CN111279374B - 用于识别数据危害源的系统和方法 - Google Patents
用于识别数据危害源的系统和方法 Download PDFInfo
- Publication number
- CN111279374B CN111279374B CN201880069973.7A CN201880069973A CN111279374B CN 111279374 B CN111279374 B CN 111279374B CN 201880069973 A CN201880069973 A CN 201880069973A CN 111279374 B CN111279374 B CN 111279374B
- Authority
- CN
- China
- Prior art keywords
- merchant
- payment
- fraud
- computing device
- score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000001514 detection method Methods 0.000 claims abstract description 89
- 230000000694 effects Effects 0.000 claims abstract description 53
- 238000003860 storage Methods 0.000 claims description 20
- 230000002441 reversible effect Effects 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims 6
- 238000007405 data analysis Methods 0.000 description 42
- 230000001010 compromised effect Effects 0.000 description 36
- 238000012545 processing Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000005096 rolling process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004445 quantitative analysis Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
危害检测计算设备被配置为接收与在多个商家处执行的一组交易相关联的交易数据,每个交易使用支付设备进行,识别第一商家,以及产生用于在第一商家处进行交易的每个支付设备的列表。危害检测计算设备还被配置为监视与列表上的每个支付设备相关联的后续交易活动,并且基于活动对每个支付设备产生欺诈代理分数。危害检测计算设备还被配置为访问与列表上的任何支付设备相关联的欺诈报告记录,基于欺诈代理分数和欺诈报告记录对第一商家产生暗示分数,以及当第一暗示分数满足第一标准时,自动地向接收方传送警告消息。
Description
相关申请的交叉引用
本申请要求2017年10月26日提交的美国专利申请序列号15/794,899的权益和优先权,该美国专利申请的内容特此通过引用整体融合。
本申请与2017年10月26日提交的标题为“SYSTEMS AND METHODS FOR DETECTINGOUT-OF-PATTERN TRANSACTIONS”的美国专利申请序列号15/794,768相关,该美国专利申请的公开内容特此通过引用整体融合在本文中。
背景技术
本公开涉及管理可用于多个数据源的数据,并且更特别地,涉及识别数据危害(compromise)源。
许多消费者在线上商家处进行线上或无卡(CNP)交易。这些线上商家中的至少一些存储包括支付卡号的支付卡信息,以用于它们的返回顾客处理返回和用于购买趋势研究。这个支付卡信息可以包括其它持卡人识别信息。在许多情况下,存储这个信息以用于处理再次发生的交易或对将来的线上交易改善结账处理的速度。存储的支付卡信息允许顾客避免每次顾客从商家进行线上购买时必须重新输入他或她的支付卡信息。然而,这个支付卡信息易受数据破坏(breach),这可能导致数据被盗窃。在过去的几年中,已报道了安全破坏(也称为账户数据危害)的许多案例。虽然一些破坏已针对少数支付卡,但是其它破坏影响数百万的支付卡。被盗窃的支付卡信息然后可以被用于执行欺诈性交易。
另外,有卡交易可以导致商家位置和ATM处的受危害的支付卡。受危害的支付卡然后可以被用于其它位置处的将来的欺诈性交易。例如,使用卡的商家的员工盗窃卡信息,并使用该盗窃的卡信息来执行欺诈性交易。另外,虽然危害可能仅发生在“商家A”,但是后续的欺诈性交易可能与多个不同的商家进行交易。确定破坏源会是困难的。
至少一些已知的用于欺诈检测的系统依赖于欺诈的持卡人报告。然而,在至少一些情况下,这些欺诈报告和后续调查会花费几周或几个月来解决,从而使从该同一商家受危害的其它账户数据易受继续的危害和/或欺诈性使用。
发明内容
在一个方面中,提供了一种危害检测计算设备,该危害检测计算设备包括与存储器通信的处理器。该处理器被编程为接收与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行,并且识别多个商家中的第一商家。该处理器还被编程为产生多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表,监视与产生的列表上的每个支付设备相关联的后续交易活动,并且基于后续交易活动对产生的列表上的每个支付设备产生欺诈代理(proxy)分数。该处理器还被编程为访问与产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录,并且基于产生的欺诈代理分数和一个或多个欺诈报告记录对第一商家产生第一暗示(implication)分数。该处理器还进一步被编程为,当第一暗示分数满足指示第一商家的潜在危害的第一标准时,自动地向至少一个接收方传送警告消息,该警告消息向接收方通知第一商家的潜在危害。
在另一个方面中,提供了一种用于识别数据危害源的方法。该方法使用危害检测计算设备来实现,该危害检测计算设备包括与存储器通信的处理器。该方法包括接收与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行,并且识别多个商家中的第一商家。该方法还包括产生多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表,监视与产生的列表上的每个支付设备相关联的后续交易活动,并且基于后续交易活动对产生的列表上的每个支付设备产生欺诈代理分数。该方法还包括访问与产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录,并且基于产生的欺诈代理分数和一个或多个欺诈报告记录对第一商家产生第一暗示分数。该方法还进一步包括,当第一暗示分数满足指示第一商家的潜在危害的第一标准时,自动地向至少一个接收方传送警告消息,该警告消息向接收方通知第一商家的潜在危害。
在进一步的方面中,提供了一种非瞬态计算机可读存储介质,该非瞬态计算机可读存储介质上具有计算机可执行指令。当由危害检测计算设备执行时,该计算机可执行指令使危害检测计算设备接收与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行,并且识别多个商家中的第一商家。该计算机可执行指令还使危害检测计算设备产生多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表,监视与产生的列表上的每个支付设备相关联的后续交易活动,并且基于后续交易活动对产生的列表上的每个支付设备产生欺诈代理分数。该计算机可执行指令进一步使危害检测计算设备访问与产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录,并且基于产生的欺诈代理分数和一个或多个欺诈报告记录对第一商家产生第一暗示分数。该计算机可执行指令还进一步使危害检测计算设备在第一暗示分数满足指示第一商家的潜在危害的第一标准时,自动地向至少一个接收方传送警告消息,该警告消息向接收方通知第一商家的潜在危害。
附图说明
图1-5示出了本文所描述的方法和系统的示例实施例。
图1是根据本公开的一个实施例的数据分析系统的框图。
图2图示了在图1中所示的交易处理系统中使用的客户端计算设备的示例配置。
图3图示了在图1中所示的交易处理系统中使用的服务器系统的示例配置。
图4是可以与图1中所示的数据分析系统一起使用的危害检测计算设备的示意性框图。
图5是用于识别数据危害源的一种方法的流程图。
附图中同样的数字指示相同或功能相似的部件。尽管可能在一些附图中而不在其它附图中示出各种实施例的具体特征,但这仅是为了方便。任何附图的任何特征可以结合任何其它附图的任何特征来被提及和/或主张。
具体实施方式
本公开的实施例描述了用于通过在与数据危害源交互之后跟踪一个或多个设备的交易活动来识别数据危害源的系统和方法。更特别地,数据分析系统长达预定时间段或时间间隔(例如,按月)跟踪已与商家进行交易的多个支付设备的后续交易活动。部分地基于后续交易活动,数据分析系统对商家产生“暗示分数”,其中暗示分数表示商家是交易数据的危害点的缩放的可能性。以这种方式,数据分析系统可以比仅依赖于欺诈的报告的传统系统快得多地识别数据危害点(例如,受危害的商家系统)。另外,通过在集中位置(例如,危害检测计算设备)分析交易活动,数据分析系统以比商家级别欺诈检测系统更广阔的视角提供危害检测。
在一些实施例中,数据分析系统使用暗示分数来更新或产生一个或多个欺诈模型。例如,在一些实施例中,数据分析系统可以包括欺诈评分系统或模块和/或与欺诈评分系统或模块相关联。欺诈评分模块可以在持卡人进行交易期间和/或之后接收交易数据,诸如授权请求消息。欺诈评分系统可以使用各种欺诈评分模型或算法来对交易产生欺诈代理分数。欺诈代理分数指示交易是欺诈性的可能性。欺诈代理分数可以基于历史持卡人交易和交易数据中包含的数据元素的比较。在本公开的一些实施例中,数据分析系统使欺诈评分模块利用商家的暗示分数来更新一个或多个欺诈评分模型。例如,当商家的暗示分数满足一个或多个标准(例如,超过阈值)时,商家被标记为潜在地受危害。数据分析系统使欺诈评分模块更新欺诈评分模型以指示商家潜在地受危害。
数据分析系统可以自动地产生一个或多个警告,并将那些警告传送到一个或多个接收方(例如,发行方、收单方、受危害的商家、已与商家进行交易的持卡人)。警告向接收方通知商家的潜在危害。在一些实施例中,警告使接收方(诸如发行方或收单方)(i)阻止在商家处进行的将来的交易,直到商家处的任何安全问题已被解决,以防止另外的数据危害,(ii)对先前已与商家进行交易的支付设备进行的交易施加另外的认证过程,和/或(iii)向已与商家进行交易的一个或多个持卡人通知数据危害。在一些情况下,可以标记在商家处进行的一个或多个交易(或者,在一些情况下,所有交易),指示(i)交易潜在地是欺诈性的,和/或(ii)与该交易相关联的账户数据潜在地受危害。当潜在地欺诈性的交易被阻止时,数据分析系统促进减少(i)网络业务,以及(ii)调查和处置欺诈性交易和欺诈报告的后续时间和处理要求。
如上所述,尽管线上和其它无卡(CNP)交易的数量正在增加,但是这样的交易可能易受数据危害。在一些情况下,持卡人可能与非法商家(诸如或者(i)出售商品或服务并欺诈性地收集和分享持卡人个人和/或支付信息,或者(ii)欺诈性地收集并分享持卡人个人和/或支付信息而不提供商品或服务的商家)进行交易。在其它情况下,进行真实业务的线上商家可能被“黑客入侵”,或者以其它方式不知不觉地变得受危害,使得与商家分享的持卡人个人和/或支付信息可能被欺诈性收集和分享,或者以其它方式被非法使用(例如,进行其它欺诈性购买)。
至少一些线上和/或CNP交易使用交易处理网络(诸如或网络)处理。在示例实施例中,交易处理网络包括一个或多个计算设备,该一个或多个计算设备处理和/或存储与通过该网络进行的每个交易相关联的交易数据。交易数据可以包括例如交易金额;商家识别符;用于发起交易的支付账户的账户识别符和/或支付设备(例如,信用卡、智能电话等)的设备识别符(将交易与持卡人相关联);时间和日期戳;以及位置识别符,该位置识别符可以识别在何处发起交易、在发起交易时持卡人的位置、和/或商家(例如,商家计算设备,诸如销售点设备)的位置。应当理解的是,这个交易数据可以以加密、匿名和/或聚合格式存储。
在示例实施例中,数据分析系统访问存储的交易数据并使用交易数据来识别或分离一个或多个商家(例如,使用商家识别符)以监视数据危害或欺诈。在一些实施例中,可以基于交易量、商家的原籍国和/或交易的阈值数量来识别或选择商家以进行危害/欺诈监视。另外地或替代地,可以随机地或根据有序的(例如,字母或数字)列表来识别或选择商家以进行危害/欺诈监视。在一些实施例中,可以基于其它因素来识别或选择商家以进行欺诈监视。
一旦识别出商家,数据分析系统就识别用于在该商家处进行交易的所有支付设备和/或支付账户。另外,数据分析系统产生那些支付设备/账户识别符的列表。如本文所使用的,“列表”可以包括单列阵列、多列阵列(例如,表)和/或数据的任何其它格式或结构。在一些实施例中,数据分析系统产生在预定时间间隔内(诸如在某个日期(之前和/或之后)的一个月或一年内)用于在商家处进行交易的支付设备/账户识别符的列表。
数据分析系统随后长达另一个预定时间段跟踪产生的列表上的支付设备和/或支付账户的支付和交易活动。这个后续时间段可以是某个日期之后的几周或几个月的时段,或者可以是“滚动的”时间间隔。换句话说,数据分析系统可以一次检索与产生的列表上的支付设备和/或支付账户的交易活动相关联的六个月、十二个月、十八个月等的成批交易数据,或者数据分析系统可以在一时间段(例如,18个月)内滚动地(例如,每周)主动监视或检索交易活动。预定时间段可以基于多个因素(诸如识别的特定商家、产生的列表上的支付设备/账户的数量、默认时间段、数据存储和/或处理容量、和/或任何其它因素)来确定。
数据分析系统分析后续交易活动,以识别与支付设备和/或支付账户相关联的任何潜在的欺诈(例如,欺诈性使用和/或账户危害的其它迹象)。在一些实施例中,数据分析系统利用一个或多个欺诈模型,该一个或多个欺诈模型应用各种规则以识别可能受危害的账户。欺诈模型可以标记潜在地受危害的账户,使得那些账户被进一步调查,被阻止将来的交易以避免欺诈性使用,和/或具有对其施加的另外的认证措施(例如,两步认证、密码输入、生物认证等)。欺诈模型可以另外地或替代地输出表征任何支付账户/设备的后续交易活动的欺诈代理分数或度量,欺诈代理分数表示与该支付设备/账户相关联的交易活动是欺诈性的缩放的可能性。
在一些实施例中,数据分析系统还对后续交易活动内的一个或多个交易或者对一个或多个支付账户/设备,从后续交易活动产生反向推荐(inverse recommender)分数。反向推荐分数是欺诈性交易的可能性的指标。反向推荐分数基于持卡人常去的商家来推断持卡人对商家的偏好。数据分析系统基于它们在对应关系矩阵中如何连接(例如,通过商家之间的持卡人互访问的数量)来导出商家的“重要性”。因此,当持卡人在新商家(例如,持卡人先前尚未进行交易的商家)处进行购买时,数据分析系统对该交易产生反向推荐分数。这个分数可以被认为是反映这个商家是持卡人将不太可能执行交易的商家的可能性的分数,或与该商家进行的交易是欺诈性的(例如,如果持卡人非常不可能在那里进行交易)可能性的量度。反向推荐分数的计算在2017年10月26日提交的标题为“SYSTEMS AND METHODS FORDETECTING OUT-OF-PATTERN TRANSACTIONS”的共同待决的美国专利申请序列号15/794,768中被描述,该美国专利申请的公开内容特此通过引用整体融合在本文中。
数据分析系统还利用来自产生的列表上的任何支付设备/账户的实际欺诈的报告。当持卡人识别出潜在地欺诈性的交易(例如,使用他们的支付卡的未授权的购买)时,持卡人向他们的支付账户/卡/设备的发行方报告该潜在地欺诈性的交易。这些报告可以被称为“欺诈报告”,并且欺诈报告的记录(“欺诈报告记录”)可以被存储在欺诈报告记录数据库处。欺诈报告记录可以包括识别潜在地欺诈性的交易活动的各种数据,诸如与潜在地欺诈性的交易相关联的任何交易数据、由持卡人(或其它报告实体)提供的叙述、与欺诈的实际报告相关联的时间或日期数据、和/或另外或替代的数据。欺诈报告也可以由发行方、收单方和/或商家产生,因为这些实体中的任何一个可以采用他们自己的欺诈建模和/或欺诈识别处理来识别欺诈性交易活动。在一些情况下,报告的或“实际的”欺诈可能是特定支付账户、设备或卡是否受危害的最佳或最准确的指标。然而,如以上所提到的,可能存在在欺诈性活动的发生、后续欺诈记录和/或可以识别数据危害源(例如,对于许多受危害的账户的共同危害点)的任何跟进调查之间经过的时间段。
因此,通过利用表示可能和/或潜在的欺诈的欺诈代理分数和报告的欺诈两者,本文所描述的数据分析系统可以促进更迅速地识别许多支付账户/设备的数据危害源。更具体地,数据分析系统使用欺诈代理分数和欺诈报告记录来对识别的商家产生暗示分数。数据分析系统导出与欺诈报告记录和/或欺诈代理分数相关联的一组或多组变量。变量可以包括例如交易金额、交易速度、欺诈代理分数趋势、欺诈代理分数阈值(例如,分数高于阈值的特定数量的后续交易)、短期与长期行为的比率和/或其它变量,尤其是以具有短期和中期老化参数(例如,30天、90天)的指数衰减为特征的变量。这些变量用于识别短期和长期行为之间的变化,这些变化可以指示欺诈性使用,并且因此指示其中商家作为常见危害源的数据危害。暗示分数表示作为分数输出的这些变量的定量分析。在一些实施例中,数据分析系统可以不使用欺诈报告记录来导出变量和/或产生暗示分数。在一些实施例中,数据分析系统还使用在商家处进行的交易的反向推荐分数来对商家产生暗示分数。暗示分数是商家受危害的相对(例如,规范化或以其它方式缩放)的可能性的数字指标(或任何其它类型的指标),并且可以表示产生的列表上的一个或多个支付账户/设备的危害源。
在示例实施例中,当商家的暗示分数满足指示该商家的潜在危害的第一标准时(例如,超过阈值或不满足阈值,这取决于评分标度),数据分析系统自动地产生识别潜在地受危害的商家的警告消息。数据分析系统将警告消息传送到至少一个接收方(例如、发行方、收单方、受危害的商家、已与商家进行交易的持卡人)。警告消息向接收方通知商家的潜在危害。在一些实施例中,警告消息包括指令,该指令使接收方激活(例如,激活与接收方相关联的计算设备)并且(i)阻止在商家处进行的将来的交易(例如,直到商家处的任何安全问题已被解决),(ii)对先前已与商家进行交易的支付设备进行的将来的交易施加另外的认证过程,和/或(iii)向已与商家进行交易的一个或多个持卡人通知数据危害。在一些情况下,可以标记在商家处进行的一个或多个交易(或者,在一些情况下,所有交易),指示(i)交易潜在地是欺诈性的,和/或(ii)与该交易相关联的账户数据潜在地受危害。在一些情况下,接收方是支付设备/账户的发行方,这些支付设备/账户中的至少一个已在受危害的商家处进行交易。警告消息中的信息可以使发行方阻止在商家处进行的将来的交易和/或联系已经在商家处进行交易的任何持卡人。在其它情况下,接收方是与受危害的商家相关联的收单方。收单方可以向商家通知数据危害,和/或可以阻止在商家处进行的交易,直到商家已采取措施纠正任何安全问题(例如,使得收单方对任何退款不负责任)。
在一些实施例中,数据分析系统可以发起对作为与产生的列表上的一个或多个支付设备相关联的数据的危害源的商家的调查。在一些实现中,数据分析系统可以包括被配置为自动地进行调查的一个或多个部件。在其它实现中,由数据分析系统产生并传送到接收方(例如,发行方、收单方、商家或诸如调查方的另一个第三方)的警告消息包括使接收方发起和/或进行对商家的调查的指令。
在一些实施例中,数据分析系统将产生的暗示分数融合到一个或多个欺诈模型中,该一个或多个欺诈模型用于识别欺诈性交易和/或受危害的支付账户/设备。因此,融合产生的暗示分数的欺诈模型可以将某些商家(例如,由暗示分数暗示为可能受危害的商家)处的交易评分为更可能是欺诈性的和/或可以使交易处理系统的一个或多个实体阻止那些商家处的交易。在一些实施例中,将暗示分数融合到欺诈模型中可以促进识别使用危害支付账户/设备在其它(未受危害的)商家处进行的另外的欺诈性交易。换句话说,数据分析系统开发或构建增强的欺诈模型,该增强的欺诈模型可以防止进一步的数据危害和/或更准确地识别过去的欺诈性交易。
可以使用包括计算机软件、固件、硬件或其任何组合或子集的计算机编程或工程技术来实现本文所描述的方法和系统。这个系统解决的技术问题中的至少一个包括:(i)对报告的欺诈的被动响应;以及(ii)在处理欺诈性交易和/或可能使账户数据易受攻击的交易中占用的网络带宽和处理能力。
通过执行以下步骤中的至少一个来实现本文所描述的系统和方法的技术效果:(a)接收与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行;
(b)识别多个商家中的第一商家;(c)产生多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表;(d)监视与产生的列表上的每个支付设备相关联的后续交易活动;(e)基于后续交易活动对产生的列表上的每个支付设备产生欺诈代理分数;(f)访问与产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录;(g)基于产生的欺诈代理分数和一个或多个欺诈报告记录对第一商家产生第一暗示分数;以及(h)当第一暗示分数满足指示第一商家的潜在危害的第一标准时,自动地向至少一个接收方传送警告消息,该警告消息向接收方通知第一商家的潜在危害。
通过本文所描述的系统和方法实现的所得的技术效果是以下中的至少一个:(i)通过识别数据危害源进行欺诈响应和预防的主动方法;(ii)通过阻止和/或减少在数据危害源处处理的交易和/或处理的欺诈性交易的数量来释放网络带宽和处理能力;(iii)改善数据安全措施;(iv)对商家源处的数据危害的更快响应;以及(v)包括识别潜在地受危害的商家的迭代方法的改善的欺诈模型。
如本文所使用的,术语“交易卡”、“金融交易卡”和“支付卡”是指任何合适的交易卡,诸如信用卡、借记卡、预付卡、签账卡、会员卡、促销卡、飞行常客卡、身份卡、预付卡、礼品卡和/或可以保持支付账户信息的任何其它设备,诸如移动电话、智能电话、个人数字助理(PDA)、钥匙扣和/或计算机。每种类型的交易卡可以用作用于执行交易的支付方法。
在一个实施例中,提供了计算机程序,并且该程序被包含在计算机可读介质上。在示例实施例中,该系统在单个计算机系统上执行,而不需要连接到服务器计算机。在另外的示例实施例中,该系统在环境(Windows是Microsoft Corporation,Redmond,Washington的注册商标)中运行。在又另一个实施例中,该系统在大型机环境和服务器环境(UNIX是位于New York,New York的AT&T的注册商标)上运行。应用是灵活的并且被设计为在各种不同的环境中运行,而不危害任何主要功能。在一些实施例中,该系统包括分布在多个计算设备当中的多个部件。一个或多个部件可以是包含在计算机可读介质中的计算机可执行指令的形式。系统和处理不限于本文所描述的特定实施例。另外,每个处理和每个系统的部件可以独立于本文所描述的其它处理和部件并与之分开地实践。每个部件和处理也可以与其它组件包和处理组合使用。
如本文所使用的,术语“数据库”可以是指数据的主体、关系数据库管理系统(RDBMS)或两者。数据库可以包括数据的任何集合,其包括层次数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象的数据库以及存储在计算机系统中的记录或数据的任何其它结构化集合。以上示例仅是示例,因此不旨在以任何方式限制术语数据库的定义和/或含义。RDBMS的示例包括但不限于包括数据库、MySQL、/>DB2、SQL Server、/>和PostgreSQL。然而,可以使用支持本文所描述的系统和方法的任何数据库。(Oracle是Redwood Shores,California的Oracle Corporation的注册商标;IBM是Armonk,New York的International Business Machines Corporation的注册商标;Microsoft是Redmond,Washington的Microsoft Corporation的注册商标;并且Sybase是Dublin,California的Sybase的注册商标)。
以下详细描述通过示例的方式而非通过限制的方式示出了本公开的实施例。可以预期的是,本公开一般应用于第三方在工业、商业和住宅应用中处理金融交易数据。
如本文所使用的,以单数形式记载并且以词语“一”或“一个”开头的元件或步骤应当被理解为不排除多个元件或步骤,除非明确地记载了这样的排除。另外,对本公开的“示例实施例”或“一个实施例”的提及不旨在被解释为排除也融合了所记载的特征的另外实施例的存在。
图1是示例数据分析系统100的简化框图,该示例数据分析系统100包括用于识别数据危害源的多个计算机设备。在示例实施例中,多个计算机设备包括例如危害检测计算设备102和客户端系统112(例如,诸如与交易处理网络相关联的支付处理器的网络客户端系统)。
更具体地,在示例实施例中,网络客户端系统112通信地耦合到危害检测计算设备102。危害检测计算设备102被配置为利用交易活动的一个或多个欺诈模型以及已知的欺诈报告记录来对至少一个商家产生暗示分数,该暗示分数指示商家是数据危害源的相对可能性。在一个特定实施例中,危害检测计算设备102被配置为接收与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行。在一些情况下,危害检测计算设备102从网络客户端系统112接收交易数据。在其它情况下,网络客户端系统112将交易数据存储在数据库106中,并且危害检测计算设备102从那里检索交易数据。危害检测计算设备102还被配置为识别多个商家中的第一商家,并产生多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表。换句话说,危害检测计算设备102识别并列出已与该第一商家进行交易的所有支付设备。另外,危害检测计算设备102被配置为监视与产生的列表上的每个支付设备相关联的后续交易活动,并基于后续交易活动对产生的列表上的每个支付设备产生欺诈代理分数(在本文中也称为“欺诈代理分数”)。危害检测计算设备102可以使用一个或多个欺诈模型来对每个支付设备产生欺诈代理分数。欺诈模型产生欺诈代理分数,该欺诈代理分数是支付设备在欺诈性交易中被使用的相对可能性的指示。
危害检测计算设备102还访问与产生的列表上的任何支付设备相关联的一个或多个报告的欺诈报告记录(例如,存储在欺诈报告记录数据库110中)。基于与使用产生的列表上的任何支付设备进行的欺诈性交易相关联的任何检索的欺诈报告记录和产生的欺诈代理分数,危害检测计算设备102对商家产生暗示分数。在示例实施例中,当暗示分数满足指示商家的潜在危害的第一标准时,危害检测计算设备102自动地发起对作为与产生的列表上的一个或多个支付设备相关联的数据的危害源的商家的调查。
在一个实施例中,网络客户端系统112包括任何合适的计算机系统,使得危害检测计算设备102可被网络客户端系统112使用因特网访问。网络客户端系统112和危害检测计算设备102通过许多接口与因特网互连,这些接口包括网络115,诸如局域网(LAN)或广域网(WAN)、拨入连接、电缆调制解调器和专门的高速综合业务数字网(ISDN)线路。网络客户端系统112可以是能够与因特网互连的任何设备,包括基于web的电话(“智能电话”)、PDA、个人(膝上型或桌面型)计算机、可穿戴计算设备(例如,“智能眼镜”或“智能手表”)或其它基于web的可连接装备。在一些实施例中,网络客户端系统112可以是支付处理器。在示例实施例中,网络客户端系统112与金融交易处理网络相关联,并且可以被称为交换计算机系统。网络客户端系统112可以用于处理交易数据和/或用于存储或访问已经处理的交易数据。在示例实施例中,交易数据在符合8583的数据消息中传送。如本文所使用的,/>是指由国际标准化组织批准的一系列标准。(ISO是瑞士日内瓦的国际标准化组织的注册商标)。符合/>8583的消息由/>8583标准定义,该/>8583标准管控源于金融交易卡的消息并进一步定义与这样的源于金融交易卡的消息相关联的代码值、数据元素和可接受的消息类型。符合/>8583的消息包括用于存储私有数据元素的多个指定位置或数据字段。网络客户端系统112可以另外地和/或替代地包括与支付处理网络相关联的一个或多个其它计算设备。
数据库服务器104连接到数据库106,该数据库106包含关于各种事项的信息,如下面更详细描述的。在一个实施例中,集中式数据库106被存储在危害检测计算设备102上,并且可以由网络客户端系统112处的潜在用户通过经由网络客户端系统112登录到危害检测计算设备102上来访问。在替代实施例中,数据库106被远离危害检测计算设备102存储并且可以是非集中式的。
数据库106可以包括具有分开的区段或分区的单个数据库或者可以包括多个数据库,每个数据库彼此分开。数据库106可以存储作为通过交易处理网络(例如,网络客户端系统112)进行的销售活动的一部分而产生的交易数据,包括与商家、账户持有人或顾客、发行方、收单方和/或进行的购买相关的数据。
在典型的交易处理系统中,被称为“发行方”的金融机构向消费者或持卡人发行交易卡,诸如信用卡,该消费者或持卡人使用交易卡来对从商家的购买提供支付。为了接受利用交易卡的支付,商家通常必须向作为金融支付系统的一部分的金融机构建立账户。这个金融机构经常被称为“商家银行”、“收单银行”或“收单方”。当持卡人利用交易卡对购买提供支付时,商家例如通过接收与持卡人相关联的账户信息并将账户信息传递给商家银行来对购买的金额请求来自商家银行的授权。使用支付处理器(例如,网络客户端系统112),商家将与发行方银行通信,以确定持卡人的账户是否信誉良好以及购买是否被持卡人的可用信用额度覆盖。基于这些确定,对授权的请求将被拒绝或接受。如果接受对授权的请求,那么持卡人的账户的可用信用额度减少。如果持卡人使用借记卡,那么持卡人的账户中的可用资金将减少。支付处理器可以在数据库106中存储交易卡信息,诸如商家的类型、购买的金额、购买的日期。
在已进行购买之后,发生清算处理以在交易各方之间传输与购买相关的另外的交易数据。更具体地,在清算处理期间和/或之后,另外的数据(诸如购买的时间、商家名称、商家的类型、购买信息、账户持有人账户信息、交易的类型、储蓄信息、关于购买的物品和/或服务的信息和/或其它合适的信息)与交易相关联并在交易各方之间作为交易数据传送。支付处理器可以将交易数据存储在数据库106中。如本文所述,交易数据包括诸如交易金额;商家识别符;账户识别符(将交易与持卡人相关联);时间和日期戳;以及位置识别符的元素,该位置识别符可以识别在何处发起交易、在发起交易时持卡人的位置、和/或商家(例如,商家计算设备,诸如销售点设备)的位置。在一些实施例中,交易数据可以以聚合和/或匿名的格式存储在数据库106中,使得其中不存储个人可识别的信息。
数据库106还可以存储账户数据,该账户数据包括持卡人姓名、持卡人地址、与持卡人姓名相关联的主账号(PAN)、其它账户识别符和/或由持卡人使用的用户计算设备的设备识别符中的至少一个。数据库106还可以存储商家数据,该商家数据包括识别被注册以使用网络的每个商家的商家识别符,以及包括商家银行账户信息的用于结算交易的指令。数据库106还可以存储与持卡人从商家正在购买的物品相关联的购买数据以及授权请求数据。
数据分析系统100还包括欺诈报告记录数据库110。欺诈报告记录数据库110可以与网络客户端系统112相关联和/或与网络客户端系统112通信。欺诈报告记录数据库110包括用于由持卡人、商家和/或收单方报告的欺诈报告的数据储存库。每个欺诈报告可以包括多个数据元素,诸如报告日期、(最终被报告为欺诈性的交易的)交易日期、用于进行欺诈性交易的账户和/或支付设备的账户识别符和/或支付设备识别符(例如,信用卡号)(即,“受危害的”账户识别符和/或支付设备识别符)、商家识别符、支付/欺诈金额、和/或任何其它数据元素。欺诈报告记录数据库110还可以包括响应于记录的欺诈报告而发起的调查的报告,包括那些调查的结果、识别的欺诈性实体(例如,参与欺诈性交易活动的持卡人或商家)和/或与报告的欺诈相关的任何其它信息。
图2图示了客户端计算设备202的示例配置。客户端计算设备202可以包括但不限于图1中所示的网络客户端系统112。客户端计算设备202包括用于执行指令的处理器205。在一些实施例中,可执行的指令被存储在存储器区域210中。处理器205可以包括一个或多个处理单元(例如,在多核配置中)。存储器区域210是允许诸如可执行的指令和/或其它数据的信息被存储和检索的任何设备。存储器区域210可以包括一个或多个计算机可读介质。
客户端计算设备202还包括至少一个媒体输出部件215,用于向用户201呈现信息。媒体输出部件215是能够向用户201传达信息的任何部件。在一些实施例中,媒体输出部件215包括输出适配器,诸如视频适配器和/或音频适配器。输出适配器可操作地耦合到处理器205,并且可操作地可耦合到输出设备,诸如显示设备(例如,液晶显示器(LCD)、有机发光二极管(OLED)显示器、阴极射线管(CRT)或“电子墨水”显示器)或音频输出设备(例如,扬声器或耳机)。
在一些实施例中,客户端计算设备202包括用于从用户201接收输入的输入设备220。输入设备220可以包括例如键盘、定点设备、鼠标、触控笔、触敏面板(例如,触摸板或触摸屏)、相机、陀螺仪、加速计、位置检测器和/或音频输入设备。诸如触摸屏的单个部件可以用作媒体输出部件215的输出设备和输入设备220两者。
客户端计算设备202还可以包括通信接口225,该通信接口225可通信地可耦合到远程设备,诸如危害检测计算设备102、欺诈报告记录数据库110(两者在图1中示出)或由商家操作的web服务器。通信接口212可以包括例如用于与移动电话网络(例如,全球移动通信系统(GSM)、3G、4G或蓝牙)或其它移动数据网络(例如,全球微波接入互操作性(WIMAX))一起使用的有线或无线网络适配器或无线数据收发器。
存储在存储器区域210中的是例如计算机可读指令,该计算机可读指令用于经由媒体输出部件215向用户201提供用户界面,并且可选地,接收和处理来自输入设备220的输入。用户界面除其它可能性外还可以包括web浏览器和客户端应用。Web浏览器使得用户201能够显示来自与商家相关联的web服务器的网页或网站上通常嵌入的媒体和其它信息并与这些媒体和其它信息进行交互。客户端应用允许用户201和与例如线上商家相关联的服务器应用进行交互。
图3图示了服务器计算设备301的示例配置。服务器计算设备301可以包括但不限于危害检测计算设备102、数据库服务器104和/或网络客户端系统112(全部在图1中示出)。服务器计算设备301包括用于执行指令的处理器305。指令可以存储在例如存储器区域310中。处理器305可以包括一个或多个处理单元(例如,在多核配置中)。
处理器305可操作地耦合到通信接口315,使得服务器计算设备3012能够与诸如客户端计算设备202或另一个服务器计算设备301的远程设备通信。例如,通信接口315可以经由因特网接收对通信的请求,如图1中所示。
处理器305还可以可操作地耦合到存储设备325。存储设备325是适合于存储和/或检索数据的任何计算机操作的硬件。在一些实施例中,存储设备325被集成在服务器计算设备301中。例如,服务器计算设备301可以包括一个或多个硬盘驱动器作为存储设备325。在其它实施例中,存储设备325在服务器计算设备301的外部,并且可以被多个服务器计算设备301访问。例如,存储设备325可以包括多个存储单元,诸如廉价盘冗余阵列(RAID)配置中的硬盘或固态盘。存储设备325可以包括存储区域网络(SAN)和/或网络附加存储(NAS)系统。
在一些实施例中,处理器305经由存储接口320可操作地耦合到存储设备325。存储接口320是能够向处理器305提供对存储设备325的访问的任何部件。存储接口320可以包括例如高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或向处理器305提供对存储设备325的访问的任何部件。
存储器区域310和210(在图2中示出)可以包括但不限于诸如动态RAM(DRAM)或静态RAM(SRAM)的随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。以上存储器类型仅是示例,因此关于可用于存储计算机程序的存储器的类型没有限制。
图4是可以与数据分析系统100一起使用的危害检测计算设备102(两者在图1中示出)的示意性框图。在所示的实施例中,危害检测计算设备102包括多个模块。这些模块可以包括特定的计算机可执行指令,该特定的计算机可执行指令特别地对危害检测计算设备102的处理器(例如,分别在图2和图3中示出的处理器205或305)进行编程以执行本文所描述的功能。替代地,模块可以包括被配置为单独地执行本文所描述的功能的多个分开的处理设备。
特别地,危害检测计算设备102包括跟踪模块402、评分模块404和危害检测模块406。危害检测计算设备102执行跟踪模块402,以最初接收与在多个商家处执行的一组交易相关联的交易数据408,该一组交易中的每个交易使用多个支付设备中的一个进行。在示例实施例中,危害检测计算设备102从网络客户端系统112(也在图1中示出)接收交易数据408。如本文所使用的,“接收”可以包括主动检索或访问和/或被动接收,并且应当被解释为限于被动接收。交易数据408与通过交易处理网络(诸如网络客户端系统112)进行的一组交易相关联。交易数据408可以包括例如交易金额;商家识别符;用于发起交易的支付账户的账户识别符和/或支付设备(例如信用卡、智能电话等)的设备识别符(将交易与持卡人相关联);时间和日期戳;以及位置识别符,该位置识别符可以识别在何处发起交易、在发起交易时持卡人的位置、和/或商家(例如,商家计算设备,诸如销售点设备)的位置。
危害检测计算设备102执行跟踪模块402,以解析接收的交易数据408以识别多个商家中的第一商家以监视数据危害或欺诈。在一些实施例中,跟踪模块402可以基于交易量、商家的原籍国和/或交易的阈值数量来识别用于危害/欺诈监视的商家。
一旦识别出第一商家,危害检测计算设备102就执行跟踪模块402以解析接收的交易数据408以识别用于在第一商家处进行交易的所有支付设备和/或支付账户。另外,跟踪模块402产生那些支付设备/账户的列表410。如本文所使用的,列表410可以包括单列阵列、多列阵列(例如,表)和/或数据的任何其它格式或结构。在一些实施例中,跟踪模块402产生在预定时间间隔内(诸如在某个日期(之前和/或之后)的一个月内)用于在商家处进行交易的支付设备/账户识别符的列表410。
跟踪模块402随后长达另一个预定时间段跟踪列表410上的支付设备和/或支付账户的支付和交易活动412。这个后续时间段可以是某个日期之后的几周或几个月的时段,或者可以是“滚动的”时间间隔。跟踪模块402可以接收和/或存储另外的交易数据408和/或其简化或解析的记录,作为监视的交易活动412。例如,在一些情况下,跟踪模块402可以一次检索与列表410上的支付设备和/或支付账户的后续交易活动相关联的六个月的成批交易数据408,以跟踪并记录为监视的交易活动412。在其它情况下,跟踪模块402可以在一时间段(例如,六个月)内滚动地(例如,每周)主动检索交易数据408以跟踪并记录为监视的交易活动412。可以基于多个因素(诸如识别的特定商家、列表410上的支付设备/账户的数量、默认时间段和/或任何其它因素)来确定预定时间段。
危害检测计算设备102执行评分模块404,以分析监视的交易活动412并识别与列表410上的支付设备和/或支付账户相关联的任何潜在的欺诈(例如,欺诈性使用和/或账户危害的其它迹象)。评分模块404包括并实现一个或多个欺诈模型414,该一个或多个欺诈模型414应用各种规则418以识别可能受危害的列表410上的账户。评分模块404可以使用欺诈模型414来标记潜在地受危害的账户,使得那些账户被进一步调查和/或被阻止将来的交易以避免欺诈性使用。欺诈模型414可以另外地或替代地对列表410上的每个支付设备产生欺诈代理分数416,其中欺诈代理分数416表征列表410上的任何支付账户/设备的监视的交易活动412。欺诈代理分数416表示与该支付设备/账户相关联的交易活动412是欺诈性的缩放的可能性。另外,欺诈代理分数416表示在一个或多个欺诈报告记录420中未被考虑的可疑欺诈。
在一些实施例中,评分模块404还对交易活动412内的一个或多个交易或对列表410上的一个或多个支付账户/设备,从交易活动412产生反向推荐分数。反向推荐分数是欺诈性交易的可能性的指标。评分模块404基于持卡人常去的商家来推断持卡人对商家的偏好,并基于它们在对应关系矩阵中如何连接(例如,通过商家之间的持卡人互访问的数量)来导出商家的“重要性”。因此,当持卡人在新商家(例如,持卡人先前尚未进行交易的商家)进行购买时,评分模块404对该交易产生反向推荐分数。这个分数可以被认为是反映这个商家是持卡人将不太可能执行交易的商家的可能性的分数,或与该商家的交易是欺诈性的(例如,如果持卡人非常不可能在那里进行交易)可能性的量度。
危害检测计算设备102执行危害检测模块406,以访问与列表410上的任何支付设备相关联的一个或多个欺诈报告记录420(例如,来自图1中所示的欺诈报告记录数据库110)。危害检测模块406利用来自列表410上的任何支付设备/账户的这些欺诈报告记录420和表示可能和/或潜在的欺诈的欺诈代理分数416来对第一商家产生第一暗示分数422。在一个实施例中,危害检测模块406导出与欺诈报告记录420和/或欺诈代理分数416相关联的一组或多组变量。变量可以包括例如交易金额、交易速度、欺诈代理分数趋势、欺诈代理分数阈值(例如,分数高于阈值的特定数量的后续交易)、短期与长期行为的比率和/或其它变量,尤其是以具有短期和中期老化参数(例如,30天、90天)的指数衰减为特征的变量。这些变量用于识别短期和长期行为之间的变化,这些变化可以指示欺诈性使用,并且因此指示其中商家作为常见危害源的数据危害。暗示分数422表示作为分数输出的这些变量的定量分析。在一些实施例中,危害检测模块406可以不使用欺诈报告记录420来导出变量和/或产生暗示分数422。
暗示分数422促进更迅速地识别许多支付账户/设备的数据危害源。在一些实施例中,危害检测模块406还使用在商家处进行的交易的反向推荐分数来对商家产生暗示分数422。暗示分数422是商家受危害的相对(例如,规范化或以其它方式缩放)的可能性的数字指标(或任何其它类型的指标),并且可以表示列表410上的一个或多个支付账户/设备的危害源。
在示例实施例中,当商家的暗示分数422满足指示该商家的潜在危害的第一标准(例如,超过阈值或不满足阈值,这取决于评分标度)时,危害检测模块406自动地产生识别潜在地受危害的商家的警告消息424。危害检测计算设备102将警告消息424传送到至少一个接收方426(例如,发行方、收单方、受危害的商家、已与商家进行交易的持卡人)。警告消息424向接收方426通知商家的潜在危害。在一些实施例中,警告消息424包括指令,该指令使接收方426激活(例如,警告消息424包括激活与接收方426相关联的计算设备的指令)并且(i)阻止在商家处进行的将来的交易(例如,直到商家处的任何安全问题已被解决),(ii)对先前已与商家进行交易的支付设备进行的将来的交易施加另外的认证过程,和/或(iii)向已与商家进行交易的一个或多个持卡人通知数据危害。在一些情况下,可以标记在商家处进行的一个或多个交易(或者,在一些情况下,所有交易),指示(i)交易潜在地是欺诈性的,和/或(ii)与该交易相关联的账户数据潜在地受危害。在一些情况下,接收方426是支付设备/账户的发行方,这些支付设备/账户中的至少一个已在受危害的商家处进行交易。警告消息424可以包括指令,这些指令使发行方阻止在商家处进行的将来的交易,对列表410上的支付设备进行的将来的交易施加一个或多个认证处理,和/或联系已经在商家处进行交易的任何持卡人。在其它情况下,接收方426是与受危害的商家相关联的收单方。收单方可以向商家通知数据危害,和/或可以阻止在商家处进行的将来的交易,直到商家已采取措施纠正任何安全问题(例如,使得收单方对任何退款不负责任)。
在一些实施例中,危害检测模块406可以发起对作为与列表410上的一个或多个支付设备相关联的数据的危害源的商家的调查。例如,警告消息424(或另一个消息)包括使接收方426(例如,发行方、收单方、商家或诸如调查方的另一个第三方)发起和/或进行对商家的调查的指令。
在一些实施例中,上述处理在几次迭代中发生。例如,跟踪模块402长达一个或多个预定时间间隔跟踪与列表410上的每个支付设备相关联的交易活动412。随后,评分模块404在每个预定时间间隔之后对列表41上的每个支付设备产生更新的欺诈代理分数416。危害检测模块406可以在每个预定时间间隔之后访问与列表410上的任何支付设备相关联的任何新的欺诈报告记录420。危害检测模块406然后基于产生的欺诈代理分数416和新的欺诈报告记录420来更新第一商家的暗示分数422。
在一些实施例中,危害检测模块406与评分模块404接口以将暗示分数422融合到一个或多个欺诈模型414中。因此,融合产生的暗示分数422的那些欺诈模型414可以将某些商家(例如,由暗示分数暗示为可能受危害的商家)处的交易评分为更可能是欺诈性的和/或可以使交易处理系统的一个或多个实体阻止那些商家处的交易。欺诈模型414可以将暗示分数422与更新的欺诈风险相关联,从而指示第一商家的潜在危害。在一些实施例中,将暗示分数422融合到欺诈模型414中可以促进识别使用危害支付账户/设备在其它(未受危害的)商家处进行的另外的欺诈性交易。换句话说,评分模块404开发或构建增强的欺诈模型414,该增强的欺诈模型414可以防止进一步的数据危害和/或更准确地识别过去的欺诈性交易。
图5是用于识别数据危害源的一种方法500的流程图。可以使用数据分析系统100,更具体地,使用危害检测计算设备102(两者在图1中示出)来实现方法500。
方法500包括接收502与在多个商家处执行的一组交易相关联的交易数据,该一组交易中的每个交易使用多个支付设备中的一个进行。方法500还包括识别504多个商家中的第一商家,并且产生506多个支付设备中用于在第一商家处进行一组交易中的一个或多个交易的每个支付设备的列表。
方法500进一步包括监视508与产生的列表上的每个支付设备相关联的后续交易活动,并且基于后续交易活动对产生的列表上的每个支付设备产生510欺诈代理分数。方法500还进一步包括访问512与产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录,并且基于产生的欺诈代理分数和一个或多个欺诈报告记录来对第一商家产生514第一暗示分数。方法500包括,当第一暗示分数满足指示第一商家的潜在危害的第一标准时,自动地向至少一个接收方传送516警告消息,该警告消息向接收方通知第一商家的潜在危害。
如本文所使用的,术语处理器是指中央处理单元、微处理器、微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路以及能够执行本文所描述的功能的任何其它电路或处理器。
如本文所使用的,术语“软件”和“固件”是可互换的,并且包括存储在存储器中以供处理器204执行的任何计算机程序,包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器。以上存储器类型仅是示例,因此关于可用于存储计算机程序的存储器的类型没有限制。
如基于前述说明书将意识到的,可以使用包括计算机软件、固件、硬件或者其任何组合或子集的计算机编程或工程技术来实现本公开的以上所讨论的实施例。根据本公开的所讨论的实施例,具有计算机可读和/或计算机可执行指令的任何这样的所得的计算机程序可以在一个或多个计算机可读介质中被包含或提供,从而制作计算机程序产品,即,制造物品。这些计算机程序(也称为程序、软件、软件应用或代码)包括用于可编程处理器的机器指令,并且可以以高级过程和/或面向对象的编程语言和/或以汇编/机器语言实现。如本文所使用的,术语“机器可读介质”、“计算机可读介质”和“计算机可读媒介”是指任何计算机程序产品、装置和/或设备(例如,磁碟、光盘、存储器、用于向可编程处理器提供机器指令和/或数据的可编程逻辑器件(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。然而,“机器可读介质”、“计算机可读介质”和“计算机可读媒介”不包括瞬态信号(即,它们是“非瞬态的”)。术语“机器可读信号”是指用于向可编程处理器提供机器指令和/或数据的任何信号。
本书面描述使用包括最佳模式的示例,以使得本领域的任何技术人员能够实践本公开,包括制造和使用任何设备或系统以及执行任何融合的方法。本公开的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其它示例。如果这样的其它示例具有与权利要求的字面语言没有不同的结构元素,或者如果它们包括与权利要求的字面语言没有实质性差异的等同结构元素,那么它们旨在权利要求的范围内。
Claims (13)
1.一种危害检测计算设备,所述危害检测计算设备包括与存储器通信的处理器,所述处理器被编程为:
执行跟踪模块、评分模块、以及危害检测模块;
由所述跟踪模块接收与在多个商家处执行的一组交易相关联的交易数据,所述一组交易中的每个交易使用多个支付设备中的一个进行,其中所述交易数据是从由一个或多个收单方计算设备中的相应的收单方计算设备通过支付交换网络提交的数据消息中搜集的,每个相应的收单方计算设备与所述多个商家中的相应的商家相关联,并且其中所述交易数据对于所述一组交易中的每个交易包括用于交易的所述多个支付设备中的相应的支付设备的设备识别符,其中每个相应的收单方计算设备被配置为i)在持卡人提供相应的支付设备以用于相应的商家处的购买时从相应的商家接收请求消息,并且ii)响应于所述请求消息,经由支付交换网络向与相应的支付设备相关联的发行方银行计算设备发送授权请求数据消息以获得对相应的支付设备用于购买的授权;
由所述跟踪模块基于接收的交易数据识别所述多个商家中的第一商家;
由所述跟踪模块使用接收的交易数据中的设备识别符来产生所述多个支付设备中用于在所述第一商家处进行所述一组交易中的一个或多个交易的每个支付设备的列表;
由所述跟踪模块从通过支付交换网络提交的与预定的时间段对应并且包含与产生的列表上的每个支付设备相关联的设备识别符的消息中检索一组后续交易活动;
由所述评分模块响应于所述预定的时间段的结束基于所述一组后续交易活动对所述产生的列表上的每个支付设备产生反向推荐分数并且使用至少一个欺诈模型产生欺诈代理分数;
由所述危害检测模块访问与所述产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录;
由所述危害检测模块基于产生的欺诈代理分数和反向推荐分数以及所述一个或多个欺诈报告记录对所述第一商家产生第一暗示分数;
响应于所述第一暗示分数超过指示所述第一商家的危害的可能性的阈值时,由所述危害检测模块向对应于所述第一商家的相应的收单方计算设备自动地传送阻止指令以阻止在所述第一商家处进行的将来的交易,其中所述阻止指令使对应于所述第一商家的相应的收单方计算设备停止针对从所述第一商家接收的请求消息而经由支付交换网络发送授权请求数据消息;以及
由所述危害检测模块将所述第一暗示分数提供给所述评分模块以利用所述第一暗示分数更新所述至少一个欺诈模型。
2.如权利要求1所述的危害检测计算设备,其中所述处理器还被编程为向接收方传送警告消息,其中所述警告消息包括使所述接收方的计算设备激活并且向所述接收方通知所述第一商家的危害的可能性的通知指令。
3.如权利要求2所述的危害检测计算设备,其中所述警告消息包括用于所述接收方增加由所述产生的列表上的任何支付设备进行的将来的交易所需的认证的级别的通知指令。
4.如权利要求2所述的危害检测计算设备,其中所述警告消息包括用于所述接收方向所述产生的列表上的支付设备中的每一个的用户通知所述第一商家的危害的可能性的通知指令。
5.如权利要求1所述的危害检测计算设备,其中所述至少一个欺诈模型被更新以包括与所述第一商家的危害的可能性相关联的更新的欺诈风险。
6.如权利要求1所述的危害检测计算设备,其中所述处理器还被编程为:
长达一个或多个预定时间间隔监视与所述产生的列表上的每个支付设备相关联的另外的后续交易活动;
在每一个或多个预定时间间隔之后,对所述产生的列表上的每个支付设备产生更新的欺诈代理分数;
在每一个或多个预定时间间隔之后,访问与所述产生的列表上的任何支付设备相关联的新的欺诈报告记录;以及
基于产生的更新的欺诈代理分数和所述新的欺诈报告记录更新所述第一商家的所述第一暗示分数。
7.一种用于识别数据危害源的方法,所述方法使用危害检测计算设备来实现,所述危害检测计算设备包括与存储器通信的处理器,所述方法包括:
由所述处理器执行跟踪模块、评分模块、以及危害检测模块;
由所述跟踪模块接收与在多个商家处执行的一组交易相关联的交易数据,所述一组交易中的每个交易使用多个支付设备中的一个进行,其中所述交易数据是从由一个或多个收单方计算设备中的相应的收单方计算设备通过支付交换网络提交的数据消息中搜集的,每个相应的收单方计算设备与所述多个商家中的相应的商家相关联,并且其中所述交易数据对于所述一组交易中的每个交易包括用于交易的所述多个支付设备中的相应的支付设备的设备识别符,其中每个相应的收单方计算设备被配置为i)在持卡人提供相应的支付设备以用于相应的商家处的购买时从相应的商家接收请求消息,并且ii)响应于所述请求消息,经由支付交换网络向与相应的支付设备相关联的发行方银行计算设备发送授权请求数据消息以获得对相应的支付设备用于购买的授权;
由所述跟踪模块基于接收的交易数据识别所述多个商家中的第一商家;
由所述跟踪模块使用接收的交易数据中的设备识别符来产生所述多个支付设备中用于在所述第一商家处进行所述一组交易中的一个或多个交易的每个支付设备的列表;
由所述跟踪模块从通过支付交换网络提交的与预定的时间段对应并且包含与产生的列表上的每个支付设备相关联的设备识别符的后续消息中检索一组后续交易活动;
由所述评分模块响应于所述预定的时间段的结束基于所述一组后续交易活动对所述产生的列表上的每个支付设备产生反向推荐分数并且使用至少一个欺诈模型产生欺诈代理分数;
由所述危害检测模块访问与所述产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录;
由所述危害检测模块基于产生的欺诈代理分数和反向推荐分数以及所述一个或多个欺诈报告记录对所述第一商家产生第一暗示分数;
响应于所述第一暗示分数超过指示所述第一商家的危害的可能性的阈值时,由所述危害检测模块向对应于所述第一商家的相应的收单方计算设备自动地传送阻止指令以阻止在所述第一商家处进行的将来的交易,其中所述阻止指令使对应于所述第一商家的相应的收单方计算设备停止针对从所述第一商家接收的请求消息而经由支付交换网络发送授权请求数据消息;以及
由所述危害检测模块将所述第一暗示分数提供给所述评分模块以利用所述第一暗示分数更新所述至少一个欺诈模型。
8.如权利要求7所述的方法,还包括由所述危害检测模块产生去往接收方的警告消息,所述警告消息包括使所述接收方的计算设备激活并且向所述接收方通知所述第一商家的危害的可能性的通知指令。
9.如权利要求8所述的方法,还包括由所述危害检测模块产生要包括用于所述接收方增加由所述产生的列表上的任何支付设备进行的将来的交易所需的认证的级别的通知指令的所述警告消息。
10.如权利要求8所述的方法,还包括由所述危害检测模块产生包括用于所述接收方向所述产生的列表上的支付设备中的每一个的用户通知所述第一商家的危害的可能性的通知指令的去往接收方的所述警告消息。
11.如权利要求7所述的方法,其中所述至少一个欺诈模型被更新以包括与所述第一商家的危害的可能性相关联的更新的欺诈风险。
12.如权利要求7所述的方法,还包括:
由所述危害检测计算设备长达一个或多个预定时间间隔监视与所述产生的列表上的每个支付设备相关联的另外的后续交易活动;
由所述危害检测计算设备在每一个或多个预定时间间隔之后,对所述产生的列表上的每个支付设备产生更新的欺诈代理分数;
由所述危害检测计算设备在每一个或多个预定时间间隔之后,访问与所述产生的列表上的任何支付设备相关联的任何新的欺诈报告记录;以及
由所述危害检测计算设备基于产生的更新的欺诈代理分数和所述新的欺诈报告记录更新所述第一商家的所述第一暗示分数。
13.一种非瞬态计算机可读存储介质,所述非瞬态计算机可读存储介质上具有计算机可执行指令,其中当由危害检测计算设备执行时,所述计算机可执行指令使所述危害检测计算设备:
执行跟踪模块、评分模块、以及危害检测模块;
由所述跟踪模块接收与在多个商家处执行的一组交易相关联的交易数据,所述一组交易中的每个交易使用多个支付设备中的一个进行,其中所述交易数据是从由一个或多个收单方计算设备中的相应的收单方计算设备通过支付交换网络提交的数据消息中搜集的,每个相应的收单方计算设备与所述多个商家中的相应的商家相关联,并且其中所述交易数据对于所述一组交易中的每个交易包括用于交易的所述多个支付设备中的相应的支付设备的设备识别符,其中每个相应的收单方计算设备被配置为i)在持卡人提供相应的支付设备以用于相应的商家处的购买时从相应的商家接收请求消息,并且ii)响应于所述请求消息,经由支付交换网络向与相应的支付设备相关联的发行方银行计算设备发送授权请求数据消息以获得对相应的支付设备用于购买的授权;
由所述跟踪模块基于接收的交易数据识别所述多个商家中的第一商家;
由所述跟踪模块使用接收的交易数据中的设备识别符来产生所述多个支付设备中用于在所述第一商家处进行所述一组交易中的一个或多个交易的每个支付设备的列表;
由所述跟踪模块从通过支付交换网络提交的与预定的时间段对应并且包含与产生的列表上的每个支付设备相关联的设备识别符的后续消息中检索一组后续交易活动;
由所述评分模块响应于所述预定的时间段的结束基于所述一组后续交易活动对所述产生的列表上的每个支付设备产生反向推荐分数并且使用至少一个欺诈模型产生欺诈代理分数;
由所述危害检测模块访问与所述产生的列表上的任何支付设备相关联的一个或多个欺诈报告记录;
由所述危害检测模块基于产生的欺诈代理分数和反向推荐分数以及所述一个或多个欺诈报告记录对所述第一商家产生第一暗示分数;
响应于所述第一暗示分数超过指示所述第一商家的危害的可能性的阈值时,由所述危害检测模块向对应于所述第一商家的相应的收单方计算设备自动地传送阻止指令以阻止在所述第一商家处进行的将来的交易,其中所述阻止指令使对应于所述第一商家的相应的收单方计算设备停止针对从所述第一商家接收的请求消息而经由支付交换网络发送授权请求数据消息;以及
由所述危害检测模块将所述第一暗示分数提供给所述评分模块以利用所述第一暗示分数更新所述至少一个欺诈模型。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/794,899 | 2017-10-26 | ||
US15/794,899 US20190130404A1 (en) | 2017-10-26 | 2017-10-26 | Systems and methods for identifying a data compromise source |
PCT/US2018/052145 WO2019083654A1 (en) | 2017-10-26 | 2018-09-21 | SYSTEMS AND METHODS FOR IDENTIFYING A DATA COMPROMISING SOURCE |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111279374A CN111279374A (zh) | 2020-06-12 |
CN111279374B true CN111279374B (zh) | 2024-04-19 |
Family
ID=63794729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880069973.7A Active CN111279374B (zh) | 2017-10-26 | 2018-09-21 | 用于识别数据危害源的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20190130404A1 (zh) |
CN (1) | CN111279374B (zh) |
WO (1) | WO2019083654A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757123B2 (en) | 2018-01-25 | 2020-08-25 | Bank Of America Corporation | Dynamic record identification and analysis computer system with event monitoring components |
US11620477B2 (en) | 2019-06-03 | 2023-04-04 | Cerebri AI Inc. | Decoupled scalable data engineering architecture |
US20210035118A1 (en) * | 2019-07-30 | 2021-02-04 | Bank Of America Corporation | Integrated interaction security system |
US11775974B2 (en) * | 2020-08-14 | 2023-10-03 | Mastercard International Incorporated | Systems and methods for detection of fraud attacks using merchants to test payment accounts |
US11681966B2 (en) | 2021-02-24 | 2023-06-20 | Fannie Mae | Systems and methods for enhanced risk identification based on textual analysis |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469233B2 (en) * | 2000-07-24 | 2008-12-23 | American Express Travel Related Services Company, Inc. | Method and system for facilitating the anonymous purchase of goods and services from an e-commerce website |
US7103556B2 (en) * | 2000-11-02 | 2006-09-05 | Jpmorgan Chase Bank, N.A. | System and method for aggregate portfolio client support |
US7580891B2 (en) * | 2002-01-10 | 2009-08-25 | Mastercard International Incorporated | Method and system for assisting in the identification of merchants at which payment accounts have been compromised |
US20030217094A1 (en) * | 2002-05-17 | 2003-11-20 | Anthony Dean Andrews | Correlation framework |
US20120296824A1 (en) * | 2007-12-28 | 2012-11-22 | Rosano Sharon A | Systems and methods for correction of information in card-not-present account-on-file transactions |
US8694429B1 (en) * | 2008-01-15 | 2014-04-08 | Sciquest, Inc. | Identifying and resolving discrepancies between purchase documents and invoices |
US7814008B2 (en) * | 2008-02-29 | 2010-10-12 | American Express Travel Related Services Company, Inc. | Total structural risk model |
US7849004B2 (en) * | 2008-02-29 | 2010-12-07 | American Express Travel Related Services Company, Inc. | Total structural risk model |
US9953143B2 (en) * | 2008-05-05 | 2018-04-24 | Oracle International Corporation | Software identifier based correlation |
US8489476B1 (en) * | 2008-06-30 | 2013-07-16 | United States Automobile Association (USAA) | Data manager for suspicious activity monitor |
US20150220999A1 (en) * | 2009-01-21 | 2015-08-06 | Truaxis, Inc. | Method and system to dynamically adjust offer spend thresholds and personalize offer criteria specific to individual users |
US9224146B2 (en) * | 2009-09-30 | 2015-12-29 | The Toronto Dominion Bank | Apparatus and method for point of sale terminal fraud detection |
US8423467B1 (en) * | 2010-03-08 | 2013-04-16 | Jesper M. Johansson | Merchant-specific shadow account numbers |
US20130159077A1 (en) * | 2011-12-19 | 2013-06-20 | Ebay, Inc. | Local affiliate marketing |
US9530130B2 (en) * | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
US9785946B2 (en) * | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10438269B2 (en) * | 2013-03-12 | 2019-10-08 | Mastercard International Incorporated | Systems and methods for recommending merchants |
US20140337215A1 (en) * | 2013-05-09 | 2014-11-13 | Mastercard International Incorporated | System and method for updating cardholder personal data with avs synchronization |
US20150012430A1 (en) * | 2013-07-03 | 2015-01-08 | Mastercard International Incorporated | Systems and methods for risk based decisioning service incorporating payment card transactions and application events |
US9331994B2 (en) * | 2014-02-07 | 2016-05-03 | Bank Of America Corporation | User authentication based on historical transaction data |
WO2015162985A1 (ja) * | 2014-04-25 | 2015-10-29 | 株式会社セキュアブレイン | 不正検知ネットワークシステム及び、不正検知方法 |
US20150371207A1 (en) * | 2014-06-20 | 2015-12-24 | Mastercard International Incorporated | Method and system for variability of aggregated payments based on account trustworthiness |
US9721080B2 (en) * | 2014-08-20 | 2017-08-01 | Educational Testing Service | Systems and methods for multi-factor authentication for administration of a computer-based test |
US10762512B2 (en) * | 2014-10-31 | 2020-09-01 | Capital One Services, Llc | System and method for transaction learning |
US11301852B2 (en) * | 2014-11-03 | 2022-04-12 | Visa International Service Association | System and method for updating account information |
US10032167B2 (en) * | 2014-12-05 | 2018-07-24 | Lg Cns Co., Ltd. | Abnormal pattern analysis method, abnormal pattern analysis apparatus performing the same and storage medium storing the same |
US9412108B2 (en) * | 2014-12-11 | 2016-08-09 | Mastercard International Incorporated | Systems and methods for fraud detection by transaction ticket size pattern |
US11030622B2 (en) * | 2015-06-11 | 2021-06-08 | Early Warning Services, Llc | Card systems and methods |
US10943216B2 (en) * | 2015-10-27 | 2021-03-09 | Mastercard International Incorporated | Systems and methods for updating stored cardholder account data |
CN108701313B (zh) * | 2015-12-11 | 2022-06-03 | 万事达卡国际股份有限公司 | 使用数据语料库生成推荐的系统和方法 |
WO2017175042A1 (en) * | 2016-04-06 | 2017-10-12 | Andrei Komarov | Point-of-sale cybersecurity system |
US11017403B2 (en) * | 2017-12-15 | 2021-05-25 | Mastercard International Incorporated | Systems and methods for identifying fraudulent common point of purchases |
-
2017
- 2017-10-26 US US15/794,899 patent/US20190130404A1/en not_active Abandoned
-
2018
- 2018-09-21 CN CN201880069973.7A patent/CN111279374B/zh active Active
- 2018-09-21 WO PCT/US2018/052145 patent/WO2019083654A1/en active Application Filing
-
2022
- 2022-05-23 US US17/751,461 patent/US20220284436A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20190130404A1 (en) | 2019-05-02 |
WO2019083654A1 (en) | 2019-05-02 |
US20220284436A1 (en) | 2022-09-08 |
CN111279374A (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210295316A1 (en) | Systems and methods for providing anonymized transaction data to third-parties | |
US10423963B2 (en) | Systems and methods for fraud detection by transaction ticket size pattern | |
US11250431B2 (en) | Systems and methods for enhanced fraud detection based on transactions at potentially compromised locations | |
CN111279374B (zh) | 用于识别数据危害源的系统和方法 | |
US11521211B2 (en) | Systems and methods for incorporating breach velocities into fraud scoring models | |
US11893549B2 (en) | Systems and methods for detecting potentially compromised payment cards | |
US20150012430A1 (en) | Systems and methods for risk based decisioning service incorporating payment card transactions and application events | |
US20160125400A1 (en) | Systems and methods for geo component fraud detection for card-present transactions | |
US11978054B2 (en) | Systems and methods for identifying fraudulent common point of purchases | |
US11526891B2 (en) | Systems and methods for analyzing sleep data and sleep pattern data | |
US11354668B2 (en) | Systems and methods for identifying devices used in fraudulent or unauthorized transactions | |
US10776788B2 (en) | Systems and methods for identifying compromised accounts using historical authorization messages | |
US20160110671A1 (en) | Systems and methods for valuing a merchant using transaction data | |
US20220398577A1 (en) | Methods and systems for verification of operations of computer terminals and processing networks | |
US20200160427A1 (en) | Systems and methods for aggregating, exchanging, and filtering data over a communications network | |
US20180336563A1 (en) | Electronic payment card systems and methods with rogue authorization charge identification and resolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |