CN108140183A - 卡连续性系统和方法 - Google Patents
卡连续性系统和方法 Download PDFInfo
- Publication number
- CN108140183A CN108140183A CN201680058174.0A CN201680058174A CN108140183A CN 108140183 A CN108140183 A CN 108140183A CN 201680058174 A CN201680058174 A CN 201680058174A CN 108140183 A CN108140183 A CN 108140183A
- Authority
- CN
- China
- Prior art keywords
- account
- transaction
- processor
- information
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
被配置为当支付账号改变时保持账户连续性的系统、方法和计算机可读介质。
Description
相关申请的交叉引用
本申请要求于2015年8月20日提交的美国专利申请No.14/831,756的申请日的优先权和权益,通过引用的方式将其全部内容作为整体合并到本文中。
技术领域
本公开的各个方面总体上涉及金融服务。各个方面包括用于在支付账号改变时保持账户连续性的方法和系统。
背景技术
支付卡是可由持卡人使用并被商家接受以对购买进行支付或支付一些其他债务的卡。支付卡包括信用卡、借记卡、充值卡和自动柜员机(ATM)卡。支付卡为金融机构的客户(“持卡人”)提供支付商品和服务的能力,而没有使用现金的不便。
支付卡通过选择“自动支付”功能为持卡人提供支付定期账单的简便方法,其中,供应商定期向持卡人的支付卡账户开账单。
支付行业遭受欺诈相关问题之苦。高欺诈率使得发卡金融机构(“发行方”)批准感觉有风险的交易是有风险的,特别是当支付卡账户泄漏时。因此,发行方通常会尝试通过取消支付卡账户并向持卡人重新发放新的支付卡账户来降低风险。
通常,至少一个支付网络当前为支付卡交易提供欺诈评分。欺诈评分是指支付交易具有欺诈性的指示或可能性。在一个欺诈评分系统中,支付卡网络向支付卡发行方返回介于0至1000之间的数字,该数字转换为百分之零到百分之百,呈百分之几十的分的形式。为了提供欺诈评分能力,各个供应商或支付卡公司提供并推广各种不同的欺诈评分产品。支付卡公司通常选择其中一个供应商产品来向其顾客(卡发行方)提供可以例如在支付卡网络上访问的欺诈评分和信用风险评分中的一者。
发明内容
实施例包括当支付账号改变时保持账户连续性的系统、装置、方法和计算机可读介质。
在第一方法中,所述方法包括经由网络接口从商家银行接收交易数据。所述交易数据包括主账号(PAN)。处理器将数据库中的顾客账户与所述主账号进行匹配。所述处理器从所述交易数据中提取个人可识别信息(PII)。所述处理器对所述个人可识别信息进行散列处理,产生经散列的个人可识别信息。将经散列的个人可识别信息与所述顾客账户一起存储到所述数据库中。
在保持支付账户连续性的另一个方法中,所述方法包括:经由网络接口从商家银行接收针对金融交易的交易授权请求。所述交易授权请求包括主账号(PAN)。处理器将数据库中的第一顾客账户与所述主账号进行匹配。当所述第一顾客账户不具有相关联的第一开支简档时,所述处理器从所述交易数据中提取个人可识别信息(PII),对所述个人可识别信息进行散列处理,产生经散列的个人可识别信息,并且将数据库中的第二顾客账户与经散列的个人可识别信息进行匹配。所述第二顾客账户与第二开支简档相关联。所述处理器利用所述第二开支简档对所述金融交易进行评分,产生交易评分。所述网络接口将所述交易评分发送给所述主账号的发行方。在执行收单方侧处理的支付网络的实施例中,可以将交易评分提供给收单方或电子商务商家。
在保持支付账户连续性的另一个方法中,所述方法包括经由网络接口从商家银行接收针对金融交易的交易授权请求。所述交易授权请求包括已取消的顾客账户的主账号(PAN)。处理器从所述交易数据中提取个人可识别信息(PII),并对所述个人可识别信息进行散列处理,产生经散列的个人可识别信息。所述处理器将数据库中的有效顾客账户与经散列的个人可识别信息进行匹配。所述有效顾客账户与有效开支简档相关联。所述处理器利用所述有效开支简档对所述金融交易进行评分,产生交易评分。所述网络接口将所述交易评分发送给所述有效顾客账户的发行方。
附图说明
图1是示出当支付账号改变时保持账户连续性的支付系统的框图。
图2是被配置为当支付账户改变时保持账户连续性的支付网络的框图。
图3示出了提取并散列个人可识别信息(PII)以当支付卡账号改变时保持账户连续性的过程。
图4描绘了使用账户的先前存在的欺诈分析简档以当支付卡账号改变时保持连续性的方法。
图5示出了处理已取消账户的支付交易以当支付卡账号改变时保持连续性的方法。
具体实施方式
本公开的一个方面包括认识到尽管改变支付卡账号可以使发行方的欺诈风险最小化,但这可能给持卡人带来不便,可能使商家失去销售商品的机会,并且可能使发行方失去从购买获得增量收入的机会。
本公开的另一方面包括认识到改变支付卡账号阻止再次使用账户的现有的(反欺诈)开支简档,这是因为该开支简档与账号绑定,而不是与个人绑定。当创建新的账号时,会创建与现有的开支简档无关的新的开支简档,导致不必要的欺诈风险。
本公开的另一方面是领悟通过使用个人可识别信息(Personally IdentifiableInformation,PII)来保持账号之间的连续性的方法。个人可识别信息可以是可用于区分或追踪个人的身份的关于个人的任何信息,例如,姓名、政府识别号(例如,社会保障号、驾驶证号)、出生日期和地点、母亲的婚前姓名或可以唯一识别账户持有人的生物计量记录。此外,PII还可以包括:
·磁条姓名-全名或分为名和姓
·地址验证系统(AVS)请求-仅邮政编码
·AVS请求-完整地址
·AVS请求-数字地址
·常旅客号
·忠诚号
·机票上的乘客姓名
在接收所接收的PII的类型方面存在很大的可变性;虽然此类PII信息不是处理交易所要求的,但是在自愿的基础上提供该信息以帮助打击欺诈行为。以下的实施例描述了当支付账号改变时保持账户连续性的方法和系统,从而保持开支简档和定期开账情况的连续性。虽然本文中描述的实施例适用于这些情况,但是本领域技术人员应理解,本文描述的概念、设备、系统和方法也可适用于保持账户连续性在其中有帮助的任何情况。其他情况包括:在确定账户损失/流失时在数个账户中保持准确的发行方报告,对账户级开支行为和罕见购买更准确的建模,以及自动识别账户持有人地址改变。
该系统和过程不限于这里描述的具体实施例。另外,每个系统的组件和每个过程可以独立于本文描述的其他组件和过程而单独实施。每个组件和过程也可以与其他组件封装和过程结合使用。
图1是示出了被配置为当支付账号改变时保持账户连续性的支付系统的框图1000。本公开涉及支付系统,例如,使用支付网络2000(例如,交换,网络或)的信用卡支付系统。万事达卡交换是由纽约帕切斯的万事达国际公司颁布的专有通信标准,其用于在作为万事达国际公司的顾客的金融机构之间交换金融交易数据。Cirrus是由万事达国际公司运营的全球银行间网络,其将借记和支付装置与世界各地的ATM网络连接起来。Maestro是万事达国际公司拥有的多国借记卡服务。
在金融支付系统中,被称为“发行方”1500的金融机构向顾客发行支付装置,顾客使用支付装置1100a-c对从商家1300的购买进行支付。支付装置可以包括支付卡1100a、支付装置1100b(例如,密钥卡(key fob)、移动电话、平板计算机、个人数字助理(PDA)、电子钱包等)或计算机1100c。支付装置可用于在商家1300处对购买亲自进行支付或者当通过移动电话网络1250或互联网1200连接时进行支付。
在该示例中,用户将支付装置1100b呈现给商家1300处的销售点装置。商家与金融机构相关联。该金融机构通常称为商家银行1400、“收单银行”、“收单方银行”或“收单方”。当支付装置1100b在商户1300处支付时,商家1300电子地请求商家银行1400对购买金额的授权。该请求以电子方式借助顾客的账户信息来执行。在支付卡中,可以从支付卡1100a上的磁条或通过嵌入在支付卡1100a内的计算机芯片获取顾客的账户信息。对于其他类型的支付装置1100b来说,可以通过无线方法(例如,像万事通之类的无接触通信或经由近场通信(NFC))获得顾客的账户信息。将账户信息转发到商家银行1400的交易处理计算机。或者,商家银行1400可以授权第三方代表其来执行交易处理。在这种情况下,商家1300将被配置为与第三方通信。这样的第三方通常被称为“商家处理器”或“收单处理器”(未示出)。
商家银行1400的计算机或商家处理器将通过支付网络2000与发行方1500的计算机进行通信,以确定顾客的账户是否信誉良好以及跨境交易是否可能是欺诈性的。部分地,发行方1500基于支付网络2000的欺诈评分作出该确定。当交易发生时,支付网络2000使用与账号相关联的现有(反欺诈)开支简档。通常,当使用新账号进行交易时,支付网络2000最初使用通用(generic)开支简档,这是因为该账户不存在现有开支简档;这样做会不必要地使交易暴露于潜在的欺诈风险。然而,本公开的实施例能够在当前交易中使用账户持有人的先前存在的开支简档,从而减少了欺诈的可能性。
应该理解,任何数量的发行方1500a-n都可以连接到支付网络2000。
当授权请求被接受时,账户持有人的账户的可用余额将减少。
每当发行方1500重新为账户持有人分配新账号时,它就取消旧的支付账号并发放新的支付账号。通常,支付网络2000不知道账户持有人被给予新的账号。因此,支付网络2000不能区分新账户持有人和正在改变账号的现有账户持有人。本公开的实施例允许支付网络2000做出该区分。
在捕获交易之后,执行清算过程,在清算过程中,支付网络2000、商家1300、商家银行1400和发行方1500对交易进行批处理。在清算过程期间,商家1300可以将附录(addenda)信息附加到交易信息。附录信息可以包含个人可识别信息,当支付账号改变时,实施例可以使用个人可识别信息来保持账户连续性。
最终,在商家1300、商家银行1400和发行方1500之间对交易进行结算。
现在将参考图2的示例性支付网络服务器2000的框图来公开实施例,示例性支付网络服务器2000根据本公开的实施例构建和操作,其被配置为当支付账号改变时保持账户连续性。
支付网络服务器2000可以运行多任务操作系统(OS)并且包括至少一个处理器或中央处理单元(CPU)2100、非暂时性计算机可读存储介质2200和网络接口2300。
处理器2100可以是任何中央处理单元、微处理器、微控制器、计算装置或本领域公知的电路。应该理解,处理器2100可以如本领域中已知的那样将数据和指令临时存储在随机存取存储器(RAM)(未示出)中。
如图2所示,处理器2100在功能上包括欺诈评分引擎2140、支付购买引擎2130、数据处理器2120和散列器2110。
数据处理器2120与存储介质2200和网络接口2300连接。数据处理器2120使得处理器2100能够在这些组件上定位数据、从中读取数据并将数据写入这些组件。
支付购买引擎2130执行支付和购买交易,并且可以与欺诈评分引擎2140一起执行支付和购买交易。
欺诈评分引擎2140是实现金融交易的反欺诈评分或基于规则的欺诈的结构。欺诈评分引擎2140可以将与账户持有人支付信用、借记或充值信息有关的数据存储在账户持有人数据库2210中。另外,账户持有人数据库2210存储经散列的个人可识别信息和开支(欺诈)简档。
这些结构可以实现为硬件、固件或编码在计算机可读介质(例如,存储介质2200)上的软件。这些组件的其他细节将在下文中联系于方法实施例进行描述。
计算机可读存储介质2200可以是常规读/写存储器,例如,磁盘驱动器、软盘驱动器、光盘驱动器、光盘只读存储器(CD-ROM)驱动器、数字通用盘(DVD)驱动器、高清数字通用盘(HD-DVD)驱动器、蓝光盘驱动器、磁光驱动器、光盘驱动器、闪存、记忆棒、基于晶体管的存储器、磁带或本领域已知的用于存储和检索数据的其他计算机可读存储器装置。在一些实施例中,计算机可读存储介质2200位置可以远离处理器2100,并且可以经由例如局域网(LAN)、广域网(WAN)或因特网的网络连接到处理器2100。
另外,如图2所示,存储介质2200包含账户持有人数据库2210。
网络接口2300可以是本领域已知的用于跨计算机网络连接、传送或转移数据的任何数据端口,这样的网络的示例包括传输控制协议/互联网协议(TCP/IP)网、以太网、光纤分布式数据接口(FDDI)、令牌总线或令牌环网络。网络接口2300允许支付网络服务器2000与商家1300和发行方1500通信。
现在我们将注意力转到本公开的方法或过程实施例,图3-5。本领域技术人员人可以理解,用于这样的方法实施例的指令可以存储在它们相应的计算机可读存储器上并且由它们相应的处理器执行。本领域技术人员应该理解,在不脱离本发明的精神或权利要求的情况下,可以存在其他等同的实施方式。
图3示出了根据本公开的实施例构建和操作的当支付卡账号改变时提取并散列个人可识别信息(PII)以保持账户连续性的过程3000。本领域技术人员应该理解,过程3000可以是非实时清算过程,但是在替代实施例中可以是实时过程。通常,清算过程是非实时过程;认证过程是实时过程。
过程3000收集并散列PII,这导致在将来的交易期间或账户连续性在其中有用的其他情况期间,可用于识别相同账户持有人的支付账户的数据。
在框3010,支付网络2000从商家银行接收交易数据。经由网络接口以电子方式接收该交易数据,并且该交易数据可以是来自通过认证、清算或结算过程接收的许多交易的数据的一部分。交易数据包括主账号或其他支付账户识别符,并且可以包括个人可识别信息,例如账户持有人姓名。例如,在支付卡的认证交易中,个人可识别信息可以包括来自支付卡磁条的信息,例如,姓名和地址。另外,当过程3000是清算过程时,交易数据可以包括附录数据,附录数据也可以包括个人可识别信息,例如,姓名、地址和政府识别号。在接收所接收的附录方面存在很大的可变性;虽然此类附录信息不是处理交易所要求的,但是在自愿的基础上提供该信息以帮助打击欺诈行为。
在框3020,将交易与账户持有人数据库2210中的账户相匹配。可以使用主账号或其他支付账户识别符来进行该匹配。
在框3030,处理器2100从交易数据中提取所有个人可识别信息。提取的信息可以是如上所述的任何PII。
在框3040,PII被散列器2110散列,产生经散列的PII。散列是可用于将任意大小的数字数据映射到固定大小的数字数据的任何函数,其中输入数据中的细微差异会在输出数据中产生非常大的差异。由散列函数返回的值称为“散列值”、“散列码”、“散列和”或简称为“散列”。示例性散列包括但不限于加密散列函数,例如MD2消息摘要算法(MD2),RACE原始完整性校验消息摘要(RIPEMD)散列算法、安全散列算法(SHA)、散列函数或本领域已知的任何其他散列算法。
在一些实施例中,可以将主账号(PAN)的截短部分附加到一条PII之后或之前并随后进行散列。可以使用BIN6、BIN9或PAN的任何预先确定的截短部分。BIN6是主账号的前六位数字,并且表示支付账户的发行方和组合(portfolio)。BIN9是主账号的前九位数字。在使用BIN6的实施例中,可以将卡的BIN6附加到一条PII之后或之前并随后进行散列处理,以使得结果只能用于关联相同BIN内的不同卡号(通常是妥协后补发或者由于支付卡到期而预定的补发的情况)。例如,假设获取的PII是账户持有人的姓名“约翰史密斯”。在一个实施例中,将BIN6附加到“约翰史密斯”之后或之前,并随后进行散列处理。
在框3050,将经散列的PII存储在账户数据库2210中。
图4示出了根据本公开的实施例构建和操作的使用账户的先前存在的欺诈分析简档来当支付卡账号改变时保持连续性的实时方法4000。
在框4010,支付网络2000通过网络接口2300从商家1300接收交易授权请求。交易授权请求通常包含例如交易金额和与支付装置相关联的主账号以及交易的(位置)源的信息。
在框4020,处理器2100将交易授权请求与账户持有人数据库2210中的账户进行匹配。可以使用主账号或其他支付账户识别符进行匹配。
在判定框4030,处理器2100确定账户是否具有相关联的开支(欺诈)简档。如果存在简档,则过程流程在框4070继续。如果不存在简档,则过程4000尝试匹配经散列的个人可识别信息以定位与属于账户持有人的另一个账户相关联的开支简档,并且过程在框4040继续。
在框4040,处理器2100从交易数据中提取所有个人可识别信息。提取的信息可以是如上所述的任何PII。
在框4050,PII被散列器2110散列,产生经散列的PII。如上所述,在一些实施例中,可以将卡主账号(PAN)的附加到一条PII之后或之前并随后进行散列处理,以使得结果只能用于关联相同BIN内的不同卡号。
在判定框4060,处理器2100尝试将经散列的PII与先前存在的开支简档相匹配。该替代开支简档可以与仍有效或已被取消的账户相关联。如果存在与经散列的PII相关联的先前存在的开支简档,则该过程在框4070继续。如果不存在,则在框4080,将新账户持有人开支简档用于欺诈检测目的,并且过程在框4090继续。
在框4070,利用处理器2100获取相关联的开支简档。
在框4090,欺诈评分引擎2140使用指定的开支简档对支付交易进行评分。
在框4100,利用网络接口2300将经评分的交易授权请求发送给发行方1500。在执行收单方侧的处理的支付网络的实施例中,可将交易评分发送给商家银行1400或商家1300。
图5示出了根据本公开的实施例构建和操作的处理被取消账户的支付交易以当支付卡账号改变时保持连续性的方法5000。在该方法实施例中,账户持有人可以选择允许他们的定期账单即使当支付账号被取消并被新的支付账号取代时也由支付账户自动支付的选项。一些实施例可以要求账户持有人在选择过程期间指定供应商和金额。其他实施例可检查支付的定期性质,并自动允许其他定期支付。
在框5010,支付网络2000通过网络接口2300从商家1300接收交易授权请求。交易授权请求通常包含例如交易金额和与支付装置相关联的主账号以及交易的(位置)源的信息。
在框5020,处理器2100将交易授权请求与账户持有人数据库2210中的账户进行匹配。可以使用主账号或其他支付账户识别符进行匹配。
在判定框5030,处理器2100确定账户是否被取消。如果账户未被取消,则在框5040,获取相关联的开支(欺诈)简档,并且过程流程在框5050继续。
当在判定框5030确定被开账的账户是取消的账户时,则过程5000尝试使用在经散列的PII上的搜索来查找另一账户以开账。在框5060,处理器2100从交易数据中提取所有个人可识别信息。提取的信息可以是如上所述的任何PII。
在框5070,PII被散列器2110散列,产生经散列的PII。如上所述,在一些实施例中,可以将卡的主账号(PAN)的截短部分附加到一条PII之后或之前并随后进行散列处理,以使得结果只能用于关联相同BIN内的不同卡号。
在判定框5080,处理器2100尝试将经散列的PII与识别出的有效账户相匹配。如果没有找到账户,则在框5110,该交易被拒绝。
在判定框5090,处理器2100确定交易授权请求是否与已取消账户中的重新进行的支付相关。如果不相关,则在框5110,交易被拒绝。
在判定框5100,处理器2100确定账户持有人是否选择了备用支付选项。如果不是,则在框5110,交易被拒绝。
当在判定框5100确定账户持有人已选择了备用支付选项时,则在框5120,过程5000使用识别出的账户用于欺诈检测的目的,并且过程在框5050继续。
在框5050,使用指定的简档对交易授权请求进行评分。通过网络接口2300将经评分的交易授权请求发送到发行方1500。在执行收单方侧的处理的支付网络的实施例中,可将交易评分发送给商家银行1400或商家1300。
本领域人员应该理解,本文描述的系统可以用在硬件、固件或编码在非暂时性计算机可读存储介质上的软件中来实现。
提供对实施例的先前描述以使得本领域的任何技术人员能够实践本公开。这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且可以在不使用创造性能力的情况下将本文中定义的一般原理应用于其他实施例。因此,本公开不旨在限于本文示出的实施例,而是应被赋予与本文中所揭示的原理和新颖特征一致的最宽广的范围。
Claims (6)
1.一种方法,包括:
经由网络接口从商家银行接收第一交易数据,所述交易数据包括第一主账号(PAN);
利用处理器将数据库中的第一顾客账户与主账号进行匹配;
利用所述处理器从所述第一交易数据中提取第一个人可识别信息(PII);
利用所述处理器对所述第一个人可识别信息进行散列处理,产生经散列的第一个人可识别信息;
将经散列的第一个人可识别信息与所述第一顾客账户存储到所述数据库中;
经由所述网络接口从所述商家银行接收针对金融交易的交易授权请求,所述交易授权请求包括第二主账号(PAN);
利用所述处理器将数据库中的第二顾客账号与所述主账号进行匹配;
当第二顾客账户不具有相关联的第二开支简档时:
利用所述处理器从所述交易数据中提取第二个人可识别信息(PII);
利用所述处理器对所述第二个人可识别信息进行散列处理,产生经散列的第二个人可识别信息;
利用处理器将数据库中的第一顾客账户与经散列的第二个人可识别信息进行匹配,所述第一顾客账户与第一开支简档相关联;
利用所述第一开支简档对所述金融交易进行评分,产生交易评分;以及
利用所述网络接口将所述交易评分发送给所述第一主账号的发行方、商家或商家银行。
2.根据权利要求1所述的处理方法,其中,散列所述第一个人可识别信息包括:将所述主账号的前六位数字附加到所述个人可识别信息之后或之前。
3.一种保持支付账户连续性的方法,所述方法包括:
经由网络接口从商家银行接收针对金融交易的交易授权请求,所述交易授权请求包括主账号(PAN);
利用处理器将数据库中的第一顾客账户与所述主账号进行匹配;
当所述第一顾客账户不具有相关联的第一开支简档时:
利用所述处理器从所述交易数据中提取个人可识别信息(PII);
利用所述处理器对所述个人可识别信息进行散列处理,产生经散列的个人可识别信息;
利用处理器将数据库中的第二顾客账户与经散列的个人可识别信息进行匹配,所述第二顾客账户与第二开支简档相关联;
利用所述第二开支简档对所述金融交易进行评分,产生交易评分;以及
利用所述网络接口将所述交易评分发送给所述主账号的发行方、商家或商家银行。
4.根据权利要求3所述的处理方法,其中,散列所述个人可识别信息包括:将所述主账号的前六位数字附加到所述个人可识别信息之后或之前。
5.一种保持支付账户连续性的方法,所述方法包括:
经由网络接口从商家银行接收针对金融交易的交易授权请求,所述交易授权请求包括已取消的顾客账户的主账号(PAN);
利用处理器从所述交易数据中提取个人可识别信息(PII);
利用所述处理器对所述个人可识别信息进行散列处理,产生经散列的个人可识别信息;
利用所述处理器将数据库中的有效顾客账户与经散列的个人可识别信息进行匹配,所述有效顾客账户与有效开支简档相关联;
所述处理器利用所述有效开支简档对所述金融交易进行评分,产生交易评分;以及
利用所述网络接口将所述交易评分发送给所述主账号的发行方、商家或商家银行。
6.根据权利要求5所述的处理方法,其中,散列所述个人可识别信息包括:将所述主账号的前六位数字附加到所述个人可识别信息之后或之前。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/831,756 | 2015-08-20 | ||
US14/831,756 US20170053281A1 (en) | 2015-08-20 | 2015-08-20 | Card Continuity System and Method |
PCT/US2016/047302 WO2017031181A1 (en) | 2015-08-20 | 2016-08-17 | Card continuity system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108140183A true CN108140183A (zh) | 2018-06-08 |
Family
ID=56799622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680058174.0A Pending CN108140183A (zh) | 2015-08-20 | 2016-08-17 | 卡连续性系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170053281A1 (zh) |
JP (1) | JP6522851B2 (zh) |
CN (1) | CN108140183A (zh) |
AU (3) | AU2016308130A1 (zh) |
CA (1) | CA2995950C (zh) |
WO (1) | WO2017031181A1 (zh) |
ZA (1) | ZA201801136B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255561B2 (en) | 2015-05-14 | 2019-04-09 | Mastercard International Incorporated | System, method and apparatus for detecting absent airline itineraries |
US20180276669A1 (en) * | 2017-03-21 | 2018-09-27 | Bank Of America Corporation | Fraud Remedy Tool |
US20210216976A1 (en) * | 2017-11-06 | 2021-07-15 | Connexpay Llc | Intelligent payment routing and payment generation |
US11488170B1 (en) * | 2018-03-19 | 2022-11-01 | Worldpay, Llc | Systems and methods for automated fraud detection and analytics using aggregated payment vehicles and devices |
US11587102B2 (en) * | 2018-04-23 | 2023-02-21 | American Express Travel Related Services Company, Inc. | Instant qualification cross channel offer targeting |
US11403649B2 (en) | 2019-09-11 | 2022-08-02 | Toast, Inc. | Multichannel system for patron identification and dynamic ordering experience enhancement |
US11227283B2 (en) * | 2019-10-03 | 2022-01-18 | Capital One Services, Llc | Updating automatic payment method to avoid service disruption |
WO2021232003A1 (en) * | 2020-05-15 | 2021-11-18 | Global Data Consortium | Systems and methods of performing an identity verification across different geographical or jurisdictional regions |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US20040050928A1 (en) * | 2002-09-12 | 2004-03-18 | Fred Bishop | System and method for converting a stored value card to a credit card |
JP2010128953A (ja) * | 2008-11-28 | 2010-06-10 | Sumitomo Mitsui Banking Corp | 口座管理システムおよび口座管理プログラム |
CN102509030A (zh) * | 2009-09-25 | 2012-06-20 | 郭敏 | 一种利用单散函数隐性保存数据关系和识别账户的方法 |
CN102542503A (zh) * | 2010-12-09 | 2012-07-04 | 同方股份有限公司 | 一种移动通信终端实现银行安全交易的系统及方法 |
EP2482244A2 (en) * | 2011-01-28 | 2012-08-01 | Mastercard International, Inc. | Method and system for determining fraud in a card-not-present transaction |
US20130138569A1 (en) * | 2011-11-29 | 2013-05-30 | Hong Yan | Protecting Identities of Users to Whom Advertising is Targeted |
US20130282581A1 (en) * | 2012-04-18 | 2013-10-24 | Infosys Limited | Mobile device-based cardless financial transactions |
CN103765454A (zh) * | 2011-06-07 | 2014-04-30 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
US20140337062A1 (en) * | 2013-05-09 | 2014-11-13 | Mastercard International Incorporated | Card present fraud prevention method using airline passenger detail |
US20150006529A1 (en) * | 2013-06-28 | 2015-01-01 | Ben Kneen | Multi-identifier user profiling system |
US20150101062A1 (en) * | 2010-02-25 | 2015-04-09 | American Express Travel Related Services Company, Inc. | System and method for online data processing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020782B2 (en) * | 2002-03-08 | 2006-03-28 | Arcot Systems, Inc. | Size-dependent hashing for credit card verification and other applications |
US8281990B2 (en) * | 2006-12-07 | 2012-10-09 | Smart Systems Innovations, Llc | Public transit system fare processor for transfers |
JP2013117761A (ja) * | 2011-12-01 | 2013-06-13 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 名寄せ処理装置、方法及びプログラム |
US11042846B2 (en) * | 2013-11-15 | 2021-06-22 | Apple Inc. | Generating transaction identifiers |
-
2015
- 2015-08-20 US US14/831,756 patent/US20170053281A1/en active Pending
-
2016
- 2016-08-17 AU AU2016308130A patent/AU2016308130A1/en not_active Abandoned
- 2016-08-17 CN CN201680058174.0A patent/CN108140183A/zh active Pending
- 2016-08-17 CA CA2995950A patent/CA2995950C/en active Active
- 2016-08-17 JP JP2018509577A patent/JP6522851B2/ja active Active
- 2016-08-17 WO PCT/US2016/047302 patent/WO2017031181A1/en active Application Filing
-
2018
- 2018-02-19 ZA ZA2018/01136A patent/ZA201801136B/en unknown
-
2020
- 2020-02-24 AU AU2020201341A patent/AU2020201341A1/en not_active Abandoned
-
2022
- 2022-03-03 AU AU2022201486A patent/AU2022201486A1/en not_active Abandoned
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US20040050928A1 (en) * | 2002-09-12 | 2004-03-18 | Fred Bishop | System and method for converting a stored value card to a credit card |
JP2010128953A (ja) * | 2008-11-28 | 2010-06-10 | Sumitomo Mitsui Banking Corp | 口座管理システムおよび口座管理プログラム |
CN102509030A (zh) * | 2009-09-25 | 2012-06-20 | 郭敏 | 一种利用单散函数隐性保存数据关系和识别账户的方法 |
US20150101062A1 (en) * | 2010-02-25 | 2015-04-09 | American Express Travel Related Services Company, Inc. | System and method for online data processing |
CN102542503A (zh) * | 2010-12-09 | 2012-07-04 | 同方股份有限公司 | 一种移动通信终端实现银行安全交易的系统及方法 |
EP2482244A2 (en) * | 2011-01-28 | 2012-08-01 | Mastercard International, Inc. | Method and system for determining fraud in a card-not-present transaction |
CN103765454A (zh) * | 2011-06-07 | 2014-04-30 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
US20130138569A1 (en) * | 2011-11-29 | 2013-05-30 | Hong Yan | Protecting Identities of Users to Whom Advertising is Targeted |
US20130282581A1 (en) * | 2012-04-18 | 2013-10-24 | Infosys Limited | Mobile device-based cardless financial transactions |
US20140337062A1 (en) * | 2013-05-09 | 2014-11-13 | Mastercard International Incorporated | Card present fraud prevention method using airline passenger detail |
US20150006529A1 (en) * | 2013-06-28 | 2015-01-01 | Ben Kneen | Multi-identifier user profiling system |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
Also Published As
Publication number | Publication date |
---|---|
ZA201801136B (en) | 2019-07-31 |
JP6522851B2 (ja) | 2019-05-29 |
JP2018530049A (ja) | 2018-10-11 |
US20170053281A1 (en) | 2017-02-23 |
WO2017031181A1 (en) | 2017-02-23 |
CA2995950C (en) | 2022-08-16 |
AU2016308130A1 (en) | 2018-03-08 |
CA2995950A1 (en) | 2017-02-23 |
AU2020201341A1 (en) | 2020-03-12 |
AU2022201486A1 (en) | 2022-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102619524B1 (ko) | 디지털 화폐를 사용하는 거래를 용이하게 하기 위한 시스템 및 방법 | |
CN108140183A (zh) | 卡连续性系统和方法 | |
US11132704B2 (en) | Method and system for electronic vouchers via blockchain | |
US11829987B2 (en) | System and method of facilitating cash transactions at an ATM system without an ATM card using mobile | |
US9183591B2 (en) | Virtual accounts linked to financial accounts | |
US8515872B2 (en) | Methods and apparatus for preventing fraud in payment processing transactions | |
CN109313766A (zh) | 用于预算、金融账户警报管理、补救动作控制和欺诈监控的系统和方法 | |
CN109074564A (zh) | 使用记录保证即时支付的方法和系统 | |
CA2614991C (en) | Identity verification switch | |
US11354738B1 (en) | Systems and methods for operating a math-based currency exchange | |
US10304101B2 (en) | Age verification through mobile wallet method and apparatus | |
US20140337217A1 (en) | Card present fraud prevention method using airline passenger detail | |
CN111279375A (zh) | 用于检测模式外交易的系统和方法 | |
US10796311B2 (en) | Authentication using transaction history | |
US20150088752A1 (en) | Methods, apparatus, systems and computer readable mediums for anonymized identification of payment card accounts belonging to a same entity | |
WO2017106231A1 (en) | System and method of identifying baker's fraud in transactions | |
WO2023080967A1 (en) | Buffering services for suppliers | |
CN108292376A (zh) | 利用钱包交易认证历史来进行交叉卡认证的系统 | |
Ingole et al. | Credit card fraud detection using Hidden Markov Model and its performance | |
US20170278185A1 (en) | System and method for a credit summary report and score based on financial data provided by a financial institution | |
KR20200009836A (ko) | 암호화폐를 이용한 기부 방법 및 기부 시스템 | |
US20070181670A1 (en) | System, method and computer program product for POS-based capture of reference magnetic signatures | |
JP2018045446A (ja) | 決済システム、方法およびプログラム | |
Akindemowo | Contract, Deposit of E-Value-Reconsidering Stored Value Products for a Modernized Payments Framework | |
US20160224958A1 (en) | Sliding Scale Payments System and Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |