テレビベースのシステム(例えば、セットトップボックスを使用する及び/若しくはパーソナル/デジタルビデオ記録器)、及び適切な相互通信能力を有する他の様々な消費者製品を(無制限に)含む。さらに、不正行為探知システムによって提供された機能は、いくつかの実施形態において、様々な方法において様々なモジュール間で配付されてもよく、機能のいくつかは代わりに不正行為探知システムの一部として提供され得ず、そして/又は、他の付加機能が利用可能であってもよい。
以下のことも十分理解されるだろう。すなわち、様々な項目がメモリ若しくは記憶装置内に記憶されるものとして議論され又は図示されるものの、使用されている間、これら項目又はそれらの部分は、メモリ管理とデータ保全のためにメモリ及び他の記憶装置間において転送され得るということである。あるいは、他の実施形態においては、ソフトウェアシステム若しくはモジュールのいくつか又は全ては別のデバイスのメモリ内で実行されてもよく、コンピュータ間通信を介して図示されたコンピュータシステムと通信してもよい。また、システム及び/若しくはデータ構造のいくつか又はすべては、コンピュータ読み込み可能な媒体で(例えば、ソフトウェア命令又は構造化データとして)記憶されてもよく、そのコンピュータ読み込み可能な媒体とは、例えば、ハードディスク、メモリ、ネットワーク、又は適切なドライブによって若しくは適切な接続を介して読み出される携帯用媒体商品(例えば、DVD又はフラッシュメモリデバイス)である。また、システム及びデータ構造は、生成されたデータ信号を介して転送され得る。その転送は、(例えば、伝送波でコード化されることによって或いはアナログ若しくはデジタル伝播信号の一部として含まれることによって)、ワイヤレスベースの媒体及び有線/ケーブルベースの媒体を含む様々なコンピュータ読み込み可能な転送媒体において行われる。システム及びデータ構造は、(例えば、単一のアナログ信号若しくは多重アナログ信号の一部として、又は多重離散型デジタルパケット若しくはフレームとして)さまざまな形態であってもよい。また、かかるコンピュータプログラム製品は他の実施形態においては他の形態を取ってもよい。従って、現方法は他のコンピュータシステム構成と共に実施されてもよい。
図3は、不正行為検出装置ルーチン300の典型実施形態のフロー図である。ルーチンは、例えば、図2の不正行為検出モジュール242の実行によって提供されて、例えば、不正行為が自動的に探知され得る。その探知は、電子情報サービスとのユーザインタラクションの分析に基づいている。この典型実施形態において、ユーザインタラクションの分析は、現在の不正行為及び将来の不正行為の禁止を容易にするのに使用されるが、他の実施形態においては、ルーチンによって実行される分析は他の目的に利用され得る。その他の目的とは、例えば、異なるクラスのユーザ又は異なるタイプのユーザ(例えば、エキスパート対初心者ユーザ)をマーケティングや対象となる広告等の目的のために特定するためである。
ルーチン300に関する図示された実施形態はステップ305で開始する。かかる実施形態においては、それは、ウェブサイトを提供するWebサーバ等の電子情報サービスとの複数インタラクションの表示を受信する。この実施形態においては、表示されたインタラクションは電子情報サービスによって保守されているログ又は他の記録に関する内容に基づいている。1実施形態では、電子情報サービスは、インタラクションが生ずる時間において又はインタラクションが生ずる時間付近において、ユーザとの全インタラクションの記録を記憶する。そして、ルーチン300は、ログエントリの全て若しくはいくつかを受信するか、或いは取得する。そのログエントリとは、例えば、特定の時間間隔の間に記憶されたログエントリ(例えば、最後の10分間で記憶されたログエントリ)であり、そして/又はルーチンが最後にログエントリを分析して後に記憶されたログエントリである。他の実施形態においては、表示されたインタラクションは電子情報サービスから直接受信されてもよく、かかる受信は、例えば、ユーザインタラクションの発生に対してリアルタイムにて又は実質的にリアルタイムにて通信チャネル(例えば、ネットワーク接続、パイプなど)を介して行われる。かかる場合においては、電子情報サービスは、インタラクションのルーチン表示に発信してもよく、又はそれらが生ずるとインタラクションのルーチン表示に転送してもよい。他の実施形態においては、表示されたインタラクションはかかるインタラクションを処理することに先立って、電子情報サービスによって代わりに受信されてもよく、かかる受信は、例えば、プロキシサーバからの情報を受信することによって行われる。プロキシサーバはそれらがユーザ及び電子情報サービス間でフローする際にインタラクションを遮断する。
ステップ310において、ルーチンは1人以上のユーザによる1つ以上のインタラクションシーケンスを特定する。その特定は、表示された多重インタラクションに基づいて行われる。例えば、ステップ305で受信されたインタラクション情報が、(例えば、ログからの)期間の間において複数ユーザによるインタラクションに関する情報を含む場合、ルーチンは、1つ以上のインタラクションシーケンスを特定するために情報を(例えば、特定のユーザ、コンピュータシステム、及び/又はネットワークアドレスから作成することに基づいて、並びに特定のセッション又は特定の期間生ずることに基づいて)解析し、或いは処理してもよく、その1つ以上のインタラクションシーケンスの各々が関連するインタラクションの収集を含む。ある場合には、各インタラクションシーケンスは、特定のユーザによって作成された全要求又は他のインタラクションを含んでもよい。その特定のユーザによる作成は、ユーザが一連のインタラクションを開始したとき(例えば、インタラクションをログインしたか又は開始したとき)、及び、彼らがインタラクションの何らかの完了(例えば、商品を購入したり、アカウント設定を更新したり、ログアウトする等)を実行したとき、に行われるので、各インタラクションシーケンスは、セッション若しくは他の論理接続及び/又は商取引の間においてユーザによって開始された全インタラクションを含む。
ステップ315において、ルーチンは、最初のインタラクションシーケンスに始まって、次のインタラクションシーケンスを選択する。ステップ320において、ルーチンは1つ以上の評価テストを決定して、選択されたインタラクションシーケンスに適用する。適用する1つ以上の評価テストの決定は、評価テストの全てをインタラクションシーケンスの全てに適用するステップを含んでもよく、或いは、他の手法で代わりに実行され得る。例えば、インタラクション間の平均時間に関連する評価テスト又はインタラクションの全てを実行するのにかかる総時間に関連する評価テスト等のいくつかの評価テストは、インタラクション(例えば、1より大、2より大など)の最小数を少なくとも有するインタラクションシーケンスのみに関連していてもよい。その上、いくつかの実施形態においては、特定のインタラクションシーケンスは様々な理由で強化された精密なテストのために選択されてもよく、その選択は、例えば、関連付けられたユーザが以前に潜在的に疑わしいとして特定される際及び/又はインタラクションシーケンスが特に疑わしいと以前に特定された一つ以上のインタラクションを含む際に行われ、もしそうである場合、より多くの数の評価テストが使用され、そして/又はより精巧な評価テストが使用され得る。他の状況において、特定のインタラクションシーケンスはより少ない調査のために(又はインタラクションシーケンスが分析から除外されるべきである場合には全く調査なしで)代わりに選択され、そして、もしそうである場合、より少ない評価テストが選択されてもよい(又は全く評価テストが選択されなくてもよい)。例えば、少なくともいくつかの実施形態においては、特定の購買商取引に関連する情報(例えば購入される特定の商品に関する情報)のいくつか又は全てが様々な理由で評価から除外されてもよいし、そして/又は、(例えば、新規販売業者のアカウントが作成され、そして/又は既存の販売業者のアカウントが変更された後の)あるタイプの行為に関する情報は評価から除外されてもよい。
ステップ325において、ルーチンは、ゼロ又はそれ以上の決定された評価テストを選択されたインタラクションシーケンスに対して適用する。いくつかの実施形態においては、各評価テストは、所望のインタラクションシーケンスを処理し又は点検してもよく、そして、不正行為を反映するインタラクションシーケンスの尤度の程度の結果表示を提供する。その結果表示の提供は、例えば、スコア(例えば、整数)、確率(例えば、0〜1の実数値)、又はユーザインタラクションがどの程度不正行為を反映しているのかに関する他の表示(例えば、ブール値)を提供することによって行われる。
ステップ330において、ルーチンは、適用されたテストに基づいて選択されたインタラクションシーケンスに対して不正行為の総合的な尤度を決定する。複数の評価テストが適用される場合、各評価テストによって提供された不正行為の表示された尤度は種々の手法で結合され得る。例えば、提供され且つ表示された尤度がすべて不正行為の数値的な確率である場合に、提供され且つ表示された可能性が種々な手法で結合され得る。その結合は、例えば、(例えば、相対精度を予め指定することに基づき、そして/又は、様々な評価テストの長所に基づいて、場合によっては、重み付けの手法において)それらを平均することによって行われる。他の実施形態においては、複数の評価テストによって表示された尤度は、(例えば、単に加算することによる)他の手法で結合され、そして/又は、収集され得る。
ステップ335において、ルーチンは、不正行為が十分にあり得るか否かを決定する。その決定は、例えば、不正行為の総合的な尤度及び/又は全ての個々の評価テストによって表示された不正行為の尤度が所定の閾値より大きいか否かに基づいて行われる。例えば、評価テストが標準化スケール(例えば、0のスコアよりもより高い尤度を反映する10のスコアである場合の0〜10の間における数)において不正行為の尤度を提供する1実施形態において、複数の評価テストによって与えられた複数の尤度が、平均されてもよく、閾値(例えば、7)のいくつかよりも高い総平均点が得られたときに不正行為が大いに起こり得ると決定されてもよい。閾値は人間によって決定されてもよく(例えば、手で調整され)、そして/又は機械学習技術によって強化されてもよい。他の実施形態において、ステップ330及び335の動作は、他の手法で実行されてもよく、例えば、ニューラルネットワーク又は他の認識システム及び/若しくは他の分類システム(例えば、ベイジアン分類器)に対して、表示された評価テストの尤度の程度を与えてもよい。その他の認識システム及び/若しくは他の分類システムは、不正行為を反映するものとして(例えば、大きく相関するものとして)評価テストによって提供された出力に関する特定パターンを認識するように既に強化され或いは構成されている。
不正行為が十分にあり得るとステップ335において決定される場合、ルーチンは、ステップ340に継続し且つ選択されたインタラクションシーケンスに関連付けられた不正行為の表示を提供する。これは、(例えば、メール、テキストメッセージを送信することによって或いは他の通信によって)人間オペレータに通知するステップ、及び/又は、他のシステム若しくはモジュールに通知するステップを含んでもよい。その他のシステム若しくはモジュールは、さらに詳細に説明されるように、特定された不正行為を禁止する何らかの動作を取ってもよい。
ステップ345において、ルーチンは探知された不正行為に基づいて他の動作を任意で実行する。いくつかの実施形態においては、ルーチンは、いくつかの場合、他のエンティティ(例えば、人間のオペレータ)によって通常実行される禁止動作のいくつか実行するために構成されてもよい。その禁止動作は、例えば、不正行為が大いに起こり得ると決定されるか又は起こり得る危険があるときに実行されて、更なる不正行為を迅速に停止させようと試みる。不正行為が発生する可能性が十分にないとステップ335において代わりに決定される場合又はステップ345の後に、ルーチンは、ステップ350に継続する。ステップ350では、ルーチンは、分析するべきより多数のインタラクションシーケンスがあるか否かを決定し、そして、もしそうである場合、ステップ315に戻る。分析すべきより多数のインタラクションシーケンスがないとステップ350において代わりに決定される場合、ルーチンは、継続すべきか否かを決定するステップ395に継続する。もし、そうである場合には、ルーチンはステップ305に戻り、且つそうでない場合にはステップ395で終了する。
いくつかの実施形態においては、図示された不正行為検出装置ルーチン300は、実時間にて又は実質的に実時間にて動作するように変更されてもよい。例えば、ルーチンがかかるインタラクションが電子情報サービスによって処理される時間に先立って又はその時間付近にてインタラクションの表示を受信する1実施形態において、ルーチンは、それらが生ずると、インタラクションシーケンスを特定し且つ評価してもよい。
詐欺的通信等の不正行為を特定する評価テスト及び技術に関する様々なさらなる詳細が、2006年10月5日に出願された且つ「Detecting Fraudulent Activity By Analysis Of Information Requests」というタイトルの米国特許出願第11/539,076号に含まれ、その出願は、参照することにより本明細書に全体として組み込まれている。
図4は不正行為検出装置ルーチン400の典型実施形態のフロー図である。ルーチンは、例えば、図2の評価テスト管理モジュール244の実行によって与えられ、例えば、評価テストを作成し及び/又は更新することに関する機能を与え得る。
ルーチンはステップ405で始まり、ステップ405では、それは人間が作成した評価テスト又は機械生成の評価テストに関連する要求を受信する。例えば、人間のユーザは、クライアントプログラム(例えば、Webブラウザ)を介してルーチンと双方向に通信することによって、評価テストを作成し且つ変更する双方向性の機能をルーチンは与えてもよい。さらに又はあるいは、ルーチンは、不正行為を反映するように決定されている先のインタラクションシーケンス等の先のインタラクションシーケンスに基づいて既存のテストを自動的に作成し及び/又は更新する機能を与えてもよい。
ステップ410において、ルーチンは、受信された要求が人間作成の評価テストに関連するか否かを決定し、そして、もしそうである場合、ステップ415に続行する。ステップ415において、ルーチンは、関連付けられた全てのデータと伴に、1つ以上の評価テストに関して実行する動作の表示を取得する。表示された動作は、評価テストの新規作成、アップデート、変更、及び/又は管理(例えば、将来のアプリケーションのために評価テストを一時的若しくは永久に可能にするか、又は無効にする要求)に関連する操作を含んでもよい。例えば、新規評価テストを作成する表示された動作は関連付けられたデータを含んでもよい。その関連付けられたデータは、評価テストを利用することの一部として解釈されるべきスクリプトを含み、評価テスト等を利用することの一部として実行されるべき(例えば、処理手順、機能、クラス等を含む)バイナリのモジュールを含む。他の実施形態においては、評価テストは予め定義されていてもよく又は部分的に定義されてもよく、評価テストは、因子、パラメータ、及び/又は作用するように特定された他の構成の一つ以上のみを要求する。例えば、様々な多くの「テンプレート」評価テストが人間のユーザに利用可能であってもよく、ユーザは関連因子又は他の調整パラメータを与えることによってインスタンスを作成する。かかる場合においては、新規評価テストを作成するのに表示された動作は関連付けられたデータを含んでもよい。その関連付けられたデータは、これら因子の規格、調整パラメータの規格、又は機能を実行するのに評価テストによって必要とされる他の構成設定の規格を含む。さらに、関連付けられたデータは、評価テストの登録及び/又は編成に関連するメタデータを含み、そのメタデータは、例えば、操作時間(例えば、テストが作成された時間又は最後に作動した時間)、(例えば評価テストで最後に操作されたユーザの)ユーザの身元、テスト名又は他の識別子、(例えば、自然言語の評価テストの操作について説明する)コメント等を含む。ステップ420において、ルーチンは表示された動作を、例えば1つ以上の表示された評価テストを作成するか又は変更することによって、実行する。評価テストの情報は、例えば、評価テストデータベース233又後の検索のための他のデータ記憶部内に記憶されてもよい。
受信された要求が人間作成の評価テストに関連しない(したがって、機械生成の評価テストに関連する)ことが、ステップ410において代わりに決定される場合、ルーチンは、ステップ425に継続する。ステップ425において、ルーチンは先のインタラクションシーケンスに関する情報と、それらインタラクションシーケンスに対する行為の不正性の対応する表示とを取得する。例えば、所望のインタラクションシーケンスは、特定の取引を実行する(例えば、商品を購入する)オンライン商人とのセッションの間、特定のユーザによってなされた全要求を含んでもよく、不正性に関する対応する表示は、(例えば、後に詐欺的であると決定される特定の取引に基づいて、例えば、盗まれたか或いは許可なしで使用されたと後に決定されたクレジットカード番号を使用するユーザに起因して)インタラクションシーケンスが不正行為に対応するものであってもよい。あるいは、先の例のインタラクションシーケンスに関して、不正性に関する対応する表示は、インタラクションシーケンスは(例えば、問題なく完了された商取引に基づいて)不正行為と対応しないものであってもよい。行為の不正性は種々の手法で決定され得る。例えば、(例えば、クレジットカード番号の無断使用の自動化された通知に基づいて)自動的に、及び/又は(例えば、人間の点検又は調査に基づいて)手動的に決定され得る。
ステップ430において、ルーチンは取得された情報を分析して、不正行為に関連付けられた1つ以上の因子を特定するよう試みる。かかる分析は、正当行為及び/又は不正行為と相関するインタラクションシーケンスの因子の自動認識を含んでもよく、その因子は、例えば、統計的に重要な因子等である。他の箇所で述べたように、いくつかの実施形態においては、様々な統計的技術、マシン学習技術、及び/又は、人工知能技術が採用されて、不正行為に関連付けられた因子が特定されてもよい。ステップ435において、1つ以上の関連因子がステップ430で特定される場合、ルーチンは、認識された因子に基づいて1つ以上の対応する評価テストを作成し且つ更新する。例えば、不正性に関するその決定をインタラクション間の平均時間に基礎を置く評価テストは定期的に更新され及び/又は調整されて、変更条件又は(例えば、商取引を迅速に実行し又は数多く実行する詐欺的ユーザによって利用された自動化されたロボットによる)詐欺的なユーザによって使用された技術を反映してもよい。
ステップ420又はステップ435の後に、ルーチンは、ステップ440に継続する。ステップ440において、それは、適宜他の表示された動作又は他の動作を任意で実行する。他の表示された動作は、様々のクライアントシステム若しくは他のルーチンに対して評価テストを決定し及び/又は供給するという要求を含んでもよい(例えば、不正行為検出装置ルーチン300)。
ステップ495において、ルーチンは、継続するべきか否かを決定し、もしそうである場合、ステップ405に戻り、そうでない場合にはステップ499で終了する。
また、当業者であれば、以下のことを十分理解するだろう。すなわち、いくつかの実施形態において、上述のルーチンによって与えられた機能が代替方法において提供されて、例えば、より多数のルーチンに分割されるか、又はより少数のルーチンに統合され得るということである。同様に、いくつかの実施形態においては、図示されたルーチンは、説明されたより多数の又はより少数の機能を与えてもよく、その機能は以下のときに与えられ得る。例えば、他の図示されたルーチンが代わりにかかる機能をそれぞれ欠いているか、又は含むときに、又は提供される機能数が変更されるときに、与えられ得る。さらに、様々な操作が特定の方法において(例えば、直列又は平行に)実行され又は特定の順序で実行されるように図示されてもよいが、当業者であれば、他の実施形態において、動作は他の順序で実行され、他の手法で実行され得ることを十分理解するだろう。また、当業者であれば、上述のデータ構造は、例えば、複数のデータ構造に分割された単一のデータ構造を有することによって又は単一のデータ構造に統合された複数のデータ構造を有することによって異なる手法で構造化されてもよいことを十分理解するだろう。同様に、いくつかの実施形態においては、図示されたデータ構造は、説明されたより多くの情報又はより少ない情報を記憶してもよく、例えば、他の図示されたデータ構造が代わりにかかる機能をそれぞれ欠いているか又は含むときに又は記憶される情報の量又は形態が変更されるときにより多くの情報又はより少ない情報が記憶されるであろう。
上記から、本明細書において特定の実施形態について図示のために説明してきたが、本発明の思想及び範囲から逸脱することなく様々な改変がなされ得ることが十分理解されるだろう。従って、本発明は、添付の特許請求の範囲及び本明細書に挙げられた要素以外に限定されることはない。さらに、本発明のある態様はある請求項の形式で以下に提示されるが、発明者はいかなる利用可能な請求項の形式においても本発明の種々態様を想定する。例えば、本発明のいくつの態様のみが、コンピュータ読み込み可能な媒体に具現化されるものとして現時点で列挙され、他の態様が同様に具現化され得る。

Claims (23)

  1. コンピュータおよび通信デバイスを有するコンピュータシステムにおいて電子情報サービスに伴うユーザの不正行為を禁止するコンピュータ実行方法であって、
    前記電子情報サービスから利用可能である複数の情報リソースにアクセスするユーザを含む複数のインタラクションであって、前記電子情報サービスとの前記ユーザの一連の複数インタラクションを表す情報を前記通信デバイスを介して前記コンピュータにより受信するステップと、
    前記一連のインタラクションを表す前記受信情報を前記コンピュータにより分析するステップであって、前記コンピュータにより前記電子情報サービスに関して不正行為に関与する前記ユーザの尤度を決定する、分析するステップと、
    前記ユーザが不正行為に関与することに関する前記決定された尤度が所定の閾値を超える場合には、前記不正行為を禁止する動作を前記コンピュータによりなすステップとを含み、
    前記複数のインタラクションは前記ユーザにより連続的にアクセスされる複数の情報リソースのパスを含み、前記分析するステップは、当該連続的にアクセスされる複数の情報リソースのパスが前以て詐欺行為に従事していることが判明しているユーザの、パスについての要求パターンと関連のあることを前記コンピュータにより識別することに少なくとも基づいて不正行為に関与する前記ユーザの尤度を前記コンピュータにより決定するステップを有することを特徴とする方法。
  2. 前記一連のインタラクションを表す前記受信情報は、情報リソースに関する前記ユーザの要求についての表示を含み、当該表示された情報リソースは先の不正行為に関連づけられており、前記分析するステップは、前記受信情報内で前記表示された情報リソースを特定するように構成された評価テストに基づいて不正行為が生ずることを前記コンピュータにより自動的に決定するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記表示された情報リソースは、前記電子情報サービスによって与えられるべきファイル、前記電子情報サービスによって実行されるべき実行可能なリソース、及び検索クエリのうち少なくとも一つであることを特徴とする請求項2に記載の方法。
  4. 前記一連のインタラクションを表す前記受信情報は前記複数のインタラクションのうち少なくともいくつかに関する概要情報を含み、前記分析するステップは前記受信情報内で前記概要情報を特定するように構成された少なくとも1つ以上の評価テストに基づいて不正行為の前記尤度を前記コンピュータにより自動的に決定するステップを含むことを特徴とする請求項1に記載の方法。
  5. 前記一連のインタラクションに関する前記受信情報を分析するステップは、所定のタイプの行為に対応する前記インタラクションのサブセットを前記コンピュータにより特定するステップと、インタラクションの前記サブセットに関連付けられた時間量を前記コンピュータにより決定するステップと、前記所定のタイプの行為に対して決定された前記時間量を特定するように構成された少なくとも1つ以上の評価テストに基づいて不正行為の前記尤度を前記コンピュータにより自動的に決定するステップとを含むことを特徴とする請求項1に記載の方法。
  6. 前記一連のインタラクションを表す前記受信情報は、前記複数のインタラクションの一部であるユーザからの一つ以上の要求に関連付けられたメタデータ及び前記複数インタラクションの一部として前記電子情報サービスに対して前記ユーザによってアップロードされるデータのうち少なくとも一方を含むことを特徴とする請求項1に記載の方法。
  7. 前記一連の複数インタラクションを表す前記受信情報は、前記複数のインタラクションのうち少なくともいくつかに関連付けられたネットワークアドレス、前記複数のインタラクションのうち少なくともいくつかに関連付けられたクライアントアプリケーションについての表示、及び前記複数のインタラクションのうち少なくともいくつかを介して実行される商取引についての表示のうち少なくとも一つを含み、前記分析するステップは、前記受信情報に含まれる場合には関連ネットワークアドレス、その表示が前記受信情報に含まれる場合には前記関連付けられたクライアントアプリケーション、及びその表示が前記受信情報に含まれる場合には前記商取引に少なくとも部分的に基づいていることを特徴とする請求項1に記載の方法。
  8. 前記一連の複数インタラクションに関する前記受信された情報の前記分析するステップは、前記受信された情報のうち少なくともいくつかを1人以上の人間オペレータに手動的な分析のために前記コンピュータにより提供するステップを含むことを特徴とする請求項1に記載の方法。
  9. 前記一連のインタラクションを表す前記情報を受信するステップは、ある期間中に前記電子情報サービスとの複数のインタラクションに関する情報を前記コンピュータにより取得するステップと、前記取得された情報から前記一連の複数のインタラクションを前記コンピュータにより特定するステップとを含むことを特徴とする請求項1に記載の方法。
  10. 前記一連の複数インタラクションを表す前記情報を受信するステップは、各々が個別のユーザに対応する前記取得された情報から複数の一連のインタラクションを前記コンピュータにより特定するステップをさらに含み、前記分析するステップは、前記特定された複数の一連のインタラクションの各々を前記コンピュータにより自動的に分析して、前記インタラクションが不正行為に対応する可能性があるか否かを決定するステップをさらに含むことを特徴とする請求項に記載の方法。
  11. 前記方法は、前記電子情報サービスによって提供された電子マーケットにおいて1つ以上の不正行為を探知するように前記コンピュータにより実行され、前記不正行為は、商品の詐欺的購入及び商品の詐欺的販売のうち少なくとも一つを含むことを特徴とする請求項1に記載の方法。
  12. 請求項1乃至11に記載の前記方法のいずれかを前記コンピュータにより実行するコンピュータプログラム。
  13. 電子情報サービスとのユーザの不正行為を禁止するように構成されたコンピュータデバイスであって、
    前記電子情報サービスから利用可能である複数の情報リソースにアクセスするユーザを含む複数のインタラクションであって、前記電子情報サービスとの前記ユーザの一連の複数インタラクションを表す情報を受信する手段と、
    前記一連のインタラクションを表す前記受信情報を分析する手段であって、前記電子情報サービスに関して不正行為に関与する前記ユーザの尤度を決定する、分析する手段と、
    不正行為に関与する前記ユーザに関して前記決定された尤度が所定の閾値を超える場合には前記不正行為を禁止する動作をなす手段と
    を含み、前記複数のインタラクションは前記ユーザにより連続的にアクセスされる複数の情報リソースのパスを含み、前記分析する手段は、当該連続的にアクセスされる複数の情報リソースのパスが前以て詐欺行為に従事していることが判明しているユーザの、パスについての要求パターンと関連のあることを識別することに少なくとも基づいて不正行為に関与する前記ユーザの尤度を決定することを特徴とするコンピュータデバイス。
  14. 前記一連のインタラクションを表す前記受信情報は情報リソースに関する前記ユーザの要求についての表示を含み、当該表示された情報リソースは先の不正行為に関連づけられており、前記分析する手段は、前記受信情報において前記表示された情報リソースを特定するように構成された評価テストに基づいて不正行為が生じているか否かを自動的に決定することを特徴とする請求項1に記載のコンピュータデバイス。
  15. 前記表示された情報リソースは、前記電子情報サービスによって与えられるべきファイル、前記電子情報サービスによって実行されるべき実行可能なリソース、及び検索クエリとのうち少なくとも一つであることを特徴とする請求項1に記載のコンピュータデバイス。
  16. 前記一連のインタラクションを表す前記受信情報は前記複数のインタラクションのうち少なくともいくつかに関する概要情報を含み、前記分析する手段は、前記受信情報内の前記概要情報を特定するように構成された少なくとも1つ以上の評価テストに基づいて不正行為の前記尤度を自動的に決定することを特徴とする請求項13に記載のコンピュータデバイス。
  17. 前記一連のインタラクションに関する前記受信情報分析する手段は、所定のタイプの行為に対応する前記インタラクションのサブセットを特定、インタラクションの前記サブセットに関連付けられた時間量を決定、前記所定のタイプの行為に対して決定された前記時間量を特定するように構成された少なくとも1つ以上の評価テストに基づいて不正行為の前記尤度を自動的に決定することを特徴とする請求項13に記載のコンピュータデバイス。
  18. 前記一連のインタラクションを表す前記受信情報は、前記複数インタラクションの一部である前記ユーザからの1つ以上の受信要求に関連付けられたメタデータ及び前記複数インタラクションの一部として前記電子情報サービスに対して前記ユーザによって更新されるデータのうち少なくとも一つを含むことを特徴とする請求項13に記載のコンピュータデバイス。
  19. 前記一連の複数インタラクションを表す前記受信情報は、前記複数のインタラクションのうち少なくともいくつかに関連付けられたネットワークアドレス、前記複数のインタラクションのうち少なくともいくつかに関連付けられたクライアントアプリケーションについての表示、及び前記複数のインタラクションのうち少なくともいくつかを介して実行される商取引についての表示のうち少なくとも一つを含み、前記分析するステップは、その表示が前記受信情報に含まれる場合には前記関連付けられたネットワークアドレス、その表示が前記受信情報に含まれる場合には前記関連付けられたクライアントアプリケーション、及びその表示が前記受信情報に含まれる場合には前記商取引に少なくとも部分的に基づくことを特徴とする請求項13に記載のコンピュータデバイス。
  20. 前記一連の複数インタラクションに関する前記受信された情報分析する手段は、前記受信された情報のうち少なくともいくつかを1人以上の人間オペレータに手動分析のために提供することを特徴とする請求項14に記載のコンピュータデバイス。
  21. 前記一連のインタラクションを表す前記情報受信する手段は、ある期間中に前記電子情報サービスとの複数のインタラクションに関する情報を取得し、当該取得された情報から前記一連の複数のインタラクションを特定することを特徴とする請求項13に記載のコンピュータデバイス。
  22. 前記一連の複数インタラクションを表す前記情報受信する手段は、各々が個別のユーザに対応する前記取得された情報から一連の複数インタラクションを特定し、前記分析する手段が当該特定された一連のインタラクションの各々を自動的に分析して前記インタラクションが不正行為に対応する可能性があるか否かを決定することを特徴とする請求項21に記載のコンピュータデバイス。
  23. 前記コンピュータデバイスは、前記電子情報サービスによって提供された電子マーケットにおいて1つ以上の不正行為を探知するように構成され、前記不正行為は、商品の詐欺的購入、商品の詐欺的販売、前記電子マーケットのアカウントに対する不正アクセス、及び電子マーケットを使用するための規定違反のうち少なくとも一つを含むことを特徴とする請求項13に記載のコンピュータデバイス。
JP2009544305A 2006-12-29 2007-12-28 ユーザのインタラクションに関する分析による不正行為探知 Active JP5026527B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/618,309 2006-12-29
US11/618,309 US20080162202A1 (en) 2006-12-29 2006-12-29 Detecting inappropriate activity by analysis of user interactions
PCT/US2007/089109 WO2008083320A2 (en) 2006-12-29 2007-12-28 Detecting inappropriate activity by analysis of user interactions

Publications (2)

Publication Number Publication Date
JP2010515175A JP2010515175A (ja) 2010-05-06
JP5026527B2 true JP5026527B2 (ja) 2012-09-12

Family

ID=39585244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009544305A Active JP5026527B2 (ja) 2006-12-29 2007-12-28 ユーザのインタラクションに関する分析による不正行為探知

Country Status (5)

Country Link
US (1) US20080162202A1 (ja)
EP (1) EP2122896B1 (ja)
JP (1) JP5026527B2 (ja)
CN (1) CN101689988B (ja)
WO (1) WO2008083320A2 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8578501B1 (en) * 2006-11-14 2013-11-05 John W. Ogilvie Anonymous social networking with community-based privacy reviews obtained by members
US9367823B1 (en) 2007-11-09 2016-06-14 Skyword, Inc. Computer method and system for ranking users in a network community of users
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
US8099668B2 (en) * 2008-01-07 2012-01-17 International Business Machines Corporation Predator and abuse identification and prevention in a virtual environment
US8713450B2 (en) * 2008-01-08 2014-04-29 International Business Machines Corporation Detecting patterns of abuse in a virtual environment
US8312511B2 (en) * 2008-03-12 2012-11-13 International Business Machines Corporation Methods, apparatus and articles of manufacture for imposing security measures in a virtual environment based on user profile information
US11245708B2 (en) * 2008-07-23 2022-02-08 Mcafee, Llc Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data
US8245282B1 (en) * 2008-08-19 2012-08-14 Eharmony, Inc. Creating tests to identify fraudulent users
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8327377B2 (en) * 2009-04-30 2012-12-04 Ca, Inc. Detecting, logging and tracking component dependencies in web service transactions
CA2675664A1 (en) * 2009-08-28 2009-11-05 Ibm Canada Limited - Ibm Canada Limitee Escalation of user identity and validation requirements to counter a threat
US9393488B2 (en) * 2009-09-03 2016-07-19 International Business Machines Corporation Dynamically depicting interactions in a virtual world based on varied user rights
US8516100B1 (en) * 2010-02-04 2013-08-20 Symantec Corporation Method and apparatus for detecting system message misrepresentation using a keyword analysis
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US8930300B2 (en) * 2011-03-31 2015-01-06 Qualcomm Incorporated Systems, methods, and apparatuses for classifying user activity using temporal combining in a mobile device
AU2012302018B2 (en) * 2011-08-29 2017-03-30 Visa International Service Association Rules suggestion engine
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US9741034B1 (en) * 2012-08-20 2017-08-22 Amazon Technologies, Inc. Management of reportings for item listings
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
EP2953298B1 (en) * 2013-01-30 2018-03-21 Nippon Telegraph and Telephone Corporation Log analysis device, information processing method and program
CN104050178B (zh) * 2013-03-13 2017-09-22 秒针信息技术有限公司 一种互联网监测反作弊方法和装置
US9978084B1 (en) * 2013-06-14 2018-05-22 Groupon, Inc. Configurable relevance service test platform
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10204374B1 (en) * 2015-06-15 2019-02-12 Amazon Technologies, Inc. Parallel fraud check
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
CN106611314A (zh) * 2015-10-27 2017-05-03 阿里巴巴集团控股有限公司 一种风险识别方法和设备
US11550688B2 (en) * 2015-10-29 2023-01-10 Micro Focus Llc User interaction logic classification
US10630707B1 (en) * 2015-10-29 2020-04-21 Integral Ad Science, Inc. Methods, systems, and media for detecting fraudulent activity based on hardware events
CN105389704B (zh) * 2015-11-16 2020-01-10 小米科技有限责任公司 判断用户真实性的方法及装置
US10846434B1 (en) * 2015-11-25 2020-11-24 Massachusetts Mutual Life Insurance Company Computer-implemented fraud detection
CN105912935B (zh) * 2016-05-03 2019-06-14 腾讯科技(深圳)有限公司 广告检测方法及广告检测装置
CN106022834B (zh) * 2016-05-24 2020-04-07 腾讯科技(深圳)有限公司 广告反作弊方法及装置
CN106097000B (zh) * 2016-06-02 2022-07-26 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
US20190259037A1 (en) * 2016-11-09 2019-08-22 Rakuten, Inc Information processing device, information processing method, program, and storage medium
EP3685246A1 (en) * 2017-09-22 2020-07-29 Alterface Holdings Computer-implemented method for customising interactivity
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
CN107770576A (zh) * 2017-10-31 2018-03-06 深圳红点点互动技术发展有限公司 一种互动平台管理方法及***
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CN108428132B (zh) * 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质
US11694293B2 (en) * 2018-06-29 2023-07-04 Content Square Israel Ltd Techniques for generating analytics based on interactions through digital channels
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11823213B2 (en) * 2019-11-13 2023-11-21 OLX Global B.V. Fraud prevention through friction point implementation
US11451515B2 (en) 2020-06-24 2022-09-20 Visa International Service Association Access rule management
US11323448B1 (en) 2020-10-29 2022-05-03 Visa International Service Association Techniques for redundant access rule management
US20240202293A1 (en) * 2021-06-29 2024-06-20 Rakuten Group, Inc. Fraud detection system, fraud detection method, and program

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
JPH11259571A (ja) * 1998-03-13 1999-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム不正利用検出方法及び装置
WO2000030398A1 (en) * 1998-11-18 2000-05-25 Lightbridge, Inc. Event manager for use in fraud detection
US7058597B1 (en) * 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
JP2003529160A (ja) * 2000-03-24 2003-09-30 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 不正取引を検出するシステム及び方法
US7096219B1 (en) * 2000-05-10 2006-08-22 Teleran Technologies, Inc. Method and apparatus for optimizing a data access customer service system
WO2001088834A2 (en) * 2000-05-17 2001-11-22 New York University Method and system for data classification in the presence of a temporal non-stationarity
US7610216B1 (en) * 2000-07-13 2009-10-27 Ebay Inc. Method and system for detecting fraud
US7249094B2 (en) * 2001-02-26 2007-07-24 Paypal, Inc. System and method for depicting on-line transactions
JP2004532448A (ja) * 2001-02-27 2004-10-21 ビザ・インターナショナル・サービス・アソシエーション 分散化された量子暗号化されたパターン生成およびスコアリング
US8327442B2 (en) * 2002-12-24 2012-12-04 Herz Frederick S M System and method for a distributed application and network security system (SDI-SCAM)
JP4444604B2 (ja) * 2003-09-09 2010-03-31 株式会社エヌ・ティ・ティ・データ アクセス制御装置ならびにそのプログラム
WO2005048119A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc, 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
JP2005352673A (ja) * 2004-06-09 2005-12-22 Fujitsu Ltd 不正アクセス監視プログラム、装置および方法
JP2006079228A (ja) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd アクセス管理装置
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US7815106B1 (en) * 2005-12-29 2010-10-19 Verizon Corporate Services Group Inc. Multidimensional transaction fraud detection system and method
US8650080B2 (en) * 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system

Also Published As

Publication number Publication date
JP2010515175A (ja) 2010-05-06
WO2008083320A3 (en) 2008-09-12
EP2122896A2 (en) 2009-11-25
EP2122896B1 (en) 2014-02-12
EP2122896A4 (en) 2012-02-08
WO2008083320A2 (en) 2008-07-10
CN101689988B (zh) 2016-05-25
US20080162202A1 (en) 2008-07-03
CN101689988A (zh) 2010-03-31

Similar Documents

Publication Publication Date Title
JP5026527B2 (ja) ユーザのインタラクションに関する分析による不正行為探知
US11887125B2 (en) Systems and methods for dynamically detecting and preventing consumer fraud
US11263676B2 (en) Inhibiting inappropriate communications between users involving transactions
US20160071104A1 (en) Securebuy merchant information analytics decision engine
US7539644B2 (en) Method of processing online payments with fraud analysis and management system
US8032449B2 (en) Method of processing online payments with fraud analysis and management system
US20150170148A1 (en) Real-time transaction validity verification using behavioral and transactional metadata
US20130124359A1 (en) Anti-counterfeiting system and method
US20090259574A1 (en) Method and system for determining whether the origin of a payment request is a specific e-commerce network source
CN109510860A (zh) 一种数据处理方法、相关设备及***
Jung et al. Dynamics of dark web financial marketplaces: An exploratory study of underground fraud and scam business
US20230012460A1 (en) Fraud Detection and Prevention System
Varma et al. Information technology and e-risk of supply chain management
Manohar et al. Preventing misuse of discount promotions in e-commerce websites: an application of rule-based systems
US12026079B2 (en) Inductive methods of data validation for digital simulated twinning through supervised then unsupervised machine learning and artificial intelligence from aggregated data
KR102327619B1 (ko) 구매전 체크 및 구매후 배송대행을 포함한 원스톱 플랫폼 기반 확인대행 중개 서비스 제공 시스템 및 방법
Holt Invitation Article: New Directions in Online Illicit Market Research
Espinoza How Platforms Inadvertently Facilitate Fraud and Cybercrime
Foley E-commerce fraud: A guide to prevention
Mai et al. Managing the Digital Enterprise Trust in Cyberspace

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5026527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250