CN107851257A - 管理数据注入执行数据处理系统的系统和方法 - Google Patents
管理数据注入执行数据处理系统的系统和方法 Download PDFInfo
- Publication number
- CN107851257A CN107851257A CN201680040423.3A CN201680040423A CN107851257A CN 107851257 A CN107851257 A CN 107851257A CN 201680040423 A CN201680040423 A CN 201680040423A CN 107851257 A CN107851257 A CN 107851257A
- Authority
- CN
- China
- Prior art keywords
- data
- instruction
- computer
- metadata
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
提供在运行时期间修改处理系统的执行的系统和方法。该方法使用具有至少一个处理器和至少一个存储器设备的计算设备并且包括接收能够用于在运行时期间修改处理系统的执行的数据或指令的指示、确定与数据或指令的指示相关联的至少一个数据元素、基于指示和所确定的至少一个数据元素中的至少一个生成元数据以及定期执行作业,所述作业读取元数据并且基于元数据修改处理系统的工作流程。
Description
相关申请的交叉引用
本申请要求2015年7月13日提交的美国专利申请号14/798,191的优先权,其内容通过引用全部合并于此。
背景技术
本公开的领域一般涉及处理数据,并且更特定地涉及在执行期间管理外部数据到处理系统内的注入的系统和方法。
至少一些已知处理系统对处理系统易用的数据(例如存储在已知可访问位置中的数据)操作。然而,在一些实例中,如果额外数据可用,特别是可以存储在处理系统外部的位置中的数据,则可以实现较好的处理结果。例如,存储在处理系统外部的位置中的一些数据在批处理中被收集并且可以仅以某些周期性间隔变得有用。如果当前处理系统已经在执行,则暂停执行、对处理系统做出将识别新数据且将该新数据的位置传达给处理系统的一些改变并且再次启动处理系统可能是不可行。另外,可能需要对处理系统进行一定量的修改以用于处理系统处理新的数据。对处理系统这样的修改可能涉及许多人和许多组织,它们中的许多已经涉及到其他任务中。
作为示例,在应对支付卡网络中的预防欺诈方面,迅速检测对发行商的当前欺诈“攻击”的能力可以造成对发行商系统的即时维修和使攻击引起的金钱损失最小化。通常,特定离线分析或数据提供了关于如何防止该特定欺诈攻击的未来实例的发生的洞察,但离线分析数据需要加载到欺诈处理引擎中,从而可以采取行动来阻止未来欺诈性交易。
提取该离线数据并且将其加载到欺诈处理引擎内的当前过程花费过多时间来计划和实现。创建代码、修改作业并且使用“瀑布”方法的需求并未对该问题提供简单的解决方案。另外,执行这些任务所需要的资源通常已经忙于其他任务。将任务放置在队列中等待资源变得可用进一步延迟了实现改变所花费的时间,所述改变准许该离线数据可访问欺诈处理引擎系统所花费的时间。
发明内容
在一个方面,在运行时期间修改处理系统的执行的计算机实现的方法使用计算设备,所述计算设备具有至少一个处理器和至少一个存储器设备。该方法包括接收可用于在运行时期间修改处理系统的执行的数据或指令的指示、确定与所述数据或指令的指示相关联的至少一个数据元素、基于指示和所确定的至少一个数据元素中的至少一个生成元数据以及定期执行作业,该作业读取元数据并且基于所述元数据修改处理系统的工作流程。
在另一个方面,运行时期间在支付卡网络上修改欺诈风险管理系统的执行的系统包括一个或多个存储器设备和通信地耦接于该一个或多个存储器设备的一个或多个处理器,该一个或多个存储器设备包括计算机可执行指令,在由所述一个或多个处理器执行所述计算机可执行指令时,促使所述一个或多个处理器执行以下编程步骤:接收对支付卡网络的欺诈攻击的指示、确定与该欺诈攻击相关联的至少一个数据元素、基于欺诈攻击和所确定的至少一个数据元素中的至少一个生成元数据以及定期执行作业,该作业读取元数据并且基于所述元数据修改欺诈风险管理系统的工作流程。
在再另一个方面,一个或多个非暂时性计算机可读存储介质包括包含在其上的计算机可执行指令。计算机可执行指令在由至少一个处理器执行时,促使该至少一个处理器接收可用于在运行时期间修改处理系统的执行的数据或指令的指示、确定与所述数据或指令的指示相关联的至少一个数据元素、基于指示和所确定的至少一个数据元素中的至少一个生成元数据以及定期执行作业,该作业读取元数据并且基于所述元数据修改处理系统的工作流程。
附图说明
图1-13示出本文描述的方法和系统的示例实施例。
图1是示出具有欺诈风险管理(FRM)模块的示例多方支付卡行业系统的示意图。
图2是根据本公开的一个示例实施例包括多个计算机设备(其包括FRM模块)的示例支付处理系统的简化框图。
图3A是包括FRM模块的支付处理系统的服务器架构的示例实施例的展开框图。
图3B示出在图1中示出的具有其他相关服务器组件的服务器系统的数据库服务器内的数据库的配置。
图4示出由用户(例如图1中示出的持卡人)操作的用户系统的示例配置。
图5示出服务器系统(例如图2和3中示出的服务器系统)的示例配置。
图6是用于在运行时期间修改处理系统(例如图1中示出的FRM模块)的执行的数据流程图。
图7是产生作业的工具架构,这些作业在运行时更新用户定义表(UDT)来将更新的数据和/或指令注入在图1中示出的欺诈风险管理模块上执行的过程。
图8是图1中示出的FRM模块的批处理工作流程。
图9是示出在构建图6中示出的UDT中使用的数据源的FRM模块的数据流程图。
图10是根据本公开的示例实施例在图6中示出的UDT的列表。
图11是对于可以用于实现处理系统(例如图1中示出的欺诈风险管理模块)的主作业的作业图。
图12是对于处理图6中示出的UDT的所有所需格式化使其可以经由在线或批量法来被上传的格式化作业的作业图。
图13是可以与FRM模块和离线数据注入模块(两者都在图1中示出)一起使用的规则管理器输入用户界面的屏幕捕捉。
具体实施方式
本文描述的方法和系统的实施例涉及使用自动化作业构建模块来生成在执行处理系统外部定位数据所需要的任务、构建可以通过在线或批量运行过程读取的定义表以及向执行处理系统供应指示更新的定义表可用且应被使用的元数据。在示例实施例中,数据涉及利用或结合支付处理系统进行操作的欺诈风险管理(FRM)系统的预防欺诈数据。任务和过程中的许多可以在检测到新的欺诈攻击时被重新使用,而不是生成新的代码来注入用于检测新的欺诈攻击的新的离线分析数据。还预想在欺诈风险管理以外更新运行过程的其他用途。使用该方法,离线分析数据可以在比当前可能时期更短的时期内被注入例如欺诈风险管理系统的业务规则引擎。尽管关于利用支付处理系统或结合支付处理系统使用的欺诈风险管理(FRM)系统来描述,本文描述的技术可以涉及任何数据处理系统。例如,可以使用数据元素提升金融交易处理,所述数据元素可以指示谁是“好”客户、谁的支出在所有客户中排到前10%或该客户通常以什么状态来交易。其他系统还可能需要在系统执行期间访问更新的数据。本文描述的系统被配置成定位与处理系统有关的外部相关数据、构建可以被处理系统读取的定义表以及基于指示和所确定的至少一个数据元素中的至少一个生成元数据并且定期执行作业,所述作业被配置成读取元数据并且基于元数据修改处理系统的工作流程。
如本文使用的,术语“交易卡”、“金融交易卡”和“支付卡”指的是任何适合的交易卡,例如信用卡、借记卡、预付卡、签帐卡、会员卡、促销卡、飞行积分卡、标识卡、预付卡、礼品卡和/或可以持有支付账户信息的任何其他设备,例如移动电话、智能电话、个人数字助理(PDA)、密钥卡和/或计算机。每个类型的交易卡都可以用作执行交易的支付方法。
在一个实施例中,提供计算机程序,并且程序包含在计算机可读介质上。在示例实施例中,系统在单个计算机系统上执行,而不需要连接到服务器计算机。在另外的示例实施例中,系统在环境中运行(Windows是华盛顿州Redmond的微软公司的注册商标)。在再另一个实施例中,系统在大型机环境和服务器环境上运行(UNIX是位于纽约州纽约市的AT&T的注册商标)。应用程序是灵活的并且被设计成在各种不同环境中运行而不损害任何主要功能性。在一些实施例中,系统包括分布在多个计算设备之间的多个组件。一个或多个组件可以采用包含在计算机可读介质中的计算机可执行指令的形式。系统和过程不限于本文描述的特定实施例。另外,可以独立于本文描述的其他组件和过程且与本文描述的其他组件和过程分隔开地实践每个系统的组件和每个过程。每个组件和过程也可以结合其他装配封装和过程使用。
如本文使用的,术语“数据库”可以指数据主体、关系数据库管理系统(RDBMS)或这两者。数据库可以包括数据的任何集合,其包括分层数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象数据库和存储在计算机系统中的记录或数据的任何其他结构化集合。上文的示例仅仅是为了示例,并且从而不意在以任何方式限制术语数据库的定义和/或含义。RDBMS的示例包括但不限于包括数据库、MySQL、SQL服务器、和PostgreSQL。然而,可以使用实现本文描述的系统和方法的任何数据库。(Oracle是加利福尼亚州Redwood Shores的甲骨文公司的注册商标;IBM是纽约州Armonk的国际商用机器公司的注册商标;Microsoft是华盛顿州Redmond的微软公司的注册商标;并且Sybase是加利福尼亚州Dublin的赛贝斯的注册商标。)
下列详细描述通过示例而非限制的方式说明本公开的实施例。预想本公开普遍适用于由第三方在工业、商业和民生应用中处理金融交易数据。
如本文使用的,以单数列举并且具有单词“一个”或“一”在前的元件或步骤应该理解为不排除复数个所述元件或步骤,除非这样的排除被明确列举。此外,对本公开的“示例实施例”或“一个实施例”的引用不意在解释为排除也包含所列举特征的额外实施例的存在。
图1是示出图示包括FRM模块34以用于检测欺诈交易在被系统20处理的FRM模块34的示例多方支付卡系统20的示意图。系统20进一步包括处理系统(例如离线数据注入模块36),其在执行时能够将数据注入处理系统。多方支付卡行业系统20实现商户24与持卡人32之间的用卡支付交易。本文描述的实施例可以涉及金融交易卡系统,例如由MasterCardInternational运营的支付卡网络28(MasterCard是位于纽约州Purchase的万事达卡国际公司的注册商标。)如本文描述的,支付卡网络28是四方支付卡网络,其包括多个专用处理器和存储在一个或多个存储器设备(通信耦接于处理器)中的数据结构以及由万事达卡国际公司颁布以用于交换金融交易数据并且对是支付卡网络成员的金融机构之间的资金进行结算的一套专用通信标准。如本文使用的,金融交易数据包括与使用发行商发行的支付卡的持卡人相关联的唯一账号、代表持卡人进行的购买的购买数据(其包括商户类型、购买金额、购买日期)和可以在多方支付处理系统20的任意方之间传送的其他数据。
在典型的支付卡系统中,叫作“发行商”的金融机构向使用支付卡对从商户24的购买进行支付的客户或持卡人22发行支付卡,例如信用卡。为了接受用支付卡支付,商户24通常必须建立与金融机构(其是金融支付处理系统的一部分)建立账户。该金融机构通常叫作“商户银行”、“收单银行”或“收单方”。在持卡人22用支付卡对购买进行支付时,商户24就交易金额请求商户银行26授权。该请求可以通过电话执行,但通常通过使用销售点终端来执行,该销售点终端从支付卡上的磁条、芯片或压印字符读取持卡人22的账户信息并且与商户银行26的交易处理计算机电子通信。备选地,商户银行26可以授权第三方代表它自己来执行交易处理。在该情况下,销售点终端将配置成与第三方通信。这样的第三方通常叫作“商户处理器”、“收单处理器”或“第三方处理器”。
使用支付卡网络28,商户银行26的计算机或商户处理器将与发行商银行30的计算机进行通信来确定持卡人22的账户32是否声誉良好并且购买是否被持卡人22的可用信用额度所涵盖。基于这些确定,将拒绝或接受授权请求。如果接受请求,向商户24发行授权代码。
在接受授权请求时,持卡人22的账户32的可用信用额度减少。通常,因为银行卡协会(例如MasterCard International)颁布了直到货物被装运或交付服务才允许商户24对交易收费或“捕捉”交易的规则,对支付卡交易的收费并未立即过账到持卡人22的账户32。然而,关于至少一些借记卡交易,收费可以在交易时过账。在商户24装运或交付货物或服务时,商户24通过例如在销售点终端上合适的数据输入程序来捕捉交易。这可以包括对于标准零售购买的每日批准交易捆绑。如果持卡人22在交易被捕获之前取消该交易,生成“空白”。如果持卡人22在交易被捕获后退货,生成“信用”。支付卡网络28和/或发行商银行30将金融交易数据(例如商户类型、购买金额、购买日期)存储在数据库120(在图2中示出)中。
对于借记卡交易,在发行商批准对PIN授权的请求时,客户的账户减少。通常,收费被立即过账到客户的账户。发行商30然后经由支付卡网络28向商户银行26传送批准,其中最终就货物/服务的配送或在ATM情况下的信息或现金通知商户24。
在进行购买交易之后,发生清算过程来以使与购买有关的额外交易数据在交易各方(例如商户银行26、支付卡网络28和发行商银行30)之间转移。更具体地,在清算过程期间和/或之后,额外数据(例如购买时间、商户名称、商户类型、购买信息、持卡人账户信息、交易类型、待售产品或服务信息、关于购买项目和/或服务的信息和/或其他适合的信息)与交易相关联并且作为交易数据在交易方之间传送,并且可以被交易方中的任一个存储。
在对交易授权且清算后,在商户24、商户银行26和发行商银行30之间结算交易。结算指金融数据或资金在与交易有关的商户24的账户、商户银行26和发行商银行30之间转移。通常,交易被捕捉并且累积成“批量”,其作为组来结算。更具体地,交易典型地在发行商银行30与支付卡网络28之间并且然后在支付卡网络28与商户银行26之间且然后在商户银行26与商户24之间结算。
支付卡网络28被配置成与欺诈风险管理(FRM)模块34接口,该欺诈风险管理模块配置成监测系统20上的活动、确定潜在欺诈性交易并且警示这样的交易/将其记入日志。FRM模块34可以结合离线数据注入模块36操作,该离线数据注入模块被配置成接收采用用户定义表(UDT)的元数据并且将来自UDT中的数据的更新文件格式化。然后更新文件被加载到系统20内来修改系统20的执行以例如处理可以用于阻挠特定欺诈攻击的数据或根据请求向发行商或商户提供额外数据。
图2是根据本公开的一个示例实施例包括多个计算机设备(其包括FRM模块34)的示例支付处理系统100的简化框图。在示例实施例中,多个计算机设备包括例如服务器系统112、客户端系统114、FRM模块34、离线数据注入模块36和持卡人计算设备121。在一个实施例中,支付处理系统100实现在支付处理系统100在执行时将数据注入支付处理系统100的过程。更特定地,与服务器系统112通信的FRM模块34被配置成接收与在系统20执行期间要注入系统20的数据有关的信息并且将该信息存储在存储器设备中。FRM模块34还被配置成与离线数据注入模块36一起操作。
更具体地,在示例实施例中,支付处理系统100包括服务器系统112,和多个客户端子系统,也称为客户端系统114,其连接到服务器系统112。在一个实施例中,客户端系统114是计算机,其包括网页(web)浏览器,使得客户端系统114使用互联网可访问服务器系统112。客户端系统114通过许多接口互连到互联网,这些接口包括例如局域网(LAN)或广域网(WAN)等网络、拨号连接、电缆调制解调器和专用高速集成服务数字网络(ISDN)线路。客户端系统114可以是能够互连到互联网的任何设备,其包括基于web的电话、PDA或其他基于web的可连接设备。
支付处理系统100还包括销售点(POS)终端118,其可以连接到客户端系统114并且可以连接到服务器系统112。POS终端118通过许多接口互连到互联网,这些接口包括例如局域网(LAN)或广域网(WAN)等网络、拨号连接、电缆调制解调器、无线调制解调器和专用高速ISDN线路。POS终端118可以是任何这样的设备,其能够互连到互联网且包括能够从客户的金融交易卡读取信息的输入设备。
支付处理系统100还包括至少一个输入设备119,其配置成与POS终端118、客户端系统114、115和服务器系统112中的至少一个通信。在示例实施例中,输入设备119与管理库存的商户和/或进行购买的客户关联或由其控制。输入设备119通过许多接口互连到互联网,这些接口包括例如局域网(LAN)或广域网(WAN)等网络、拨号连接、电缆调制解调器、无线调制解调器和专用高速ISDN线路。输入设备119可以是能够互连到互联网的任何设备,其包括基于web的电话、个人数字助理(PDA)或其他基于web的可连接设备。输入设备119被配置成使用各种输出来与POS终端118通信,这些输出包括例如蓝牙通信、射频通信、近场通信、基于网络的通信及类似物。
数据库服务器116连接到数据库120,其包含关于多种事项的信息,如在下文更详细描述。在一个实施例中,集中式数据库120存储在服务器系统112上并且可以由客户端系统114中的一个处的潜在用户通过客户端系统114中的一个登录到服务器系统112上而被访问。在备选实施例中,数据库120远离服务器系统112存储并且可以是非集中式的。
数据库120可以包括单个数据库,其具有分开的段或分区,或可以包括多个数据库,每个彼此分开。数据库120可以存储作为通过处理网络而实施的销售活动的一部分所生成的交易数据,其包括与商户、账户持有人或客户、发行商、收单方、进行的购买有关的数据。数据库120还可以存储账户数据,其包括持卡人姓名、持卡人地址、与持卡人姓名关联的主账号(PAN)和其他账户标识符中的至少一个。数据库120还可以存储商户数据(其包括标识注册来使用网络的每个商户的商户标识符)和用于对交易结算的指令,其包括商户银行账户信息。数据库120还可以存储与持卡人从商户购买的项目相关联的购买数据和授权请求数据。数据库120可以存储与商户待售的项目或服务、用户姓名、价格、描述、运输和交付信息、促进交易的指令和根据本公开中描述的方法促进处理的其他信息相关联的图片文件。
在示例实施例中,客户端系统114中的一个可以与收单方银行26(在图1中示出)相关联,而客户端系统114中的另一个可以与发行商银行30(在图1中示出)相关联。POS终端118可以与参与的商户24(在图1中示出)相关联或可以是持卡人在进行在线购买或支付时使用的计算机系统和/或移动系统。服务器系统112可以与支付卡网络28关联。在示例实施例中,服务器系统112与金融交易处理系统(例如支付卡网络28)相关联,并且可以称为交换计算机系统。服务器系统112可以用于处理交易数据。另外,客户端系统114和/或POS 118可以包括与在线银行、账单支付外包商、收单方银行、收单方处理器、与交易卡关联的发行商银行、发行商处理器、远程支付处理系统、开账单人、FRM模块34和/或离线数据注入模块36中的至少一个相关联的计算机系统。FRM模块34和离线数据注入模块36可以与支付卡网络28相关联或和与支付卡网络28有合约关系的外部第三方相关联。因此,处理交易数据中牵涉的每方与支付处理系统100中示出的计算机系统相关联使得这些方可以如本文描述的那样彼此通信。
本文论述的金融交易卡或支付卡可以包括信用卡、借记卡、签帐卡、会员卡、促销卡、预付卡和礼品卡。这些卡全部可以用作用于执行交易的支付方法。如本文描述的,术语“金融交易卡”或“支付卡”包括例如信用卡、借记卡和预付卡等卡,但也包括可以持有支付账户信息的任何其他设备,例如移动电话、个人数字助理(PDA)、密钥卡或其他设备等。
图3A是支付处理系统100的服务器系统122的架构的示例实施例的展开框图。系统122中的组件(与支付处理系统100(在图2中示出)的组件等同)在图3中使用与图2中使用的相同的附图标记来标识。例如,FRM模块34和离线数据注入模块36在图1、2和3A中相似地被标记。系统122包括服务器系统112、客户端系统114和115、POS终端118和至少一个输入设备119。服务器系统112进一步包括数据库服务器116、交易服务器124、web服务器126、传真服务器128、目录服务器130和邮件服务器132。存储设备134耦接于数据库服务器116和目录服务器130。服务器116、124、126、128、130和132在局域网(LAN)136中耦接。另外,系统管理员的工作站138、用户工作站140和监管者的工作站142耦接于LAN 136。备选地,工作站138、140和142使用互联网链路耦接于LAN 136或通过内联网连接。
每个工作站138、140和142是具有web浏览器的个人计算机。尽管在工作站处执行的功能典型地图示为在相应工作站138、140和142处执行,这样的功能可以在耦接于LAN136的许多个人计算机中的一个处执行。工作站138、140和142图示为仅与单独功能相关联来促进对可以由访问LAN 136的个体执行的不同类型的功能的理解。
服务器系统112被配置成通信地耦接于FRM模块34和离线数据注入模块36以及各种个体,其包括雇员144,并且使用ISP互联网连接148通信地耦接于第三方146(例如账户持有人、客户、审计员、开发商、消费者、商户、收单方、发行商等)。示例实施例中的通信图示为使用互联网执行,然而,在其他实施例中可以使用任何其他广域网(WAN)型通信,即系统和过程不限于使用互联网实践。除了并且代替WAN 150,可以使用局域网136来代替WAN 150。
在示例实施例中,具有工作站154的任何经授权个体可以访问系统122。客户端系统中的至少一个包括位于远程位置处的管理器工作站156。工作站154和156是具有web浏览器的个人计算机。工作站154和156还被配置成与服务器系统112通信。此外,传真服务器128使用电话链路与远程定位的客户端系统(其包括客户端系统158)通信。传真服务器128被配置成也与其他客户端系统138、140和142通信。
图3B示出具有其他相关服务器组件的服务器系统112的数据库服务器116内的数据库120的配置。更具体地,图3B示出与图2和3A中示出的服务器系统112的数据库服务器116通信的数据库120的配置。数据库120耦接于服务器系统112内的若干独立组件,其执行特定任务。
服务器系统112包括:接收组件164,用于接收数据或指令可用于在运行时期间修改处理系统的执行的指示;确定组件166,用于确定与数据或指令的指示相关联的至少一个数据元素;生成组件168,用于基于指示和所确定的至少一个数据元素中的至少一个生成元数据;和执行组件170,用于定期执行作业,该作业读取元数据并且基于元数据修改处理系统的工作流程。
在示例实施例中,支付处理系统100包括管理组件(未示出),其提供输入组件以及编辑组件来促进管理功能。支付处理系统100灵活地提供其他备选类型的报告并且并不局限于上文阐述的选项。
在示例实施例中,数据库120分成多个段,其包括但不限于交易和购买数据段194、商户数据段196和持卡人账户数据段198。数据库120内的这些段互连以根据需要更新和检索信息。
图4示出由用户201(例如持卡人22(在图1中示出))操作的用户系统202的示例配置。用户系统202可以包括但不限于客户端系统114、115、138、140、142、144、146、POS终端118、工作站154和管理器工作站156。在示例实施例中,用户系统202包括处理器205,用于执行指令。在一些实施例中,可执行指令存储在存储器区域210中。处理器205可以包括一个或多个处理单元,例如多核配置。存储器区域210是允许例如可执行指令和/或其他数据等信息被存储和检索的任何设备。存储器区域210可以包括一个或多个计算机可读介质。
用户系统202还包括至少一个媒体输出组件215,用于向用户201呈现信息。媒体输出组件215是能够向用户201传达信息的任何组件。在一些实施例中,媒体输出组件215包括输出适配器,例如视频适配器和/或音频适配器。输出适配器操作地耦接于处理器205并且操作地能耦接于输出设备,例如显示设备、液晶显示器(LCD)、有机发光二极管(OLED)显示器或“电子墨水”显示器或音频输出设备、扬声器或耳机。
在一些实施例中,用户系统202包括输入设备220,用于从用户201接收输入。输入设备220可以包括例如键盘、指点设备、鼠标、指示笔、触敏面板、触控板、触屏、陀螺仪、加速计、位置检测器或音频输入设备。例如触屏等单个组件可以既充当媒体输出组件215的输出设备也充当输入设备220。用户系统202还可以包括通信接口225,其能够通信地耦接于例如服务器系统112等远程设备。通信接口225可以包括例如有线或无线网络适配器或无线数据收发器,用于与移动电话网络、全球移动通信系统(GSM)、3G、4G或蓝牙或其他移动数据网络或全球互通微波存取(WIMAX)一起使用。
存储在存储器区域210中的例如是用于经由媒体输出组件215向用户201提供用户界面并且可选地从输入设备220接收和处理输入的计算机可读指令。用户界面除其他可能性外还可以包括web浏览器和客户端应用。Web浏览器使用户(例如用户201)能够显示典型地嵌入到来自服务器系统112的web页面或网站的媒体和其他信息并且与之交互。客户端应用程序允许用户201与来自服务器系统112的服务器应用程序交互。
图5示出服务器系统301(例如服务器系统112(在图2和3中示出))的示例配置。服务器系统301可以包括但不限于数据库服务器116、交易服务器124、web服务器126、传真服务器128、目录服务器130和邮件服务器132。
服务器系统301包括处理器305,用于执行指令。指令可以存储在例如存储器区域310中。处理器305可以包括一个或多个处理单元(例如,采用多核配置),用于执行指令。指令可以在服务器系统301上的多种不同操作系统内执行,例如UNIX、LINUX、Microsoft等。还应意识到在发起基于计算机的方法时,各种指令可以在初始化期间执行。可能需要一些操作以便执行本文描述的一个或多个过程,而其他操作可以是更普遍的和/或对于具体编程语言(例如C、C#、C++、Java或其他适合的编程语言等)是特定的。
处理器305操作地耦接于通信接口315使得服务器系统301能够与例如用户系统或另一个服务器系统301等远程设备通信。例如,通信接口315可以经由互联网(如在图2和3中图示的)从用户系统114接收请求。
处理器305还可以操作地耦接于存储设备134。存储设备134是适合于存储和/或检索数据的任何计算机操作硬件。在一些实施例中,存储设备134在服务器系统301中集成。例如,服务器系统301可以包括一个或多个硬盘驱动器作为存储设备134。在其他实施例中,存储设备134在服务器系统301外部并且可以被多个服务器系统301访问。例如,存储设备134可以包括多个存储单元,例如采用廉价盘冗余阵列(RAID)配置的硬盘或固态盘。存储设备134可以包括存储区域网(SAN)和/或网络附连存储(NAS)系统。
在一些实施例中,处理器305经由存储接口320操作地耦接于存储设备134。存储接口320是能够对处理器305提供对存储设备134的访问的任何组件。存储接口320可以包括例如高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或为处理器305提供对存储设备134的访问的任何组件。
存储器区域210和310可以包括但不限于随机存取存储器(RAM)(例如动态RAM(DRAM)或静态RAM(SRAM))、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上文的存储器类型只是示例,并且从而关于可用于存储计算机程序的存储器类型不受限制。
图6是用于在运行时期间修改处理系统(例如离线数据注入模块36(在图1中示出))的执行的数据流程图600。在实时处理支付卡交易期间,规定如何处理每个交易的规则由支付处理系统100执行。一些规则使用被存储、被检索或另外从支付处理系统100和/或多方支付卡系统20外部的源可访问的一个或多个数据点集。该一个或多个数据点集中的每个包括单个数据点(在一些情况下)到几百个数据点或更多(在其他实施例中)。一些规则可以对每个支付卡交易执行。其他规则在阈值或触发事件后执行。当例如发生欺诈攻击或对额外规则的其他需要时,实施新的规则来接收与修正欺诈攻击或满足对发起新规则的其他需要有关的新数据。这些新的规则规定为如下文描述的用户定义表中的一个或多个的元数据。
在示例实施例中,确定602数据点集,其帮助用于处理系统(例如但不限于欺诈风险管理(FRM)系统34)编写规则。在各种实施例中,规则将趋于提高对支付卡交易的接受度或减少支付卡网络28(在图1中示出)中的欺诈。
确定604对于所有数据点的适当的源并且创建和追踪对数据点的业务要求。代码(例如但不限于SQL)用于基于业务要求生成606数据点并且执行对数据结果集的验证(QA)608。在处理系统中定义612用户定义表(UDT)610。UDT 610包括采用UDT数据元素、数据源、CDC型(例如,FULL或DELTA)和SQL命令形式的元数据来提取数据并且检查自动化指示符。用于UDT 610的元数据存储在例如运行时服务器(RTS)数据库615中用于在运行时进行批处理。如果UDT提取对于简单的SQL作业太复杂,则构建614自定义作业。在下一个调度批量执行616期间,在运行时自动包括新的UDT配置。该处理将包括扩建标头、细节、尾部记录、如果DELTA被指定在向UDT上传方收件箱的文件配置和交付中则所需要的任何CDC。一旦将文件放置在UDT上传方收件箱中,将在某一指定的或需要的时间量(例如进入离线数据注入模块36近似十五分钟)内处理它。
其他处理系统也可以从相似的数据流程获益,包括能够非常迅速地注入做出决策或丰富过程所需要的任何离线分析。例如,交易具有指示谁是“好”客户/持卡人、谁的支出在客户/持卡人中排到前10%或特定客户/持卡人实施交易通常在什么位置的数据元素。数据点集可以由数据科学家和其他业务团队成员确定。
图7是用于生产作业的工具架构700,这些作业在运行时更新UDT 610来将更新的数据和/或指令注入在离线数据注入模块36(在图1中示出)上执行的过程。工具架构700包括业务环境702、技术环境704、生产环境706和规则执行环境708。在使用通信耦接于网络28的离线数据注入模块36的示例实施例中,来自生产环境706的数据在操作期间被持续监测来检测可以证明一个或多个交易中的欺诈的事件。这样的数据可以位于数据源中,例如但不限于欺诈数据集市710、EMS 712和SAFE 714。任何这样的证明被传送到业务环境702中的欺诈分析系统。例如,可以从生产环境706接收欺诈证明并且自动分析或使用人类欺诈分析员分析或使用两者的组合来对其分析以证实发生欺诈攻击。由分析产生的数据被转发给规则分析员,其确定对欺诈攻击生成解决方案需要哪个数据以及数据驻存在哪里。指定的数据用于定义用户定义表和待捕捉的元数据。另外,生成用于提取数据的数据库代码,其包括数据位置、数据提取的频率、数据返回的位置。基于指定的数据,准备作业,其在例如批量运行过程中被执行时提取数据并且使它在运行时期间可用于离线数据注入模块36而不停止离线数据注入模块36的执行。离线数据注入模块36在后台操作,从而使构建、提取、变换和数据加载出到规则执行环境708完全自动化
图8是离线数据注入模块36(在图1中示出)的批处理工作流程800。在开始802批处理工作流程800时,发生初始化804并且读取806参数,例如从加密库810检索密码、接收用于引导批处理工作流程800的操作的元数据812,其包括在批处理工作流程800的执行期间需要的对数据库的识别和到数据库的连接。每个数据库可以与单独UDT相关联,例如UDT A可以与第一数据库相关联,UDT B与第二数据库相关联、UDT C与第三数据库关联,以此类推。具体地,在一些实施例中,UDT A来自Oracle数据库,UDT B来自数据仓库设备,并且UDT C来自DB 2数据库。批处理工作流程800检查814待处理的更多记录。如果当前没有更多记录可用,批处理工作流程800实施清理处理816并且结束818。
如果更多记录820可用,批处理工作流程800使用来自实时服务器的数据生成822标头。在示例实施例中,该标头包括例如客户身份、客户表ID、CDC类型,其指示将更新的数据量。示例CDC类型包括:FULL,其指示将更新整个文件;和DELTA,其指示将仅更新文件的一部分并且余下部分将保持不变。DELTA更新可以由于在更新中使用的文件小得多(例如,数百万记录vs.仅仅几个记录)而节约资源。UDT细节从元数据中指定的各种数据源(例如SQL脚本828、FDM 830和RDR 832)添加826。如果更新指示834为DELTA改变,则批处理工作流程800读取之前的文件836并且添加838DELTA改变。更新过的文件作为完成的UDT 610被交付840且归档。如果更新将是FULL更新,则更新的文件将作为完成的UDT 610被交付840且归档。然后将UDT推入规则执行环境708(在图7中示出)。
图9是离线数据注入模块36的数据流图900,其示出在构建UDT 610中使用的数据源。对于UDT提取的数据源包括Hadoop分布式文件系统902、RDR 832、欺诈数据集市710、EMS712和RTS 615。在各种实施例中,指定其他数据源并且该其他数据源被离线数据注入模块36访问来完成元数据中包含的用于构建UDT 610的指令。
图10是根据本公开的示例实施例的UDT 610的列表。UDT包括被构建以由离线数据注入模块36实现UDT数据注入自动化的作业设计。作业所需要的所有元数据被存储在例如Oracle EMS RTS模式中以供在运行时提取。UDT 610链接到数据源表1002和DTL表1004。
图11是可以用于实现处理系统(例如离线数据注入模块36(在图1中示出))的主作业1100的作业图。在示例实施例中,主作业1100有四个主要功能。创建工作流程作业1102连接到EMS RTS模式并且确定需要创建哪些UDT数据集。结果被放置在属性文件中以供下游作业访问。在各种实施例中,文件包含客户ID、表ID和源系统连接信息。
创建SQL作业1104连接到EMS RTS模式并且对每个UDT提取SQL文本。结果然后被写入文件,其将被提取作业读取。
UDT自动化处理支持多个数据源,例如欺诈数据集市710和Oracle源。提取和格式作业1106和1108支持分别从欺诈数据集市710和从Oracle源的提取。在各种实施例中,在主作业1100中包括其他数据源。之前生成的SQL文件被这些作业用于提取UDT 160所需要的数据。一旦数据被提取并且保存到文件,执行1110UDT格式作业。
需要被创建但对于单个SQL语句来说太复杂的任何UDT文件可以使用自定义处理作业1112来自被定义构建并且被添加到主作业以供执行。ADC是下文提供的一个示例。
图12是用于格式化模块1200的作业图,所述格式化模块1200使用UDT 610的元数据处理更新文件的所有所需格式化而因此更新文件可以经由在线或批量法上传。通过访问对于指定UDT 610的EMS RTS模式中的所有元数据,格式化模块1200创建更新文件的标头、细节和尾部。如果UDT 610被定义为DELTA(即允许增量改变),则该作业还将执行所有CDC(改变数据捕捉)处理,因此仅更新是用适当动作代码输出的。
UDT 610包括要加载到执行过程内的离线分析。UDT 610包括文件,其具有例如四个不同的标题行、文件的详细段中的数据和尾部。格式化模块1200使UDT 610的构建过程、从规则作者所创建的数据库读取元数据自动化。在框1202,格式化模块1200连接到数据库并且从数据库提取关于UDT 610的元数据。例如,元数据包括对于UDT 610的列名、应何时运行UDT 610和UDT 610是否需要在上次它运行的时间与当前运行时间之间进行任何类型的改变数据捕捉。从以由规则作者输入的FRM仓库接收元数据。
框1204和1206一起运作来使从框1202接收的数据枢轴旋转。利用数据库,数据库中的很多信息以行来组织。然而,每个UDT 610由FRM分析员利用对于特定任务(例如对于商户风险UDT)的元数据构建。包括数据列,该数据列包括例如商户ID、商户位置和商户风险得分。当将数据输入数据库时,数据采用表格格式并且每个列在一行上。当生成需要上传到系统的文件时,使数据枢轴旋转。由框1204和1206表示的作业使数据枢轴旋转使得它可以被记录下来。标头典型地包括跨顶部取向的列名。框1204和1206使数据逐行向上枢轴旋转为柱状格式。
框1208生成另外三个需要的标头。第二标头包括标识ID,用于对系统标识该UDT。每个构建的UDT包括特定客户ID和表ID,其对系统标识UDT,将该标识ID放入第二标头中使得在将它加载到FRM内的过程时,它验证数据将被存储到哪里。
第三标头包括这是full还是DELTA更新,这意指是将发生数据的完全替换还是将仅对系统更新数据的一部分。例如,每次执行UDT 610时,国家列表因为它只有250行而可以被完全替换。源中的列表用于完全替换目标内的列表。然而,如果列表中有数千万或数亿行,并且实际上仅一小部分数据(例如,数据的1%)改变,则执行改变数据捕捉(CDC)更高效。在标头中放置将执行full还是DELTA过程使得其他过程或查看文件的任何人可以理解文件中包括什么数据。对于该作业的最后的第四个标头包括从例如审计的角度来看生成或物理创建UDT的系统日期。
框1210开始确定将被插入目标文件的数据的过程。如果将执行完全(full)替换,不管现有信息是什么,它在更新执行时将被替换。完全的新文件将加载有全部数据。如果CDC是DELTA,则由框1210、1212、1214和1216代表的作业将比较之前加载了什么数据与源中的当前数据。对于每个行,框1210、1212、1214和1216确定行是待增加的新行、应移除的行还是现有数据集的更新。例如,商户ID可以存在并且它的值可以是例如123。如果该值在更新中将不改变,则该行被忽略。如果商户ID从123变成例如1235,则利用新的数据更新该行。如果商户ID不存在,则值将在更新期间增加。因此,更高效的更新可以保护计算资源并且可以加速更新过程。
在框1218,生成尾部。尾部是用于从审计的角度指示文件中有多少记录的机制。交叉检查尾部中指示的记录数量到文件中的实际记录数量准许验证接收了所有数据。缺乏尾部可以指示传输是不完整的。由框1218代表的作业对生成的记录的数量计数并且构建尾部且使尾部记录格式化。
一旦由框1202、1204、1206和1208生成的标头是完整的,由框1208确定CDC的类型并且由框1210、1212、1214、1216检索细节记录,并且由框1218生成尾部,标头、细节记录和尾部在框1220处联合来生成更新文件。为了上传更新文件,在框1222处将更新文件复制到系统将上传它的位置。在框1224、1226和1228中执行额外清理。例如,临时文件被删除,从而重设使用的处理模块并且将作业的完成记入日志。
图13是可以与FRM模块34和离线数据注入模块36(两者都在图1中示出)一起使用的规则管理器输入用户界面1300的屏幕捕捉。在示例实施例中,规则管理器输入用户界面1300包括专家监测系统(EMS)标签1302,其在被选择时显示EMS功能选择菜单1304。使用EMS功能选择菜单1304,用户除其他选择外还可以选择用户定义表选择1306。选择用户定义表选择1306打开用户定义表输入界面1308,其包括准许用户识别用户定义表(UDT)以用于设置其操作的多个输入字段。表名字段1310准许识别期望的UDT。ID字段1312提供数字ID,其对应于输入字段1310中的UDT。UDT类型名字段1314准许选择UDT的UDT类型。UDT类型描述字段1316被配置成接收与UDT有关的文本描述。
CDC类型选择下拉框1318准许选择UDT是文件的完全更新还是文件的仅仅一部分的增量更新,如上文描述的。调度字段1320准许选择实现UDT的时间段。尽管在图13中示出为选择的每日分解,调度字段1320可以准许期望的任何临时或基于事件的调度时期。挑选文件字段准许按名字选择SQL文件。数据源字段1322规定用于UDT的数据将来自哪个数据库。在一些实施例中,因为UDT文件包括直接定位数据的指令,所以不需要指定数据库。SQL文件内容字段1324准许观看组成SQL文件的SQL命令。挑选文件字段1326准许选择特定SQL文件用于编辑或重新上传。元素表1328包括被填充来建立UDT的内容的UDT的元素。尽管在图13中示出的长度仅仅五个行,元素表1328可以包括对于特定应用所需要的那么多的行。
如本文使用的术语处理器指中央处理单元、微处理器、微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路和能够执行本文描述的功能的任何其他电路或处理器。
如本文使用的,术语“软件”和“固件”能互换,并且包括存储在存储器中以供移动设备、集群、个人计算机、工作站、客户端、服务器和处理器205、305执行的任何计算机程序,其中存储器包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器。上文的存储器类型仅仅是示例,并且从而关于能用于存储计算机程序的存储器类型不受限制。
如将基于前面的说明书意识到的,上文论述的本公开的实施例可以使用计算机编程或工程化技术来实现,其包括计算机软件、固件、硬件或其任何组合或子集。根据论述的本公开的实施例,任何这样的所得程序(具有计算机可读和/或计算机可执行指令)可以包含在一个或多个计算机可读介质内或在其内提供,由此制作计算机程序产品,即制造物品。计算机可读介质可以是例如固定(硬)驱动器、磁盘、光盘、磁带、半导体存储器(例如只读存储器(ROM)或闪速存储器等)或任何传送/接收介质,例如互联网或其他通信网络或链路。包含计算机代码的制造物品可通过直接从一个介质执行代码、通过将代码从一个介质复制到另一个介质或通过在网络上传送代码而制作和/或使用。方法和系统的技术效果可以通过执行下列步骤中的至少一个来实现:(a)接收可用于在运行时期间修改处理系统的执行的数据或指令的指示,(b)确定与数据或指令的指示相关联的至少一个数据元素,(c)基于指示和所确定的至少一个数据元素中的至少一个来生成元数据,以及(d)定期执行作业,该作业读取元数据并且基于元数据修改处理系统的工作流程。
如本文使用的,术语“非暂时性计算机可读介质”意在为代表以任何方法或技术实现的用于短期和长期存储信息(例如,计算机可读指令、数据结构、程序模块和子模块或任何设备中的其他数据)的任何有形的基于计算机的设备。因此,本文描述的方法可以被编码为包含在有形的非暂时性计算机可读介质(其包括而不限于存储设备和/或存储器设备)中的可执行指令。这样的指令在由处理器执行时促使该处理器执行本文描述的方法的至少一部分。此外,如本文使用的,术语“非暂时性计算机可读介质”包括所有有形的计算机可读介质,其包括但不限于非暂时性计算机存储设备(其包括但不限于易失性和非易失性介质)以及可移动和不可移动介质,例如固件、物理和虚拟存储、CD-ROM、DVD和任何其他数字源(例如网络或互联网)以及有待开发的数字组件,唯一例外是暂时性传播信号。
如本文使用的,术语“计算机”和相关术语(例如“计算设备”)不限于本领域内称为计算机的集成电路,而泛指微控制器、微型计算机、可编程逻辑控制器(PLC)、专用集成电路和其他可编程电路,并且这些术语在本文能互换使用。
如本文使用的,术语“云计算”和相关术语(例如“云计算设备”)指允许将多个异构计算设备用于数据存储、检索和处理的计算机架构。异构计算设备可以使用共同网络或多个网络使得一些计算设备通过共同网络互相联网通信而不是与所有计算设备联网通信。也就是说,可以使用多个网络以便促进所有计算设备之间的通信及其协调。
如本文使用的,术语“移动计算设备”指以便携方式使用的任何计算设备,其包括但不限于智能电话、个人数字助理(PDA)、平板电脑、混合电话/平板电脑(“平板手机”)或能够在本文描述的系统中运作的其他相似移动设备。在一些示例中,移动计算设备可以包括多种外设和附件,其包括但不限于麦克风、扬声器、键盘、触屏、陀螺仪、加速计和计量设备。如本文使用的,“便携式计算设备”和“移动计算设备”也可以能互换地使用。
如在本文在整个说明书和权利要求中使用的近似语言可应用于修改任何定量表示,其可以可获准地改变而不引起它与之有关的基本功能中的变化。因此,由例如“大约”和“大致”等术语或多个术语修饰的值不限于指定的精确值。在至少一些实例中,该近似语言可对应于用于测量该值的仪器的精确度。在这里和整个说明书和权利要求中,范围限制可组合和/或互换,这样的范围被识别并且其包括此中包含的所有子范围,除非上下文或语言表另外指明。
上文描述的在运行时期间修改处理系统的执行的方法和系统的实施例提供用于提供将离线分析或其他数据注入实时业务规则引擎的框架的成本有效且可靠的手段。更具体地,本文描述的方法和系统促进使用可重用作业框架,其被配置成生成元数据的用户定义表以用于更改运行处理系统的执行。另外,上文描述的方法和系统促进在执行期间更新程序的操作。因此,本文描述的方法和系统促进采用成本有效且可靠的方式更改执行程序的操作。
该书面描述使用示例来描述本公开,其包括最佳模式,并且还使本领域内任何技术人员能够实践本公开,包括制作和使用任何设备或系统并且执行任何包含的方法。本申请的专利范围由权利要求限定,并且可包括本领域内技术人员想起的其他示例。这样的其他示例如果它们具有不与权利要求的书面语言不同的结构元件,或者如果它们包括与权利要求的书面语言无实质区别的等同结构元件则这样的其他示例意欲在权利要求的范围内。
Claims (20)
1.一种在运行时期间修改处理系统的执行的计算机实现的方法,所述方法使用计算设备,所述计算设备具有至少一个处理器和至少一个存储器设备,所述方法包括:
接收能够用于在运行时期间修改所述处理系统的执行的数据或指令的指示;
确定与数据或指令的所述指示相关联的至少一个数据元素;
基于所述指示和所确定的至少一个数据元素中的至少一个生成元数据;以及
定期执行作业,所述作业被配置成读取所述元数据并且基于所述元数据修改所述处理系统的工作流程。
2.如权利要求1所述的计算机实现的方法,其中在运行时期间修改处理系统的执行包括修改与支付网络通信的欺诈风险管理系统的执行。
3.如权利要求2所述的计算机实现的方法,其进一步包括生成由所述欺诈风险管理系统使用的定义表。
4.如权利要求3所述的计算机实现的方法,其中所生成的定义表包括定义表元素的数据源、改变数据捕捉(CDC)类型、配置成提取与所述至少一个数据元素相关联的数据的SQL任务和自动化指示符。
5.如权利要求4所述的计算机实现的方法,其进一步包括在指定DELTA CDC类型时使用之前的定义表执行改变数据捕捉过程。
6.如权利要求1所述的计算机实现的方法,其中接收数据或指令的指示包括接收对支付网络的欺诈攻击的指示。
7.如权利要求1所述的计算机实现的方法,其进一步包括确定所述至少一个数据元素的源存储位置。
8.如权利要求1所述的计算机实现的方法,其中确定至少一个数据元素包括确定这样的至少一个数据元素,其包括指示与一个或多个持卡人账户相关联的历史交易数据的离线分析数据。
9.如权利要求1所述的计算机实现的方法,其进一步包括自动定义作业,所述作业被配置成在所确定的源存储位置与定义表之间传输信息,所述定义表能够被与支付网络通信的欺诈风险管理系统访问。
10.如权利要求9所述的计算机实现的方法,其进一步包括由所述欺诈风险管理系统在运行时访问所述定义表。
11.一种在运行时期间在支付卡网络上修改欺诈风险管理系统的执行的系统,所述系统包括:
一个或多个存储器设备;以及
通信地耦接于所述一个或多个存储器设备的一个或多个处理器,所述一个或多个存储器设备包括计算机可执行指令,所述计算机可执行指令在由所述一个或多个处理器执行时促使所述一个或多个处理器执行以下编程的步骤:
接收对所述支付卡网络的欺诈攻击的指示;
确定与所述欺诈攻击相关联的至少一个数据元素;
基于所述欺诈攻击和所确定的至少一个数据元素中的至少一个生成元数据;以及
定期执行作业,所述作业读取所述元数据并且基于所述元数据修改所述欺诈风险管理系统的工作流程。
12.如权利要求11所述的系统,其中计算机可执行指令促使所述一个或多个处理器确定至少一个数据元素,所述至少一个数据元素包括指示与一个或多个持卡人账户相关联的历史交易数据的离线分析数据。
13.如权利要求11所述的系统,其中计算机可执行指令促使一个或多个处理器自动定义作业,所述作业被配置成在所确定的源存储位置与定义表之间传输信息,所述定义表能够被与所述支付网络通信的欺诈风险管理系统访问。
14.如权利要求13所述的系统,其中计算机可执行指令促使所述一个或多个处理器在运行时由所述欺诈风险管理系统访问所述定义表。
15.一个或多个非暂时性计算机可读存储介质,其具有包含在其上的计算机可执行指令,其中在由至少一个处理器执行时,所述计算机可执行指令促使所述至少一个处理器:
接收能够用于在运行时期间修改所述处理系统的执行的数据或指令的指示;
确定与数据或指令的所述指示相关联的至少一个数据元素;
基于所述指示和所确定的至少一个数据元素中的至少一个生成元数据;以及
定期执行作业,所述作业读取所述元数据并且基于所述元数据修改所述处理系统的工作流程。
16.如权利要求15所述的计算机可读存储介质,其中所述计算机可读指令进一步促使所述处理器修改与支付网络通信的欺诈风险管理系统的执行。
17.如权利要求16所述的计算机可读存储介质,其中所述计算机可执行指令进一步促使所述处理器生成被所述欺诈风险管理系统使用的定义表。
18.如权利要求17所述的计算机可读存储介质,其中所述计算机可执行指令进一步促使所述处理器生成定义表,所述定义表包括定义表元素的数据源、改变数据捕捉(CDC)类型、配置成提取与所述至少一个数据元素相关联的数据的SQL任务和自动化指示符。
19.如权利要求15所述的计算机可读存储介质,其中所述计算机可执行指令进一步促使所述处理器接收对所述支付网络的欺诈攻击的指示。
20.如权利要求15所述的计算机可读存储介质,其中所述计算机可执行指令进一步促使所述处理器确定所述至少一个数据元素的源存储位置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/798,191 | 2015-07-13 | ||
US14/798,191 US10580006B2 (en) | 2015-07-13 | 2015-07-13 | System and method of managing data injection into an executing data processing system |
PCT/US2016/041964 WO2017011487A1 (en) | 2015-07-13 | 2016-07-13 | A system and method of managing data injection into an executing data processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107851257A true CN107851257A (zh) | 2018-03-27 |
Family
ID=57758078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680040423.3A Pending CN107851257A (zh) | 2015-07-13 | 2016-07-13 | 管理数据注入执行数据处理系统的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10580006B2 (zh) |
EP (1) | EP3332373A4 (zh) |
CN (1) | CN107851257A (zh) |
AU (4) | AU2016291639A1 (zh) |
BR (1) | BR112017027693A2 (zh) |
CA (1) | CA2992444C (zh) |
WO (1) | WO2017011487A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112465466A (zh) * | 2020-12-10 | 2021-03-09 | 金蝶软件(中国)有限公司 | 流程任务执行方法、装置、计算机设备和存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11449497B1 (en) | 2016-10-21 | 2022-09-20 | Jpmorgan Chase Bank, N.A. | Method and system for implementing dynamic stored procedures |
US11599890B1 (en) * | 2016-12-22 | 2023-03-07 | Wells Fargo Bank, N.A. | Holistic fraud cocoon |
US11200500B2 (en) * | 2017-12-15 | 2021-12-14 | Paypal, Inc. | Self learning data loading optimization for a rule engine |
US11227220B2 (en) * | 2017-12-15 | 2022-01-18 | Paypal, Inc. | Automatic discovery of data required by a rule engine |
US10884983B2 (en) * | 2018-10-25 | 2021-01-05 | Jpmorgan Chase Bank, N.A. | Method and system for implementing header and trailer record validations |
US11157914B2 (en) * | 2019-12-13 | 2021-10-26 | Visa International Service Association | Method, system, and computer program product for processing a potentially fraudulent transaction |
US20220391910A1 (en) * | 2021-06-04 | 2022-12-08 | Handle Financial, Inc. | Action execution using decision engine scores with multiple merchants |
CN113435764B (zh) * | 2021-07-05 | 2023-01-31 | 深圳前海微众银行股份有限公司 | 风险因素追踪方法、装置、设备及计算机可读存储介质 |
US20230141627A1 (en) * | 2021-11-08 | 2023-05-11 | Paypal, Inc. | Real-time account takeover detection using behavior sequence clustering |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175420A (ja) * | 2000-09-29 | 2002-06-21 | Fuji Ginkou:Kk | 情報提供モジュール、情報提供システム、情報提供方法及び情報提供エージェントプログラム |
US20030033228A1 (en) * | 2000-11-30 | 2003-02-13 | Rowan Bosworth-Davies | Countermeasures for irregularities in financial transactions |
CN1751324A (zh) * | 2003-02-21 | 2006-03-22 | 瑞士电信流动电话公司 | 用于检测支付交易中潜在的欺诈行为的方法和系统 |
US20080109392A1 (en) * | 2006-11-07 | 2008-05-08 | Ebay Inc. | Online fraud prevention using genetic algorithm solution |
US20100005029A1 (en) * | 2008-07-03 | 2010-01-07 | Mark Allen Nelsen | Risk management workstation |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
US20130159081A1 (en) * | 2011-07-08 | 2013-06-20 | Vishwanath Shastry | Bidirectional bandwidth reducing notifications and targeted incentive platform apparatuses, methods and systems |
CN103930888A (zh) * | 2011-06-27 | 2014-07-16 | 国际商业机器公司 | 基于更新、储存及响应约束的多粒度分组聚合选择 |
WO2014160296A1 (en) * | 2013-03-13 | 2014-10-02 | Guardian Analytics, Inc. | Fraud detection and analysis |
CN104601584A (zh) * | 2009-07-17 | 2015-05-06 | 美国运通旅游有关服务公司 | 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品 |
US20150134512A1 (en) * | 2013-11-13 | 2015-05-14 | Mastercard International Incorporated | System and method for detecting fraudulent network events |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5410703A (en) | 1992-07-01 | 1995-04-25 | Telefonaktiebolaget L M Ericsson | System for changing software during computer operation |
US6601048B1 (en) | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
US5945653A (en) | 1997-06-26 | 1999-08-31 | Walker Asset Management Limited Partnership | System and method for establishing and executing functions to affect credit card accounts and transactions |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7930411B1 (en) * | 1998-12-08 | 2011-04-19 | Yodlee.Com, Inc. | Network-based verification and fraud-prevention system |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
AU761324B2 (en) | 1999-07-06 | 2003-06-05 | Dana B. Duncan | On-line interactive system and method for transacting business |
JP2002334227A (ja) | 2001-05-10 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体 |
US20030050791A1 (en) | 2001-07-31 | 2003-03-13 | Ikuko Kato | Transaction mediation system and its methods |
US20040267673A1 (en) | 2002-09-13 | 2004-12-30 | Ballard Claudio R. | Processing of credit card transactions using internet protocol |
US20040064373A1 (en) | 2002-09-30 | 2004-04-01 | Shannon Robert W. J. | Point of sale receipt service |
US7747536B2 (en) | 2005-05-11 | 2010-06-29 | First Data Corporation | Anti-fraud presentation instruments, systems and methods |
JP2009507268A (ja) * | 2005-07-01 | 2009-02-19 | マークモニター インコーポレイテッド | 改良された不正行為監視システム |
JP2009501981A (ja) | 2005-07-15 | 2009-01-22 | レボリューション マネー,インコーポレイテッド | 金融及びデータ取引を新規実行し管理するシステム及び方法 |
WO2007025279A2 (en) | 2005-08-25 | 2007-03-01 | Fortify Software, Inc. | Apparatus and method for analyzing and supplementing a program to provide security |
US20070050605A1 (en) | 2005-08-29 | 2007-03-01 | Bran Ferren | Freeze-dried ghost pages |
US20070050606A1 (en) | 2005-08-29 | 2007-03-01 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Runtime-based optimization profile |
US8214191B2 (en) | 2005-08-29 | 2012-07-03 | The Invention Science Fund I, Llc | Cross-architecture execution optimization |
US20070205275A1 (en) | 2006-03-06 | 2007-09-06 | First Data Corporation | Portable point of sale systems and methods |
US8732044B2 (en) | 2006-05-23 | 2014-05-20 | Mastercard International Incorporated | Electronic transaction apparatus and method |
US8332851B2 (en) * | 2006-12-28 | 2012-12-11 | Sap Ag | Configuration and execution of mass data run objects |
US20080167965A1 (en) | 2007-01-09 | 2008-07-10 | Von Nothaus Bernard | Apparatus, system, and method for extracting real world value from a virtual account |
US8407141B2 (en) | 2007-10-30 | 2013-03-26 | Visa U.S.A. Inc. | System and method for processing multiple methods of payment |
EP2079020B1 (en) * | 2008-01-03 | 2013-03-20 | Accenture Global Services Limited | System amd method for automating ETL applications |
US8589909B2 (en) | 2008-01-10 | 2013-11-19 | Oracle International Corporation | Techniques for reducing down time in updating applications with metadata |
US10540616B2 (en) * | 2008-02-11 | 2020-01-21 | Clearshift Corporation | Trust level based task assignment in an online work management system |
US20110047098A1 (en) | 2008-04-04 | 2011-02-24 | Michael David Erlanger | Apparatus and Method for Component Analysis of Pooled Securities |
US20090292568A1 (en) | 2008-05-22 | 2009-11-26 | Reza Khosravani | Adaptive Risk Variables |
US8688622B2 (en) * | 2008-06-02 | 2014-04-01 | The Boeing Company | Methods and systems for loading data into a temporal data warehouse |
US8271430B2 (en) * | 2008-06-02 | 2012-09-18 | The Boeing Company | Methods and systems for metadata driven data capture for a temporal data warehouse |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8726394B2 (en) | 2009-12-15 | 2014-05-13 | Seeker Security Ltd. | Method and system of runtime analysis |
US8788429B2 (en) | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
US8578289B2 (en) * | 2010-01-28 | 2013-11-05 | Ebay Inc. | Application module for managing jobs asynchronously |
US20120054147A1 (en) * | 2010-08-25 | 2012-03-01 | Christophe Goetz | System and method for extract, transform, and load workflow generation |
US8959068B2 (en) | 2010-09-29 | 2015-02-17 | International Business Machines Corporation | Dynamic configuration of a persistence provider |
US9773212B2 (en) | 2011-02-28 | 2017-09-26 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US9589266B2 (en) | 2011-04-01 | 2017-03-07 | Visa International Service Association | Restricted-use account payment administration apparatuses, methods and systems |
EP2715633A4 (en) | 2011-06-03 | 2014-12-17 | Visa Int Service Ass | APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
AU2013214801B2 (en) * | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
WO2013122912A1 (en) | 2012-02-15 | 2013-08-22 | Cardinalcommerce Corporation | Authentication platform for pin debit issuers |
US9479818B2 (en) | 2012-06-18 | 2016-10-25 | Thomson Licensing | Apparatus and method for inserting electrical power or control signals into a diplexer circuit |
US20140279474A1 (en) | 2013-03-12 | 2014-09-18 | Visa International Service Association | Multi-purse one card transaction apparatuses, methods and systems |
US9323793B2 (en) | 2013-03-13 | 2016-04-26 | International Business Machines Corporation | Control data driven modifications and generation of new schema during runtime operations |
FR3005179B1 (fr) | 2013-04-25 | 2015-05-15 | Oberthur Technologies | Procede et systeme de simulation des effets d'une attaque sur un code informatique |
US20150026070A1 (en) | 2013-07-16 | 2015-01-22 | Mastercard International Incorporated | Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud |
WO2015039046A1 (en) * | 2013-09-16 | 2015-03-19 | Metanautix, Inc. | Data flow exploration |
US9082121B2 (en) | 2013-10-23 | 2015-07-14 | Mastercard International Incorporated | System and method for guided passcode entry |
US8924260B1 (en) | 2014-02-04 | 2014-12-30 | Scvngr, Inc. | Dynamic ingestion and processing of transactional data at the point of sale |
US9996389B2 (en) * | 2014-03-11 | 2018-06-12 | International Business Machines Corporation | Dynamic optimization of workload execution based on statistical data collection and updated job profiling |
US9922104B1 (en) * | 2014-08-13 | 2018-03-20 | Numerify, Inc. | Metadata driven code-generated external data feeds |
US9934277B2 (en) * | 2015-05-19 | 2018-04-03 | International Business Machines Corporation | Data management system with stored procedures |
-
2015
- 2015-07-13 US US14/798,191 patent/US10580006B2/en active Active
-
2016
- 2016-07-13 AU AU2016291639A patent/AU2016291639A1/en not_active Abandoned
- 2016-07-13 EP EP16825062.9A patent/EP3332373A4/en not_active Withdrawn
- 2016-07-13 WO PCT/US2016/041964 patent/WO2017011487A1/en active Application Filing
- 2016-07-13 CN CN201680040423.3A patent/CN107851257A/zh active Pending
- 2016-07-13 BR BR112017027693A patent/BR112017027693A2/pt not_active Application Discontinuation
- 2016-07-13 CA CA2992444A patent/CA2992444C/en active Active
-
2019
- 2019-04-12 US US16/383,243 patent/US10956911B2/en active Active
- 2019-11-29 AU AU2019272056A patent/AU2019272056A1/en not_active Abandoned
-
2021
- 2021-12-09 AU AU2021282518A patent/AU2021282518A1/en not_active Abandoned
-
2024
- 2024-02-05 AU AU2024200694A patent/AU2024200694A1/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175420A (ja) * | 2000-09-29 | 2002-06-21 | Fuji Ginkou:Kk | 情報提供モジュール、情報提供システム、情報提供方法及び情報提供エージェントプログラム |
US20030033228A1 (en) * | 2000-11-30 | 2003-02-13 | Rowan Bosworth-Davies | Countermeasures for irregularities in financial transactions |
CN1751324A (zh) * | 2003-02-21 | 2006-03-22 | 瑞士电信流动电话公司 | 用于检测支付交易中潜在的欺诈行为的方法和系统 |
US20080109392A1 (en) * | 2006-11-07 | 2008-05-08 | Ebay Inc. | Online fraud prevention using genetic algorithm solution |
US20100005029A1 (en) * | 2008-07-03 | 2010-01-07 | Mark Allen Nelsen | Risk management workstation |
CN104601584A (zh) * | 2009-07-17 | 2015-05-06 | 美国运通旅游有关服务公司 | 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品 |
CN103930888A (zh) * | 2011-06-27 | 2014-07-16 | 国际商业机器公司 | 基于更新、储存及响应约束的多粒度分组聚合选择 |
US20130159081A1 (en) * | 2011-07-08 | 2013-06-20 | Vishwanath Shastry | Bidirectional bandwidth reducing notifications and targeted incentive platform apparatuses, methods and systems |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
WO2014160296A1 (en) * | 2013-03-13 | 2014-10-02 | Guardian Analytics, Inc. | Fraud detection and analysis |
US20150134512A1 (en) * | 2013-11-13 | 2015-05-14 | Mastercard International Incorporated | System and method for detecting fraudulent network events |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112465466A (zh) * | 2020-12-10 | 2021-03-09 | 金蝶软件(中国)有限公司 | 流程任务执行方法、装置、计算机设备和存储介质 |
CN112465466B (zh) * | 2020-12-10 | 2024-05-03 | 金蝶软件(中国)有限公司 | 流程任务执行方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
AU2016291639A1 (en) | 2017-12-21 |
BR112017027693A2 (pt) | 2018-09-04 |
AU2024200694A1 (en) | 2024-02-22 |
US20190236611A1 (en) | 2019-08-01 |
AU2021282518A1 (en) | 2022-01-06 |
EP3332373A4 (en) | 2019-05-08 |
US20200258087A9 (en) | 2020-08-13 |
EP3332373A1 (en) | 2018-06-13 |
US10580006B2 (en) | 2020-03-03 |
US10956911B2 (en) | 2021-03-23 |
CA2992444A1 (en) | 2017-01-19 |
US20170017962A1 (en) | 2017-01-19 |
CA2992444C (en) | 2021-10-05 |
AU2019272056A1 (en) | 2019-12-19 |
WO2017011487A1 (en) | 2017-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107851257A (zh) | 管理数据注入执行数据处理系统的系统和方法 | |
US11869096B2 (en) | Early payment of earned pay | |
US7905399B2 (en) | Linking transaction cards with spending accounts | |
US7213750B1 (en) | Spending account systems and methods | |
CA2744629C (en) | Systems and methods for providing a multi-channel retail layaway service | |
CN104854605B (zh) | 在线交易处理 | |
US20190122218A1 (en) | Methods and systems for reducing network traffic associated with fraudulent transactions | |
CN104221040A (zh) | 便携终端管理服务器及便携终端管理程序 | |
CN108701295A (zh) | 用于预处理网络消息以优化路由的系统和方法 | |
CN108876491A (zh) | 用于处理和核对发票数据文件的系统和方法 | |
CN107657432A (zh) | 云上综合门店管理系统 | |
WO2024119789A1 (zh) | 款项发放方法、装置、计算机设备及可读存储介质 | |
CN109150952A (zh) | 用于异步整合和发送数据的系统和方法 | |
Abisoye et al. | Design of a computerized inventory management system for supermarkets | |
US20130339237A1 (en) | Methods and systems for investigating fraudulent transactions | |
US20210217015A1 (en) | Reward validation for multiple merchant category code merchants | |
US11978078B2 (en) | Methods and systems for rewarding recycling of containers and collecting container metrics | |
US20150142656A1 (en) | Systems and methods for integrating an environmental impact offset with a payment card usage program | |
JP2008065750A (ja) | 融資額算出方法及び融資額算出システム | |
CH714906A9 (de) | Verfahren, System, Computerprogramm und Vorrichtungen zur Warenbereitstellung. | |
CN107832938A (zh) | 一种运营管理方法 | |
US20240217796A1 (en) | Force impulse to measure load stability | |
Jemat et al. | IoT based petrol station automation system | |
Basheleishvili et al. | Net Platform-based Sales Management System Software | |
KR20240092992A (ko) | 상품 분류에 기초한 빌링 서비스 시스템 및 방법과 이를 위한 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180327 |