CN111344729A - 识别欺诈性共同购买点的系统和方法 - Google Patents

识别欺诈性共同购买点的系统和方法 Download PDF

Info

Publication number
CN111344729A
CN111344729A CN201880073357.9A CN201880073357A CN111344729A CN 111344729 A CN111344729 A CN 111344729A CN 201880073357 A CN201880073357 A CN 201880073357A CN 111344729 A CN111344729 A CN 111344729A
Authority
CN
China
Prior art keywords
identifier
merchant
account
unique
cpp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880073357.9A
Other languages
English (en)
Other versions
CN111344729B (zh
Inventor
J·A·奥尔布赖特
C·J·默茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN111344729A publication Critical patent/CN111344729A/zh
Application granted granted Critical
Publication of CN111344729B publication Critical patent/CN111344729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes

Abstract

提供了一种识别欺诈性或未经授权的支付交易中涉及的共同购买点的共同购买点(CPP)系统。所述CPP系统包括共同购买点(CPP)计算设备,所述CPP计算设备被配置成接收交易数据,将交易数据存储在数据库中,和在数据库内进行查找。所述CPP计算设备被配置成构建商家表,接收卡列表,和比较卡列表中的多个标记的账户标识符和商家表中的账户标识符。所述CPP计算设备被配置成检索与和标记的账户标识符匹配的商家表账户标识符关联的唯一商家标识符和/或商家名称标识符,利用商家名称标识符聚合唯一商家标识符,和确定与商家名称标识符关联的标记的账户标识符的第一数量。

Description

识别欺诈性共同购买点的系统和方法
相关申请的引用
本申请要求2017年12月15日提交的美国申请No.15/843,454的优先权。上述申请的整个内容通过引用包含在本文中。
技术领域
本公开一般涉及识别与欺诈性或未经授权的支付交易关联的共同购买点,并且更特别地,涉及基于支付卡列表和交易数据来识别欺诈性或未经授权的支付交易中涉及的共同购买点的系统和方法。
背景技术
许多商家为他们的回头客存储支付卡信息,包括支付卡账号,以处理退货和/或用于购买趋势研究。所述支付卡信息可包括其他持卡人识别信息。在许多情况下,存储该信息以便处理经常性交易或者提高未来的在线交易的结账过程的速度。存储的支付卡信息允许顾客避免在每次从商家那里进行在线购物时都重新输入他或她的支付卡信息。然而,存储的支付卡信息有可能被盗。在过去的几年里,报告了安全性破坏,也被称为账户数据泄漏(ADC)事件或者“非法侵入”的许多情况。被盗的支付卡信息随后可被用于进行欺诈性交易。
尽管一些破坏每次只涉及几张支付卡,不过,一些大规模的ADC事件已变得常见,并涉及每年数千万活跃支付账户的主账号(PAN)的泄漏。在许多情况下,这些泄漏的账户在公共场所(例如因特网)被暴露或者被执法部门发现。然而,对支付卡发行方(issuer)来说,例如在为每个泄漏的持卡人账户提供新的PAN和/或实体卡方面,大规模的ADC事件可能代价很高并且非常耗时。即,除了关于数额(美元金额)和期限之外,作为发行方(例如银行)发行的信用额度的持卡人账户一般不会改变。另一方面,PAN表示支付卡上的用于识别持卡人账户的数字,并且对于同一个持卡人账户可以改变很多次。例如,发行方银行每次替换PAN和/或发行具有该PAN的新的实体支付卡时,发行方银行通常必须花费时间和金钱。
对于大规模ADC事件,现有的欺诈检测系统专注于识别数据破坏的源头,但是无法及时识别可能被泄露和/或遭到破坏的商家和账户。因而,需要一种被配置成在商家和账户遭受重大欺诈或盗用之前,提供对有风险的商家和账户的预警的系统。
发明内容
在一个方面,提供一种识别欺诈性或未经授权的支付交易所涉及的共同购买点的共同购买点(CPP)系统。所述CPP系统包括至少一个共同购买点(CPP)计算设备,所述CPP计算设备包括通信耦接到存储器的处理器,并被配置成接收与由用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符。所述CPP计算设备还被配置成将交易数据存储在数据库中,在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符,和利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表。所述CPP计算设备还被配置成从第三方接收包括多个标记的账户标识符的卡列表,比较所述多个标记的账户标识符和商家表中的账户标识符,以及检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符。所述CPP计算设备还被配置成利用所述商家名称标识符来聚合所述至少一个唯一商家标识符,和确定与所述商家名称标识符关联的标记的账户标识符的第一数量。
在再一个方面,提供一种计算机实现的识别欺诈性或未经授权的支付交易中涉及的共同购买点的方法。所述方法是利用共同购买点(CPP)计算设备进行的,所述CPP计算设备包括与至少一个存储设备通信的至少一个处理器。所述方法包括接收与由用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符。所述方法还包括将交易数据存储在数据库中,在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符,和利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表。所述方法还包括从第三方接收包括多个标记的账户标识符的卡列表,比较所述多个标记的账户标识符和商家表中的账户标识符,以及检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符。所述方法还包括利用商家名称标识符来聚合所述至少一个唯一商家标识符,和确定与商家名称标识符关联的标记的账户标识符的第一数量。
在另一方面,提供一种包括可执行指令的非暂态计算机可读介质,所述可执行指令用于识别欺诈性或未经授权的支付交易中涉及的共同购买点。当所述计算机可执行指令由包括与至少一个存储设备通信的至少一个处理器的共同购买点(CPP)计算设备执行时,所述计算机可执行指令使CPP计算设备接收与由用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符。所述计算机可执行指令还使CPP计算设备将交易数据存储在数据库中,在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符,和利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表。所述计算机可执行指令还使CPP计算设备从第三方接收包括多个标记的账户标识符的卡列表,比较所述多个标记的账户标识符和商家表中的账户标识符,以及检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符。所述计算机可执行指令还使CPP计算设备利用商家名称标识符来聚合所述至少一个唯一商家标识符,和确定与商家名称标识符关联的标记的账户标识符的第一数量。
附图说明
图1-7表示记载在本文中的系统和方法的例证实施例。
图1是图解说明启用卡支付交易的示例性多方支付处理系统的示意图。
图2是按照本公开的例证实施例的用于识别欺诈性或未经授权的支付交易中涉及的共同购买点的例证系统的简化方框图。
图3图解说明按照本公开的实施例的图2中所示的客户端系统的例证配置。
图4图解说明按照本公开的实施例的图2中所示的服务器系统的例证配置。
图5是图解说明用于识别欺诈性或未经授权的支付交易中涉及的共同购买点的例证处理的流程图,该例证处理可以利用图2中所示的系统来实现。
图6图解说明按照本公开的一个实施例的共同购买点(CPP)计算设备的例证配置。
图7表示可在图2中所示的系统中使用,以利用无线通信系统便利电子购买的例证计算设备的各个组件的图。
具体实施方式
下面的详细说明举例而不是限制地例示了本公开的实施例。所述说明清晰地使本领域的技术人员能够实现和使用本公开,描述了本公开的几个实施例、修改、变化、替代方案和使用,包括目前认为的实现本公开的最佳方式。本公开被描述成应用于例证实施例,即,利用识别与可能被泄漏的主账号(PAN)关联的商家的共同购买点(CPP)系统的方法和系统。记载在本文中的CPP系统包括至少一个共同购买点(CPP)计算设备,所述CPP计算设备生成用于识别与泄漏的PAN关联的商家的一个或多个度量。所述CPP计算设备可以与至少一个商家计算设备(例如,销售点(POS)终端)、支付处理器、以及已被报告存在欺诈的PAN和/或被认为只是被泄漏的PAN的至少一个第三方提供者通信。第三方提供者可包括执法机构、欺诈检测机构、金融机构或者能够提供欺诈性活动所涉及的PAN和/或泄漏的PAN的任何其他机构。
CPP计算设备包括与存储器通信的处理器。CPP计算设备还与用于存储信息(比如交易数据之类)的至少一个数据库通信。交易数据可包括用户利用与特定交易处理网络关联的支付设备(例如,支付卡、数字钱包、移动支付等)发起的一个或多个支付交易。除了别的数据点以外,交易数据还可包括与支付交易中涉及的用户和商家关联的数据。例如,交易数据可包括下述中的一个或多个:用户账户数据(例如PAN)、用户生物特征数据、商家标识符、商家计算设备标识符、交易金额、交易的时间和日期、描述购买的数据、交易的地点和/或与支付交易关联的其他数据。在例证实施例中,由于存储在数据库中的一些信息可能包括个人可识别信息(PII),因此任何存储的PII被加密,以防止未经授权访问PII。此外,在其中可收集PII的任何实施例中,向可从其收集PII的用户提供同意或拒绝此类数据的收集的机会。
在例证实施例中,CPP计算设备利用商家标识符和PAN来生成用于识别与泄漏的PAN关联的商家的一个或多个度量。在一些实施例中,CPP计算设备被配置成构建包含商家数据的商家表。商家数据可以是交易时间(例如,时间戳)、PAN、商家名称标识符和唯一商家标识符的组合。例如,CPP计算设备可以接收包含同一PAN和同一商家(例如,杂货店A)的交易数据,但是接收自该商家的不同地点(例如,在地点X的杂货店A和在地点Y的杂货店A)。即使商家相同(例如,杂货店A),对于每个地点,商家标识符也可能不同(例如,在地点X的杂货店A具有与在地点Y的杂货店不同的商家标识符)。在例证实施例中,与同一商家(例如,商家名称标识符)关联的不同商家标识符也可被称为商家唯一标识符。CPP计算设备解析与各个PAN关联的交易数据,以便识别与每个PAN关联的每个商家标识符。
CPP计算设备还被配置成识别并检索每个唯一商家标识符,并利用与每个唯一商家标识符关联的PAN,将每个唯一商家标识符传送给商家表。CPP计算设备还被配置成从一个或多个第三方接收已被报告存在欺诈的PAN(例如,PAN的列表),和/或被认为只是被泄漏的PAN。CPP计算设备还被配置成利用欺诈性活动中涉及的PAN和/或泄漏的PAN来生成卡列表(例如,支付卡列表)。CPP计算设备还被配置成比较商家表中的PAN和卡列表中的PAN。如果商家表中的PAN匹配卡列表中的PAN,那么CPP计算设备从商家表检索与匹配的PAN关联的唯一商家标识符。CPP计算设备还被配置成检索一个或多个度量,以判定检索的商家中的一个或多个是否已在一段时间内遭到破坏。
在一个实施例中,检索的度量中的一个度量包括计算卡列表中的在商家处被使用不止一次的PAN的百分比。CPP计算设备可以按唯一商家标识符和/或唯一商家标识符的聚合体(也被称为清理过(cleans)的商家名称)计算所述百分比。CPP计算设备可通过解析商家表并进行具有相同商家名称(例如,商家名称标识符)的唯一商家标识符的查找,来生成唯一商家标识符的聚合体。
例如,特许经营饭店C具有多个地点,并且每个地点都具有其自己的唯一商家标识符。CPP计算设备解析商家表,并进行饭店C的查找。一旦CPP计算设备找出包含在商家表中的所有饭店C,CPP计算设备就检索所有找到的饭店C、聚合它们、折叠它们、并将它们作为单个地点(例如,字符串)放置在文件列表中。因此,对于每个PAN,相加所有饭店C的交易。即,如果用户在饭店C的多个地点利用同一个PAN发起交易,那么CPP计算设备被配置成确定该PAN在所有饭店C地点的交易总数。例如,如果用户在地点A的饭店C用过一次同一个PAN,在地点B用过四次,并且在地点D用过三次,那么CPP计算设备能够确定该PAN在饭店C使用了8次。
在某些实施例中,CPP计算设备可以通过相加与每个检索的唯一商家标识符关联的PAN的数量,并将相加的PAN的数量除以卡列表中的PAN的总数,按唯一商家标识符计算所述百分比。例如,CPP计算设备可以确定卡列表中38%的PAN在地点B的商店A使用过,22%的PAN在地点C的商店A使用过,27%的PAN在地点E的商店D使用过,和13%的PAN在地点F的商店D使用过。在一些实施例中,CPP计算设备可通过相加与每个聚合商家标识符关联的PAN的数量,并将相加的PAN的数量除以卡列表中的PAN的总数,按聚合商家标识符计算所述百分比。继续上面的例子,不过这次指的是聚合商家标识符百分比,CPP计算设备可确定60%的PAN在商店A使用过,而40%的PAN在商店D使用过。
百分比度量使CPP计算设备能够识别可能已遭到破坏的商家。例如,如果与商家关联的PAN的百分比为100%,或者相对接近100%的数字,那么CPP计算设备将该商家标记为遭到破坏。当CPP计算设备按唯一商家标识符计算百分比时,CPP计算设备可识别与商家关联的哪个特定地点已遭到破坏。在一些实施例中,CPP计算设备被配置成按聚合商家标识符计算百分比,以便识别已遭到破坏的商家。一旦CPP计算设备识别出遭到破坏的商家,CPP计算设备就按唯一商家标识符计算百分比,以便识别与商家关联的最常遭到破坏的地点。
在另一个实施例中,检索的度量中的一个度量包括计算唯一商家标识符和/或清理过的商家名称的部分(partial)卡方检验。CPP计算设备被配置成计算部分卡方检验,以基于卡列表中与商家关联的PAN的数量的意外程度,相互对照地比较商家。例如,CPP计算设备在一年内可能收到500,000个欺诈性活动中涉及的PAN和/或泄漏的PAN。CPP计算设备随后利用这些PAN生成卡列表,比较并匹配卡列表中的PAN和在这一年内接收的商家表中的PAN,并检索与PAN关联的商家。在这个例子中,商家之一是加油站。CPP计算设备合计与加油站关联的PAN的数量,并确定500,000个匹配的PAN中的20,000个与加油站关联。CPP计算设备利用与加油站对应的唯一商家标识符解析商店表以聚合与加油站关联的PAN,并确定在这一年内接收的与加油站关联的PAN的总数。这种情况下,CPP计算设备确定在这一年内收到40,000个PAN。因此,40,000个PAN中的20,000个是可疑的。CPP计算设备随后解析商家表,以确定在这一年内对于所有商家收到的PNA的总数。在这个例子中,CPP计算设备确定收到4亿个PAN。随后,CPP计算设备如下计算部分卡方检验:
Figure BDA0002489225680000081
Figure BDA0002489225680000082
在本例中,CPP计算设备计算如下:
Figure BDA0002489225680000083
Figure BDA0002489225680000084
在例证实施例中,较大的部分卡方表示卡列表中的PAN的数量超出了正常情况,并且因此与PAN关联的商家可能遭到破坏。在这个例子中,部分卡方是7,960,050,这是一个很大的数。因此,CPP计算设备将加油站标记为可能已遭到破坏的商家。CPP计算设备被配置成使用部分卡方数相互对照地对商家进行排序。即,CPP计算设备相互对照地比较商家的部分卡方,以确定哪些商家更有可能已遭到破坏。部分卡方之间的差异越大,一个商家比另一个商家更可疑(例如,该商家更有可能已遭到破坏)。例如,如果商家A得到10,000的卡方,商家B得到100,000的卡方,而商家C得到14,000的卡方,那么CPP计算设备可确定商家B是最可疑的商家,并且把商家B标记为可能遭到破坏(例如,供欺诈调查参考)。
CPP计算设备还被配置成生成并传送被标记成遭到破坏的商家的报告。CPP计算设备还可对报告进行排序,以便首先显示例如更有可能已遭到破坏的商家。CPP计算设备可通过聚合卡列表中与每个商家关联的PAN的数量,来确定某个商家与其他商家相比更有可能已遭到破坏。例如,CPP计算设备可能确定和商家B相比,商家A更可能已遭到破坏,因为在CPP计算设备聚合与每个商家关联的PAN之后,和商家B相比,商家A与更多的PAN关联。
记载在本文中的方法和系统可以利用计算机编程或工程技术,包括计算机软件、固件、硬件或者它们的任意组合或子集来实现。如上所述,现有支付处理系统的至少一个技术问题在于在欺诈性交易已执行之后,系统逆动地对ADC事件作出响应,一般专注于数据破坏的源头。记载在本文中的系统和方法通过对照卡列表比较商家并随后计算识别可能已遭到破坏的商家的度量,来前摄地识别有风险的商家,解决了该技术问题。诸如银行之类的支付卡发行方因此可以更有效地处理与识别的商家关联的有风险的PAN,从而大大减少响应大规模ADC事件所需的时间和资源。
本文中使用的术语“交易卡”、“金融交易卡”和“支付卡”指的是任何适当的交易卡,比如信用卡、借记卡、预付卡、充值卡、会员卡、促销卡、常旅客卡、识别卡、礼品卡、和/或可保持支付账户信息的任何其他设备,比如移动电话机、智能电话机、个人数字助手(PDA)、遥控钥匙、和/或计算机之类。每种类型的交易卡可以用作进行交易的支付方式。
在一个实施例中,提供一种计算机程序,所述程序被实施在计算机可读介质上。在例证实施例中,系统是在单个计算机系统上执行的,而不需要与服务器计算机的连接。在再一个例证实施例中,系统运行在
Figure BDA0002489225680000091
环境中(Windows是华盛顿州雷德蒙德市的Microsoft公司的注册商标)。在另一个实施例中,系统运行在大型机环境和
Figure BDA0002489225680000092
服务器环境中(UNIX是位于英国伯克郡雷丁市的X/Open有限公司的注册商标)。在另一个实施例中,系统运行在
Figure BDA0002489225680000093
环境中(iOS是位于加利福尼亚州圣何塞的Cisco Systems公司的注册商标)。在另一个实施例中,系统运行在Mac
Figure BDA0002489225680000094
环境中(Mac OS是位于加利福尼亚州库比蒂诺的Apple公司的注册商标)。该应用是灵活的,并被设计成可在各种不同环境中运行,而不影响任何主要的功能。在一些实施例中,系统包括分布在多个计算设备之间的多个组件。一个或多个组件呈实施在计算机可读介质中的计算机可执行指令的形式。系统和处理不限于记载在本文中的具体实施例。另外,可以与记载在本文中的其他处理和组件分开地独立实践各个处理和各个系统的组件。也可以与其他组合程序包和处理结合地使用各个组件和处理。
在一个实施例中,提供一种计算机程序,并且所述程序实施在计算机可读介质上,并利用具有结构化查询语言(SQL)连同客户端用户接口前端进行管理,并两桶web界面进行标准用户输入和报告。在再一个实施例中,系统启用web并运行在业务实体内联网上。在又一个实施例中,系统由在业务实体的防火墙之外拥有授权访问权限的个人通过因特网完全访问。在另一个实施例中,系统运行在
Figure BDA0002489225680000105
环境中(Windows是华盛顿州雷德蒙德市的Microsoft公司的注册商标)。该应用是灵活的,并被设计成可在各种不同环境中运行,而不影响任何主要的功能。
本文中使用的单数形式的元件或步骤应被理解为不排除复数元件或步骤,除非明确地说明了这种排除。此外,本公开的对“例证实施例”或“一个实施例”的引用并不旨在被解释成排除也包含列举的特征的其他实施例的存在。
本文中使用的术语“数据库”可能指的是数据体、关系数据库管理系统(RDBMS)、或者这两者。数据库可包括任何数据集合,包括分层数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象数据库、和存储在计算机系统中的任何其他结构化记录或数据集合。上面的例子仅仅是举例,并且因此不旨在以任何方式限制术语“数据库”的定义和/或含义。RDBMS的例子包括(但不限于包括)
Figure BDA0002489225680000101
数据库、MySQL、
Figure BDA0002489225680000102
DB2、
Figure BDA0002489225680000103
SQL Server、
Figure BDA0002489225680000104
和PostgreSQL。不过,可以使用使记载在本文中的系统和方法成为可能的任何数据库(Oracle是加利福尼亚州红木岸的Oracle公司的注册商标;IBM是纽约州阿蒙克市的国际商用机器公司的注册商标;Microsoft是华盛顿州雷德蒙德市的Microsoft公司的注册商标;Sybase是加利福尼亚州都柏林市的Sybase的注册商标)。
本文中使用的术语“处理器”可能指的是中央处理单元、微处理器、微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路、和能够执行记载在本文中的功能的任何其他电路或处理器。
本文中使用的术语“软件”和“固件”是可互换的,并且包括存储在存储器中,包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器,以便由处理器执行的任何计算机程序。上述存储器类型只是例子,从而不是对可用于存储计算机程序的存储器的类型的限制。
图1是图解说明启用卡支付交易的示例性多方支付处理系统120的示意图。记载在本文中的实施例可能涉及交易卡系统,比如利用
Figure BDA0002489225680000111
交换网络的信用卡支付系统之类。
Figure BDA0002489225680000112
交换网络是由Mastercard International
Figure BDA0002489225680000113
发布的一组专用通信标准,用于作为Mastercard International
Figure BDA0002489225680000114
的成员的金融机构之间的金融交易数据的交换和资金的结算(Mastercard是位于纽约州帕切斯的Mastercard International Incorporated的注册商标)。
如关于支付处理系统120所述,称为“发行方”的金融机构向消费者、持卡人或用户122发行交易卡或电子支付账户标识符,比如信用卡或借记卡之类,消费者、持卡人或用户122使用交易卡提供对从商家124进行的购买的付款。为了接受用交易卡支付,商家124通常须在作为金融支付系统的一部分的金融机构建立账户。该金融机构通常被称为“商家银行”、“收单银行”或“收单方”。当用户122用支付卡提供对购买的付款时,商家124从商家银行126请求对所述购买的金额的授权。该请求可以通过电话进行,不过通常通过使用销售点(POS)终端进行,销售点(POS)终端从交易卡上的磁条、芯片或压印字符读取用户122的账户信息,并且电子地与商家银行126的交易处理计算机通信。或者,商家银行126可授权第三方代表其进行交易处理。这种情况下,POS终端将被配置成与第三方通信。这样的第三方通常被称为“商家处理器”、“收单处理者”或者“第三方处理器”。
利用交换网络128,商家银行126或商家处理器的计算机将与发行方银行130的计算机通信,以判定与用户122关联的用户账户132是否信誉良好,以及用户账户132的可用信用额度是否足以支付所述购买。基于这些判定,授权请求将被拒绝或接受。如果请求被接受,那么向商家124发行授权码。
当授权请求被接受时,用户账户132的可用信用额度减少。通常,对支付卡交易的收费不会立即过账到用户账户132,因为诸如Mastercard International
Figure BDA0002489225680000121
之类的银行卡组织发布了在商品被运送或者服务被交付之前,不允许商家124对交易进行收费或者“捕捉”交易的规则。然而,就至少一些借记卡交易来说,收费可以在交易时过账。当商家124运送或交付商品或服务时,商家124通过例如销售点终端上的适当数据输入过程捕捉交易。这可包括标准零售购买的每日批准交易的打包。如果用户122在交易被捕捉之前取消该交易,那么生成“无效”。如果用户122在交易已被捕捉之后退货,那么生成“信用(credit)”。交换网络128和/或发行方银行130将交易卡信息,比如商家的类别、商家标识符、完成交易的地点、购买金额、以及交易的日期和时间之类存储在数据库220(图2中所示)中。
在进行了购买之后,发生清算处理以在交易各方,比如商家银行126、交换网络128和发行方银行130之间转移与购买相关的附加交易数据。更具体地,在清算处理期间和/或之后,诸如购买时间、商家名称、商家的类型、购买信息、持卡人账户信息、交易的类型、行程信息、关于所购物品和/或服务的信息、和/或其他适当的信息的附加数据与交易关联,并作为交易数据在交易各方之间传送,并且可由交易的任何一方存储。
对于借记卡交易,当个人识别号(PIN)授权请求得到发行方批准时,用户账户132的余额减少。通常,收费被立即过账到用户账户132。支付卡组织随后将所述批准传送给收单处理器,以便分发商品/服务或信息、或者在自动柜员(ATM)的情况下分发处理器现金。
在交易被授权和清算之后,该交易在商家124、商家银行126和发行方银行130之间进行结算。结算指的是金融数据或资金在与交易相关的商家银行126、发行方银行130和商家124的账户之间的转移。通常,交易被捕捉并累积成作为组进行结算的“批次”。更具体地,交易一般在发行方银行130和交换网络128之间结算,并且然后在交换网络128和商家银行126之间结算,并且然后在商家银行126和商家124之间结算。
在一些实施例中,用户122向数字钱包注册一张或多张支付卡。完成此操作后,用户122可以与参与的在线商家124交互。在结账阶段,在线商家124在商家网站上显示一个按钮,用户122可点击该按钮以便利用用户122的数字钱包进行支付。在线商家124然后将用户122重定向到由交换网络128操作的“交换机”。利用位于用户计算机上的cookie,“交换机”能够确定哪个钱包托管服务器托管与用户122关联的钱包。所述交换机随后在用户的计算机和适当的钱包托管系统之间建立连接,所述钱包托管系统向用户122呈现登录页面(例如,作为弹出窗口),在所述登录页面中存在认证过程(例如,预先约定的密码的输入)。该登录过程可以使用用户122也用于获得对其他在线银行活动的访问的相同登录凭据(例如,密码)。
钱包托管系统随后安全地将用户122的支付信息转移到在线商家的域。所述商家的域将用户122的支付信息提交给商家银行126,以便进行单独的授权处理,在所述授权处理中,收单域与发行方银行130通信,以要求银行对交易进行授权。因此,用户122不需要输入他们的卡的详细信息(除了在最初向钱包托管系统注册的阶段之外),并且在线交易处理被简化,仅具有一个重定向,并且对于整个支付处理品牌一致,与在线商家124无关。
在一些实施例中,向用户提供唯一标识符。所述唯一标识符不同于与用户账户132关联的数字。在这些实施例中,交换网络128将所述唯一标识符连同用户账户132一起存储在数据库220中。当交换网络128收到所述唯一标识符时,交换网络128确定关联的用户账户132,并在处理支付交易时使用该信息。
图2是按照本公开的一个例证实施例的用于识别欺诈性或未经授权的支付交易中涉及的共同购买点的例证系统200的简化方框图。系统200可在作为处理用户交易的一部分接收的卡支付交易的执行过程中实现。在例证实施例中,系统200是包括共同购买点(CPP)系统224的支付处理系统,CPP系统224被配置成识别已泄漏或者有泄漏风险的商家和主账号(PAN)。
在例证实施例中,系统200包括服务器系统212和客户端计算设备214(也称为客户端系统214)。在一些实施例中,客户端系统214包括配置成实现web浏览器或软件应用的计算机,所述web浏览器或软件应用使客户端系统214能够利用因特网访问服务器系统212。客户端系统214可以通过许多接口通信上耦接到因特网,所述接口包括(但不限于)诸如因特网、局域网(LAN)、广域网(WAN)或者综合业务数字网络(IDSN)之类的网络、拨号连接、数字用户线路(DSL)、蜂窝电话连接和线缆调制解调器之类的网络中的至少一个。或者,客户端系统214包括能够访问因特网的任何设备,包括(但不限于)桌上型计算机、膝上型计算机、个人数字助手(PDA)、蜂窝电话机、智能电话机、平板电脑、平板手机、或者其他基于web的可连接设备。在例证实施例中,客户端系统214可以是与用户122、商家124、商家银行126和/或发行方银行130之一关联的计算设备,如图1中图解所示。客户端系统214还可以与第三方(未图示)关联。
在一个实施例中,服务器系统212包括通信耦接到用于存储数据的数据库220的数据库服务器216。在例证实施例中,数据库220基于各个交易,存储来自多个用户和路径的交易信息。按照该例证实施例,数据库220是远离服务器系统212布置的。在其他实施例中,数据库220是去中心化的,或者可以是服务器系统212的一部分。在例证实施例中,用户(未图示)能够通过登录到服务器系统212经客户端系统214访问数据库220。在例证实施例中,服务器系统212可以与支付处理器210关联。
系统200还包括与服务器系统212通信耦接的一个或多个销售点(POS)系统222。POS系统222可以是例如商家124,并且通过支付处理系统120与服务器系统212通信耦接。POS系统222可包括(但不限于)接受刷卡、在线支付门户、数字钱包支付或存储的用于经常性交易的支付卡号的机器。
在例证实施例中,服务器系统212与金融交易交换网络,比如图1中所示的交换网络128关联,并且也被称为交换计算机系统。在一些实施例中,服务器系统212用于处理交易数据和分析欺诈性交易。在一个实施例中,客户端系统214中的至少一个包括与交易支付卡的发行方关联的计算机系统。因而,服务器系统212和客户端系统214可以用于处理与用户122利用由交换网络128处理并由关联的发行方银行130发行的交易卡进行的购买相关的交易数据。在例证实施例中,至少一个客户端系统214可与试图借助交换网络128、发行方银行130或商家124中的至少一个进行注册、访问信息或者处理交易的用户122关联。另外,客户端系统214或POS系统222可包括与商家124关联并且用于处理支付交易的单独的销售点(POS)终端(未图示)。在替代实施例中,至少一个客户端系统214用于调查潜在的破坏。
在例证实施例中,CPP系统224与服务器系统212通信耦接。CPP系统224可以访问服务器系统212以存储和访问数据,以及通过服务器系统212与客户端系统214通信。在一些实施例中,CPP系统224可以与支付处理器210关联或者是支付处理器210的一部分,或者与图1中所示的支付处理系统120通信。在其他实施例中,CPP系统224与第三方关联,并与支付处理系统120电子通信。在一些实施例中,CPP系统224可以与商家银行126、交换网络128和发行方银行130关联,或者是商家银行126、交换网络128和发行方银行130的一部分。
在例证实施例中,CPP系统224包括至少一个CPP计算设备230,所述CPP计算设备230(例如,直接或间接)通信耦接到第三方,并被配置成从第三方接收已被报告存在欺诈的PAN和/或被认为只是被泄漏的PAN。CPP计算设备230随后可利用欺诈性活动所涉及的PAN和/或泄漏的PAN来生成卡列表。在例证实施例中,CPP计算设备230还比较商家表中的PAN和卡列表中的PAN。如果商家表中的PAN匹配卡列表中的PAN,那么CPP计算设备230从商家表检索与匹配的PAN关联的唯一商家标识符。CPP计算设备230还可检索一个或多个度量,以判定检索的商家中的一个或多个是否已在一段时间内遭到破坏。
图3图解说明按照本公开的一个例证实施例的客户端系统300的例证配置。在例证实施例中,客户端系统300包括由用户301操作的至少一个用户设备302。用户301可包括(但不限于)用户122(图1中所示)。用户计算机设备302可包括(但不限于)CPP计算设备230和/或客户端系统214中的一个或多个(均示于图2中)。用户计算机设备302包括用于执行指令的处理器305,和存储区310。在一些实施例中,可执行指令存储在存储区310中。处理器305例如可包括一个或多个处理单元(例如,在多核配置中)。存储区310例如可以是允许诸如可执行指令和/或交易数据之类的信息被存储和检索的任何设备。存储区310还可包括一个或多个计算机可读介质。
在例证实施例中,用户计算机设备302还包括用于向用户301呈现信息的至少一个媒体输出组件315。媒体输出组件315例如可以是能够转换并向用户301传达电子信息的任意组件。例如,媒体输出组件315可以是配置成以报告、仪表板、通信等形式显示组件生命周期数据的显示组件。在一些实施例中,媒体输出组件315包括诸如视频适配器和/或音频适配器之类的输出适配器(未图示),输出适配器在操作上耦接到处理器305,并且在操作上可连接到诸如显示设备(例如,阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器或“电子墨水”显示器)或音频输出设备(例如,扬声器或头戴式耳机)之类的输出设备(也未图示)。
在一些实施例中,媒体输出组件315被配置成包括并向用户301呈现诸如web浏览器和/或客户端应用之类的图形用户界面(未图示)。图形用户界面可包括例如用于查看和/或购买物品的在线商店界面,和/或用于管理支付信息的钱包应用。在一些实施例中,用户计算机设备302包括用于接收来自用户301的输入的输入设备320。用户301可利用输入设备320来选择和/或输入(但不限于此)要购买的一个或多个物品和/或购买请求,或者访问凭证信息和/或支付信息。输入设备320可包括例如键盘、指示设备、鼠标、触控笔、触敏面板、触摸板、触摸屏、陀螺仪、加速度计、位置检测器、音频输入设备、指纹读取器/扫描仪、掌纹读取器/扫描仪、虹膜读取器/扫描仪、视网膜读取器/扫描仪、轮廓扫描仪等。诸如触摸屏之类的单一组件可以起媒体输出组件315的输出设备和输入设备320两者的作用。用户计算设备302还可包括通信上可连接到远程设备,比如服务器系统212(图2中所示)的通信接口325。通信接口325可包括例如有线或无线网络适配器,或者供移动电话网络(例如,全球移动通信系统(GSM)、3G、4G或蓝牙)或者其他移动数据网络(例如,全球微波接入互通(WIMAX))使用的无线数据收发器。
存储在存储区310中的是例如用于通过媒体输出组件315向用户301提供用户界面,并且可选地,接收并处理来自输入设备320的输入的计算机可读指令。除了其他可能性以外,用户界面可包括web浏览器和客户端应用。Web浏览器使用户,比如用户301能够显示并和来自服务器系统212的一般嵌入在网页或网站上的媒体和其他信息交互。客户端应用允许用户301与来自服务器系统212的服务器应用交互。例如,指令可以由云服务存储,并且指令的执行输出被发送给媒体输出组件315。
处理器305执行用于实现本公开的各个方面的计算机可执行指令。在一些实施例中,处理器305通过执行计算机可执行指令或者通过以其他方式编程而被转变成专用微处理器。例如,可以用指令对处理器305编程,以致处理器305可执行如下在图5和6中图解所示的处理。
图4图解说明服务器系统400,比如服务器系统212和/或CPP系统224(图2中所示)的例证配置。在例证实施例中,服务器系统400包括与至少一个存储设备434电子通信的至少一个服务器计算设备401。服务器计算设备401可包括(但不限于)数据库服务器216(图2中所示)。在例证实施例中,服务器计算设备401包括用于执行存储在存储区410中的指令(未图示)的处理器405。在实施例中,处理器405可包括用于执行指令的一个或多个处理单元(例如,在多核配置中)。指令可以在服务器系统400上的各种不同操作系统,比如
Figure BDA0002489225680000171
(LINUX是林纳斯·托瓦兹的注册商标)、Microsoft
Figure BDA0002489225680000181
等内执行。更具体地,指令可以导致对存储在存储设备434中的数据的各种数据操作(例如,创建、读取、更新和删除过程)。还应意识到的是在起动基于计算机的方法时,在初始化期间可以执行各种指令。一些操作可能是为了进行记载在本文中的一个或多个处理所需要的,而其他操作可能更一般和/或特定于特定编程语言(例如,C、C#、C++、Java或者其他适当的编程语言等)。
在例证实施例中,处理器405操作上耦接到通信接口415,以致服务器系统400能够与诸如用户系统或另外的服务器系统400之类的远程设备通信。例如,在图4中图解所示的实施例的范围内,通信接口415可通过因特网接收来自客户端系统300(图3)的请求。
在例证实施例中,处理器405操作上还可耦接到存储设备434,存储设备434可以是例如适合于存储和/或检索数据的任何计算机操作的硬件单元。在一些实施例中,存储设备434被集成在服务器系统400中。例如,服务器系统400可包括一个或多个硬盘驱动器作为存储设备434。在某些实施例中,存储设备434在服务器系统400之外,并且类似于数据库220(图2中所示)。例如,服务器系统400可包括一个或多个硬盘驱动器作为存储设备434。在其他实施例中,存储设备434在服务器系统400之外,并且可由多个服务器系统400访问。例如,存储设备434可包括多个存储单元,比如廉价盘冗余阵列(RAID)配置中的硬盘或固态磁盘。存储设备434可包括存储区域网络(SAN)和/或网络附加存储(NAS)系统。
在一些实施例中,处理器405通过存储接口420操作上耦接到存储设备434。存储接口420可包括例如能够向处理器405提供对存储设备434的访问的组件。在例证实施例中,存储接口420还包括高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器、和/或向处理器405提供对存储设备434的访问的任何具有类似能力的组件中的一个或多个。
存储区410可包括(但不限于)诸如动态RAM(DRAM)或静态RAM(SRAM)之类的随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、非易失性RAM(NVRAM)和磁阻型随机存取存储器(MRAM)。上述存储器类型仅仅是例子,并且因此不是对可用于计算机程序的存储的存储器的类型的限制。
图5是图解说明用于识别欺诈性或未经授权的支付交易中涉及的共同购买点的例证处理500的流程图,处理500可以利用CPP系统224(图2中所示)来实现。处理500可以由计算设备,例如CPP计算设备230(图2中所示)与CPP系统224合作实现。
在例证实施例中,方法500包括接收502与用户发起的购买关联的交易数据,交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符。方法500还包括将交易数据存储504在数据库中,在数据库内进行查找506,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符,和利用唯一商家标识符、时间戳、商家名称标识符和账户标识符,构建508包含商家简档的商家表。方法500还包括从第三方接收510包括多个标记的账户标识符的卡列表,比较512所述多个标记的账户标识符和商家表中的账户标识符,以及检索514与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符。方法500还包括利用商家名称标识符来聚合516所述至少一个唯一商家标识符,和确定518与商家名称标识符关联的标记的账户标识符的第一数量。
图6图解说明用于识别欺诈性或未经授权的支付交易中涉及的共同购买点的共同购买点(CPP)计算设备230(也示于图2中)的例证配置。CPP计算设备230可包括(但不限于)用于执行指令的处理器605。在一些实施例中,处理器605类似于处理器405(图4中所示)。在例证实施例中,CPP计算设备230包括存储在存储区610中的可执行指令。处理器605可包括一个或多个处理单元,例如多核配置。存储区610是允许诸如可执行指令和/或文字作品之类的信息被存储和检索的任何设备。存储区610可包括一个或多个计算机可读介质。
CPP计算设备230包括用于执行指令的处理器605。例如,指令可以存储在存储区610中。处理器605可包括用于执行指令的一个或多个处理单元(例如,在多核配置中)。指令可以在CPP计算设备230上的各种不同操作系统,比如
Figure BDA0002489225680000201
(LINUX是林纳斯·托瓦兹的注册商标)、Microsoft
Figure BDA0002489225680000202
等内执行。更具体地,指令可以导致对商家表628的各种数据操作(例如,创建、读取、更新和删除数据)。还应意识到的是在起动基于计算机的方法时,在初始化期间可以执行各种指令。一些操作可能是为了进行记载在本文中的一个或多个处理所需要的,而其他操作可能更一般和/或特定于特定编程语言(例如,C、C#、C++、Java或者其他适当的编程语言等)。
处理器605操作上耦接到通信接口(未图示),以致CPP计算设备230能够与远程设备,比如支付处理器210(图2中所示)通信。例如,如图2中图解所示,通信接口可通过因特网接收来自客户端系统214和/或第三方(未图示)的通信。
处理器605还可在操作上可耦接到存储设备620。存储设备620是适合于存储和/或检索数据的任何计算机操作的硬件。在一些实施例中,存储设备620集成在CPP计算设备230中。在其他实施例中,存储设备620在CPP计算设备230之外,并且类似于存储设备434(图4中所示)。例如,CPP计算设备230可包括一个或多个硬盘驱动器,作为存储设备434。在其他实施例中,存储设备620在CPP计算设备230之外,并且可由多个CPP计算设备230访问。例如,存储设备620可包括多个存储单元,比如廉价盘冗余阵列(RAID)配置中的硬盘或固态磁盘。存储设备620可包括存储区域网络(SAN)和/或网络附加存储(NAS)系统。
在一些实施例中,处理器605通过存储接口622操作上耦接到存储设备620。存储接口622是能够向处理器605提供对存储设备620的访问的任意组件。例如,存储接口622可包括高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器、和/或向处理器605提供对存储设备620的访问的任意组件。
在某些实施例中,处理器605被配置成指示CPP计算设备230利用从第三方接收的PAN生成卡列表。处理器605还指示CPP计算设备230利用存储的交易数据来构建商家表628。交易数据可包括商家数据630,商家数据630包括至少一个唯一商家标识符、至少一个交易数据、至少一个商家名称标识符、和至少一个与用户122(图1中所示)关联的PAN。处理器605还被配置成指示CPP计算设备230解析存储在存储设备620内的交易数据,从交易数据中提取商家数据630,更具体地,唯一商家标识符、交易时间、商家名称标识符和与用户122关联的PAN,并利用提取的交易数据持续更新商家表628。卡列表可包括至少一个与用户122关联的PAN以及所述PAN可能被泄漏和/或破坏的时间。处理器605还可指示CPP计算设备230利用卡列表中的PAN和商家表628中的PAN来比较卡列表和商家表628。处理器605还被配置成指示CPP计算设备230利用所述比较的结果来构建商家简档。所述简档可指示与包含在卡列表中的PAN关联的商家、标记为被泄漏和/或破坏的商家、与标记的商家关联的PAN的数量、以及商家与包含在卡列表中的PAN进行交易的时间。所述简档还可指示哪些商家地点已被泄漏或破坏,以及所述商家地点被泄漏和/或破坏的时间。
处理器605还可指示CPP计算设备230计算卡列表中在商家被使用不止一次的PAN的百分比。CPP计算设备230可以按唯一商家标识符和/或唯一商家标识符的聚合体(也被称为清理过的商家名称)计算百分比。CPP计算设备230可以通过相加与每个检索的唯一商家标识符关联的PAN的数量并将相加的PAN的数量除以卡列表中的PAN的总数,按唯一商家标识符计算百分比。CPP计算设备230还可通过相加与每个聚合商家标识符关联的PAN的数量并将相加的PAN的数量除以卡列表中的PAN的总数,按聚合商家标识符计算所述百分比。
处理器605还可指示CPP计算设备230生成被标记为被泄漏和/或破坏的商家的报告。处理器605还可对报告进行排序以便首先显示例如更有可能已遭到破坏的商家。如上所述,更有可能已遭到破坏的商家是那些在卡列表中拥有更多与之相关的PAN的商家。
存储区610可包括(但不限于)诸如动态RAM(DRAM)或静态RAM(SRAM)之类的随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅仅是例子,并且不是对可用于计算机程序的存储的存储器的类型的限制。
图7是可在图2中所示的CPP系统224中使用的一个或多个例证计算设备的组件的示图700。在一些实施例中,计算设备710类似于CPP计算设备230(图2中所示)。数据库720可以与计算设备710内进行特定任务的数个分开的组件耦接。在本实施例中,数据库720包括交易数据722、商家数据724和卡列表数据726。在一些实施例中,数据库720类似于数据库220(图2中所示)。
计算设备710包括数据库720,以及用于将交易数据存储在数据库720内(504)(图5中所示)的数据存储设备730。计算设备710还包括通信组件740,用于接收502交易数据(图5中所示),从第三方接收510卡列表(图5中所示),和传送例如标记为遭到破坏的商家的报告。计算设备710还包括构建器组件750,用于构建516包含商家简档的商家表(图5中所示),聚合组件760,用于利用商家名称标识符来聚合516唯一商家标识符(图5中所示),和确定组件770,用于确定518与商家名称标识符关联的标记的账户标识符的数量。
上面详细说明了本公开的各个方面,在不脱离在附加权利要求书中限定的本公开的各个方面的范围的情况下,清楚的是各种修改和变化都是可能的。由于在上述结构、产品和方法中可以作出各种变化,而不脱离本公开的各个方面的范围,因此包含在上面的说明中并在附图中所示的所有事项都应被解释成例证性的而不是限制性的。
尽管关于各个具体实施例说明了本公开,不过本领域的技术人员会认识到在权利要求书的范围内可以修改地实践本公开。
本文中使用的术语“非暂态计算机可读介质”用来表示利用任何方法或技术实现的任何有形的基于计算机的设备,用于诸如计算机可读指令、数据结构、程序模块和子模块、或者任何设备中的其他数据之类信息的短期和长期存储。因此,记载在本文中的方法可被编码成实施在有形的非暂态计算机可读介质,包括(但不限于)存储设备和/或存储器设备中的可执行指令。当由处理器执行时,这类指令使处理器执行记载在本文中的方法的至少一部分。此外,本文中使用的术语“非暂态计算机可读介质”包括所有有形的计算机可读介质,包括(但不限于)非暂态计算机存储设备,包括(但不限于)易失性和非易失性介质,以及可拆卸和不可拆卸介质,比如固件、物理和虚拟存储装置、CD-ROM、DVD,和任何其他数字源,比如网络或因特网之类,以及尚未开发的数字装置,唯一的例外是暂态的传播信号。
基于上面的说明书将清楚的是,本公开的上述实施例可以利用计算机编程或工程技术,包括计算机软件、固件、硬件或者它们的任意组合或子集来实现,其中技术效果是用于支付卡交易的欺诈分析的各个方面的灵活系统。具有计算机可读代码装置的任何这类作为结果得到的程序可被实施在或者设置在一个或多个计算机可读介质内,从而制造按照本公开的所讨论的实施例的计算机程序产品,即,制成品。通过直接从一种介质执行计算机代码,通过将计算机代码从一种介质复制到另一种介质,或者通过经网络传送计算机代码,可以制造和/或使用包含所述计算机代码的制成品。
另外,尽管共同购买点(CPP)计算设备的各个元件在本文中被描述成包括一般的处理设备和存储设备,不过应理解的是CPP计算设备是专用计算机,所述专用计算机被配置成进行记载在本文中的步骤,以便识别欺诈性或未经授权的支付交易中涉及的共同购买点。
本书面说明利用例子来公开实施例,包括最佳方式,并且还使本领域的技术人员能够实践实施例,包括配置和使用任意设备或系统,和进行任何所包含的方法。本公开的可专利范围由权利要求书限定,并且可以包括本领域的技术人员想到的其他例子。这样的其他例子旨在处于权利要求书的范围之内,如果它们具有与权利要求书的文字语言没有区别的结构要素的话,或者如果它们包括与权利要求书的文字语言存在不重要的位置差异的等同结构要素的话。
按照记载在本文中的有利的系统和方法,支付卡网络可以有利地监视公共空间,以在泄漏的PAN遭受欺诈性使用或者重大欺诈性使用之前识别出泄漏的PAN。另外,通过定期持续监视泄漏的PAN,记载在本文中的系统和方法可以识别否则不知道已泄漏或者与已知的ADC事件关联的有风险的PAN。可以按照计算的指示现有PAN可能面临的风险水平(例如,“低”、“中等”、“高”、“很高”等)的卡方,进一步对有风险的PAN的识别进行分类。利用这些置信分数,支付卡发行方银行可以有利地对替换和/或调查有风险的PAN的次序进行优先级排序。对个别欺诈事件的调查可能非常耗时和昂贵,并且本发明的系统和方法允许支付卡发行方前摄地对他们的持卡人账户的潜在泄漏进行评估,并在重大欺诈发生前替换关联的PAN。

Claims (24)

1.一种识别欺诈性或未经授权的支付交易中涉及的共同购买点的共同购买点(CPP)系统,包括共同购买点(CPP)计算设备,所述CPP计算设备包括通信耦接到存储器的处理器,所述CPP计算设备被配置成:
接收与由用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符;
将所述交易数据存储在数据库中;
在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符;
利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表;
从第三方接收包括多个标记的账户标识符的卡列表;
比较所述多个标记的账户标识符和商家表中的账户标识符;
检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符;
利用所述商家名称标识符来聚合所述至少一个唯一商家标识符;和
确定与所述商家名称标识符关联的标记的账户标识符的第一数量。
2.按照权利要求1所述的CPP系统,还被配置成从交易数据检索解析的唯一商家标识符、时间戳、商家名称标识符和账户标识符。
3.按照权利要求1所述的CPP系统,其中所述标记的账户标识符对应于已被泄漏和/或破坏的账户标识符。
4.按照权利要求1所述的CPP系统,还被配置成确定与唯一商家标识符关联的标记的账户标识符的第二数量。
5.按照权利要求4所述的CPP系统,还被配置成生成包括商家名称标识符、唯一商家标识符、标记的账户标识符的第一数量和标记的账户标识符的第二数量的报告。
6.按照权利要求4所述的CPP系统,还被配置成向商家名称标识符和唯一商家标识符添加标记,指示该商家名称标识符和该唯一商家标识符已被破坏。
7.按照权利要求1所述的CPP系统,还被配置成确定与商家名称标识符和唯一商家标识符中的至少一个关联的多个标记的账户标识符的百分比。
8.按照权利要求1所述的CPP系统,还被配置成当接收到交易数据和卡列表中的至少一个时,更新商家表。
9.一种计算机实现的识别欺诈性或未经授权的支付交易中涉及的共同购买点的方法,所述方法是利用与存储器通信的共同购买点(CPP)计算设备实现的,所述方法包括:
接收与用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符;
将交易数据存储在数据库中;
在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符;
利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表;
从第三方接收包括多个标记的账户标识符的卡列表;
比较所述多个标记的账户标识符和商家表中的账户标识符;
检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符;
利用所述商家名称标识符来聚合所述至少一个唯一商家标识符;和
确定与所述商家名称标识符关联的标记的账户标识符的第一数量。
10.按照权利要求9所述的方法,还包括从交易数据检索解析的唯一商家标识符、时间戳、商家名称标识符和账户标识符。
11.按照权利要求9所述的方法,其中所述标记的账户标识符对应于已被泄漏和/或破坏的账户标识符。
12.按照权利要求9所述的方法,还包括确定与唯一商家标识符关联的标记的账户标识符的第二数量。
13.按照权利要求12所述的方法,还包括生成包括商家名称标识符、唯一商家标识符、标记的账户标识符的第一数量和标记的账户标识符的第二数量的报告。
14.按照权利要求12所述的方法,还包括向商家名称标识符和唯一商家标识符添加标记,指示该商家名称标识符和该唯一商家标识符已被破坏。
15.按照权利要求9所述的方法,还包括确定与商家名称标识符和唯一商家标识符中的至少一个关联的多个标记的账户标识符的百分比。
16.按照权利要求9所述的方法,还包括当接收到交易数据和卡列表中的至少一个时,更新商家表。
17.一种其上实施有计算机可执行指令的非暂态计算机可读存储介质,其中当由具有耦接到至少一个存储设备的至少一个处理器的共同购买点(CPP)计算设备执行时,所述计算机可执行指令使所述处理器:
接收与由用户发起的购买关联的交易数据,所述交易数据包括唯一商家标识符、时间戳、商家名称标识符和账户标识符;
将交易数据存储在数据库中;
在数据库内进行查找,包括解析唯一商家标识符、时间戳、商家名称标识符和账户标识符;
利用唯一商家标识符、时间戳、商家名称标识符和账户标识符来构建包括商家简档的商家表;
从第三方接收包括多个标记的账户标识符的卡列表;
比较所述多个标记的账户标识符和商家表中的账户标识符;
检索与和标记的账户标识符匹配的商家表账户标识符关联的至少一个唯一商家标识符和商家名称标识符;
利用所述商家名称标识符来聚合所述至少一个唯一商家标识符;和
确定与所述商家名称标识符关联的标记的账户标识符的第一数量。
18.按照权利要求17所述的计算机可执行指令,还使所述处理器从交易数据检索解析的唯一商家标识符、时间戳、商家名称标识符和账户标识符。
19.按照权利要求17所述的计算机可执行指令,其中所述标记的账户标识符对应于已被泄漏和/或破坏的账户标识符。
20.按照权利要求17所述的计算机可执行指令,还使所述处理器确定与唯一商家标识符关联的标记的账户标识符的第二数量。
21.按照权利要求20所述的计算机可执行指令,还使所述处理器生成包括商家名称标识符、唯一商家标识符、标记的账户标识符的第一数量和标记的账户标识符的第二数量的报告。
22.按照权利要求20所述的计算机可执行指令,还使所述处理器向商家名称标识符和唯一商家标识符添加标记,指示该商家名称标识符和该唯一商家标识符已被破坏。
23.按照权利要求17所述的计算机可执行指令,还使所述处理器确定与商家名称标识符和唯一商家标识符中的至少一个关联的多个标记的账户标识符的百分比。
24.按照权利要求17所述的计算机可执行指令,还使所述处理器在接收到交易数据和卡列表中的至少一个时,更新商家表。
CN201880073357.9A 2017-12-15 2018-11-06 识别欺诈性共同购买点的系统和方法 Active CN111344729B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/843,454 2017-12-15
US15/843,454 US11017403B2 (en) 2017-12-15 2017-12-15 Systems and methods for identifying fraudulent common point of purchases
PCT/US2018/059326 WO2019118088A1 (en) 2017-12-15 2018-11-06 Systems and methods for identifying fraudulent common point of purchase

Publications (2)

Publication Number Publication Date
CN111344729A true CN111344729A (zh) 2020-06-26
CN111344729B CN111344729B (zh) 2023-11-10

Family

ID=66816156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880073357.9A Active CN111344729B (zh) 2017-12-15 2018-11-06 识别欺诈性共同购买点的系统和方法

Country Status (3)

Country Link
US (3) US11017403B2 (zh)
CN (1) CN111344729B (zh)
WO (1) WO2019118088A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687519B2 (en) 2021-08-11 2023-06-27 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190130404A1 (en) * 2017-10-26 2019-05-02 Mastercard International Incorporated Systems and methods for identifying a data compromise source
US10275613B1 (en) * 2018-04-20 2019-04-30 Capital One Services, Llc Identity breach notification and remediation
US11200607B2 (en) * 2019-01-28 2021-12-14 Walmart Apollo, Llc Methods and apparatus for anomaly detections
US11948189B2 (en) * 2020-12-30 2024-04-02 Mastercard International Incorporated Systems and methods for identifying full account numbers from partial account numbers

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6254000B1 (en) * 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
WO2002025495A1 (en) * 2000-09-21 2002-03-28 Trintech Limited A computerized method and system for a secure on-line transaction using cardholder authentication
US20120239557A1 (en) * 2010-12-14 2012-09-20 Early Warning Services, Llc System and method for detecting fraudulent account access and transfers
US20130297473A1 (en) * 2009-10-02 2013-11-07 Giftcodes.Com, Llc System and method for tracking the secondary gift card marketplace
US20170116599A1 (en) * 2015-10-27 2017-04-27 Mastercard International Incorporated Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7469233B2 (en) 2000-07-24 2008-12-23 American Express Travel Related Services Company, Inc. Method and system for facilitating the anonymous purchase of goods and services from an e-commerce website
US7103556B2 (en) 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US7809650B2 (en) 2003-07-01 2010-10-05 Visa U.S.A. Inc. Method and system for providing risk information in connection with transaction processing
US7739162B1 (en) * 2001-05-04 2010-06-15 West Corporation System, method, and business method for setting micropayment transaction to a pre-paid instrument
US7580891B2 (en) 2002-01-10 2009-08-25 Mastercard International Incorporated Method and system for assisting in the identification of merchants at which payment accounts have been compromised
US20030217094A1 (en) 2002-05-17 2003-11-20 Anthony Dean Andrews Correlation framework
US20050055373A1 (en) 2003-09-04 2005-03-10 Forman George H. Determining point-of-compromise
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
BRPI0708276A2 (pt) 2006-03-02 2011-05-24 Visa Int Service Ass métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line
US20070244746A1 (en) 2006-04-18 2007-10-18 Issen Daniel A Correlating an advertisement click event with a purchase event
US7835988B2 (en) 2007-06-05 2010-11-16 Mastercard International, Inc. Methods and apparatus for preventing fraud in payment processing transactions
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US8600872B1 (en) 2007-07-27 2013-12-03 Wells Fargo Bank, N.A. System and method for detecting account compromises
US20090132404A1 (en) 2007-11-21 2009-05-21 Marie King Apportioning fraud liability
US20120296824A1 (en) 2007-12-28 2012-11-22 Rosano Sharon A Systems and methods for correction of information in card-not-present account-on-file transactions
US8694429B1 (en) 2008-01-15 2014-04-08 Sciquest, Inc. Identifying and resolving discrepancies between purchase documents and invoices
US7814008B2 (en) 2008-02-29 2010-10-12 American Express Travel Related Services Company, Inc. Total structural risk model
US7849004B2 (en) 2008-02-29 2010-12-07 American Express Travel Related Services Company, Inc. Total structural risk model
US9953143B2 (en) 2008-05-05 2018-04-24 Oracle International Corporation Software identifier based correlation
US20090307049A1 (en) 2008-06-05 2009-12-10 Fair Isaac Corporation Soft Co-Clustering of Data
US8489476B1 (en) 2008-06-30 2013-07-16 United States Automobile Association (USAA) Data manager for suspicious activity monitor
US20150220999A1 (en) 2009-01-21 2015-08-06 Truaxis, Inc. Method and system to dynamically adjust offer spend thresholds and personalize offer criteria specific to individual users
US8090648B2 (en) 2009-03-04 2012-01-03 Fair Isaac Corporation Fraud detection based on efficient frequent-behavior sorted lists
US9224146B2 (en) 2009-09-30 2015-12-29 The Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US20110131131A1 (en) * 2009-12-01 2011-06-02 Bank Of America Corporation Risk pattern determination and associated risk pattern alerts
US8423467B1 (en) 2010-03-08 2013-04-16 Jesper M. Johansson Merchant-specific shadow account numbers
AU2012236870A1 (en) 2011-03-25 2013-05-02 Visa International Service Association In-person one-tap purchasing apparatuses, methods and systems
US9704195B2 (en) 2011-08-04 2017-07-11 Fair Isaac Corporation Multiple funding account payment instrument analytics
US20130159077A1 (en) 2011-12-19 2013-06-20 Ebay, Inc. Local affiliate marketing
US10002349B2 (en) 2012-03-05 2018-06-19 First Data Corporation System and method for evaluating transaction patterns
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
US9589262B2 (en) * 2013-03-01 2017-03-07 Samsung Pay, Inc. Mobile checkout systems and methods
US20140249934A1 (en) 2013-03-01 2014-09-04 Sas Institute Inc. Common point of purchase (cpp) detection
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US9230280B1 (en) 2013-03-15 2016-01-05 Palantir Technologies Inc. Clustering data based on indications of financial malfeasance
US20140279331A1 (en) 2013-03-15 2014-09-18 Capital One Financial Corporation System and method for pro-actively responding to mass compromise situations
TWM459640U (zh) 2013-04-09 2013-08-11 Chi Mei Comm Systems Inc 晶片卡裝取結構及具有該晶片卡裝取結構之電子裝置
US20140324522A1 (en) * 2013-04-29 2014-10-30 Fair Isaac Corporation Detecting Fraud In Internet-Based Lead Generation Utilizing Neural Networks
US20140337215A1 (en) 2013-05-09 2014-11-13 Mastercard International Incorporated System and method for updating cardholder personal data with avs synchronization
US20150012430A1 (en) 2013-07-03 2015-01-08 Mastercard International Incorporated Systems and methods for risk based decisioning service incorporating payment card transactions and application events
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US20150371207A1 (en) 2014-06-20 2015-12-24 Mastercard International Incorporated Method and system for variability of aggregated payments based on account trustworthiness
US20150339673A1 (en) 2014-10-28 2015-11-26 Brighterion, Inc. Method for detecting merchant data breaches with a computer network server
US9721080B2 (en) 2014-08-20 2017-08-01 Educational Testing Service Systems and methods for multi-factor authentication for administration of a computer-based test
US10290001B2 (en) 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US10762512B2 (en) 2014-10-31 2020-09-01 Capital One Services, Llc System and method for transaction learning
US11301852B2 (en) 2014-11-03 2022-04-12 Visa International Service Association System and method for updating account information
US9256870B1 (en) 2014-12-02 2016-02-09 Mastercard International Incorporated Methods and systems for updating expiry information of an account
US10032167B2 (en) 2014-12-05 2018-07-24 Lg Cns Co., Ltd. Abnormal pattern analysis method, abnormal pattern analysis apparatus performing the same and storage medium storing the same
US9412108B2 (en) 2014-12-11 2016-08-09 Mastercard International Incorporated Systems and methods for fraud detection by transaction ticket size pattern
US9824207B1 (en) * 2014-12-15 2017-11-21 Amazon Technologies, Inc. Authentication information update based on fraud detection
US10990965B2 (en) 2014-12-23 2021-04-27 Visa International Service Association Single sign-on using a secure authentication system
US20160196615A1 (en) 2015-01-06 2016-07-07 Wells Fargo Bank, N.A. Cross-channel fraud detection
US11250431B2 (en) * 2015-01-26 2022-02-15 Mastercard International Incorporated Systems and methods for enhanced fraud detection based on transactions at potentially compromised locations
US20160335641A1 (en) 2015-05-13 2016-11-17 Mastercard International Incorporated Enhanced payment card platform
US10063578B2 (en) 2015-05-28 2018-08-28 Cisco Technology, Inc. Network-centric visualization of normal and anomalous traffic patterns
US11030622B2 (en) 2015-06-11 2021-06-08 Early Warning Services, Llc Card systems and methods
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US10528958B2 (en) 2015-08-18 2020-01-07 Mastercard International Incorporated Systems and methods for generating relationships via a property graph model
US10943216B2 (en) 2015-10-27 2021-03-09 Mastercard International Incorporated Systems and methods for updating stored cardholder account data
SG11201804938WA (en) 2015-12-11 2018-07-30 Mastercard International Inc Systems and methods for generating recommendations using a corpus of data
WO2017175042A1 (en) 2016-04-06 2017-10-12 Andrei Komarov Point-of-sale cybersecurity system
US10740806B2 (en) * 2016-05-31 2020-08-11 Paypal, Inc. Merchant rating determination system
US20180053188A1 (en) 2016-08-17 2018-02-22 Fair Isaac Corporation Customer transaction behavioral archetype analytics for cnp merchant transaction fraud detection
US10339606B2 (en) 2016-09-07 2019-07-02 American Express Travel Related Services Company, Inc. Systems and methods for an automatically-updating fraud detection variable
US20180114203A1 (en) * 2016-10-21 2018-04-26 Mastercard International Incorporated Systems and methods for regulating access to data stored in a data source
US20180218369A1 (en) 2017-02-01 2018-08-02 Google Inc. Detecting fraudulent data
US10692058B2 (en) 2017-09-06 2020-06-23 Fair Isaac Corporation Fraud detection by profiling aggregate customer anonymous behavior

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6254000B1 (en) * 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
WO2002025495A1 (en) * 2000-09-21 2002-03-28 Trintech Limited A computerized method and system for a secure on-line transaction using cardholder authentication
US20130297473A1 (en) * 2009-10-02 2013-11-07 Giftcodes.Com, Llc System and method for tracking the secondary gift card marketplace
US20120239557A1 (en) * 2010-12-14 2012-09-20 Early Warning Services, Llc System and method for detecting fraudulent account access and transfers
US20170116599A1 (en) * 2015-10-27 2017-04-27 Mastercard International Incorporated Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687519B2 (en) 2021-08-11 2023-06-27 T-Mobile Usa, Inc. Ensuring availability and integrity of a database across geographical regions

Also Published As

Publication number Publication date
US11631083B2 (en) 2023-04-18
US11017403B2 (en) 2021-05-25
US20210279732A1 (en) 2021-09-09
WO2019118088A1 (en) 2019-06-20
CN111344729B (zh) 2023-11-10
US20230252481A1 (en) 2023-08-10
US20190188722A1 (en) 2019-06-20

Similar Documents

Publication Publication Date Title
US11842297B2 (en) Systems and methods for temporary transaction processing
CN107533705B (zh) 基于风险决策的系统与方法
US11250431B2 (en) Systems and methods for enhanced fraud detection based on transactions at potentially compromised locations
US11392953B2 (en) Data analysis systems and methods for identifying recurring payment programs
CN111344729B (zh) 识别欺诈性共同购买点的系统和方法
EP3192032A1 (en) Systems and methods for using social network data to determine payment fraud
WO2015002833A1 (en) Systems and methods for risk based decisioning service incorporating payment card transactions and application events
US11640606B2 (en) Systems and methods for providing real-time warnings to merchants for data breaches
US20190188720A1 (en) Systems and methods for enhanced authorization processes
US20230325843A1 (en) Network security systems and methods for detecting fraud
CN111279374B (zh) 用于识别数据危害源的系统和方法
US11354668B2 (en) Systems and methods for identifying devices used in fraudulent or unauthorized transactions
US20220398577A1 (en) Methods and systems for verification of operations of computer terminals and processing networks
US20200160427A1 (en) Systems and methods for aggregating, exchanging, and filtering data over a communications network
US20210233088A1 (en) Systems and methods to reduce fraud transactions using tokenization
US11948189B2 (en) Systems and methods for identifying full account numbers from partial account numbers
US20170061457A1 (en) Systems and methods for determining share of spend

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant