用于基于风险的验证的系统和方法

文档序号:6623831阅读:972来源:国知局
用于基于风险的验证的系统和方法
【专利摘要】本发明涉及一种用于基于风险的验证的系统和方法。一种系统和方法可以允许基于例如对事务处理和/或事务处理的用户或当事人的风险评估而进行灵活的事务处理操作。例如,事务处理的验证级别可以基于风险级别来设置或修改。
【专利说明】用于基于风险的验证的系统和方法
[0001]本申请是申请日为2004年9月13日、申请号为200480030394.X、发明名称为“用于基于风险的验证的系统和方法”的发明专利申请的分案申请。

【技术领域】
[0002]本发明涉及验证;更确切地说,本发明例如可以用来验证事务处理(transact1n)中的当事人(party)。

【背景技术】
[0003]随着用于访问各种服务以及执行各种事务处理的在线信道的应用的增长,身份盗窃已经到了传染性的地步,并且在线帐户接管和事务处理欺诈正以大的速度不断增加。欺诈者已经在他们的处理中具有了新的技术:例如"特洛依木马"和密钥记录器被安装在信任的用户计算机中,从而把个人信息发送回欺诈者;并且钓鱼式攻击哄骗用户交出个人和金融信息(非限制性地例如:社会安全号("SSN")、帐户号码、银行业务信息、用于各种服务的用户名和口令、个人识别号("PIN")、信用卡号,这些也可称为例如〃用户凭据〃或〃凭据")。
[0004]最近的欺诈行为确实地显示出复杂的、确定的、创新的并且有组织的在线犯罪波动。欺诈者比以往更加具有适应性,他们很快就更改了他们的作案手法和技术以进行新的攻击。虽然欺诈者没有将他们自己限制在特定方面,但是他们主要集中于银行业务和金融账户方面(其它有欺诈倾向的部分是政府业务、ISP、电信公司和保健以及许多其它方面)。
[0005]一个问题是验证一服务或事务处理提供商怎样确实地知道在某个站点访问服务并执行动作的某个用户是否确实是他或她所声称的人。显然,在当今的环境中,仅仅使用登录和口令的组合(这仍然是大多数普遍的验证方法)可能是不令人满意的。
[0006]已经有许多的解决方案被建议用于验证问题,然而其中的很多方法遇到了适用性与安全性之间的不平衡性一它们要么不够安全,要么当安全性被增强到令人满意的程度时,它们在采用并操作时却又是麻烦并且昂贵的。
[0007]各种事务处理向希望访问或使用它们或执行某些动作的用户要求不同类型和不同级别的验证。尽管这类事务处理的提供商对于不同类型的事务处理要求不同类型和级别的验证,然而它们却没有要求用于给定类型的事务处理的不同的验证级别。从而对于给定类型的事务处理来说,用户被要求提供相同的验证信息量和验证信息级别,而与验证的特殊存在的风险级别无关。例如并且非限制性地,即使与每个事务处理相关联的风险级别可能不同,但是,试图访问在线银行业务服务的用户也可能总是为了验证起见而被要求提供相同的信息元素。
[0008]由于事务处理之外的因素(这些因素可能与用户/潜在用户配置文件相关:例如用户登陆的IP地址或事务处理时间),以及与实际事务处理相关的因素(这些因素是主要与事务处理性质相关的因素,例如改变地址和划拔资金与只查看帐户余额相比可能被当作会引起更大的欺诈风险),因此,风险级别可能在事务处理中变化。
[0009]虽然保持高级别的事务处理安全性可以防止或大大减少欺诈,然而它不是没有成本的并且可能不是经济有效的。保持高级别的安全性需要把更大且更复杂的信息量作为事务处理验证的一部分。这由于失败的验证尝试而又必然伴有较高程度的失败的事务处理。这类失败的原因是:需要的信息越多,则越有可能造成用户在他们的验证尝试中的失败,通常是由于丢失或忘记了验证数据,这又是由于所要求的验证数据的复杂度和/或数量引起的。
[0010]没有成功验证自己的用户可能会放弃事务处理,或寻找某种形式的客户服务帮助以便完成验证。当然,这类客户服务帮助非常昂贵。
[0011]放弃事务处理的用户也可能同时放弃该服务。反之亦然。服务的访问可能非常容易并因此不够安全,二者都是极端,在二元的两端处,线路在安全性方面或在市场份额中是昂贵的。当今所存在的静态验证方法的主要缺点是:这种特定的二元情况强迫组织挑选两个不完善的点中的一个一或者是伴随着更多事务处理数量的低安全性,或者是事务处理较少的增高的安全性。

【专利附图】

【附图说明】
[0012]本发明所考虑的主题在说明书的结束部分中被特别指出并且清楚地被要求了权利。然而,本发明的组织和操作方法连同其目的、特征和优点可以结合阅读附图,通过参考以下的详细说明而得到最好的理解,其中:
[0013]图1描述了根据本发明的一个实施例的验证系统;
[0014]图2叙述了根据本发明的一个实施例的高级别数据流;
[0015]图3描述了根据本发明的一个实施例的基于风险的验证系统;
[0016]图4是描述根据本发明实施例的处理的流程图;和
[0017]图5是描述根据该本发明实施例的处理的流程图。
[0018]附图标记可能在附图中被重复以指出对应的或类似的元件。

【具体实施方式】
[0019]在以下的详细说明中,所阐明的大量特定细节是为了彻底理解本发明。然而,本领域的普通技术人员应当了解,本发明可以不通过这些特定细节来实践。在其它的例子中,众所周知的方法、过程、部件和电路没有被详细描述以免模糊本发明。对所述实施例的各种修改对于本领域技术人员来说是显而易见的,而这里所定义的一般原理可以被应用于其它的实施例。本发明不是意在受限于所示出和所描述的特定实施例的。
[0020]除非具体说明,否则通过以下论述可以明显地了解,在整个说明书中,利用诸如〃处理〃、〃计算〃、〃演算〃、〃确定〃之类的术语做出的论述可能全部或部分指的是处理器、计算机或计算系统或类似的电子计算装置的动作和/或处理,其把被表示为系统寄存器和/或存储器内的诸如电子之类的物理量的数据操作和/或转换成其它数据,该其它数据类似地也表示为系统存储器、寄存器或其它这类信息存储、传输或显示装置内的物理量。
[0021]在此给出的处理不是固有地与任何特定的计算机、处理装置、产品或其它设备相关。各种这些系统的一个结构示例将从下文的描述中变得明显。另外,本发明的实施例没有参考任何特定的处理器、程序语言、机器代码等来描述。应当理解,各种编程语言、机器代码等等可以被用来实现此处所述的本发明的教导。
[0022]本发明的一些实施例可以包括这样的系统和/或方法,其可以例如基于事务处理和/或事务处理的用户或当事人的风险评估或风险级别来提供灵活的事务处理操作。例如,基于风险级别,验证级别或事务处理的其它方面可以被设置或修改。
[0023]图1描述了根据该本发明的一个实施例的验证系统。参考图1,使用诸如个人电脑、自动取款机、电话、蜂窝装置或其它计算装置之类的终端的用户10可能希望通过机构100来进行事务处理(例如登录到服务、做出购买、开金融账户等等)。用户10和机构100可以例如经由一个或多个诸如互联网、蜂窝系统、内联网、数据线、网络的组合等的通信网络50来通信。在一个实施例中,机构100提供了被显示在用户的计算机系统上的网页;在这样的情况下,执行根据本发明实施例的方法的一部分的处理器或控制器可能位于用户10。在某些实施例中,用户用来联络机构的终端或接口可能位于机构自身,因此不需要或可能只需要较少的通信网络。机构100可以包括一个或多个计算系统110,其接着可能包括处理器或控制器112以及基于风险的验证本地模块120。基于风险的验证本地模块120的功能基本上被包含在基于风险的验证本地模块120 (例如独立的软件模块)内,或者可以被部分或整个地包含在别处。例如,基于风险的验证本地模块120可以是插件(plug-1n)或外壳(shell),它可以(例如经由通信网络50或者经由其它方法)与外部的基于风险的验证服务器150通信,该服务器例如可以包括处理器或者控制器132。基于风险的验证服务器150可以包括全部或一部分的基于风险的验证功能,并且可以经由基于风险的验证本地模块120与机构100通信。基于风险的验证本地模块120可以是另一个允许机构100 (或机构100所提供的网站)和验证服务器150相互通信的适当的模块。
[0024]在一个实施例中,诸如验证服务器150之类的系统或其它适当的系统可以接收用户开始事务处理的请求、或事务处理信息和/或希望参与事务处理的用户的信息(例如金融事务处理、开立帐户等等),评估事务处理的风险级别;并且基于该风险级别,设置该事务处理的验证级别。用户验证可以在该事务处理验证级别被设置之后被执行。在一些实施例或一些模式中,用户验证细节可以在接受请求之前从用户被接受。例如,评估事务处理风险级别可以是或包括评价事务处理、评估事务处理规模、评估事务处理的相关数据、评价用户、评价用户或用户称他或她为之人的身份、针对某些准则评价当事人、评估用户的风险级另IJ、评估总的或临时的风险级别等等。例如,验证可以包括让用户做某些事或提供信息的任何活动,或从用户提取信息的任何活动,意在以某种方式或其它方式证明该用户身份。用户请求或用户数据可以从该验证服务器150被发送到机构100,而验证服务器150和机构100可以例如经由基于风险的验证本地模块120通信,在一个实施例中,基于风险的验证本地模块120可以与机构100提供给用户的网页通信,但是也可能采用不同的形式。例如,希望通过金融机构开立帐户的用户可能具有关于所评价的用户或事务处理的信息(例如事务处理规模或事务处理量,或其它信息),事务处理中所要求的安全性或验证细节可以基于这个评价来修改。希望完成事务处理的用户还可能被评价风险,在这种情况下,例如该用户过去的事务处理历史可能被评价。结果的验证级别可能会影响事务处理。例如,验证级别可以被用来确定用户被要求的一组验证细节一例如,口令、诸如社会安全号之类的附加信息或对安全问题的回答、等等。验证级别可以用来基于风险级别从一组事务处理登录安全级别中做出选择。验证级别的这种设置可能发生在事务处理已经开始之后。此外,用户可能之前或已经被验证过。
[0025]在某些实施例中,用户被要求的验证类型可以基于风险评估来选择,例如基于不同组当中的一组验证或安全细节,或者可以选择某个验证或安全模式。当前的风险评估方法一般只决定是否拒绝事务处理。
[0026]附加的或进一步的验证可以例如基于某个正被确定的风险级别而被要求。例如,一个实施例可以首先根据第一验证步骤来验证用户,然后要求附加的验证步骤(例如最近的事务处理号,回答私密问题)。响应于某个风险级别的确定,一个实施例可以使得某个验证步骤(例如,输入口令、事务处理号)成为强制的或必需的,所述步骤一般没有被使用或者是可选择的。
[0027]在本发明的实施例中,风险评估、或安全级别或验证级别可以由于与特定的事务处理或用户无关的因素而产生,所述因素例如是诸如当前的计算机攻击波、政府或贸易集团警告等等之类的〃环境风险"。
[0028]为了能够执行更保险的验证,例如〃在空中(on the fly) 〃或在事务处理期间收集之后可用于风险评估和/或验证用户的高质量的用户数据或事务处理数据是可取的。如果确定风险级别十分低或低于某个阈值,则可以收集用户和/或事务处理数据例如以备后用。例如,这能够通过向用户提出个人问题、通过收集与到这类用户的潜在通信信道有关的信息等来完成。例如,在基于收集到的数据用额外问题来盘问用户的情况下,之后可以基于所收集数据使用的更保险的验证可能涉及将由用户所提供的细节经由通信信道与用户通信(例如经由SMS向移动电话发送新口令,其中,电话细节在事务处理期间被收集)。
[0029]在某些实施例中,如果用户是特定用户,或在特定的用户列表(例如VIP列表)上、或在优选或预定义的用户组中,和/或如果事务处理满足某个准则,则可以修改风险级另IJ,可以不考虑(override)风险级别决定,或者可以不考虑提供辅助或任何安全或验证细节的要求或不考虑验证级别的设置。例如,特定用户(例如VIP用户、优选或预定义用户等等)可以被允许不用验证或通过减少的验证来执行事务处理和功能。在某些实施例中,例如,如果确定风险级别很低,那么可以这样做。如果用户执行风险性质较大的操作,则可能会要求验证或增加的验证。例如,如果风险很低(例如,如果确定用户是从他或她的日常的计算机登入的,并且是在他们通常访问服务的日常时间登入的,等等),则某个银行用户组可以被允许进入在线银行业务站点并执行基本功能而不用验证,从而把验证推迟到它们执行风险较大的操作(比如向不同的帐户转入大额金钱)的时间点。如果初始风险级别很高,则可以命令验证到前面。例如,如果确定登录来自于被劫持的计算机,或来自于国外,或来自于VIP用户之前从未用过的计算机,则可能不允许给予该用户例外。这类数据收集可以经由不同的模块来执行,例如通过〃前端〃代理服务器或经由其它模块。
[0030]本发明的实施例可以提供对个人身份的较高的保证度,并且可以减少以下应用:使用盗窃身份、盗窃识别信息或虚构识别信息以便欺骗性地开立金融账户、获准访问它们并从其中取出资金、或是利用它们。
[0031]在一个实施例中,如果确定风险级别超出阈值,则用户可能被要求提供安全或验证细节,例如除了发起事务处理所要提供的内容之外的信息或其它信息。在初始的安全或验证细节组(例如,用户标识、口令、帐户信息或其它信息)被输入之后,用户或事务处理的风险级别可以被评价。
[0032]图2叙述了根据本发明的一个实施例的高级别数据流。这类数据流例如可以通过与图1或3所述的系统或其它适当的系统类似的系统来使用。用户10可以导航到在线事务处理登录页面(操作201)。在操作202中,用户10可以就像不使用基于风险的系统时用户会做的那样来进行验证(例如,登录、输入标识和口令信息等等)。机构100 (例如在线服务提供商)可以用它的标准方法来执行初始验证。在一个实施例中,基于风险的验证本地模块120和/或基于风险的验证服务器150不必知道用户的凭据、登录信息或其它信息,或者不必亲自处理初始验证一它可以简单地从机构100接收登录结果。在操作203中,机构可以(例如经由在线服务应用)向基于风险的验证本地模块120发送请求,基于风险的验证本地模块120可以例如经由用户网页浏览器或用另外的方法把该信息转发给基于风险的验证服务器150。
[0033]在操作204中,活动(例如,登录)可以被评价来查看其是否需要进一步的验证。基于风险的验证服务器150还可以决定收集附加信息。在操作205中,如果不再要求别的验证,则基于风险的验证服务器150可以例如经由浏览器重定向与基于风险的验证本地模块120 (其可能例如是插件程序)通信,然后标准的导航继续进行。在操作206中,如果需要额外的验证,则基于风险的验证服务器150可以用根据风险级别所选择的方法让用户10执行验证。在操作207中,数据可以被校验。在操作208中,如果数据匹配,则基于风险的验证服务器150可以(例如经由浏览器重定向)与基于风险的验证本地模块120通信,然后用户10可以被允许继续下去。
[0034]在某些实施例中,当前正被评价的事务处理可能会影响存储的数据(例如,事务处理数据、用户数据、规则),而对当前评价的事务处理的风险评估正是基于这些数据的。存储这类数据的数据库可以基于当前的用户或事务处理来更改,从而系统可以包括验证-风险引擎反馈。风险引擎或风险确定处理可以基于在给出验证盘问之后的验证结果而被实时地修改。例如可以在怀疑存在欺诈的时候提高安全性要求,然后用户可以被要求进行附加验证。基于附加验证要求的结果,风险引擎或适当的数据库可以被更新并细调。
[0035]图3描述了根据本发明的一个实施例的基于风险的验证系统。虽然所示的是具有特定模块的特定结构,但是具有不同功能的其它适当的结构也可以被使用。例如,不必使用从要求基于风险的分析的机构中分离出来的基于风险的系统;这类功能可以在机构中执行,或可能由工作人员执行。
[0036]参考图3,总的基于风险的验证系统140可以包括基于风险的验证本地模块120(其例如是插件)和基于风险的验证服务器150。例如,基于风险的验证本地模块120可以包括加密的确认能力,以及把会话信息映射到代理会话信息的能力。基于风险的验证本地模块120可以与机构的事务处理系统进行连接,并且可以允许事务处理系统与分离的或远程的验证系统通信。用户信息数据库160例如可以包括用户信息(例如,姓名、电话号码等等)。事务处理提供商或机构可以把这类信息提供给用户信息数据库160,和/或数据可以经由其它来源获得。
[0037]决定引擎157例如可以接收风险分数,检查哪个验证选项可用,并决定采取什么行动。机构或服务提供商可能能够配置决定引擎157并修改它的决定阈值。决定引擎157可以参与的其它控制方面例如可以包括:使得可选择的验证步骤成为强制性的,或反之亦然,向已经执行的步骤添加附加的验证步骤,例如基于诸如VIP或其它列表中的用户之类的一些不考虑因素而可能不管风险级别地根本不验证,把验证推迟到更晚的时间,不允许顾客自助配置文件的诸如口令恢复、地址改变等等之类的改变活动。例如,如果用户从〃有风险的"位置进行浏览,则可能不允许顾客自助口令恢复。只有例如当执行有风险的操作或者在业余时间中或者不在一天中间执行验证时,才可能要求VIP或特定用户进行验证。
[0038]决定引擎157或其它模块的功能可以用不同的适当的方式来执行,例如通过使用在诸如处理器或控制器112或132之类的处理器上执行的软件来执行。
[0039]基于风险的验证服务器150和基于风险的验证本地模块120例如可以经由可能与加密的签名模块相关联的访问控制服务器152来通信。例如,风险计分模块154可以基于诸如用户计算机映射、欺骗采指纹、速度检查、特定用户的活动配置文件和历史、IP地理位置和IP劫持检测、或者附加的或其它的来源之类的不同的信息源来计分活动风险。风险计分模块154例如可以跟踪并更新一般的互联网访问和对活动特定的应用的用户配置文件以用于未来的风险计分。
[0040]风险计分模块154可以包括一个或多个E-风险模型170、包括一组规则的(例如,专门的(ad hoc)、静态的、等等)数据库172、一组外部的数据库与检测引擎174、剖析器(profiler) 176、包括一组用户活动配置文件的数据库178、包括一组欺诈配置文件的数据库179以及欺诈发掘器180,或者是与它们相关联的。其它的部件或部件组也可以被使用。用户活动数据库178例如可以包括关于系统中每个用户的累积信息。例如,剖析器176可以更新用户活动数据库178。用户活动数据库178中的配置文件例如可以包括一般的和/或对动作特定的数据。各个数据库可以用已知方式来实现,并且可以在一个或多个数据库中扩展。其它的数据库也可以被使用,而其它的信息也可以被存储。
[0041]E-风险模型170例如可以包括一般或对动作特定的模式,它们可以(例如经由验证本地模块120)接收来自于在线事务处理的信息作为输入,并且可以例如向决定引擎157提供输出。规则组172例如可以在揭露或怀疑特定的欺诈事件的情况下被使用。活动日志182可以包含整个系统所有活动的详细日志,并且可以起用于统计分析的数据库的作用。外部数据库与检测引擎174可以是诸如IP地理位置数据库之类的附加数据库或模块,并且具有被劫持IP地址的检测能力。
[0042]欺诈发掘器180或另外的适当单元可以收集关于具体的欺诈者的信息,并且可以用这类信息来更新欺诈配置文件数据库179。欺诈发掘器180可以使用来自于活动日志182的信息,并且可以例如基于过去的活动和决定、以及关于实际欺诈的来自于诸如银行之类的机构的输入来检测欺诈配置文件。在某些实施例中,机构或事务处理提供商可以直接向诸如用户活动数据库178之类的数据库发送信息,例如过去活动信息(例如,在基于风险的验证服务器150的实施之前发展的信息)、关于报告欺诈的用户的信息、等等。用这样的方式,伪造的用户配置文件可以被删除,并且欺诈的活动被标记用来例如创建新的规则。
[0043]一个或多个验证模块、服务器或引擎156例如可以包括用基础设施与用户通信的能力,或与用户的浏览器或其它终端软件、即时消息软件、蜂窝装置或电话等等通信的能力,以便支持根据风险计分来确定的不同的验证级别。自适应的验证模块156可以主动要求用户提供未来验证所需要的附加信息。决定引擎157例如可以接收风险分数,检查哪个验证选项可用,并决定采取什么行动。机构或服务提供商可能能够配置决定引擎157并修改它的决定阈值。管理实用程序158例如可以是后备办公室应用,其可以例如启用管理、配置、报告与状况调查。管理实用程序158例如可能与一个或多个运营者159通信。数据库160例如可能包括用户信息、规则等等。
[0044]诸如基于风险的验证系统140、基于风险的验证服务器150、访问控制服务器152、风险计分模块154、自适应验证模块156、决定引擎157、和/或管理实用程序158之类的不同部件的功能可以通过诸如处理器或控制器132之类的适当的计算装置来执行,或者如果计算被进一步分散,则通过处理器或控制器112和/或处理器或控制器132的组合或其它模块来执行。根据本发明实施例的方法的不同步骤也可以由工作人员在所述的其中一个机构或设备中来执行。
[0045]在其它的实施例中,基于风险的验证系统的功能可以在其它的部件中被划分。例如,基于风险的验证本地模块120不必被要求,并且基于风险的验证系统的大量或全部功能可以位于用户或机构处。
[0046]在本发明描述中所涉及的术语〃事务处理〃或〃若干事务处理〃可以指以下非限制性的例子中的任何一个:在线或其它事务处理、交互作用、注册到服务、利用验证/盘问或使用不同的服务来再注册和口令恢复。应当注意,术语事务处理不仅适用于〃金融〃事务处理,而且还适用于任何涉及验证的事务处理。例如非限制性地,它不仅涉及诸如在线银行业务登录之类的事务处理,而且还涉及公司外联网的登录。它应该适用于正以某些方式验证用户的任何事务处理,而与验证目的无关。没有限制前文,下面的列表说明了它可应用的某些类型的事务处理:(I)在线注册,比如金融账户开立;银行业务、经纪业务和保险业务;例如ISP的定购、数据和信息内容分发;客户服务注册;注册到程序(合伙关系、MLM、beta等等)以及任何其它类似的事务处理类型;(2)在线事务处理,比如在线购买、B2B、B2c和C2C事务处理;电子票据付款;互联网ACH提供商;帐户之间的金钱转帐;在线经纪交易;在线保险费支付;某些在线银行业务事务处理;缴税或任何其它类似的事务处理类型;(3)在线应用,比如用于信用卡;贷款;会员资格;专利申请或信息;政府应用或其它类似的事务处理类型;(4)在线口令重新设置,以及通过再验证/再注册;通过结合涉及私密问题的机制;或通过上述方法的组合,从而在线改变或更新个人数据;(5)到受限业务的任何登录,或其它涉及风险成分的操作。其它适当的事务处理也可能被包括在内。
[0047]例如通过评估具体事务处理的风险级别并将所要求的验证级别适配到事务处理风险级别,本发明的实施例可以使服务或事务处理提供商(其在此可以例如被称为机构或事务处理提供商)能更加安全地验证试图访问这类服务或执行这类事务处理的个人或公司(其在此可以被称为申请者或事务处理执行者或用户)的身份。这类验证的这类评价、或引导或控制例如可以由基于风险的验证服务器150和/或基于风险的验证本地模块120来执行。
[0048]尽管评估之后有可能评估某个事务处理所呈现的风险级别,然而提供商当前仍然执意停留在固定的安全级别上。基于本发明的实施例,事务处理提供商例如可以基于所评价的给定事务处理的风险级别来调整验证的级别和质量。对于评价风险低的事务处理来说,验证安全级别可以被降低,而对于评价风险高的事务处理来说,验证安全级别可能被提高。验证的安全级别可能〃在空中〃被调整(例如在事务处理进行的时候)。在本发明的一个实施例中,事务处理提供商可能实现某个被应用到全部事务处理的验证级别,并且然后仅对于风险已经被确定不同于某个阈值或风险级别的事务处理,要求不同的验证级别。不限制前文,这类实施例的例子将是在线银行业务服务,其要求所有用户提交用户名和口令以便访问或使用该服务,然而当确定服务的访问或使用涉及较大的风险时,执行这类事务处理的用户就将被要求执行附加的验证步骤。
[0049]因此,根据某些实施例的处理可能评估每个所给出的事务处理的风险,并因此要求适当的验证级别。
[0050]在本发明的某些实施例中,事务处理风险评估是基于以下的任何准则或类似的准则的;其它适当的准则也可以被使用。本领域的技术人员应当理解,这个列表能够根据事务处理类型、性质以及与事务处理相关的信息可用性而定制被并扩展。(I)使用"负"和"正列表。这些列表能够基于任何与某个类型的事务处理相关的信息来定义。这类信息可以非限制性地包括:IP地址及其被导出的信息(位置、组织等等)、来源、地址、用户、帐户信息、产品类型、事务处理量、一天中时间、星期几、帐户类型、出生日期、事务处理速度、帐户号码、装置ID/指纹;被劫持的计算机/感染木马的计算机指示符,或其它适当的信息,以及这类准则的任何组合。〃负列表〃可以是〃有风险的〃成分的列表一所给出的数据元与负列表的匹配指出事务处理多半风险较大。〃正列表〃可以是〃较安全〃元素的列表一给出的数据元与正列表的匹配指出事务处理多半比较安全。〃负〃和〃正〃列表能够手动地构造,或由识别信息组的准则、范围以及总体的其它处理用对于高/低安全性的统计相关性来自动地填充。事务处理提供商例如可以保存专有的列表,也可以共享这样的列表。
(2)为了比较具体事务处理与基于用户的或基于帐户的事务处理配置文件而创建基于用户的或基于帐户的事务处理配置文件(其中,这类配置文件可以例如非限制性地包括以下相关的信息:IP地址、来源、地址、用户、事务处理的典型时间(钟点和/或日期))。具体事务处理的配置文件与所述配置文件的偏差能够指出较高的风险级别。(3)创建批发商或服务提供商的事务处理配置文件,以及比较具体的事务处理与所述配置文件。〃批发商或服务提供商的配置文件"可以例如是具体的批发商或服务提供商的所有用户的集合配置文件(服务提供商例如可以意指发行商)。例如,即使通常不认为法国具有较高的风险,但是如果具体批发商的99.9%的用户位于美国,则来自于法国的事务处理可能被认为风险较高;
(4)测量由具体帐户执行的、或者来源于某个IP地址、用户或来源的、或者在某个批发商或服务提供商处做出的事务处理的速度。如果速度超出某个阈值,则它可以指出较高的风险级别;(5)测量执行来源于某个IP地址、来源、地址、用户、批发商或服务提供商的事务处理的速度和/或账号。如果速度超出某个阈值,则它将指出较高的风险级别;(6)使用不同的风险计分服务提供商开发的算法,或实际地从这类服务获取风险分数。(7)统计文件配置,比如建立可用来确定具体事务处理的风险的统计配置文件(例如与诸如邮政编码之类的地理数据相匹配的IP地理位置,以便证明统计文件配置:如果邮政编码在A区的用户从位于B区的IP访问在线银行业务站点,则这不符合A区用户的统计配置文件)。用于评估事务处理和/或用户的风险级别的其它适当的方法也可以被使用。
[0051]根据该本发明的一个实施例,以下非限制性的原则组可以被使用以便评估给定事务处理的风险:(I)基于例如文件配置技术获知服务的客户/用户,考虑通信数据分析(IP级数据、地理位置以及ISP标识-数据源),进行主动装置映射(加密的cookies、计算机标记),以及配置客户/用户的验证行为的文件;(2)通过采用诸如对被劫持计算机采指纹、建立IP元数据黑名单、在验证级跟踪典型的欺诈者行为及其它具有可比性的技术的机制,从而获知欺诈者并且基于他们的特点来查明他们;(3)统计分析,意在检测可疑的活动模式以及与日常的行为配置文件不符的疑点。其它的适用技术也可以被使用。
[0052]根据本发明的某些实施例,一般的互联网访问和活动特定的文件配置可被用来评估事务处理风险。一般模型包括对任何给定服务的全部在线动作都成立的模式,并且主要涉及跟踪访问和通信级数据。活动特定的模式只有当用来保护给定在线服务内的特定区时才被采用。在这种情况下,具体到每个在线活动类型的模式可以被作为目标。例如,在使用本发明的实施例来改进在线银行业务服务的验证的情况下,一般的文件配置应用于对该服务的全部登录,然而活动特定的模式将适用于诸如转帐、配置文件改变、计帐交付等等之类的具体活动。
[0053]如下所述,事务处理风险评估可能如下面那样在执行初始验证之前、在事务处理执行期间、或者在事务处理完成之后被执行(应当注意,风险评估可能在事务处理的不同阶段被执行。它可能在一个这样的阶段执行,或者在超过一个的阶段中执行,甚至在所有的事务处理阶段中执行):(1)在事务处理开始之前进行风险评估。当风险评估在这个阶段被执行时,向用户发出的初始验证信息请求可以是基于风险评估结果的,并且可以取决于风险级别而变化。在这个阶段进行风险评估将是不太敏感的,因为此时的可用于做出评估的数据较少,然而它可能与其它方法相比较对可用性具有更好的影响,因为它可能影响到整个验证流程;(2)在事务处理验证正在进行的时候进行风险评估。当使用这个方法时可能要求验证的初始级别。在提交初始验证信息之后,事务处理的风险级别可以被再评估。如果认为该事务处理有风险,则可以要求附加的验证信息。这个方法可以允许在风险评估中使用更多的数据,因为更多的信息可以在初始的事务处理验证尝试期间被收集;(3)在事务处理验证完成之后进行风险评估。当使用这个方法的时候,事务处理将被验证。在验证之后并基于所执行或试图执行的实际操作,用户可能被要求提供附加的验证信息。非限制性地例如,如果通常只对特定帐户执行余额转帐的在线银行业务用户试图向不同的帐户进行余额转帐,则系统可以向他要求附加的验证数据。这是事务处理似乎是有风险的情形,因为验证之后执行的操作不匹配于通常的用户配置文件。
[0054]根据本发明的一个实施例,在评估事务处理的风险级别之后可以做出是否要求附加的安全措施的决定,而且例如事务处理验证级别、用户被要求的验证级别可以被设置或修改。如果这类措施被要求,则验证级别可能需要被修改以适应于事务处理风险。应当注意,例如根据以下考虑而可以使用大范围的验证方法。不同的可用的验证方法可以由事务处理提供商来区分优先级。当设置优先级时,根据某些实施例的方法可能考虑每个验证方法的利弊两个方面(非限制性地例如,某些方法具有第三方成本而其它方法却没有,某些具有真正用户的较高失败率,某些容易受到钓鱼式攻击而其它的却不太容易受到影响,等等)。另外,使用每个验证方法要求某些用户能力或某些信息被存储以用于特定用户(非限制性地例如,使用共享私密要求用户的共享私密在事务处理提供商的数据文件上,经由SMS/电话使用动态PIN则要求用户电话号码已存档,而使用EMV两因素验证则只有当用户曾经接收过芯片卡和读出器的情况下才有可能)。另外,一些验证方法具有防止在特定环境中使用它们的约束条件(非限制性地例如,经由SMS的动态PIN的方法只能在用户当前使用的IP来自蜂窝基础设施和SMS传送时间非常良好的国家(事务处理提供商也可以修改这类国家的列表)的情况下使用)。在可用的验证方法的评估和区分优级之后,事务处理提供商有必要检查它有什么约束条件来采用每种方法、以及选择满足该约束条件的优选方法。
[0055]根据本发明的一个实施例,事务处理可以选择使用任何以下的动作模式:(1)具有后退的验证,意指在(由提供商定义的)连续多次没能完成最优选的可用验证方法之后,可以给用户一个替换的验证方法(优先级列表中用户可用的下一个方法);(2)无后退的验证,意指在(由提供商定义的)连续多次没能完成第一验证方法之后,可能不会给用户替换的验证方法;(3)根本没有额外的验证。
[0056]根据本发明的一个实施例,事务处理提供商可能对于大多数事务处理降低所要求的验证阈值,并且只有当风险不低的时候才请求附加的数据元。这意味着通过使用本发明的实施例,事务处理提供商可以让大多数人容易地使用其服务,并且可以在操作有风险或怀疑欺诈的情况下让使用其服务变得更加困难。这可以导致减小损耗并且减小客户服务成本。
[0057]不是为了限制此处所描述的本发明实施例,本发明的实施例能够例如与任何以下的附加验证方法一起使用,以便在事务处理风险评估之后适应于安全级别或修改验证级别要求:(1)共享私密一使用对事务处理提供商已知的用户共享私密(例如出生日期或邮政编码);(2)时敏私密一要求用户提供随时间变化的私密(例如上一次的存款或取款金额);(3)随机安全问题一要求用户提供之前从他们收集的答案;(4)带外验证方法一经由诸如SMS之类的带外信道向移动电话传递动态PIN、向地线或移动电话传递话音呼叫、或即时消息;(5)2-因素验证一基于EMV芯片卡的验证/与其它令牌的集成。
[0058]在一个实施例中,验证的安全级别可以在事务处理的风险级别评估之后用例如任何以下的方法或其它适当的方法而被修改和调整:(i)为了验证特定的事务处理起见,而根据其被评价的风险级别要求或多或少的信息。这个调整可能主要涉及所要求的数据元数量;(ii)基于事务处理的风险级别,坚决要求或不坚决要求某些信息元。在这种调整的情况下,可以使得某些信息要求成为强制性的;(iii)使某个安全措施成为强制性的或可选择的。
[0059]在本发明的一个实施例中,事务处理提供商可以基于事务处理的风险级别来决定放弃任何验证,或者可选择地向所有用户发出验证请求,但是许可某些用户选择不参加验证(例如,使得对这类用户来说是可选的),或者选择性地使得验证对所有用户是可选的,而使得验证只对于某些用户是强制性的。
[0060]在本发明的一个实施例中,每个活动的风险都可以用交互技术来评价,并且适当的交互验证级别被匹配于具体的事务处理风险,在这之后验证结果可以被反馈到风险评估模块。例如,高速度的事务处理被检测到来自于之前未记录的IP代理。这可能表明使用特定服务器来在多个帐户上进行欺诈的欺诈者,或者有可能是一个真正的新的代理服务器。这类信息可以被实时地反馈到相关的数据库和规则组。因为风险高于普通的情况,所以系统可以发起额外的验证步骤,或者可以提高事务处理的验证级别。验证结果可以被反馈到风险计分模块。如果几乎所有的验证都失败了,则这可能表明欺诈者,以及特定的IP可以进入了黑名单;更高的验证级别(乃至自动拒绝)可以被使用。然而,如果大多数验证都通过了,则这表明使用单个代理服务器的多个真正的用户,并且可以因此更新风险引擎。以后,风险引擎可以指明这个IP的普通风险级别,因此系统可以停止要求这些事务处理进行额外验证一从而甚至更进一步地减少了 〃无礼的行为〃。
[0061]本发明实施例的应用的以下例子只是示例性的,其意在说明所述方法的特定实施。它们决不是意在把这个方法适用范围限制到某个领域或某种事务处理,乃至限制到某种风险评估方法,或者限制到某种对验证级别的调整。
[0062]根据一个例子,本发明的实施例可以根据所评估的事务处理风险于在线银行业务登录期间帮助调整验证级别。
[0063]许多银行坚持在登录到在线帐户期间要求非常高的安全级别,并且然后可能要求在线用户每当他们希望登录到在线银行业务服务的时候提供许多细节(例如数据元)。这类细节可能例如包括:用户名、和/或银行选择的口令/id号、和/或用户选择的口令、和/或用户id号(例如SSN、国家ID号、或任何其它对用户特定的细节(例如只有该用户知道的姓名、出生日期))。
[0064]尽管坚持要求非常高的安全级别可以减少欺诈,然而它不是没有成本的。与保持这么高的安全级别相关联的主要成本在于事务处理放弃、在线银行业务的低使用、以及对顾客呼叫中心的大量呼叫。
[0065]本发明的实施例使得能有效率地把安全级别调整到所评价的风险级别,例如如下面那样(其它的操作或操作序列也可以被使用):
[0066]1.定义几个登录安全级别,例如其范围从用户名和口令(或者甚至只有口令,而自动填写用户名)到另外要求的全部细节列表。
[0067]2.执行风险评估(例如使用风险评估引擎)来评估具体的登录或事务处理的风险。处理可以根据这个级别来选择适当的登录安全级别。
[0068]3.用于风险评估的细节可以包括以下内容,或者可以包括其它适当的细节组:
[0069]1.当前的登录细节:例如,用户标识(其例如可能涉及IP信息)、用户位置、IP地址、IP地址地理位置、登录的时间和日期(GMT以及被调整到本地时区)、浏览器、本地计算机上存储cookies、在线登录帐户、登录页面下载所花费的时间、用户进行响应所花费的时间(例如提交登录细节)、用户输入不同字段乃至不同字母所花费的时间、用户在输入细节的时候是否必须校正细节。
[0070]i1.登录细节(例如,来自于用户登录到服务的时间的细节):与上面(a)中的相同。
[0071]ii1.历史登录细节:与上面(a)中的相同。
[0072]iv.登录用户的在线活动的配置文件(例如,用户通常做什么活动并何时做这些活动)
[0073]V.属于相同的年龄群、社会经济群、或其它的用户文件配置群的其它用户的登录活动的配置文件。
[0074]风险评估能够在在线事务处理操作的不同阶段执行。它们能够被独立地使用,或者它们可以结合在一起使用。如果在登录或事务处理开始之前执行风险评估,则可能在这个阶段的细节较少。当使用这种替换方案时,向用户示出的登陆屏幕可能不同并且可以基于风险级别来选择。如果风险评估在登录或事务处理期间被执行,则用户最初可能被给出简单的用户名和口令或类似的登录屏幕。在用户输入其细节之后,登录的风险级别可以被再评价。如果当前的登录安全级别被认为有风险,则附加信息可以经由其它屏幕的呈现而被示出。这种方法可以允许在风险评估中使用更多的数据,因为,更多的信息可以在第一屏幕上的登录处理本身期间被收集。如果风险评估在登录之后被执行,则用户可以从简单的登录过程开始,并且如果用户正确地输入简单的细节,则用户可以被允许进入。然后,基于他尝试执行的实际操作以及会话的总的风险级别,用户可以被重定向到需要其它细节的其它登陆屏幕。虽然讨论了用屏幕来获取信息,但是也可以使用其它的方法,例如纸张、电话、面对面的交互、等等。风险评估能够用各种各样的方法来进行,例如包括:
[0075]v1.负和正的细节列表,比如IP、地理位置、在线帐户、日期、周/月中的日子、一日中的小时。
[0076]vi1.比较登录数据与特定的用户登录(或在线活动)配置文件(基于过去的登录与或其它在线活动)和/或与一般的用户登录配置文件。
[0077]4.各种适当的实施可以被使用。一个适合于在登录之前或登录期间执行风险评估的情况的例子如下所述:〃前端"代理服务器可以被添加,因此它可以缓存用户的全部的登录细节。这个代理服务器可以进行风险评估(自身地或使用外部风险评估引擎),可以决定显示什么样的屏幕,并且可以把实际的屏幕呈现给用户。然后,它可以填入缺少的登录细节(用户没有填入的细节)并把请求提交给"后端"站点。代理可以基于它从"后端"站点取得的批准而〃在空中〃收集并存储来自于用户的数据。代理服务器还可以在它已经具有全部所需的数据的情况下内部地确认数据。后端站点可以是在〃自适应登录〃特征被添加之前的站点,或者可以是以前用于验证的〃老〃站点所使用的内部部件。
[0078]在另一个例子中,一个实施例可以在例如强制性的和可选择的用于诸如3DSecure?的系统的〃在空中的确认"(aka, 〃A0F〃,〃按需登录〃 ="ROD' ADS)之间做出决定。3D Secure?(aka〃由Visa标准校验〃)是一种验证标准,其可以允许卡发行商在在线事务处理期间验证卡成员的身份(一般是在线卡购买事务处理,尽管它也可能为了验证其它事务处理而被使用);其它适当的系统也可以被使用。卡发行商可能需要用户预先登录到这类服务,但是也可能在在线事务处理期间向服务提供登录(例如,在空中的"A0F"的3D Secure?服务的激活)。例如,卡发行商可能让这个服务和对该服务的登录对其卡成员来说可选或强制性的,并且因此可以使得经由AOF的登录成为强制性的或可选的。使登录成为可选的与强制性的可以意指基于服务的验证也是可选的或强制性的。可选的AOF可以允许:卡成员能够选择不登录到服务,并且仍然可以被允许不经过3D Secure?验证就完成在线购买(或其它事务处理)。让AOF是强制性的意指用户可能不得不登录到3D Secure?服务并验证他自己或她自己,以便被允许达成事务处理。可选的AOF可能没有充分地保护卡发行商免遭欺诈,而强制性的AOF可能使许多卡成员放弃它们的在线事务处理,如果他们不希望注册到验证服务的话。本发明的实施例可以使得组织或处理基于事务处理的个体风险决定AOF应该是可选的还是强制性的。
[0079]风险评估或事务处理的细节可能包括以下内容:
[0080]vii1.当前的登录细节:IP地址、IP地址地理位置、登录的时间和日期(GMT以及被调整到当地时区)、浏览器、本地计算机上存储的cookies、在线登录帐户、登录页面下载所花费的时间、用户进行应答所花费的时间(提交登录细节)、用户输入各字段乃至各字母所花费的时间、用户在输入它们的时候是否必须校正细节,
[0081]ix.登录细节(来自于用户登陆服务的时间的细节):与上面(a)中的相同。
[0082]χ.历史登录细节:与上面(a)中的相同。
[0083]x1.登录用户的在线活动的文件配置(例如,用户通常做什么活动并何时做这些活动)
[0084]xi1.属于相同的年龄群、社会经济群、或其它的用户文件配置群的其它用户的登录活动的配置文件。
[0085]xii1.批发商姓名、批发商URL、批发商获取者BIN和批发商ID、批发商国家、批发商GMT偏移(全部来自于PAReq)。
[0086]xiv.购买货币和购买数量(来自于PAReq)。
[0087]XV.批发商TermURL和HTTP Referer (两个字段,其能够示出哪个站点向我们提交了 3D Secure PAReq和哪个站点将从我们取得PARes)。
[0088]xv1.批发商的配置文件和从批发商买进的用户的文件配置。
[0089]在另一个实施例中,在例如用户或申请者需要口令(例如因为口令被忘记或放错地方)或者口令被用户重新设置或改变的情况下,部分或所有的事务处理可能是口令或其它数据的恢复。例如,在线帐户的口令可能在用户回答私密问题之后经由电子邮件来发送。风险级别可能不会影响初步验证(例如登陆到帐户中,等等),而是会影响口令恢复,或是影响与初步验证相关的私密的任何其它恢复。风险可能例如通过采用附加要求作为重新设置、修改或显示口令或其它数据的条件而影响恢复。如果风险被确定很低,则用户可以被允许进一步访问口令信息,或者例如执行顾客自助的口令恢复。如果风险被确定较高,则用户例如可能被要求进行不同的活动,或者口令事务处理可能被修改因此用户例如必须联络客户服务代表。
[0090]例如,如果事务处理中的或用于用户的风险评估很低或低于某个阈值,则用户可能被允许使用固定的公共数据元(例如SSN、出生日期电话号码、驾驶执照号码、CW2码、PIN码等等)组以用于口令恢复,但是如果风险级别很高,则用户可能被要求使用不同的更可靠的验证形式以用于口令恢复。如果风险确定很低,则用户可能被允许使用固定的公共数据元组来进行口令恢复,但是如果风险级别很高或超出某个阈值,则新的口令或其它数据项可能经由之前建立的信道被发送给原始用户(例如被发送到用户存档的电子邮件、帐单地址等等)。
[0091]图4是描述根据该本发明实施例的处理的流程图。图4例如可能通过图1和3中所示的实施例来实现,但是也可能通过其它适当的系统来实现。参考图4,用户在操作200中开始事务处理;例如,用户请求在机构开立帐户在从机构购买货物。在操作210中,事务处理和/或用户的风险级别可以被评价或另外确定;例如,通过机构,或通过诸如基于风险的验证服务器150之类的分离的服务器。在操作220中,事务处理的验证级别可以基于风险级别被设置。在操作230中,验证级别例如可用来确定事务处理当事人被要求的一组验证细节,或者可能地在一组安全级别(例如登录安全)当中做出选择以用于事务处理。例如,或多或少的信息或细节可能基于验证级别对用户提出要求。在用于事务处理的验证级别或风险级别被设置之后,用户验证可以被执行。其它的操作或操作序列也可以被使用。
[0092]图5是描述根据该本发明实施例的处理的流程图。图5例如可能通过图1和3中所示的实施例来实现,但是也可能通过其它适当的系统来实现。参考图5,决定引擎或另一个实体可以在操作300中例如从访问控制服务器接收事件细节。决定引擎可以例如与风险模块通信并可以请求该事件的风险计分。在操作305中,风险模块可以例如使用(例如一般的和特定的)风险模型,对事件进行分析,并且可以返回风险计分。
[0093]在操作310中,决定引擎可以取得风险计分,并可以查阅用户信息数据库和具体的约束条件以确定什么是可用的验证方法。在操作315中,决定引擎可以对照配置表来检查可用的验证方法和风险计分并且决定采取什么行动。在操作320中,如没有发生行动,则决定引擎可以跳至操作360。在操作325中,如果将发生用户信息收集,则验证与收集服务器可以查询用户信息数据库以确定数据缺失,并且可以查阅适当的配置表以决定要收集的元素(若干元素)。在完成数据收集之后,用户信息数据库(例如数据库160)可以被更新。在操作330中,如果将要发生验证,则验证与收集服务器例如可以显示请求客户或用户执行另一个验证级别的页面;例如输入更多的信息。验证与收集服务器可以校验被输入的数据。
[0094]在操作340中,在具有后退的验证的情况下,后退可以在用户验证失败一定次数之后被提供。在操作350中,在无后退的验证的情况下,在用户验证失败一定次数之后不提供后退。在操作360中,诸如剖析器176之类的模块可以更新相关的数据库,例如用户活动数据库178。在操作370中,访问控制服务器发送响应。其它的操作或操作序列也可以被使用。
[0095]图4与5中所示的例子仅仅是举例;其它的操作或操作序列也可以被使用,并且用于评价用户或 申请人:并且与用户或 申请人:交互的其它方法也可能被使用。在其它的实施例中不需要用到互联网或网页一交互例如可能是电话、面对面、经由自动取款机或经由其它的方法的。
[0096]本领域的技术人员应当理解,本发明的实施例并不受上文中具体示出并描述的内容的限制。而是本发明的至少一个实施例的范围是由下面的权利要求来定义的。
【权利要求】
1.一种方法,包括: 由验证服务器的处理器从当事人接收用户标识; 由所述处理器从所述当事人接收进行给定类型的事务处理的请求; 由所述处理器评估事务处理的风险级别; 基于该风险级别,由所述处理器设置该事务处理的验证级别,其中评估事务处理的风险级别包括基于所请求事务处理的环境来至少评价请求事务处理的所述当事人不是由用户标识所识别的人的可能性; 在事务处理验证正在进行的时候,在提交初始验证信息之后由所述处理器对事务处理的风险级别进行再评估;以及 由所述处理器基于再评估的风险级别来调整事务处理的验证级别, 其中创建基于用户的或基于帐户的事务处理配置文件,以便比较具体事务处理与基于用户的或基于帐户的事务处理配置文件,从而评估事务处理的风险级别,其中具体事务处理的配置文件与所述配置文件的偏差能够指出较高的风险级别。
2.权利要求1的方法,包括:使用验证级别来确定请求事务处理当事人被要求的验证细节组。
3.权利要求2的方法,其中,用户在评估事务处理的风险级别之前已被验证。
4.权利要求2的方法,其中,所述验证细节组至少包括口令。
5.权利要求1的方法,包括:基于风险级别在所述事务处理的登录安全级别组中做出选择。
6.权利要求1的方法,包括:在事务处理已经开始之后设置验证级别。
7.权利要求1的方法,其中,事务处理是金融事务处理。
8.权利要求1的方法,其中,评价当事人的步骤包括:评价该当事人是否满足某个准则。
9.权利要求1的方法,其中,评估事务处理的风险级别的步骤包括:至少评价该事务处理。
10.权利要求1的方法,其中,评估事务处理的风险级别的步骤包括:至少评价该事务处理的规模。
11.权利要求1的方法,包括:将风险级别评估基于被存储的数据组之上,并且基于事务处理来修改该被存储的数据组。
12.权利要求1的方法,包括:使用验证级别来确定请求事务处理当事人被要求的验证类型。
13.权利要求1的方法,包括:在初始验证步骤之后响应于某个风险级别而要求进一步的验证步骤。
14.权利要求1的方法,包括:响应于某个风险级别而使得某个验证步骤是强制性的而非可选择的。
15.权利要求1的方法,其中,事务处理是口令恢复。
16.权利要求1的方法,包括:不考虑设置该事务处理的验证级别。
17.权利要求1的方法,包括:如果用户在预定义的用户组中,或者事务处理满足某个准则,则不考虑设置事务处理的验证级别。
18.权利要求1的方法,包括:收集用户或事务处理数据并且存储该数据以用于未来的风险评估。
19.权利要求1的方法,包括:收集用户数据并且存储该数据以用于未来的验证。
20.权利要求1的方法,包括:收集事务处理数据并且存储该事务处理数据以用于未来的风险评估。
21.权利要求19的方法,包括:验证事务处理当事人。
22.权利要求1的方法,其中,所述评估事务处理的风险级别包括对用户信息数据库执行查询,以获取所述基于用户的或基于帐户的事务处理配置文件,所述用户信息数据库被存储在数据存储装置中。
23.权利要求22的方法,其中,所述基于用户的或基于帐户的事务处理配置文件包括期望的地理位置信息; 其中,所述接收用户标识包括获取所述当事人的地理位置;以及其中,所述评估事务处理的风险级别还包括将所述地理位置与所述期望的地理位置相比较。
24.—种方法,包括: 由验证服务器的处理器从用户接受用户标识以及开始给定类型的事务处理的请求;由所述服务器基于所请求的事务处理的环境评价事务处理的风险级别,其中所述风险级别至少包括用户不是由用户标识所识别的人的可能性; 如果风险级别超出阈值,则由所述服务器要求该用户提供安全细节; 在事务处理期间由所述服务器利用用户输入的安全细节对风险级别进行再评估;以及 基于再评估的风险级别,由所述服务器要求用户提供附加的安全细节, 其中创建基于用户的或基于帐户的事务处理配置文件,以便比较具体事务处理与基于用户的或基于帐户的事务处理配置文件,从而评估事务处理的风险级别,其中具体事务处理的配置文件与所述配置文件的偏差能够指出较高的风险级别。
25.权利要求24的方法,其中,接受该请求的步骤包括:至少接受初始的验证细节组。
26.权利要求24的方法,其中,在接受该请求之前从用户接受验证细节。
27.权利要求24的方法,其中,至少评价用户不是由用户标识所识别的人的可能性的步骤包括:至少评价由用户标识识别的人的过去的事务处理历史。
28.权利要求24的方法,包括:如果用户在预定义的用户组中,则不考虑要求用户提供安全细节。
29.权利要求24的方法,还包括评价事务处理以确定风险级别。
30.一种包括处理器的系统,所述处理器被配置并布置为用于: 从当事人接收用户标识; 从所述当事人接收进行给定类型的事务处理的请求; 评估事务处理的风险级别; 基于该风险级别,设置该事务处理的验证级别,其中所述处理器评估事务处理的风险级别,包括基于所请求事务处理的环境来至少评价请求事务的所述当事人不是由用户标识所识别的人的可能性; 在事务处理验证正在进行的时候,在提交初始验证信息之后对事务处理的风险级别进行再评估;以及 基于再评估的风险级别来调整事务处理的验证级别, 其中创建基于用户的或基于帐户的事务处理配置文件,以便比较具体事务处理与基于用户的或基于帐户的事务处理配置文件,从而评估事务处理的风险级别,其中具体事务处理的配置文件与所述配置文件的偏差能够指出较高的风险级别。
31.权利要求30的系统,其中,所述处理器将会验证事务处理当事人。
32.权利要求30的系统,其中,所述处理器将会使用验证级别来确定事务处理当事人被要求的验证细节组。
33.权利要求30的系统,其中,该验证细节组至少包括口令。
34.权利要求30的系统,其中,所述处理器将会基于风险级别从该事务处理的登录安全级别组中做出选择。
35.权利要求30的系统,其中,所述处理器将在初始验证步骤之后响应于某个风险级别而要求进一步的验证步骤。
36.权利要求30的系统,其中,所述事务处理是口令恢复。
37.一种包括处理器的系统,所述处理器被配置并布置为用于: 从用户接受用户标识以及开始给定类型的事务处理的请求; 基于所请求的事务处理的环境评价事务处理的风险级别,其中所述风险级别至少包括用户不是由用户标识所识别的人的可能性; 如果风险级别超出阈值,则要求该用户提供安全细节; 在事务处理期间利用用户输入的安全细节对风险级别进行再评估;以及 基于再评估的风险级别,要求用户提供附加的安全细节, 其中创建基于用户的或基于帐户的事务处理配置文件,以便比较具体事务处理与基于用户的或基于帐户的事务处理配置文件,从而评估事务处理的风险级别,其中具体事务处理的配置文件与所述配置文件的偏差能够指出较高的风险级别。
38.权利要求37的系统,其中,接受该请求包括至少接受初始的安全细节组。
39.权利要求37的系统,其中,针对风险来至少评价用户包括:至少评价该用户的过去的事务处理历史。
40.权利要求37的系统,其中,如果用户在优选用户组中,所述处理器将不考虑要求该用户提供安全细节。
41.权利要求37的系统,其中,所述处理器还将评价事务处理以确定风险级别。
【文档编号】G06F21/40GK104200152SQ201410407394
【公开日】2014年12月10日 申请日期:2004年9月13日 优先权日:2003年9月12日
【发明者】利奥·高兰, 埃米尔·奥瑞德, 纳夫塔利·贝内特 申请人:Emc公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1