JP6472771B2 - 不正なオンライン取引を検出するためのシステムおよび方法 - Google Patents
不正なオンライン取引を検出するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6472771B2 JP6472771B2 JP2016096774A JP2016096774A JP6472771B2 JP 6472771 B2 JP6472771 B2 JP 6472771B2 JP 2016096774 A JP2016096774 A JP 2016096774A JP 2016096774 A JP2016096774 A JP 2016096774A JP 6472771 B2 JP6472771 B2 JP 6472771B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- events
- transaction
- electronic transaction
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000009471 action Effects 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 7
- 238000001994 activation Methods 0.000 claims description 7
- 238000012937 correction Methods 0.000 claims description 5
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 6
- 238000013479 data entry Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000035508 accumulation Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
通信インターフェースにより電子取引に関連するデータを受信する工程と、
そのデータは、少なくとも1つのユーザアクションデータとマルウェアアクションデータを含み、
電子取引が不正取引の可能性がある取引であるか否かを判断するために、電子メモリに保存された所定のアルゴリズムに基づいて、データをハードウェアプロセッサで解析する工程と、
不正取引の可能性がある取引が正当な電子取引であるか否かを、ハードウェアプロセッサで判断する工程と、
ハードウェアプロセッサにより、不正取引の可能性がある取引が正当な電子取引であると判断された場合、所定のアルゴリズムにおける操作パラメータをハードウェアプロセッサで調整する工程を含む。
キーボード上のキーの起動回数、コンピュータのマウスのボタンの起動回数、マウス又はトラックボードの移動軌跡、ウェブページのダウンロード、ウェブページ上でリンクを選択する頻度、キーストロークのタイミング、および、キーストローク中のエラーの有無及びエラー修正、
のうち少なくとも1つを含む。
コンピュータで実行されるイベントの数により、コンピュータで実行される電子取引の時間の平均期間を割ることによって、平均フレーム値を計算することと、
コンピュータで実行されるイベントの数により、コンピュータで実行される電子取引の時間の最小期間を割ることによって、最小フレーム値を計算することと、
平均フレーム値及び最小フレーム値のそれぞれの逆数を計算することと、
それぞれの計算された逆数の平均値として所定の時間間隔を更新することによって、
操作パラメータを調整する工程を含む。
コンピュータで実行される電子取引の時間を、等しい期間である複数のフレームに分割することと、
複数のフレームの各々におけるイベントの数を集計することと、
複数のフレームの各々におけるイベントの数の平均値と分散を計算することと、
次の式に従って、コスト関数を計算することと、
kは平均値、vは分散、Δは複数のフレームの各々における期間、及び、nは所定のアルゴリズムの調整の数であり、
計算されたコスト関数を最小化にするように、所定の時間間隔を更新することによって、
操作パラメータを調整する工程を含む。
単一のフレームとして、コンピュータで実行される電子取引の時間を設定することと、
単一のフレームでのイベントの数を集計することと、
イベントの数が0より大きい場合、単一のフレームを2つの等しいフレームに分割することと、
2つの等しいフレーム各々を2つの追加の等しいフレームにそれぞれ分割することを、追加の等しいフレームのうち1つがイベント数0を有するまで続けることと、
イベント数0を有する、1つの追加の等しいフレームのフレームサイズに基づいて、所定の時間間隔を更新することによって、操作パラメータを調整する工程を含む。
ハードウェアプロセッサは、
電子メモリに保存される所定のアルゴリズムに基づいて、電子取引が不正取引の可能性がある取引であるか否かを判断するために、データを解析し、
不正取引の可能性がある取引が、正当な電子取引であるか否か判断し、
ハードウェアプロセッサにより、不正取引の可能性がある取引が正当な電子取引であると判断された場合、所定のアルゴリズムの操作パラメータを調整する、ように構成される。
命令は、
通信インターフェースにより、電子取引に関連するデータを受信する命令と、
不正取引の可能性がある取引が、正当な電子取引か否かを判断するために、電子メモリに保存された所定のアルゴリズムに基づいて、データをハードウェアプロセッサで解析する命令と、
不正取引の可能性がある取引が正当な電子取引であるか否かを、ハードウェアプロセッサで判断する命令と、
ハードウェアプロセッサにより、不正取引の可能性がある取引が正当な電子取引であることを判断された場合、所定のアルゴリズムにおける操作パラメータをハードウェアプロセッサで調整する命令
を含む。
偽陽性を排除又は低減するために、システム230は、調整モジュール270を含み、それは、データ解析ジュール250又はデータベース260の操作パラメータを変更するように構成される。
(1)キーボードのキー又はマウスのボタンでの起動回数、
(2)マウス又はトラックボールの移動軌跡、
(3)ウェブページのダウンロード
(4)ウェブページ上のリンクをクリックする頻度(速度)、および
(5)ユーザによるデータ入力の特殊性(例えば、キーストローク間のポーズ、入力時のエラーの有無及びエラー修正、マウスの使用における特徴、ウェブページ等のデータ入力フィールドへの記入。)
(1)失敗した電子取引に関する情報を有するコンピュータ210のユーザからの通知を受信する方法。(それは、正当な取引を識別するのに役立つ)
(2)不正な取引が実際には正当且つ安全であるという通知をセキュリティモジュール220から受信する方法。
および、当業者に知られている他の方法。
kは平均値、Vは分散、Δはフレームサイズ、nはトレーニングセッションの数である。コスト関数が計算されると、フレームサイズ110は、コスト関数を最小化するために変更される。
ハードディスク27、磁気ディスクドライブ28、及び光ドライブ30は、それぞれ、ハードディスクインターフェース32、磁気ディスクインタフェース33及び光ドライブインターフェース34を介してシステムバス23に接続されている。
ドライブ及び対応するコンピュータ情報媒体は、パーソナルコンピュータ20のコンピュータ命令、データ構造、プログラムモジュール、およびその他のデータを記憶するための電力に依存しないモジュールである。
ユーザは、入力デバイス(キーボード40、マウス42)で、パーソナルコンピュータ20に、コマンドと情報を入力することができる。他の入力デバイス(図示せず)として、マイクロホン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることができる。そのような入力デバイスは、通常、シリアルポート46を介してコンピュータシステム20に接続され、それは、順番に、システムバスに接続される。それらは、他の方法(例えば、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB))を用いて接続できる。モニター47又は他のタイプの表示デバイスもまた、ビデオアダプタ48などのインタフェースを介してシステムバス23に接続される。モニター47に加えて、パーソナルコンピュータは、ラウドスピーカー、プリンター等の他の周辺出力デバイス(図示せず)を搭載することができる。
明示的な記載がない限り、明細書または特許請求の範囲内で、任意の用語に対して、珍しいまたは特別な意味を帰することは意図されていない。
Claims (14)
- 不正取引を検出する方法であって、
工程(1)〜(4)を備え、
前記工程(1)では、通信インターフェースにより少なくとも1つの電子取引に関連するデータを受信し、
前記データは、
所定の時間間隔の間、前記少なくとも1つの電子取引を実行するコンピュータによって実行されるイベントの数であり、
少なくとも1つのユーザアクションデータとマルウェアアクションデータを含み、
前記工程(2)では、前記少なくとも1つの電子取引が不正取引の可能性がある取引であるか否かを判断するために、電子メモリに保存された所定のアルゴリズムに基づいて、受信した前記データをプロセッサで解析し、
前記工程(3)では、前記不正取引の可能性がある取引が正当な電子取引であるか否かを、前記プロセッサで判断し、
前記工程(4)では、前記プロセッサにより、前記不正取引の可能性がある取引が正当な電子取引であることを判断された場合、前記所定のアルゴリズムにおける操作パラメータを前記プロセッサで調整し、
前記データは、所定の時間間隔の間、要求された前記少なくとも1つの電子取引を遂行するようにコンピュータで実行されるイベントの数であり、且つ前記所定の時間間隔は、前記所定のアルゴリズムの前記操作パラメータの少なくとも1つであり、
前記操作パラメータの調整は、前記少なくとも1つの電子取引が不正取引であると判定される偽陽性を排除又は低減するために前記所定の時間間隔の長さを調整することを含み、
前記判定は、調整された前記所定の時間間隔に前記少なくとも1つの電子取引に対して実行されたイベントの数に基づいて行われる、
方法。 - 前記コンピュータで実行される前記イベントの数は、キーボード上のキーの起動回数、コンピュータのマウスのボタンの起動回数、前記マウス又はトラックボールの移動軌跡、ウェブページのダウンロード、ウェブページ上でリンクを選択する頻度、キーストロークのタイミング、及びキーストローク中のエラーの有無及びエラー修正、のうち少なくとも1つを含む、
請求項1に記載の方法。 - 前記操作パラメータを調整する工程は、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の平均期間を割ることによって、平均フレーム値を計算する工程と、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の最小期間を割ることによって、最小フレーム値を計算する工程と、
前記平均フレーム値及び前記最小フレーム値のそれぞれの逆数を計算する工程と、
前記それぞれ計算された逆数の平均値として、前記所定の時間間隔を更新する工程と、を備える、
請求項1に記載の方法。 - 前記操作パラメータを調整する工程は、
前記コンピュータで実行される前記少なくとも1つの電子取引の時間を、等しい期間である複数のフレームに分割する工程と、
前記複数のフレームの各々におけるイベントの数を集計する工程と、
前記複数のフレームの各々におけるイベントの数の平均値と分散を計算し、且つ次の式に従って、コスト関数を計算する工程と、
(kは平均値、vは分散、Δは前記複数のフレームの各々における期間、及び、nは前記所定のアルゴリズムの調整の数)
前記計算されたコスト関数を最小化にするように、前記所定の時間間隔を更新する工程と、を備える、
請求項1に記載の方法。 - 前記操作パラメータを調整する工程は、
単一のフレームとして前記コンピュータで実行される前記少なくとも1つの電子取引の時間を設定する工程と、
前記単一のフレームでのイベントの数を集計する工程と、
前記イベントの数が、0より大きい場合、前記単一のフレームを2つの等しいフレームに分割する工程と、
2つの等しいフレーム各々を2つの追加の等しいフレームにそれぞれ分割することを、前記追加の等しいフレームのうち1つがイベントの数0を有するまで続ける工程と、
イベントの数0を有する、1つの前記追加の等しいフレームのフレームサイズに基づいて、前記所定の時間間隔を更新する工程と、を備える、
請求項1に記載の方法。 - 不正取引を検出するシステムであって、
通信インターフェースと、プロセッサと、を備え、
前記通信インターフェースは、少なくとも1つの電子取引に関連するデータを受信するように構成され、
前記データは、
所定の時間間隔における前記少なくとも1つの電子取引を実行するコンピュータによって実行されるイベントの数であり、
少なくとも1つのユーザアクションデータとマルウェアアクションデータを含み、
前記プロセッサは、工程(2)〜(4)を実行するように構成され、
前記工程(2)では、前記少なくとも1つの電子取引が不正取引の可能性がある取引であるか否かを判断するために、電子メモリに保存された所定のアルゴリズムに基づいて、前記受信したデータを解析し、
前記工程(3)では、前記不正取引の可能性がある取引が正当な電子取引であるか否かを判断し、
前記工程(4)では、前記不正取引の可能性がある取引が正当な電子取引であることを判断された場合、前記所定のアルゴリズムにおける操作パラメータを調整し、
前記データは、所定の時間間隔の間、要求された前記少なくとも1つの電子取引を遂行するようにコンピュータで実行されるイベントの数であり、且つ前記所定の時間間隔は、前記所定のアルゴリズムの前記操作パラメータの少なくとも1つであり、
前記操作パラメータの調整は、前記少なくとも1つの電子取引が不正取引であると判定される偽陽性を排除又は低減するために前記所定の時間間隔の長さを調整することを含み、
前記判定は、調整された前記所定の時間間隔に前記少なくとも1つの前記電子取引に対して実行されたイベントの数に基づいて行われる、
システム。 - 前記コンピュータで実行される前記イベントの数は、キーボード上のキーの起動回数、コンピュータのマウスの起動回数、前記マウス又はトラックボールの移動軌跡、ウェブページのダウンロード、ウェブページ上でリンクを選択する頻度、キーストロークのタイミング、及び、キーストローク中のエラーの有無及びエラー修正、のうち少なくとも1つを含む、
請求項6に記載のシステム。 - 前記プロセッサは、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の平均期間を割ることによって、平均フレーム値を計算することと、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の最小期間を割ることによって、最小フレーム値を計算することと、
前記平均フレーム値と前記最小フレーム値のそれぞれの逆数を計算することと、
計算される逆数のそれぞれの平均値として前記所定の時間間隔を更新することとによって、前記操作パラメータを調整するように構成される、
請求項6に記載のシステム。 - 前記プロセッサは、
前記コンピュータで実行される前記少なくとも1つの電子取引の時間を、等しい期間である複数のフレームに分割することと、
前記複数のフレームの各々におけるイベントの数を集計することと、
前記複数のフレームの各々におけるイベントの数の平均値と分散を計算し、且つ次の式に従ってコスト関数を計算することと、
(kは平均値、vは分散、Δは複数のフレームの各々における期間、及び、nは所定のアルゴリズムの調整の数)
計算されたコスト関数を最小化するように、前記所定の時間間隔を更新することによって、操作パラメータを調整するように構成される、
請求項8に記載のシステム。 - 前記プロセッサは、
単一のフレームとして前記コンピュータで実行される前記少なくとも1つの電子取引の時間を設定することと
前記単一のフレームでのイベントの数を集計することと、
前記イベントの数が0より大きい場合には、前記単一のフレームを2つの等しいフレームに分割することと、
前記2つの等しいフレーム各々を、2つの追加の等しいフレームにそれぞれ分割することを、前記追加の等しいフレームのうち1つがイベントの数0を有するまで続けることと、
イベントの数0を有する、1つの前記追加の等しいフレームのフレームサイズに基づいて、前記所定の時間間隔を更新することと、によって操作パラメータを調整するように構成されている、
請求項6に記載のシステム。 - 不正取引を検出するためのコンピュータ実行可能な命令を保存する、非一時的なコンピュータ可読媒体であって、
前記命令は、命令(1)〜(4)を含み、
前記命令(1)では、通信インターフェースによって、少なくとも1つの電子取引に関連するデータを受信し、
前記データは、
所定の時間間隔における前記少なくとも1つの電子取引を実行するコンピュータによって実行されるイベントの数であり、
少なくとも1つのユーザアクションデータとマルウェアアクションデータを含み、
前記命令(2)では、電子メモリに保存される所定のアルゴリズムに基づいて、前記少なくとも1つの電子取引が不正取引の可能性がある取引であるか否かを判断するために、前記受信したデータを解析し、
前記命令(3)では、前記不正取引の可能性がある取引が正当な電子取引であるか否かを判断し、
前記命令(4)では、前記不正取引の可能性がある取引が正当な電子取引であると判断された場合、前記所定のアルゴリズムの操作パラメータを調整し、
電子取引に関連する前記データは、所定の時間間隔の間、要求された前記少なくとも1つの電子取引を遂行するようにコンピュータで実行されるイベントの数であり、且つ前記所定の時間間隔は、前記所定のアルゴリズムの前記操作パラメータの少なくとも1つであり、
前記操作パラメータの調整は、前記少なくとも1つの電子取引が前記不正取引であると判定される偽陽性を排除又は低減するために前記所定の時間間隔の長さを調整することを含み、
前記判定は、調整された前記所定の時間間隔に前記少なくとも1つの電子取引に対して実行されたイベントの数に基づいて行われる、
非一時的なコンピュータ可読媒体。 - 不正取引を検出するため、コンピュータ実行可能命令は、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の平均期間を割るとによって、平均フレーム値を計算する命令と、
前記コンピュータで実行されるイベントの数により、前記コンピュータで実行される前記少なくとも1つの電子取引の時間の最小期間を割ることによって、最小フレーム値を計算する命令と、
前記平均フレーム値及び前記最小フレーム値のそれぞれの逆数を計算する命令と、
各々の計算された逆数の平均値として、前記所定の時間間隔を更新する命令を、さらに含む、
請求項11に記載の非一時的なコンピュータ可読媒体。 - 不正取引を検出するため、コンピュータ実行可能命令は、
前記コンピュータで実行される前記少なくとも1つの電子取引の時間を、等しい期間である複数のフレームに分割する命令と、
前記複数のフレームの各々でのイベントの数を集計する命令と、
前記複数のフレームの各々でのイベントの数の平均値と分散を計算し、且つ次の式に従って、コスト関数を計算する命令と、
(kは平均値、vは分散、Δは複数のフレーム各々における期間、nは、所定のアルゴリズムの調整の数)
前記計算されたコスト関数を最小化するように、前記所定の時間間隔を更新する命令を、さらに含む、
請求項11に記載の非一時的なコンピュータ可読媒体。 - コンピュータ実行可能命令は、不正取引を検出するために、
単一フレームとして、前記コンピュータで実行される前記少なくとも1つの電子取引の時間を設定する命令と、
前記単一フレームでの前記イベントの数を集計する命令と、
前記イベントの数が0より大きい場合、前記単一フレームを2つの等しいフレームに分割することを、追加の等しいフレームのうち1つがイベントの数0を有するまで続ける命令と、
イベントの数0を有する、1つの前記追加の等しいフレームのフレームサイズに基づいて、前記所定の時間間隔を更新する命令とをさらに含む、
請求項11に記載の非一時的なコンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015105806/08A RU2599943C2 (ru) | 2015-02-20 | 2015-02-20 | Способ оптимизации системы обнаружения мошеннических транзакций |
US14/721,872 US20160247158A1 (en) | 2015-02-20 | 2015-05-26 | System and method for detecting fraudulent online transactions |
US14/721,872 | 2015-05-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016224929A JP2016224929A (ja) | 2016-12-28 |
JP6472771B2 true JP6472771B2 (ja) | 2019-02-20 |
Family
ID=56693202
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016014048A Pending JP2016167254A (ja) | 2015-02-20 | 2016-01-28 | 不正なオンライン取引を検出するためのシステムおよび方法 |
JP2016096774A Active JP6472771B2 (ja) | 2015-02-20 | 2016-05-13 | 不正なオンライン取引を検出するためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016014048A Pending JP2016167254A (ja) | 2015-02-20 | 2016-01-28 | 不正なオンライン取引を検出するためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20160247158A1 (ja) |
JP (2) | JP2016167254A (ja) |
CN (1) | CN105913257B (ja) |
RU (1) | RU2599943C2 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014134630A1 (en) | 2013-03-01 | 2014-09-04 | RedOwl Analytics, Inc. | Modeling social behavior |
US10528948B2 (en) * | 2015-05-29 | 2020-01-07 | Fair Isaac Corporation | False positive reduction in abnormality detection system models |
FR3057378B1 (fr) * | 2016-10-07 | 2022-03-18 | Worldline | Systeme de detection de fraude dans un flux de donnees |
RU2634174C1 (ru) * | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
CN108243049B (zh) * | 2016-12-27 | 2021-09-14 | ***通信集团浙江有限公司 | 电信欺诈识别方法及装置 |
US20180308099A1 (en) * | 2017-04-19 | 2018-10-25 | Bank Of America Corporation | Fraud Detection Tool |
US11888859B2 (en) | 2017-05-15 | 2024-01-30 | Forcepoint Llc | Associating a security risk persona with a phase of a cyber kill chain |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10616267B2 (en) * | 2017-07-13 | 2020-04-07 | Cisco Technology, Inc. | Using repetitive behavioral patterns to detect malware |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11314787B2 (en) | 2018-04-18 | 2022-04-26 | Forcepoint, LLC | Temporal resolution of an entity |
US11694293B2 (en) * | 2018-06-29 | 2023-07-04 | Content Square Israel Ltd | Techniques for generating analytics based on interactions through digital channels |
US11436512B2 (en) | 2018-07-12 | 2022-09-06 | Forcepoint, LLC | Generating extracted features from an event |
US10949428B2 (en) | 2018-07-12 | 2021-03-16 | Forcepoint, LLC | Constructing event distributions via a streaming scoring operation |
US11755584B2 (en) | 2018-07-12 | 2023-09-12 | Forcepoint Llc | Constructing distributions of interrelated event features |
US11810012B2 (en) | 2018-07-12 | 2023-11-07 | Forcepoint Llc | Identifying event distributions using interrelated events |
US10263996B1 (en) | 2018-08-13 | 2019-04-16 | Capital One Services, Llc | Detecting fraudulent user access to online web services via user flow |
US11811799B2 (en) | 2018-08-31 | 2023-11-07 | Forcepoint Llc | Identifying security risks using distributions of characteristic features extracted from a plurality of events |
SG11202101192YA (en) | 2018-09-11 | 2021-03-30 | Mastercard Tech Canada Ulc | Optimized execution of fraud detection rules |
US11025659B2 (en) | 2018-10-23 | 2021-06-01 | Forcepoint, LLC | Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors |
US11171980B2 (en) | 2018-11-02 | 2021-11-09 | Forcepoint Llc | Contagion risk detection, analysis and protection |
US20210035118A1 (en) * | 2019-07-30 | 2021-02-04 | Bank Of America Corporation | Integrated interaction security system |
US11489862B2 (en) | 2020-01-22 | 2022-11-01 | Forcepoint Llc | Anticipating future behavior using kill chains |
US11630901B2 (en) | 2020-02-03 | 2023-04-18 | Forcepoint Llc | External trigger induced behavioral analyses |
US11836265B2 (en) | 2020-03-02 | 2023-12-05 | Forcepoint Llc | Type-dependent event deduplication |
US11429697B2 (en) | 2020-03-02 | 2022-08-30 | Forcepoint, LLC | Eventually consistent entity resolution |
US11303672B2 (en) | 2020-04-02 | 2022-04-12 | International Business Machines Corporation | Detecting replay attacks using action windows |
US11568136B2 (en) | 2020-04-15 | 2023-01-31 | Forcepoint Llc | Automatically constructing lexicons from unlabeled datasets |
US11516206B2 (en) | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
US11544390B2 (en) | 2020-05-05 | 2023-01-03 | Forcepoint Llc | Method, system, and apparatus for probabilistic identification of encrypted files |
US11895158B2 (en) | 2020-05-19 | 2024-02-06 | Forcepoint Llc | Cybersecurity system having security policy visualization |
US11704387B2 (en) | 2020-08-28 | 2023-07-18 | Forcepoint Llc | Method and system for fuzzy matching and alias matching for streaming data sets |
US11190589B1 (en) | 2020-10-27 | 2021-11-30 | Forcepoint, LLC | System and method for efficient fingerprinting in cloud multitenant data loss prevention |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
MX2008011021A (es) * | 2006-03-02 | 2008-09-10 | Visa Int Service Ass | Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono. |
US8650080B2 (en) * | 2006-04-10 | 2014-02-11 | International Business Machines Corporation | User-browser interaction-based fraud detection system |
GB0901407D0 (en) * | 2009-01-28 | 2009-03-11 | Validsoft Uk Ltd | Card false-positive prevention |
US20120072982A1 (en) * | 2010-09-17 | 2012-03-22 | Microsoft Corporation | Detecting potential fraudulent online user activity |
IL226747B (en) * | 2013-06-04 | 2019-01-31 | Verint Systems Ltd | A system and method for studying malware detection |
US10019744B2 (en) * | 2014-02-14 | 2018-07-10 | Brighterion, Inc. | Multi-dimensional behavior device ID |
US20160125290A1 (en) * | 2014-10-30 | 2016-05-05 | Microsoft Technology Licensing, Llc | Combined discrete and incremental optimization in generating actionable outputs |
-
2015
- 2015-02-20 RU RU2015105806/08A patent/RU2599943C2/ru active
- 2015-05-26 US US14/721,872 patent/US20160247158A1/en not_active Abandoned
- 2015-12-01 CN CN201510868287.4A patent/CN105913257B/zh active Active
-
2016
- 2016-01-28 JP JP2016014048A patent/JP2016167254A/ja active Pending
- 2016-05-13 JP JP2016096774A patent/JP6472771B2/ja active Active
-
2018
- 2018-10-22 US US16/166,310 patent/US20190057388A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2016167254A (ja) | 2016-09-15 |
RU2599943C2 (ru) | 2016-10-20 |
CN105913257B (zh) | 2020-04-07 |
US20160247158A1 (en) | 2016-08-25 |
CN105913257A (zh) | 2016-08-31 |
JP2016224929A (ja) | 2016-12-28 |
US20190057388A1 (en) | 2019-02-21 |
RU2015105806A (ru) | 2016-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6472771B2 (ja) | 不正なオンライン取引を検出するためのシステムおよび方法 | |
RU2571721C2 (ru) | Система и способ обнаружения мошеннических онлайн-транзакций | |
RU2587423C2 (ru) | Система и способ обеспечения безопасности онлайн-транзакций | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
USRE46158E1 (en) | Methods and systems to detect attacks on internet transactions | |
US11140150B2 (en) | System and method for secure online authentication | |
ES2854701T3 (es) | Métodos y medio de almacenamiento informático para dividir la seguridad de las sesiones | |
CN106326737B (zh) | 用于检测可在虚拟堆栈机上执行的有害文件的***和方法 | |
US9542683B2 (en) | System and method for protecting electronic money transactions | |
JP6438534B2 (ja) | 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
EP2922265B1 (en) | System and methods for detection of fraudulent online transactions | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
US10580004B2 (en) | System and method of identifying new devices during a user's interaction with banking services | |
EP3059694B1 (en) | System and method for detecting fraudulent online transactions | |
EP3441930A1 (en) | System and method of identifying potentially dangerous devices during the interaction of a user with banking services | |
EP3012771B1 (en) | System and method for protecting electronic money transactions | |
EP2854088A1 (en) | A system and method for ensuring safety of online transactions | |
EP3261009B1 (en) | System and method for secure online authentication | |
EP3306508A1 (en) | System and method for performing secure online banking transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6472771 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |