CN112868042B - 使用共享散列图进行欺诈管理的系统、方法和计算机程序产品 - Google Patents
使用共享散列图进行欺诈管理的系统、方法和计算机程序产品 Download PDFInfo
- Publication number
- CN112868042B CN112868042B CN201880097340.7A CN201880097340A CN112868042B CN 112868042 B CN112868042 B CN 112868042B CN 201880097340 A CN201880097340 A CN 201880097340A CN 112868042 B CN112868042 B CN 112868042B
- Authority
- CN
- China
- Prior art keywords
- blockchain
- transaction
- hash map
- identifier
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000004590 computer program Methods 0.000 title abstract description 8
- 238000013475 authorization Methods 0.000 claims abstract description 55
- 238000009826 distribution Methods 0.000 claims description 7
- 230000000670 limiting effect Effects 0.000 description 98
- 230000006870 function Effects 0.000 description 54
- 238000004891 communication Methods 0.000 description 48
- 238000007726 management method Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 28
- 238000012545 processing Methods 0.000 description 22
- 238000003860 storage Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Abstract
一种使用共享散列图进行欺诈管理的方法、系统和计算机程序产品。共享散列图可以包括通过至少一个散列函数映射到多个存储桶的多个标识符。所述多个存储桶中的一个或多个存储桶可以包括至少一个区块链。所述至少一个区块链可以包括与一个或多个欺诈性交易相关联的欺诈数据。方法可以包括:存储所述共享散列图、接收对所述共享散列图的更新以及提供所述共享散列图的副本。方法可以包括:存储所述共享散列图的本地副本、接收与交易相关联的交易数据、访问所述共享散列图的所述本地副本中的欺诈数据以及基于所述欺诈数据确定所述交易的授权或拒绝。
Description
技术领域
本发明大体上涉及用于欺诈管理的系统、方法和产品,并且在一个特定实施例中,涉及一种使用共享散列图进行欺诈管理的系统、方法和产品。
背景技术
常规欺诈管理通常依赖于维护与欺诈相关联的数据(例如,欺诈数据等),以用于检测欺诈性活动。这导致昂贵的第三方系统(例如,pro等)的激增,为进行欺诈管理,这些系统维护欺诈数据的专有数据库并且向实体(例如,支付网关等)收取大量费用,以获得对数据库的访问。因此,期望改进对欺诈数据的访问和/或降低与欺诈管理相关联的成本。
发明内容
因此,提供了用于改进对欺诈数据的访问并降低与欺诈管理相关联的成本的系统、方法和产品。
根据非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的方法,所述方法包括:使用至少一个处理器存储共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,其中所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据;使用至少一个处理器接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;使用至少一个处理器基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;以及使用至少一个处理器基于所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联。
在一些非限制性实施例或方面中,所述方法还包括:使用至少一个处理器基于所述授权数据更新所述共享散列图中的所述至少一个区块链。
在一些非限制性实施例或方面中,所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
在一些非限制性实施例或方面中,所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
在一些非限制性实施例或方面中,所述多个存储桶中的一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
在一些非限制性实施例或方面中,所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、个人账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
根据非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的方法,所述方法包括:使用至少一个处理器存储共享散列图,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶包括与所述多个标识符相关联的多个区块链,其中所述多个区块链包括与多个欺诈性交易相关联的欺诈数据;使用至少一个处理器从第一系统接收对所述共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联;使用至少一个处理器将所述共享散列图的副本提供到与所述第一系统不同的第二系统,其中所述共享散列图的所述副本包括映射到所述共享散列图中的至少一个第一标识符的至少一个区块链中的所述第一更新。
在一些非限制性实施例或方面中,所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
在一些非限制性实施例或方面中,所述方法还包括:使用至少一个处理器从与所述第一系统不同的所述第二系统接收对所述共享散列图的第二更新,其中所述第二更新与所述至少一个标识符相关联,其中所述共享散列图的所述副本包括映射到所述共享散列图中的所述至少一个标识符的所述至少一个区块链中的所述第二更新,并且其中所述至少一个区块链中的所述多个区块包括第一区块和第二区块,所述第一区块包括存储的与所述第一更新相关联的所述第一系统的第一标识符,所述第二区块包括存储的与所述第二更新相关联的所述第二系统的第二标识符。
在一些非限制性实施例或方面中,所述第一系统包括第一支付网关,其中所述第二系统包括以下各项中的至少一项:与所述第一支付网关不同的第二支付网关、发行方系统、交易服务提供商系统,或其任何组合。
根据非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的系统,所述系统包括至少一个处理器,所述至少一个处理器被编程和/或配置成:存储共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,其中所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据;接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;以及基于所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联。
在一些非限制性实施例或方面中,所述至少一个处理器进一步被编程和/或配置成:基于所述授权数据更新所述共享散列图中的所述至少一个区块链。
在一些非限制性实施例或方面中,所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
在一些非限制性实施例或方面中,所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
在一些非限制性实施例或方面中,所述多个存储桶中的一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
在一些非限制性实施例或方面中,所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、个人账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
根据非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的系统,所述系统包括至少一个处理器,所述处理器被编程和/或配置成:存储共享散列图,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶包括与所述多个标识符相关联的多个区块链,其中所述多个区块链包括与多个欺诈性交易相关联的欺诈数据;从第一系统接收对所述共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联;将所述共享散列图的副本提供到与所述第一系统不同的第二系统,其中所述共享散列图的所述副本包括映射到所述共享散列图中的至少一个第一标识符的至少一个区块链中的所述第一更新。
在一些非限制性实施例或方面中,所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
在一些非限制性实施例或方面中,所述至少一个处理器进一步被编程和/或配置成:从与所述第一系统不同的所述第二系统接收对所述共享散列图的第二更新,其中所述第二更新与所述至少一个标识符相关联,其中所述共享散列图的所述副本包括映射到所述共享散列图中的所述至少一个标识符的所述至少一个区块链中的所述第二更新,并且其中所述至少一个区块链中的所述多个区块包括第一区块和第二区块,所述第一区块包括存储的与所述第一更新相关联的所述第一系统的第一标识符,所述第二区块包括存储的与所述第二更新相关联的所述第二系统的第二标识符。
在一些非限制性实施例或方面中,所述第一系统包括第一支付网关,并且其中所述第二系统包括以下各项中的至少一项:与所述第一支付网关不同的第二支付网关、发行方系统、交易服务提供商系统,或其任何组合。
根据一些非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括程序指令,所述程序指令在由至少一个处理器执行时使得所述至少一个处理器:存储共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,其中所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据;接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;以及基于所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联。
根据一些非限制性实施例或方面,提供了一种使用共享散列图进行欺诈管理的计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括程序指令,所述程序指令在由至少一个处理器执行时使得所述至少一个处理器:存储共享散列图,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶包括与所述多个标识符相关联的多个区块链,其中所述多个区块链包括与多个欺诈性交易相关联的欺诈数据;从第一系统接收对所述共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联;将所述共享散列图的副本提供到与所述第一系统不同的第二系统,其中所述共享散列图的所述副本包括映射到所述共享散列图中的至少一个第一标识符的至少一个区块链中的所述第一更新。
在以下编号条款中阐述其它实施例或方面。
条款1:一种计算机实施的方法,包括:使用至少一个处理器存储共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,其中所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据;使用至少一个处理器接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;使用至少一个处理器基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;以及使用至少一个处理器基于所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联。
条款2:根据条款1所述的计算机实施的方法,还包括:使用至少一个处理器基于所述授权数据更新所述共享散列图中的所述至少一个区块链。
条款3:根据条款1或2所述的计算机实施的方法,其中所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
条款4:根据条款1至3中任一条所述的计算机实施的方法,其中所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
条款5:根据条款1至4中任一条所述的计算机实施的方法,其中所述多个存储桶中的一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
条款6:根据条款1至5中任一条所述的计算机实施的方法,其中所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、个人账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
条款7:一种计算机实施的方法,包括:使用至少一个处理器存储共享散列图,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶包括与所述多个标识符相关联的多个区块链,其中所述多个区块链包括与多个欺诈性交易相关联的欺诈数据;使用至少一个处理器从第一系统接收对所述共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联;以及使用至少一个处理器将所述共享散列图的副本提供到与所述第一系统不同的第二系统,其中所述共享散列图的所述副本包括映射到所述共享散列图中的至少一个第一标识符的至少一个区块链中的所述第一更新。
条款8:根据条款7所述的计算机实施的方法,其中所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
条款9:根据条款7或8所述的计算机实施的方法,还包括:使用至少一个处理器从与所述第一系统不同的所述第二系统接收对所述共享散列图的第二更新,其中所述第二更新与所述至少一个标识符相关联,其中所述共享散列图的所述副本包括映射到所述共享散列图中的所述至少一个标识符的所述至少一个区块链中的所述第二更新,并且其中所述至少一个区块链中的所述多个区块包括第一区块和第二区块,所述第一区块包括存储的与所述第一更新相关联的所述第一系统的第一标识符,所述第二区块包括存储的与所述第二更新相关联的所述第二系统的第二标识符。
条款10:根据条款7至9中任一条所述的计算机实施的方法,其中所述第一系统包括第一支付网关,并且其中所述第二系统包括以下各项中的至少一项:与所述第一支付网关不同的第二支付网关、发行方系统、交易服务提供商系统,或其任何组合。
条款11:一种系统,包括至少一个处理器,所述至少一个处理器被编程和/或配置成:存储共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,其中所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据;接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;以及基于所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联。
条款12:根据条款11所述的系统,其中所述至少一个处理器进一步被编程和/或配置成:基于所述授权数据更新所述共享散列图中的所述至少一个区块链。
条款13:根据条款11或12所述的系统,其中所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
条款14:根据条款11至13中任一条所述的系统,其中所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
条款15:根据条款11至14中任一条所述的系统,其中所述多个存储桶中的一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
条款16:根据条款11至15中任一条所述的系统,其中所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、个人账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
条款17:一种系统,包括至少一个处理器,所述至少一个处理器被编程和/或配置成:存储共享散列图,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶包括与所述多个标识符相关联的多个区块链,其中所述多个区块链包括与多个欺诈性交易相关联的欺诈数据;从第一系统接收对所述共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联;将所述共享散列图的副本提供到与所述第一系统不同的第二系统,其中所述共享散列图的所述副本包括映射到所述共享散列图中的至少一个第一标识符的至少一个区块链中的所述第一更新。
条款18:根据条款17所述的系统,其中所述至少一个区块链包括对应于与所述至少一个标识符相关联的多个先前交易的多个区块,其中所述至少一个区块链中的至少一个区块包括与所述至少一个标识符相关联的交易是欺诈性交易的概率,并且其中所述概率基于所述至少一个区块链的所述多个区块中的所述多个先前交易。
条款19:根据条款17或18所述的系统,其中所述至少一个处理器进一步被编程和/或配置成:从与所述第一系统不同的所述第二系统接收对所述共享散列图的第二更新,其中所述第二更新与所述至少一个标识符相关联,其中所述共享散列图的所述副本包括映射到所述共享散列图中的所述至少一个标识符的所述至少一个区块链中的所述第二更新,并且其中所述至少一个区块链中的所述多个区块包括第一区块和第二区块,所述第一区块包括存储的与所述第一更新相关联的所述第一系统的第一标识符,所述第二区块包括存储的与所述第二更新相关联的所述第二系统的第二标识符。
条款20:根据条款17至19中任一条所述的系统,其中所述第一系统包括第一支付网关,并且其中所述第二系统包括以下各项中的至少一项:与所述第一支付网关不同的第二支付网关、发行方系统、交易服务提供商系统,或其任何组合。
在参考附图考虑以下描述和所附权利要求书之后,本发明的这些和其它特征和特性以及相关结构元件和各部分的组合的操作方法和功能以及制造经济性将变得更加显而易见,所有这些形成本说明书的部分,其中相似附图标号在各图中标示对应部分。然而,应明确地理解,图式仅出于说明和描述的目的,并非旨在作为本发明的限制的定义。除非上下文另外明确规定,否则在本说明书和权利要求书中使用时,单数形式“一(a)”、“一(an)”及“所述”包括多个指示物。
附图说明
下文参考示意性图示中示出的示例性实施例更详细地解释本发明的额外优势和细节,在附图中:
图1是其中可以根据本发明的原理实施本文所描述的系统、装置、产品、设备和/或方法的环境的非限制性实施例或方面的图式;
图2是图1的一个或多个装置和/或一个或多个系统的组件的非限制性实施例或方面的图式;
图3是使用共享散列图进行欺诈管理的过程的非限制性实施例或方面的流程图;
图4是使用共享散列图进行欺诈管理的过程的非限制性实施例或方面的流程图;
图5是图3和4所示的过程中的一个或多个过程的非限制性实施例或方面的实施方案的流程图;并且
图6是用于共享散列图的数据结构的非限制性实施例或方面的实施方案的图式;并且
图7是第三方系统用于欺诈管理的环境的图式。
具体实施方式
出于以下描述的目的,术语“端部”、“上部”、“下部”、“右侧”、“左侧”、“竖直”、“水平”、“顶部”、“底部”、“横向”、“纵向”和其派生词应如其在图式中定向的那样与本发明相关。然而,应理解,除非明确指定为相反情况,否则本发明可以采用各种替代变型和步骤顺序。还应理解,附图中所示的以及在以下说明书中描述的特定装置和过程仅仅是本发明的示例性实施例或方面。因此,除非另有指示,否则与本文公开的实施例或实施例的方面或各方面有关的特定尺寸和其它物理特性不应被视为限制。
本文所使用的方面、组件、元件、结构、动作、步骤、功能、指令等都不应当被理解为关键的或必要的,除非明确地如此描述。并且,如本文所使用,冠词“一”希望包括一个或多个项目,并且可以与“一个或多个”和“至少一个”互换使用。此外,如本文所使用,术语“组”既定包括一个或多个项目(例如,相关项目、不相关项目、相关项目与不相关项目的组合等),并且可与“一个或多个”或“至少一个”互换使用。在希望仅有一个项目的情况下,使用术语“一个”或类似语言。且,如本文所使用,术语“具有”等希望是开放式术语。另外,除非另外明确陈述,否则短语“基于”希望意味着“至少部分地基于”。
如本文所使用,术语“通信”和“传送”可指信息(例如,数据、信号、消息、指令、命令等)的接收、接纳、传输、传达、提供等。一个单元(例如,装置、系统、装置或系统的组件、其组合等)与另一单元通信意味着所述一个单元能够直接或间接地从所述另一单元接收信息和/或向所述另一单元传输信息。这可以指代本质上有线和/或无线的直接或间接连接。另外,尽管所传输的信息可以在第一单元与第二单元之间被修改、处理、中继和/或路由,但这两个单元也可以彼此通信。例如,即使第一单元被动地接收信息且不会主动地将信息传输到第二单元,第一单元也可以与第二单元通信。作为另一示例,如果至少一个中间单元(例如,位于第一单元与第二单元之间的第三单元)处理从第一单元接收的信息且将处理后的信息传送到第二单元,则第一单元可以与第二单元通信。在一些非限制性实施例或方面中,消息可以指代包括数据的网络包(例如,数据包等)。应当理解,可能有许多其它布置。
如本文所使用,术语“发行方机构”、“便携式金融装置发行方”、“发行方”或“发行方银行”可指一个或多个实体,所述一个或多个实体向用户(例如,客户、消费者等)提供一个或多个账户以进行交易(例如,支付交易),例如发起信用卡支付交易和/或借记卡支付交易。例如,发行方机构可以向用户提供例如个人账号(PAN)等账户标识符,所述账户标识符唯一地标识与所述用户相关联的一个或多个账户。账户标识符可以在例如实体金融工具(例如,支付卡)等便携式金融装置上体现,和/或可以是电子的并且用于电子支付。在一些非限制性实施例或方面中,发行方机构可以与唯一地标识发行方机构的银行标识号码(BIN)相关联。如本文所使用,“发行方机构系统”可指由发行方机构或代表发行方机构操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。例如,发行方机构系统可以包括用于授权支付交易的一个或多个授权服务器。
如本文所使用,术语“账户标识符”可指与用户账户相关联的一种或多种类型的标识符(例如,账户标识符、PAN、卡号、支付卡号、令牌等)。在一些非限制性实施例或方面中,发行方机构可以向用户提供唯一地标识与所述用户相关联的一个或多个账户的账户标识符(例如,PAN、令牌等)。账户标识符可在实体金融工具(例如,便携式金融装置、支付卡、信用卡、借记卡等)上体现,和/或可以是传送给用户的电子信息,用户可以使用所述电子信息来进行电子支付交易。在一些非限制性实施例或方面中,账户标识符可以是原始账户标识符,其中在创建与账户标识符相关联的账户时,将原始账户标识符提供给用户。在一些非限制性实施例或方面中,账户标识符可以是在将原始账户标识符提供给用户之后提供给用户的账户标识符(例如,补充账户标识符)。例如,如果原始账户标识符被遗忘、被盗等,则可以将补充账户标识符提供给用户。在一些非限制性实施例或方面中,账户标识符可直接或间接地与发行方机构相关联,使得账户标识符可以是映射到PAN或其它类型账户标识符的令牌。账户标识符可以是字母数字、字符和/或符号的任何组合等。
如本文所使用,术语“商家”可指基于例如支付交易等交易向用户提供商品和/或服务和/或对商品和/或服务的访问的一个或多个实体(例如,零售业务的运营商)。如本文所使用,“商户系统”可以指由商家或代表商家操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器。如本文所使用,术语“产品”可指由商家提供的一个或多个商品和/或服务。
如本文所使用,“销售点(POS)装置”可指可以由商家用来进行交易(例如,支付交易)和/或处理交易的一个或多个装置。例如,POS装置可以包括一个或多个计算机、外围装置、读卡器、近场通信(NFC)接收器、射频标识(RFID)接收器和/或其它非接触式收发器或接收器、基于接触的接收器、支付终端、计算机、服务器、输入装置等。作为示例,POS装置可使用安装在POS装置上的POS应用程序以接收、处理和/或提供与进行交易和/或处理交易相关联的数据。
如本文所使用,“POS系统”可指由商家用来进行交易的一个或多个计算机和/或外围装置。例如,POS系统可以包括一个或多个POS装置,和/或可用于进行支付交易的其它类似装置。POS系统(例如,商家POS系统)还可以包括被编程或配置成通过网页、移动应用程序等处理在线支付交易的一个或多个服务器计算机。
如本文所使用,术语“交易服务提供商”可指向商家或其它实体接收交易授权请求且在一些情况下通过交易服务提供商与发行方机构之间的协议来提供支付保证的实体。例如,交易服务提供商可以包括支付网络,例如American/>或处理交易的任何其它实体。如本文所使用,“交易服务提供商系统”可指由交易服务提供商或代表交易服务提供商操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的交易服务提供商系统。交易服务提供商系统可以包括一个或多个处理器,并且在一些非限制性实施例或方面中,可由交易服务提供商或代表交易服务提供商操作。
如本文所使用,术语“便携式金融装置”可指支付卡(例如,信用卡、借记卡、ATM卡等)、礼品卡、智能卡、工资卡、医保卡、优惠卡、商家折扣卡、安全卡、通达卡等。便携式金融装置可以包括易失性或非易失性存储器以存储信息(例如,账户标识符,账户的用户或持有者的姓名等)。
如本文所使用,术语“客户端”和“客户端装置”可指用以发起或促进交易的远离交易服务提供商的一个或多个客户端侧装置或系统。作为示例,“客户端装置”可指由商家使用的一个或多个POS装置和/或POS系统。在一些非限制性实施例或方面中,客户端装置可以是被配置成与一个或多个网络进行通信并发起或促进交易的任何电子装置,例如但不限于一个或多个计算机、便携式计算机(例如,平板计算机)、移动装置(例如,蜂窝电话、智能手机、例如手表、眼镜、透镜和/或衣物之类的可穿戴装置、PDA等)、和/或其它类似装置。此外,“客户端”还可指拥有、使用和/或操作客户端装置以用于发起与交易服务提供商的交易的实体,例如商家。
如本文所使用,术语“服务器”可指一个或多个计算装置,例如处理器、存储装置和/或类似计算机组件,所述计算装置在例如因特网或私用网络等网络上与客户端装置和/或其它计算装置通信,并且在一些示例中,促进其它服务器和/或客户端装置之间的通信。应了解,可能有各种其它布置。如本文所使用,术语“系统”可指一个或多个计算装置或计算装置组合,例如但不限于处理器、服务器、客户端装置、软件应用程序和/或其它类似组件。此外,如本文所使用,对“服务器”或“处理器”的参考可指先前所述的陈述为执行先前步骤或功能的服务器和/或处理器、不同的服务器和/或处理器,和/或服务器和/或处理器的组合。例如,如在说明书和权利要求书中所使用,陈述为执行第一步骤或功能的第一服务器和/或第一处理器可指陈述为执行第二步骤或功能的相同或不同服务器和/或处理器。
如本文所使用,术语“电子钱包”、“电子钱包移动应用程序”和“数字钱包”可指被配置成发起和/或进行交易(例如,支付交易、电子支付交易等)的一个或多个电子装置和/或一个或多个软件应用程序。例如,电子钱包可包括用户装置(例如,移动装置)执行用于维护和向用户装置提供交易数据的应用程序和服务器侧软件和/或数据库。如本文所使用,术语“电子钱包提供商”可包括为用户(例如,客户)提供和/或维护电子钱包和/或电子钱包移动应用程序的实体。电子钱包提供商的示例包括但不限于Google PayTM、Apple 和Samsung/>在一些非限制性示例中,金融机构(例如,发行方机构)可以是电子钱包提供商。如本文所使用,术语“电子钱包提供商系统”可指由电子钱包提供商或代表电子钱包提供商操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等。
如本文所使用,术语“收单方”可指由交易服务提供商许可和/或由交易服务提供商批准以使用交易服务提供商的便携式金融装置发起交易的实体。收单方还可指由收单方或代表收单方操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机(例如,“收单方服务器”)。“收单方”可以是商家银行,或者在一些情况下,商家系统可以是收单方。所述交易可以包括原始信用交易(OCT)和账户资金交易(AFT)。交易服务提供商可授权收单方签署服务提供商的商家以使用交易服务提供商的便携式金融装置发起交易。收单方可与支付服务商签约,以使辅助者能够赞助商家。收单方可根据交易服务提供商的规章监视支付服务商的合规性。收单方可进行对支付服务商的尽职调查,并确保在签署赞助商家之前进行适当的尽职调查。收单方可对他们运营或赞助的所有交易服务提供商程序承担责任。收单方可对其支付服务商以及其或其支付服务商赞助的商家的行为负责。
如本文所使用,术语“支付网关”可指实体和/或由此类实体或代表此类实体操作的支付处理系统,所述实体(例如,商家服务提供商、支付服务提供商、支付服务商、与收单方有合约的支付服务商、支付集合人(payment aggregator)等)提供支付服务(例如,交易服务提供商支付服务、支付处理服务等)给一个或多个商家。支付服务可以与由交易服务提供商管理的便携式金融装置的使用相关联。如本文所使用,术语“支付网关系统”可指由支付网关或代表支付网关操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等。
第三方系统(例如,pro等)可以维护欺诈数据的专有数据库并且向例如支付网关(例如,/>Stripe、/>等)之类的实体等收取大量费用,以获取对数据库的访问,从而进行欺诈管理。例如,如图7中的环境700所示,第三方系统720a、720b、720c等可以收集与欺诈性交易和/或活动相关联的装置指纹、电子邮件地址、电话号码等。例如,在步骤740a,商家网站722可以将与交易相关联的用户装置的装置指纹提供到第三方系统720a(例如,/>等),并且在步骤740b,商家网站722可以将交易的授权请求提供到支付网关724。交易的授权请求可以包括交易参数,例如与交易相关联的电子邮件地址、与交易相关联的电话号码等。在步骤745a,如果配置成基于装置指纹的授权,则支付网关724可以向第三方系统720a请求与交易相关联的装置指纹信息(例如,调用由第三方系统720a维护的支付网关724为此被收费的受限数据库等),并且在步骤750a,从第三方系统720a接收具有请求的装置指纹信息的响应。在步骤745b,如果配置成基于电子邮件地址的授权,则支付网关724可以向第三方系统720b(例如,/>等)提供具有与交易相关联的电子邮件地址的请求(例如,调用针对支付网关724被收费由第三方系统720b维护的受限数据库等),并且在步骤750b,基于电子邮件地址是包括在白名单还是黑名单中,从第三方系统720a接收响应。在步骤745c,如果配置成基于电话号码的授权,则支付网关724可以向第三方系统720c(例如,/>pro等)提供具有与交易相关联的电话号码的请求(例如,调用针对支付网关724被收费由第三方系统720c维护的受限数据库等),并且在步骤750c,基于电话号码是否包括在白名单或黑名单中,从第三方系统720a接收响应。在步骤755,支付网关724可以基于指纹信息、电子邮件地址是否包括在白名单或黑名单中和/或电话号码是否包括在白名单或黑名单中,确定交易的授权或拒绝并且将交易的授权或拒绝提供到商家网站722。在此类示例中,对这些第三方数据库的访问可能受到第三方系统720a、720b、720c的限制,并且对第三方数据库的每次调用可能增加与欺诈管理相关联的成本。
因此,提供了用于通过维护欺诈数据的数据库的第三方系统的去中介化来改进对欺诈数据的访问并降低与欺诈管理相关联的成本的系统、方法和产品。例如,常规计算机系统没有在多个计算机系统之间共享和维护欺诈数据的机制。例如,常规计算机系统没有机制能够访问在计算机系统之间共享的欺诈数据,以执行实时欺诈管理、将对共享欺诈数据的访问限制到可信计算机系统和/或使用计算机系统修改或更新共享欺诈数据,所述计算机系统维护修改或更新共享欺诈数据的计算机系统的记录。本发明的非限制性实施例或方面涉及使用共享散列图进行欺诈管理的系统、方法和计算机程序产品。
以此方式,本发明的实施例或方面可以提供:在多个计算机系统之间共享和维护欺诈数据、访问在计算机系统之间共享的欺诈数据,以执行实时欺诈管理、将对共享欺诈数据的访问限制到可信计算机系统、使用计算机系统修改或更新共享欺诈数据,所述计算机系统维护修改或更新共享欺诈数据的计算机系统的记录等。因此,可以使针对欺诈管理的昂贵的第三方调用去中介化并且可以降低与欺诈管理相关联的成本;可以更快地访问共享欺诈数据;可以更快地建立或增加欺诈数据的数据库;可以从更广泛的信息源提供更多最新的欺诈数据;可以减少或防止欺诈数据的恶意修改或更新等。
现在参考图1,图1是其中可实施本文所描述的装置、系统、方法和/或产品的示例环境100的图式。如图1所示,环境100包括交易处理网络101,所述交易处理网络包括商家系统102、支付网关104、收单方系统106、交易服务提供商系统108和/或发行方系统110、用户装置112、散列图系统114和/或通信网络116。交易处理网络101、商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114可以经由有线连接、无线连接或有线连接和无线连接的组合互连(例如,建立通信连接)。
商家系统102可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114接收信息和/或经由通信网络116将信息传送到支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114。商户系统102还可以包括装置,所述装置能够经由与用户装置112的通信连接(例如,NFC通信连接、RFID通信连接、通信连接等)从用户装置112接收信息和/或经由通信连接将信息传送到用户装置112等。例如,商家系统102可以包括计算装置,例如服务器、服务器群组、客户端装置、客户端装置群组和/或其它类似装置。在一些非限制性实施例或方面中,商家系统102可以与本文所描述的商家相关联。在一些非限制性实施例或方面中,商家系统102可以包括能够供商家用以与用户进行支付交易的一个或多个装置,例如计算机、计算机系统和/或外围装置。例如,商家系统102可以包括POS装置和/或POS系统。
支付网关104可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114接收信息,和/或经由通信网络116将信息传送到商家系统102、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114。例如,支付网关104可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,支付网关104与本文所描述的支付网关相关联。
收单方系统106可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、支付网关104、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114接收信息和/或经由通信网络116将信息传送到商家系统102、支付网关104、交易服务提供商系统108、发行方系统110、用户装置112和/或散列图系统114。例如,收单方系统106可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,收单方系统106可以与本文所描述的收单方相关联。
交易服务提供商系统108可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、支付网关104、收单方系统106、发行方系统110、用户装置112和/或散列图系统114接收信息和/或经由通信网络116将信息传送到商家系统102、支付网关104、收单方系统106、发行方系统110、用户装置112和/或散列图系统114。例如,交易服务提供商系统108可以包括计算装置,例如服务器(例如,交易处理服务器)、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,交易服务提供商系统108可以与本文所描述的交易服务提供商相关联。
发行方系统110可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、用户装置112和/或散列图系统114接收信息和/或经由通信网络116将信息传送到商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、用户装置112和/或散列图系统114。例如,发行方系统110可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,发行方系统110可以与如本文所描述的发行方机构相关联。例如,发行方系统110可以与向与用户装置112相关联的用户发行信用账户、借记账户、信用卡、借记卡等的发行方机构相关联。
在一些非限制性实施例或方面中,交易处理网络101包括通信路径中用于处理交易的多个系统。例如,交易处理网络101可以包括通信路径(例如通信路径、通信信道、通信网络等)中用于处理电子支付交易的商家系统102、支付网关104、收单方系统106、交易服务提供商系统108和/或发行方系统110。例如,交易处理网络101可以经由商家系统102、支付网关104、收单方系统106、交易服务提供商系统108和/或发行方系统110之间的通信路径处理(例如,发起、进行、授权等)电子支付交易。
用户装置112可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或散列图系统114接收信息和/或经由通信网络116将信息传送到商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或散列图系统114。例如,用户装置112可以包括客户端装置等。在一些非限制性实施例或方面中,用户装置112能够经由短程无线通信连接(例如NFC通信连接、RFID通信连接、通信连接等)(例如,从商家系统102)接收信息,和/或经由短程无线通信连接传送信息(例如,传送到商家系统102)。在一些非限制性实施例或方面中,用户装置112可以包括与用户装置112相关联的应用程序,例如存储在用户装置112上的应用程序、存储在用户装置112上的移动应用程序(例如,移动装置应用程序、移动装置的本机应用程序、移动装置的移动云应用程序、电子钱包应用程序等)等。
散列图系统114可以包括一个或多个装置,所述一个或多个装置能够经由通信网络116从商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112接收信息和/或经由通信网络116将信息传送到商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112。例如,散列图系统114可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,散列图系统114可以与除商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112之外的系统或装置相关联。在一些非限制性实施例或方面中,散列图系统114可以在商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112内实施。
通信网络116可以包括一个或多个有线和/或无线网络。例如,通信网络116可以包括蜂窝网络(例如,长期演进(LTE)网络、第三代(3G)网络、第四代(4G)网络、码分多址接入(CDMA)网络等)、公用陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网络(PSTN))、专用网络、特设网络、内联网、因特网、基于光纤的网络、云计算网络等,和/或这些或其它类型的网络的组合。
提供图1中示出的装置、系统和网络的数目和布置作为示例。可以存在额外装置、系统和/或网络、更少装置、系统和/或网络、不同的装置、系统和/或网络或以与图1所示的那些不同的方式布置的装置、系统和/或网络。此外,可以在单个装置和/或系统内实施图1所示的两个或更多个装置和/或系统,或图1所示的单个装置和/或系统可以实施为多个分布式装置和/或系统。另外或替代地,环境100的一组装置和/或系统(例如,一个或多个装置或系统)可以执行被描述为由环境100的另一组装置或系统执行的一个或多个功能。
现在参考图2,图2是装置200的示例组件的图式。装置200可以对应于交易处理网络101的一个或多个装置、商家系统102的一个或多个装置、支付网关104的一个或多个装置、收单方系统106的一个或多个装置、交易服务提供商系统108的一个或多个装置、发行方系统110的一个或多个装置、用户装置112的一个或多个装置、散列图系统114的一个或多个装置和/或通信网络116的一个或多个装置。在一些非限制性实施例或方面中,交易处理网络101的一个或多个装置、商家系统102的一个或多个装置、支付网关104的一个或多个装置、收单方系统106的一个或多个装置、交易服务提供商系统108的一个或多个装置、发行方系统110的一个或多个装置、用户装置112的一个或多个装置、散列图系统114的一个或多个装置和/或通信网络116的一个或多个装置可以包括至少一个装置200和/或装置200的至少一个组件。如图2所示,装置200可以包括总线202、处理器204、存储器206、存储组件208、输入组件210、输出组件212和通信接口214。
总线202可以包括准许装置200的组件之间的通信的组件。在一些非限制性实施例或方面中,处理器204可以在硬件、固件或硬件和软件的组合中实施。例如,处理器204可以包括处理器(例如,中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)等)、微处理器、数字信号处理器(DSP)和/或可以被编程成执行功能的任何处理组件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)。存储器206可以包括随机存取存储器(RAM)、只读存储器(ROM),和/或存储供处理器204使用的信息和/或指令的另一类型的动态或静态存储装置(例如,闪存存储器、磁存储器、光学存储器等)。
存储组件208可以存储与装置200的操作和使用相关的信息和/或软件。例如,存储组件208可以包括硬盘(例如,磁盘、光盘、磁光盘、固态磁盘等)、压缩光盘(CD)、数字多功能光盘(DVD)、软盘、盒带、磁带和/或另一类型的计算机可读介质,以及对应的驱动器。
输入组件210可以包括准许装置200例如通过用户输入(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关、麦克风等)接收信息的组件。另外或替代地,输入组件210可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速度计、陀螺仪、致动器等)。输出组件212可以包括提供来自装置200的输出信息的组件(例如,显示器、扬声器、一个或多个发光二极管(LED)等)。
通信接口214可以包括收发器式组件(例如,收发器、独立的接收器和传输器等),所述收发器式组件使装置200能够例如经由有线连接、无线连接,或有线连接和无线连接的组合与其它装置通信。通信接口214可以准许装置200接收来自另一装置的信息和/或向另一装置提供信息。例如,通信接口214可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、接口、蜂窝网络接口等。
装置200可以执行本文所描述的一个或多个过程。装置200可以基于处理器204执行由例如存储器206和/或存储组件208的计算机可读介质存储的软件指令来执行这些过程。计算机可读介质(例如,非瞬态计算机可读介质)在本文中定义为非瞬态存储器装置。存储器装置包括位于单个物理存储装置内的存储器空间或跨多个物理存储装置扩展的存储器空间。
软件指令可以经由通信接口214从另一计算机可读介质或从另一装置读取到存储器206和/或存储组件208中。在被执行时,存储在存储器206和/或存储组件208中的软件指令可以使处理器204执行本文中所描述的一个或多个过程。另外或替代地,硬接线电路可以替代或结合软件指令使用以执行本文中所描述的一个或多个过程。因此,本文所描述的实施例或方面不限于硬件电路系统和软件的任何特定组合。
存储器206和/或存储组件208可以包括数据存储或一个或多个数据结构(例如,数据库、共享散列图、共享散列图的本地副本等)。装置200能够从存储器206和/或存储组件208中的数据存储装置或一个或多个数据结构接收信息、将信息存储在所述数据存储装置或一个或多个数据结构中、向所述数据存储装置或一个或多个数据结构传送信息或搜索其中存储的信息。
提供图2中示出的组件的数目和布置作为示例。在一些非限制性实施例或方面中,与图2中所示的那些相比,装置200可以包括额外组件、更少组件、不同组件或以不同方式布置的组件。另外或替代地,装置200的一组组件(例如一个或多个组件)可以执行被描述为由装置200的另一组组件执行的一个或多个功能。
现在参考图3,图3是使用共享散列图进行欺诈管理的过程300的非限制性实施例或方面的流程图。在一些非限制性实施例或方面中,过程300的一个或多个步骤可(例如,完全、部分地等)由散列图系统114(例如,散列图系统114的一个或多个装置)执行。在一些非限制性实施例或方面中,过程300中的一个或多个步骤可(例如完全、部分地等)由独立于或包括散列图系统114的另一装置或装置群组执行,所述另一装置或装置群组例如商家系统102(例如,商家系统102的一个或多个装置)、支付网关104(例如,支付网关104的一个或多个装置)、收单方系统106(例如,收单方系统106的一个或多个装置)、发行方系统110(例如,发行方系统110的一个或多个装置)和/或用户装置112。
如图3所示,在步骤302,过程300包括存储共享散列图。例如,散列图系统114存储共享散列图。
在一些非限制性实施例或方面中,共享散列图包括通过至少一个散列函数映射到多个存储桶(或时隙)的多个标识符,多个存储桶中的一个或多个存储桶包括至少一个区块链,并且所述至少一个区块链包括与一个或多个欺诈性交易相关联的欺诈数据。在一些非限制性实施例或方面中,共享散列图包括通过至少一个散列函数映射到多个存储桶(或时隙)的多个标识符,多个存储桶包括与多个标识符相关联的多个区块链,并且所述多个区块链包括与多个欺诈性交易相关联的欺诈数据。例如,散列表的时隙通常被称为存储桶,并且散列(例如,通过对标识符应用散列函数而确定的值)也可以被称为存储桶列表或存储桶索引。
在一些非限制性实施例或方面中,标识符包括可用于唯一地标识、联系或定位单个人或用户的个人可标识信息(PII)或数据,例如装置标识符(例如,装置签名、装置指纹、介质访问控制(MAC)地址等)、账户标识符(例如,PAN、银行账号等)、用户标识符(例如,电子邮件地址、电话号码、社会安全号码、IP地址、配送地址等)等。
在一些非限制性实施例或方面中,至少一个散列函数(例如,可用于将任意大小的数据映射到固定大小的数据的函数等)包括商定的和/或提供给被给予共享散列图访问权的多个系统、装置和/或实体的至少一个一致函数(例如,一个或多个支付网关、一个或多个发行方等)。例如,至少一个散列函数使得能够以不允许与单个人或用户相关联的方式来维护共享散列图中的多个标识符(例如,将PII信息散列为从单个人或用户取消标识数据等),并且O(1)能够从共享散列图中检取数据(例如,无论共享散列图中存储的数据量如何,数据检取时间不变等)。作为示例,将至少一个散列函数应用于标识符会生成所述标识符的散列。在此类示例中,标识符的散列在共享散列图中可能是不可变的。
在一些非限制性实施例或方面中,至少一个散列函数包括多个散列函数。例如,共享散列图可以包括通过多个散列函数分别映射到多个存储桶的多个标识符。例如,共享散列图可以使用不同的散列函数来散列不同类型的标识符(例如,对装置指纹进行散列的第一散列函数、与对电子邮件地址进行散列的第一散列函数不同的第二散列函数等)。在此类示例中,标识符的散列可以存储在与标识散列的散列类型(例如,装置指纹散列类型、电子邮件地址散列类型等)的元数据信息相关联的共享散列图中。在此类示例中,散列的散列类型在共享散列图中可能是不可变的。
在一些非限制性实施例或方面中,欺诈数据包括以下各项中的至少一项:自动授权与标识符相关联的交易的指示(例如,与标识符的散列相关联的交易被列入白名单的指示等)、自动拒绝与标识符相关联的交易的指示(例如,与标识符的散列相关联的交易被列入黑名单的指示等)、与标识符相关联的交易是欺诈性交易的概率(例如,与标识符的散列相关联的交易是欺诈性交易的概率等)等。在一些非限制性实施例或方面中,欺诈数据包括与与标识符相关联的一个或多个先前交易相关联的交易数据。例如,交易数据可以包括与交易相关联的交易参数,例如使用电子钱包应用程序发起和/或进行的支付交易等。交易参数的非限制性示例包括:电子钱包卡数据、授权数据、PAN、交易金额、交易日期和时间、货币兑换率、商家类型、收单机构所属的国家、PAN所属的国家、响应代码、商家名称/位置、货币类型等。响应代码可指交易的成功批准/完成、因卡片报失或被窃所致的拒绝、不予承兑、部分批准、VIP批准(VIP项目)、金额超出最大值、资金不足、PIN不正确、疑似欺诈、超出活动量、超出可允许的PIN输入尝试次数等。在一些非限制性实施例或方面中,电子钱包卡数据包括以下数据中的一种或多种:与关于要提供给电子钱包应用程序的便携式金融装置的标识符相关联的数据;与关联于要提供给电子钱包应用程序的便携式金融装置的发行方的标识符相关联的数据;与关联于要提供给电子钱包应用程序的便携式金融装置的交易服务提供商的标识符相关联的数据;与关联于要提供给电子钱包应用程序的便携式金融装置的用户的名称相关联的数据;与关联于要提供给电子钱包应用程序的便携式金融装置的账户的账户标识符相关联的数据等。
在一些非限制性实施例或方面中,与标识符相关联的交易是欺诈性交易的概率(例如,与标识符的散列相关联的交易是欺诈性交易的概率等)可以被确定为标识符(例如,标识符的散列等)的次数的加权平均值与欺诈性交易(例如,增加欺诈概率、降低信任百分比等)相关联和/或标识符的次数与非欺诈性交易(例如,降低欺诈概率、增加信任百分比等)相关联。
在一些非限制性实施例或方面中,欺诈数据可能在共享散列图中至少部分地可变。例如,可以经由至少一个散列函数向包括在映射到共享散列图中的标识符的存储桶中的区块链添加一个或多个额外区块(例如,向与共享散列图中的标识符的散列相关联的存储桶中的区块链添加等),以更新包括在区块链中的欺诈数据(例如,更新标识符是否被列入白名单的指示、更新标识符是否被列入黑名单的指示、更新与标识符相关联的交易是欺诈性交易的概率等)。例如,共享散列图可以包括经由至少一个散列函数映射到共享散列图中的标识符的存储桶中的区块链,并且所述区块链可以包括区块的链接列表,所述区块的链接列表包括欺诈数据,其中除了添加到区块链的最新区块中的数据之外,每个区块中的数据是不可变的。在此类示例中,标识更新区块链的系统、装置或实体(例如,与向区块链添加最新区块相关联的系统、装置或实体等)的信息存储在与更新相关联(例如,与所添加的区块相关联等)的区块链中和/或存储在指示更新日期和/或时间的时间戳中。在此类示例中,由于欺诈总是不断演变的,区块链提供欺诈数据的部分可变性,这使得能够(例如,通过被给予共享散列图访问权的任何可信系统、装置或实体)修改和/或更新存储在区块链中的欺诈数据,以跟踪与标识符相关联的新欺诈性活动,同时维护与标识符相关联的先前欺诈性活动的欺诈数据的不可变记录(例如,审计追踪等)。在此类示例中,包括标识已修改或更新区块链的系统、装置或实体的信息的区块链能够减少或防止对区块链的恶意修改或更新,因为由恶意系统、装置或实体对共享散列图的恶意修改或更新可以容易地被其它系统、装置或实体跟踪和/或恶意系统、装置或实体对共享散列图的访问可以被撤销。
在一些非限制性实施例或方面中,至少一个区块链包括对应于与标识符相关联的多个先前交易的多个区块,至少一个区块链中的至少一个区块包括与标识符相关联的交易是欺诈性交易的欺诈概率(和/或白名单、黑名单等),并且所述概率(和/或白名单、黑名单等)基于至少一个区块链的多个区块中的多个先前交易。例如,添加到区块链的最新区块的值(白名单指示符、黑名单指示符、欺诈概率等)可以基于存储在区块链的先前区块中的欺诈数据(例如,与标识符相关联的一个或多个先前欺诈性交易的欺诈数据等)和/或与标识符相关联的一个或多个新欺诈性交易的欺诈数据来确定。在此类示例中,共享散列图可以使得支付网关、发行方能够一起维护提供更新欺诈信息的共享数据结构。
在一些非限制性实施例或方面中,多个存储桶中的一个或多个存储桶包括多个区块链,所述多个区块链中的第一区块链包括对应于与标识符相关联的第一多个先前交易的第一多个区块,并且所述多个区块链中的第二区块链包括对应于与标识符相关联的第二多个先前交易的第二多个区块。例如,共享散列图中的存储桶可以包括经由至少一个散列函数映射到标识符的多个区块链(例如,用于白名单的区块链、用于黑名单的区块链、用于欺诈概率的区块链等)。在此类示例中,用于白名单的区块链可以包括对应于与标识符相关联的第一多个先前交易的第一多个区块,用于黑名单的区块链可以包括对应于与标识符相关联的第二多个先前交易的第二多个区块,和/或用于欺诈概率的区块链可以包括对应于与标识符相关联的第三多个先前交易的第三多个区块。在一些非限制性实施例或方面中,第一多个先前交易、第二多个先前交易和第三多个先前交易的一个或多个交易可以彼此不同。在一些非限制性实施例或方面中,共享散列图中的存储桶可以包括:用于多个白名单的多个区块链(例如,用于与一个或多个特定支付网关相关联的一个或多个白名单的一个或多个区块链、用于与一个或多个特定发行方相关联的一个或多个白名单的一个或多个区块链等);用于多个黑名单的多个区块链(例如,用于与一个或多个特定支付网关相关联的一个或多个黑名单的一个或多个区块链、用于与一个或多个特定发行方相关联的一个或多个黑名单的一个或多个区块链等);用于多个欺诈概率的多个区块链(例如,用于与一个或多个特定支付网关相关联的一个或多个欺诈概率的一个或多个区块链、用于与一个或多个特定发行方相关联的一个或多个欺诈概率的一个或多个区块链等)等。在此类示例中,例如,响应于不断变化的白名单和/或黑名单,针对每个散列的白名单、黑名单、欺诈概率等的单独区块链使得支付网关、发行方等能够指定它们想要修改的特定欺诈数据。
在一些非限制性实施例或方面中,在如图6所示的用于共享散列图的数据结构的非限制性实施例或方面的实施方案600中,共享散列图可以包括数据结构,所述数据结构包括具有例如散列列、散列类型列、白名单列(W),黑名单列(B)、欺诈概率列(FP)等的多个列的行列表。例如,散列列可以包括针对每行的多个标识符中的标识符的散列(例如,H01-HNN等),散列类型列可以包括针对所述行的散列的散列类型(例如,装置指纹、电子邮件地址、电话号码等),并且白名单列、黑名单列、欺诈概率列等中的共享散列图的单元可以包括其自身的与所述散列和列配对相关联的区块链(例如,单个区块链、单独的区块链等)。例如,欺诈概率列(FP)中的单元可以包括映射到所述单元的散列的区块链(例如,映射到散列H01的区块链(FP)(H01)等)。例如,白名单列(W)中的单元可以包括映射到所述单元的散列的区块链(例如,映射到散列H01的区块链(W)(H01)等)。例如,黑名单列(B)中的单元可以包括映射到所述单元的散列的区块链(例如,映射到散列H03的区块链(B)(H03)等)。在此类示例中,每个单元中的区块链可以包括一个或多个区块,所述一个或多个区块包括一个或多个欺诈概率、白名单指示符或黑名单指示符(例如,具有包括当前欺诈概率、白名单指示符、黑名单指示符等的最新区块)、与一个或多个区块相关联的一个或多个先前交易的交易数据和/或授权数据、标识修改或添加一个或多个区块的系统、装置或实体的信息和/或修改或添加一个或多个区块的时间。
如图3中进一步所示,在步骤304,过程300包括:接收对共享散列图的更新。例如,散列图系统114接收对共享散列图的更新。作为示例,散列图系统114从商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112中的一个或多个接收对共享散列图的更新。在一些非限制性实施例或方面中,更新与至少一个标识符相关联。
在此类示例中,可以更新共享散列图以便为至少一个标识符添加新散列(例如,为在共享散列图中找不到匹配散列的新标识符添加新散列等)和/或经由至少一个散列函数,向包括在映射到共享散列图中的至少一个标识符的存储桶中的区块链添加一个或多个区块(例如,向与共享散列图中的标识符的散列相关联的存储桶中的区块链添加等),以更新包括在区块链中的欺诈数据(例如,更新标识符是否被列入白名单的指示;更新标识符是否被列入黑名单的指示;更新与至少一个标识符相关联的交易是欺诈性交易的概率;更新与标识符相关联的交易数据和/或授权数据等)。
在一些非限制性实施例或方面中,散列图系统114从第一系统接收对共享散列图的第一更新,其中所述第一更新与至少一个标识符相关联,并且从与第一系统不同的第二系统接收对共享散列图的第二更新,其中,所述第二更新与至少一个标识符相关联。例如,被给予共享散列图访问权的每个系统、装置或实体可以对共享散列图中的欺诈数据进行更新,并且不同的系统、装置或实体可以对与同一标识符相关联的同一区块链、与同一标识符相关联的不同区块链和/或与不同标识符相关联的不同区块链进行更新。在此类示例中,使彼此原本通常不一起工作、相互连接和/或通信的多个系统、装置或实体(例如,多个支付网关、多个发行方等)贡献于相同的共享数据结构可以避免需要依赖昂贵的第三方为欺诈管理提供欺诈数据,更快速地建立或增加可供系统群组使用的欺诈数据的数据库(例如,金额等),并且从更广泛的信息源提供更多最新的欺诈数据。
如图3中进一步所示,在步骤306,过程300包括:提供共享散列图的副本。例如,散列图系统114提供共享散列图的副本。作为示例,散列图系统114将共享散列图的副本提供到商家系统102、支付网关104、收单方系统106、交易服务提供商系统108、发行方系统110和/或用户装置112中的一个或多个。在一些非限制性实施例或方面中,共享散列图的副本包括映射到共享散列图中的至少一个标识符的至少一个区块链中的更新。
在一些非限制性实施例或方面中,散列图系统114将共享散列图的副本提供到与散列图系统114从中接收对共享散列图的更新的系统不同的另一系统,共享散列图的副本包括映射到共享散列图中的至少一个标识符的至少一个区块链中的更新。例如,被给予共享散列图访问权的系统、装置或实体可以接收共享散列图的副本,所述共享散列图的副本包括由被给予共享散列图访问权的另一系统、装置或实体对共享散列图进行的更新。
在一些非限制性实施例或方面中,共享散列图的副本包括映射到共享散列图中的至少一个第一标识符的至少一个区块链中的第一更新和映射到共享散列图中的至少一个标识符的至少一个区块链中的第二更新。例如,至少一个区块链中的多个区块可以包括第一区块和第二区块,所述第一区块包括存储的与第一更新相关联的第一系统的第一标识符,所述第二区块包括存储的与第二更新相关联的第二系统的第二标识符。在一些非限制性实施例或方面中,所述第一系统包括第一支付网关,并且所述第二系统包括以下各项中的至少一项:与所述第一支付网关不同的第二支付网关、发行方系统、交易服务提供商系统,或其任何组合。
现在参考图4,图4是使用共享散列图进行欺诈管理的过程400的非限制性实施例或方面的流程图。在一些非限制性实施例或方面中,过程400的一个或多个步骤可(例如,完全、部分地等)由支付网关104(例如,支付网关104的一个或多个装置)执行。在一些非限制性实施例或方面中,过程400中的一个或多个步骤可(例如完全、部分地等)由独立于或包括支付网关104的另一装置或装置群组执行,所述另一装置或装置群组例如商家系统102(例如,商家系统102的一个或多个装置)、收单方系统106(例如,收单方系统106的一个或多个装置)、发行方系统110(例如,发行方系统110的一个或多个装置)、用户装置112和/或散列图系统114(例如,散列图系统114的一个或多个装置)。
如图4所示,在步骤402,过程400包括:存储共享散列图的本地副本。例如,支付网关104存储共享散列图的本地副本。作为示例,支付网关104存储由散列图系统114存储的共享散列图的本地副本。在此类示例中,共享散列图可以包括通过至少一个散列函数映射到多个存储桶的多个标识符,多个存储桶中的一个或多个存储桶可以包括至少一个区块链,并且所述至少一个区块链可包括与一个或多个欺诈性交易相关联的欺诈数据。
在一些非限制性实施例或方面中,支付网关104(或本文所描述的另一系统、装置或实体)可以存储共享散列图的本地副本和共享散列图本身中的每一个。例如,支付网关104(或本文所描述的另一系统、装置或实体,例如商家系统102、收单方系统106、交易服务提供商系统108、发行方系统110、用户装置112、散列图系统114等)可以包括散列图系统114。作为示例,支付网关104(或本文所描述的另一系统、装置或实体)可以查询共享散列图的本地副本和/或响应于查询共享散列图的本地副本而接收欺诈数据。在此类示例中,支付网关104(或本文所描述的另一系统、装置或实体)可以更新共享散列图。
在一些非限制性实施例或方面中,共享散列图的本地副本可以根据由散列图系统114存储的共享散列图周期性地刷新或更新。例如,被给予共享散列图访问权的每个系统、装置或实体可以存储共享散列图的本地副本,并且所述系统、装置或实体可以通过访问由散列图系统114存储的共享散列图来周期性地刷新或更新其共享散列图的本地副本。
如图4中进一步所示,在步骤404,过程400包括:接收与至少一个交易相关联的交易数据。例如,支付网关104接收与至少一个交易相关联的交易数据。例如,支付网关104从商家系统102接收与至少一个交易相关联的交易数据。在此类示例中,交易数据可以包括用于在交易处理网络101中处理交易的一个或多个交易参数。
在一些非限制性实施例或方面中,交易数据包括至少一个标识符,例如装置标识符(例如,装置签名、装置指纹、介质访问控制(MAC)地址等)、账户标识符(例如,PAN、银行账号等)、用户标识符(例如,电子邮件地址、电话号码、社会安全号码、IP地址、配送地址等)等。
如图4中进一步所示,在步骤406,过程400包括:基于至少一个散列函数和至少一个标识符从共享散列图的本地副本访问至少一个区块链中的欺诈数据。例如,支付网关104基于至少一个散列函数和至少一个标识符从共享散列图的本地副本访问至少一个区块链中的欺诈数据。作为示例,支付网关将至少一个散列函数应用于至少一个标识符,以确定至少一个标识符的至少一个散列,并且使用所述至少一个散列查询共享散列图的本地副本以获得与至少一个散列相关联的欺诈数据(例如,白名单、黑名单、欺诈概率等)。在此类示例中,与访问由另一系统维护的欺诈数据的外部或远程数据库相比,共享散列图的本地副本可以实现更快的查询以实时地(例如,在交易处理网络101中处理交易期间等)提供交易的欺诈管理。
如图4中进一步所示,在步骤408,过程400包括:基于欺诈数据确定与至少一个交易相关联的授权数据。例如,支付网关104基于欺诈数据确定与至少一个交易相关联的授权数据。在一些非限制性实施例或方面中,授权数据与至少一个交易的授权或拒绝(例如,在支付网关104处和/或通过所述支付网关对交易的授权、批准和/或交易完成,或者在支付网关104处和/或通过所述支付网关对交易的拒绝和/或交易失败等)相关联。例如,支付网关104可以将交易的授权或拒绝提供到商家系统102、交易处理网络101中的一个或多个系统和/或用户装置112。在此类示例中,支付网关104可以避免对第三方欺诈数据库进行昂贵的第三方调用以获得欺诈数据来用于确定是否授权交易,这可以显著降低支付网关104的成本。
在一些非限制性实施例或方面中,交易基于欺诈数据在支付网关104处和/或由所述支付网关自动授权(或拒绝)。例如,如果至少一个标识符被至少一个散列函数映射到白名单、黑名单和/或欺诈概率(例如,高于支付网关104的阈值概率的欺诈概率等),则支付网关104可以基于与所述散列函数相关联的欺诈数据自动授权(或拒绝)交易。在一些非限制性实施例或方面中,支付网关104可以根据一个或多个本地规则处理映射到至少一个标识符的交易数据和/或授权数据(例如,分析映射到所述至少一个标识符的一个或多个先前交易等),以确定是否授权或拒绝交易。
在一些非限制性实施例或方面中,支付网关104基于授权数据更新共享散列图中的至少一个区块链。例如,支付网关104访问由散列图系统114存储的共享散列图。例如,支付网关104经由至少一个散列函数向包括在映射到共享散列图中的标识符的一个或多个存储桶中的至少一个区块链添加一个或多个额外区块(例如,添加到与共享散列图中的标识符的散列相关联的存储桶中的区块链等)以更新包括在所述区块链中的欺诈数据(例如,更新标识符是否被列入白名单的指示;更新标识符是否被列入黑名单的指示;更新与至少一个标识符相关联的交易是欺诈性交易的概率;更新与至少一个标识符相关联的交易数据和/或授权数据等)。在此类示例中,标识更新区块链的支付网关104的信息存储在与更新相关联(例如,与所添加的区块相关联等)的区块链中,和/或存储在指示更新的日期和/或时间的时间戳中。在一些非限制性实施例或方面中,支付网关104可以针对包括在交易数据中的多个交易中的每个交易向至少一个区块链添加区块。
现在参考图5,图5是与使用共享散列图进行欺诈管理的过程有关的实施方案500的非限制性实施例或方面的流程图。如图5所示,实施方案500包括支付网关604a、支付网关604b、交易服务提供商系统608、发行方系统610a和/或发行方系统610b。在一些非限制性实施例或方面中,支付网关604a可以与支付网关104相同或类似。在一些非限制性实施例或方面中,支付网关604b可以与支付网关104相同或类似。在一些非限制性实施例或方面中,交易服务提供商系统608可与交易服务提供商系统108相同或类似。在一些非限制性实施例或方面中,发行方系统610a可以与发行方系统110相同或类似。在一些非限制性实施例或方面中,发行方系统610b可以与发行方系统110相同或类似。在一些非限制性实施例或方面中,共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,多个存储桶包括与多个标识符相关联的多个区块链,并且所述多个区块链包括与多个欺诈性交易相关联的欺诈数据。在一些非限制性实施例或方面中,共享散列图可以在支付网关604a、支付网关604b、交易服务提供商系统608、发行方系统610a或发行方系统610b内实施。在一些非限制性实施例或方面中,共享散列图可以在除了支付网关604a、支付网关604b、交易服务提供商系统608、发行方系统610a和发行方系统610b之外的系统或装置内实施。在一些非限制性实施例或方面中,支付网关604a和支付网关604b分别存储共享散列图的本地副本。
如图5中的附图标记S1所示,交易服务提供商系统608可以更新共享散列图。如图5中的附图标记S2所示,发行方系统610a(例如,第一银行等)可以更新共享散列图。如图5中的附图标记S3所示,发行方系统610b(例如,与第一银行不同的第二银行等)可以更新共享散列图。例如,对与附图标记S1-S3相关联的共享散列图的更新可以在映射到共享散列图中的至少一个标识符的至少一个散列的至少一个区块链中进行。
如图5中的附图标记S4所示,支付网关604a(例如,第一支付网关等)可以接收与第一交易相关联的并且包括第一标识符的第一交易数据。如图5中的附图标记S5所示,支付网关604a可以通过使用至少一个散列函数对第一标识符进行散列并查询散列图以获得第一标识符的散列来访问其共享散列图的本地副本。如图5中的附图标记S6所示,支付网关604a可以响应于查询从共享散列图的本地副本接收存储在映射到第一标识符的散列的至少一个第一区块链中的欺诈数据。如图5中的附图标记S7所示,支付网关604a可以基于欺诈数据确定并提供对第一交易的授权或拒绝。
在此类示例中,与第一交易相关联的第一交易数据可以包括用于进行第一交易的装置(例如,用户装置、商家装置等)的装置指纹。支付网关604a可以将至少一个散列函数应用于装置指纹以生成用于装置指纹的散列(例如,图6中所示的散列H01等)。支付网关604a可以针对生成的散列查询其共享散列图的本地副本。在此类示例中,对散列H01的查询可以返回包括散列类型(例如,装置指纹)、区块链(FP)(H01)、区块链(W)(H01)和/或区块链(B)(H01)的欺诈数据。支付网关604a可以基于包括在区块链(FP)(H01)中的当前欺诈概率、包括在区块链(W)(H01)中的当前白名单指示符和/或包括在区块链(B)(H01)中的当前黑名单指示符来确定和提供第一交易的授权或拒绝。例如,如果区块链(FP)(H01)包括欺诈概率,所述欺诈概率指示与散列H01相关联的交易未能满足阈值欺诈概率(例如,与支付网关604a相关联的阈值欺诈概率、与用于交易的发行方系统相关联的阈值欺诈概率、与用于交易的交易服务提供商相关联的阈值欺诈概率、与共享散列图相关联的阈值欺诈概率等),支付网关604a可以基于指示欺诈的相对较低的可能性的欺诈概率来授权第一交易。
如图5中的附图标记S8所示,支付网关604a可以更新共享散列图。例如,对共享散列图的更新可以包括对映射到共享散列图中的第一标识符的散列的至少一个第一区块链的更新,并且所述更新可以包括和/或基于与第一交易相关联的授权数据和/或交易数据。在此类示例中,支付网关604a可以通过向一个或多个区块链添加新的区块来更新映射到散列H01的区块链(例如,区块链(FP)(H01)、区块链(W)(H01)、区块链(B)(H01)等)中的一个或多个,所述散列基于第一交易(例如,基于确定与第一交易相关联的任何欺诈性活动等)更新一个或多个区块链。例如,如果确认第一交易为非欺诈性交易,则支付网关604a可以降低映射到散列H01的区块链(FP)(H01)中的欺诈概率。替代地,如果随后确定第一交易与欺诈性交易相关联,则支付网关604a可以增加映射到散列H01的区块链(FP)(H01)中的欺诈概率。如图5中的附图标记S9所示,支付网关604a可以接收和存储共享散列图的更新的本地副本(例如,基于共享散列图刷新其共享散列图的本地副本)。例如,共享散列图的更新的本地副本可以包括对与附图标记S1-S3和S8相关联的共享散列图的更新。
如图5中的附图标记S10所示,支付网关604b(例如,与第一支付网关不同的第二支付网关等)可以接收与第二交易相关联的且包括第二标识符的第二交易数据。如图5中的附图标记S11所示,支付网关604b可以通过使用至少一个散列函数对第二标识符进行散列并查询散列图以获得第二标识符的散列来访问其共享散列图的本地副本。如图5中的附图标记S12所示,支付网关604b可以响应于查询从共享散列图的本地副本接收存储在映射到第二标识符的散列的至少一个第二区块链中的欺诈数据。如图5中的附图标记S13所示,支付网关604a可以基于欺诈数据确定并提供对第二交易的授权或拒绝。
在此类示例中,与第二交易相关联的第二交易数据可以包括电子邮件地址,例如,johndoe@emailaddress.com。支付网关604b可以将至少一个散列函数应用于电子邮件地址johndoe@emailaddress.com,以便为电子邮件地址生成散列(例如,如图6所示的散列H02等)。支付网关604b可以针对生成的散列查询其共享散列图的本地副本。在此类示例中,对散列H02的查询可以返回包括散列类型(例如,电子邮件地址)、区块链(FP)(H02)、区块链(W)(H02)和/或区块链(B)(H02)的欺诈数据。支付网关604b可以基于包括在区块链(FP)(H02)中的当前欺诈概率、包括在区块链(W)(H02)中的当前白名单指示符和/或包括在区块链(B)(H02)中的当前黑名单指示符来确定和提供第二交易的授权或拒绝。例如,如果区块链(B)(H02)包括指示散列H02包括在黑名单上的黑名单指示符,则支付网关604b可以基于黑名单指示符自动拒绝第二交易。
如图5中的附图标记S14所示,支付网关604b可以更新共享散列图。例如,对共享散列图的更新可以包括对映射到共享散列图中的第二标识符的散列的至少一个第二区块链的更新,并且所述更新可以包括和/或基于与第二交易相关联的授权数据和/或交易数据。如图5中的附图标记S15所示,支付网关604b可以接收和存储共享散列图的更新的本地副本(例如,基于共享散列图刷新其共享散列图的本地副本)。例如,共享散列图的更新的本地副本可以包括对与附图标记S1-S3、S8和S14相关联的共享散列图的更新。
尽管已出于说明的目的而基于当前被认为是最实用和优选的实施例或方面详细描述了本发明,但应理解,此类细节仅用于所述目的,且本发明不限于所公开实施例,而相反,旨在涵盖在所附权利要求书的精神和范围内的修改和等效布置。例如,应理解,本发明预期在可能的范围内,任何实施例或方面的一个或多个特征可以与任何其它实施例或方面的一个或多个特征组合。
Claims (12)
1.一种使用共享散列图进行欺诈管理的方法,包括:
使用第一系统存储被存储在散列图系统处的共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,所述至少一个区块链包括与所述多个标识符中的至少一个标识符相关联的多个先前交易相对应的多个区块,其中所述至少一个区块链中的所述多个区块包括与所述多个先前交易相关联的欺诈数据,其中所述多个区块包括第一区块,所述第一区块包括将所述第一区块添加到所述至少一个区块链的所述第一系统的标识,其中所述第一系统的所述标识与对所述至少一个区块链的第一更新相关联地存储在所述第一区块中,其中所述多个区块包括第二区块,所述第二区块包括将所述第二区块添加到所述至少一个区块链的第二系统的标识,其中所述第二系统不同于所述第一系统,其中所述第二系统的所述标识与对所述至少一个区块链的第二更新相关联地存储在所述第二区块中,并且其中存储在被添加到所述至少一个区块链的最新区块中的所述欺诈数据是基于存储在包括所述第一区块和所述第二区块的所述多个区块中的所述欺诈数据来确定的;
使用所述第一系统接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;
使用所述第一系统基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;
使用所述第一系统基于存储在被添加到所述至少一个区块链的所述最新区块中的所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联;
基于根据从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据而确定的所述授权数据,授权或拒绝所述至少一个交易;
使用所述第一系统,基于与所述至少一个区块链中的所述多个先前交易相关联的所述欺诈数据和与所述至少一个交易相关联的欺诈数据,确定更新后的欺诈数据以用于对所述至少一个区块链的进一步更新;
使用所述第一系统更新存储在所述散列图系统处的所述共享散列图中的所述至少一个区块链,以包括另外区块,所述另外区块包括将所述另外区块添加到所述至少一个区块链的所述第一系统的所述标识,所述第一系统的所述标识与对所述至少一个区块链的所述进一步更新相关联地存储在包括所述更新后的欺诈数据的所述另外区块中;以及
在更新所述共享散列图中的所述至少一个区块链之后,使用所述第一系统基于存储在所述散列图系统处的所述共享散列图中的更新后的至少一个区块链,来刷新使用所述第一系统存储的所述共享散列图的所述本地副本以包括所述至少一个区块链,所述至少一个区块链包括:包括所述第一系统的与所述第一更新相关联地存储的所述标识的所述第一区块,包括添加了所述第二区块并且不同于所述第一系统的所述第二系统的与所述第二更新相关联地存储在所述第二区块中的所述标识的所述第二区块,以及包括添加了所述另外区块的所述第一系统的与所述进一步更新相关联地存储在所述另外区块中的所述标识的所述另外区块。
2.根据权利要求1所述的使用共享散列图进行欺诈管理的方法,其中所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
3.根据权利要求2所述的使用共享散列图进行欺诈管理的方法,其中所述至少一个区块链中的所述最新区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率。
4.根据权利要求1所述的使用共享散列图进行欺诈管理的方法,其中所述多个存储桶中的所述一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
5.根据权利要求1所述的使用共享散列图进行欺诈管理的方法,其中所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、主账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
6.根据权利要求1所述的使用共享散列图进行欺诈管理的方法,还包括:使用所述第一系统,基于所述区块链中的一个或多个区块,来识别已经更新所述区块链的一个或多个系统。
7.根据权利要求6所述的使用共享散列图进行欺诈管理的方法,还包括:使用所述第一系统撤销所述一个或多个系统对在所述散列图系统处的所述共享散列图的访问。
8.一种使用共享散列图进行欺诈管理的系统,包括至少一个处理器,所述至少一个处理器被编程和/或配置成:
存储被存储在散列图系统处的共享散列图的本地副本,其中所述共享散列图包括通过至少一个散列函数映射到多个存储桶的多个标识符,其中所述多个存储桶中的一个或多个存储桶包括至少一个区块链,所述至少一个区块链包括与所述多个标识符中的至少一个标识符相关联的多个先前交易相对应的多个区块,其中所述至少一个区块链中的所述多个区块包括与所述多个先前交易相关联的欺诈数据,其中所述多个区块包括第一区块,所述第一区块包括将所述第一区块添加到所述至少一个区块链的第一系统的标识,其中所述第一系统的所述标识与对所述至少一个区块链的第一更新相关联地存储在所述第一区块中,其中所述多个区块包括第二区块,所述第二区块包括将所述第二区块添加到所述至少一个区块链的第二系统的标识,其中所述第二系统不同于所述第一系统,其中所述第二系统的所述标识与对所述至少一个区块链的第二更新相关联地存储在所述第二区块中,并且其中存储在被添加到所述至少一个区块链的最新区块中的所述欺诈数据是基于存储在包括所述第一区块和所述第二区块的所述多个区块中的所述欺诈数据来确定的;
接收与至少一个交易相关联的交易数据,其中所述交易数据包括至少一个标识符;
基于所述至少一个散列函数和所述至少一个标识符,从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据;
基于存储在被添加到所述至少一个区块链的所述最新区块中的所述欺诈数据确定与所述至少一个交易相关联的授权数据,其中所述授权数据与所述至少一个交易的授权或拒绝相关联;
基于根据从所述共享散列图的所述本地副本访问所述至少一个区块链中的所述欺诈数据而确定的所述授权数据,授权或拒绝所述至少一个交易;
基于与所述至少一个区块链中的所述多个先前交易相关联的所述欺诈数据和与所述至少一个交易相关联的欺诈数据,确定更新后的欺诈数据以用于对所述至少一个区块链的进一步更新;
更新存储在所述散列图系统处的所述共享散列图中的所述至少一个区块链,以包括另外区块,所述另外区块包括将所述另外区块添加到所述至少一个区块链的所述第一系统的所述标识,所述第一系统的所述标识与对所述至少一个区块链的所述进一步更新相关联地存储在包括所述更新后的欺诈数据的所述另外区块中;以及
在更新所述共享散列图中的所述至少一个区块链之后,基于存储在所述散列图系统处的所述共享散列图中的更新后的至少一个区块链,来刷新使用所述第一系统存储的所述共享散列图的所述本地副本以包括所述至少一个区块链,所述至少一个区块链包括:包括所述第一系统的与所述第一更新相关联地存储的所述标识的所述第一区块,包括添加了所述第二区块并且不同于所述第一系统的所述第二系统的与所述第二更新相关联地存储在所述第二区块中的所述标识的所述第二区块,以及包括添加了所述另外区块的所述第一系统的与所述进一步更新相关联地存储在所述另外区块中的所述标识的所述另外区块。
9.根据权利要求8所述的系统,其中所述欺诈数据包括以下各项中的至少一项:自动授权与所述至少一个标识符相关联的交易的指示,自动拒绝与所述至少一个标识符相关联的交易的指示,与所述至少一个标识符相关联的交易是欺诈性交易的概率,或其任何组合。
10.根据权利要求9所述的系统,其中所述至少一个区块链中的所述最新区块包括与所述至少一个标识符相关联的交易是欺诈性交易的所述概率。
11.根据权利要求8所述的系统,其中所述多个存储桶中的所述一个或多个存储桶包括多个区块链,其中所述多个区块链中的第一区块链包括对应于与所述至少一个标识符相关联的第一多个先前交易的第一多个区块,并且其中所述多个区块链中的第二区块链包括对应于与所述至少一个标识符相关联的第二多个先前交易的第二多个区块。
12.根据权利要求8所述的系统,其中所述至少一个标识符包括个人可标识信息(PII),其中所述PII包括以下各项中的至少一项:装置指纹、介质访问控制(MAC)地址、主账号(PAN)、银行账号、电子邮件地址,电话号码、社会安全号码、IP地址、配送地址,或其任何组合。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/050375 WO2020055384A1 (en) | 2018-09-11 | 2018-09-11 | System, method, and computer program product for fraud management with a shared hash map |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112868042A CN112868042A (zh) | 2021-05-28 |
CN112868042B true CN112868042B (zh) | 2024-01-23 |
Family
ID=69776885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880097340.7A Active CN112868042B (zh) | 2018-09-11 | 2018-09-11 | 使用共享散列图进行欺诈管理的系统、方法和计算机程序产品 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11416864B2 (zh) |
CN (1) | CN112868042B (zh) |
SG (1) | SG11202102264QA (zh) |
WO (1) | WO2020055384A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020036270A1 (ko) * | 2018-08-13 | 2020-02-20 | 인제대학교 산학협력단 | 개인 식별 정보 관리를 위한 일반 데이터 보호 규정을 준수하는 블록체인 아키텍처 |
US11416864B2 (en) * | 2018-09-11 | 2022-08-16 | Visa International Service Association | System, method, and computer program product for fraud management with a shared hash map |
US11122411B2 (en) * | 2018-09-14 | 2021-09-14 | RaGaPa Inc. | Distributed, crowdsourced internet of things (IoT) discovery and identification using block chain |
US11626999B2 (en) | 2018-11-09 | 2023-04-11 | Mastercard International Incorporated | Method and system for quantum-resistant hashing scheme |
US11222333B2 (en) * | 2019-05-31 | 2022-01-11 | Panasonic Avionics Corporation | In-flight fiat payment authorization and capture settlement |
SG11202007465UA (en) * | 2019-10-11 | 2020-09-29 | Alipay Hangzhou Inf Tech Co Ltd | Decentralized automatic phone fraud risk management |
US11528276B2 (en) * | 2020-04-16 | 2022-12-13 | Bank Of America Corporation | System for prevention of unauthorized access using authorized environment hash outputs |
US11736456B2 (en) * | 2020-09-29 | 2023-08-22 | International Business Machines Corporation | Consensus service for blockchain networks |
US20230009399A1 (en) * | 2021-07-07 | 2023-01-12 | Supercell Oy | Method and system for validating transaction in client-server environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少系统 |
KR20170028825A (ko) * | 2015-09-04 | 2017-03-14 | 퓨어 스토리지, 아이앤씨. | 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색 |
CN107851281A (zh) * | 2015-05-21 | 2018-03-27 | 万事达卡国际股份有限公司 | 用于基于区块链的交易的欺诈控制的系统和方法 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603356B2 (en) * | 2001-01-26 | 2009-10-13 | Ascentive Llc | System and method for network administration and local administration of privacy protection criteria |
US7657482B1 (en) * | 2002-07-15 | 2010-02-02 | Paymentech, L.P. | System and apparatus for transaction fraud processing |
US7606821B2 (en) * | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
US7657497B2 (en) * | 2006-11-07 | 2010-02-02 | Ebay Inc. | Online fraud prevention using genetic algorithm solution |
JP2008146479A (ja) * | 2006-12-12 | 2008-06-26 | Toshiba Corp | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム |
US8666841B1 (en) * | 2007-10-09 | 2014-03-04 | Convergys Information Management Group, Inc. | Fraud detection engine and method of using the same |
US7440915B1 (en) * | 2007-11-16 | 2008-10-21 | U.S. Bancorp Licensing, Inc. | Method, system, and computer-readable medium for reducing payee fraud |
US20090319287A1 (en) * | 2008-06-24 | 2009-12-24 | Ayman Hammad | Authentication segmentation |
US8566942B2 (en) * | 2009-09-23 | 2013-10-22 | Mcafee, Inc. | System, method, and computer program product for tracking the migration of objects to determine whether to perform a network based check |
US8805737B1 (en) * | 2009-11-02 | 2014-08-12 | Sas Institute Inc. | Computer-implemented multiple entity dynamic summarization systems and methods |
US9104872B2 (en) * | 2010-01-28 | 2015-08-11 | Bank Of America Corporation | Memory whitelisting |
US20110214162A1 (en) * | 2010-02-26 | 2011-09-01 | Nokia Corporation | Method and appartus for providing cooperative enablement of user input options |
US9130928B2 (en) * | 2010-04-15 | 2015-09-08 | Google Technology Holdings LLC | Online secure device provisioning framework |
US20120036263A1 (en) * | 2010-05-21 | 2012-02-09 | Open Subnet Inc. | System and Method for Monitoring and Controlling Access to Web Content |
US20110289216A1 (en) * | 2010-05-21 | 2011-11-24 | Timothy Szeto | System and Method for Generating Subnets and Using Such Subnets for Controlling Access to Web Content |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US8584235B2 (en) * | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
US8630953B1 (en) * | 2012-09-14 | 2014-01-14 | Mastercard International Incorporated | Methods and systems for creating a transaction lifecycle for a payment card transaction |
US9367251B2 (en) * | 2013-05-10 | 2016-06-14 | Arista Networks, Inc. | System and method of a shared memory hash table with notifications |
CA2860179A1 (en) * | 2013-08-26 | 2015-02-26 | Verafin, Inc. | Fraud detection systems and methods |
US8739287B1 (en) * | 2013-10-10 | 2014-05-27 | Kaspersky Lab Zao | Determining a security status of potentially malicious files |
CN106233315A (zh) * | 2014-04-30 | 2016-12-14 | 维萨国际服务协会 | 用于数据脱敏的系统和方法 |
US9461983B2 (en) * | 2014-08-12 | 2016-10-04 | Danal Inc. | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked |
US11341136B2 (en) * | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US9794074B2 (en) * | 2016-02-04 | 2017-10-17 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computing systems |
US10114947B1 (en) * | 2016-06-29 | 2018-10-30 | Symantec Corporation | Systems and methods for logging processes within containers |
US10419218B2 (en) * | 2016-09-20 | 2019-09-17 | United States Postal Service | Methods and systems for a digital trust architecture |
US10552836B2 (en) * | 2016-10-11 | 2020-02-04 | Mastercard International Incorporated | Method and system for identification of shared devices for fraud modeling |
US20180114203A1 (en) * | 2016-10-21 | 2018-04-26 | Mastercard International Incorporated | Systems and methods for regulating access to data stored in a data source |
ES2894500T3 (es) * | 2017-02-01 | 2022-02-14 | Equifax Inc | Verificación de una identidad basada en múltiples fuentes de datos distribuidas utilizando una cadena de bloques para salvaguardar la identidad |
US10511576B2 (en) * | 2017-06-08 | 2019-12-17 | Microsoft Technology Licensing, Llc | Privacy as a service by offloading user identification and network protection to a third party |
US10282307B1 (en) * | 2017-12-22 | 2019-05-07 | Dropbox, Inc. | Lock-free shared hash map |
US11038689B2 (en) * | 2018-03-01 | 2021-06-15 | FinancialForce.com, Inc. | Efficient block chain generation |
US11057462B2 (en) * | 2018-03-27 | 2021-07-06 | Bank Of America Corporation | Asset management block chain |
US11416864B2 (en) * | 2018-09-11 | 2022-08-16 | Visa International Service Association | System, method, and computer program product for fraud management with a shared hash map |
US11356283B2 (en) * | 2019-05-08 | 2022-06-07 | Seagate Technology Llc | Data storage using an encryption key with a time expiration associated therewith |
-
2018
- 2018-09-11 US US16/333,361 patent/US11416864B2/en active Active
- 2018-09-11 SG SG11202102264QA patent/SG11202102264QA/en unknown
- 2018-09-11 CN CN201880097340.7A patent/CN112868042B/zh active Active
- 2018-09-11 WO PCT/US2018/050375 patent/WO2020055384A1/en active Application Filing
-
2022
- 2022-06-29 US US17/852,568 patent/US11797998B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少系统 |
CN107851281A (zh) * | 2015-05-21 | 2018-03-27 | 万事达卡国际股份有限公司 | 用于基于区块链的交易的欺诈控制的系统和方法 |
KR20170028825A (ko) * | 2015-09-04 | 2017-03-14 | 퓨어 스토리지, 아이앤씨. | 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색 |
Also Published As
Publication number | Publication date |
---|---|
US20200193441A1 (en) | 2020-06-18 |
US11416864B2 (en) | 2022-08-16 |
CN112868042A (zh) | 2021-05-28 |
US11797998B2 (en) | 2023-10-24 |
US20220327545A1 (en) | 2022-10-13 |
SG11202102264QA (en) | 2021-04-29 |
WO2020055384A1 (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112868042B (zh) | 使用共享散列图进行欺诈管理的系统、方法和计算机程序产品 | |
US20140068706A1 (en) | Protecting Assets on a Device | |
US11475162B2 (en) | Method and system for protecting user information in an overlay management system | |
US10327139B2 (en) | Multi-level authentication using phone application level data | |
CN116941219A (zh) | 使用数据储存库与多方进行隐私集合求交(psi)技术 | |
US11895088B2 (en) | Method, system, and computer program product for preventing transmission of malicious data | |
US11756050B2 (en) | Method, system, and computer program product for fraud prevention using deep learning and survival models | |
CN113095820A (zh) | 用于确定非索引记录对应性的系统、方法和计算机程序产品 | |
US11748386B2 (en) | Method, system, and computer program product for managing source identifiers of clustered records | |
KR102211549B1 (ko) | 1차 지불 수단의 확대를 가능하게 하는 방법 및 디바이스 | |
US20220217144A1 (en) | System, Method, and Computer Program Product for Controlling Access to Online Actions | |
CN113661682B (zh) | 控制网络中的访问的方法、系统和计算机可读介质 | |
CN115004740A (zh) | 用于基于应用程序配置文件认证装置的系统、方法和计算机程序产品 | |
US20240105197A1 (en) | Method and System for Enabling Speaker De-Identification in Public Audio Data by Leveraging Adversarial Perturbation | |
US20230353562A1 (en) | Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users | |
US20220245516A1 (en) | Method, System, and Computer Program Product for Multi-Task Learning in Deep Neural Networks | |
US11461776B2 (en) | Method, system, and computer program product for representing an identifier with a sequence of words | |
US20230409738A1 (en) | Systems and methods for synthetic identity detection | |
US20230164570A1 (en) | Systems and methods for mitigating fraud based on geofencing | |
WO2023069213A1 (en) | Method, system, and computer program product for auto-profiling anomalies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |