CN113168637A - 交易验证期间的次级欺诈检测 - Google Patents
交易验证期间的次级欺诈检测 Download PDFInfo
- Publication number
- CN113168637A CN113168637A CN201980073805.XA CN201980073805A CN113168637A CN 113168637 A CN113168637 A CN 113168637A CN 201980073805 A CN201980073805 A CN 201980073805A CN 113168637 A CN113168637 A CN 113168637A
- Authority
- CN
- China
- Prior art keywords
- fraud
- user device
- data
- transaction
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 56
- 238000001514 detection method Methods 0.000 title abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 106
- 230000004044 response Effects 0.000 claims abstract description 82
- 238000012502 risk assessment Methods 0.000 claims description 45
- 238000013475 authorization Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 20
- 238000010200 validation analysis Methods 0.000 claims description 18
- 238000013473 artificial intelligence Methods 0.000 claims description 14
- 238000013515 script Methods 0.000 claims description 14
- 238000010801 machine learning Methods 0.000 claims description 12
- 238000013179 statistical model Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 abstract description 28
- 238000004891 communication Methods 0.000 description 51
- 238000012545 processing Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000004570 mortar (masonry) Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 241001441724 Tetraodontidae Species 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 239000011449 brick Substances 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003340 mental effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002567 autonomic effect Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 210000004204 blood vessel Anatomy 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- UAJUXJSXCLUTNU-UHFFFAOYSA-N pranlukast Chemical compound C=1C=C(OCCCCC=2C=CC=CC=2)C=CC=1C(=O)NC(C=1)=CC=C(C(C=2)=O)C=1OC=2C=1N=NNN=1 UAJUXJSXCLUTNU-UHFFFAOYSA-N 0.000 description 1
- 229960004583 pranlukast Drugs 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开了用于在交易验证期间进行次级欺诈检测的系统和方法。响应于作为主要交易欺诈检测过程的一部分而检测到潜在欺诈,支付系统可以将欺诈保护通知传输给用户。响应于用户与欺诈保护通知进行交互以确认交易不是欺诈性的,所述系统可以从用户装置中捕获用户装置数据。所述系统可对捕获的用户装置数据执行次级欺诈检测过程,以确定交易的验证是否具有欺诈性的风险。
Description
相关申请的交叉引用
本申请要求题为“Secondary Fraud Detection During TransactionVerifications(交易验证期间的次级欺诈检测)”并且在2018年11月9日提交的美国专利申请第16/185,099号的优先权。
技术领域
本公开大体涉及一种交易验证过程,并且更具体地,涉及一种在交易验证期间的次级欺诈检测过程。
背景技术
用户可能期望使用各种方法来发起与商家的交易。例如,用户可以亲自(例如,经由实体店)、通过电话或在线(例如,经由移动应用、商家网站等)发起与商家的交易。响应于用户发起交易,商家可以将交易授权传输到支付系统以批准交易。支付系统可以处理交易授权以确定交易是否可能是欺诈性的。
通常,响应于将交易识别为有可能是欺诈性的,支付系统可以提示用户确认该交易是由用户做出的(例如,经由电子邮件或文本消息)。响应于用户的智能电话、计算机或电子邮件地址受损,第三方可以欺诈性地确认该交易。技术问题在于,欺诈检测的额外步骤可能增加支付系统中的处理、带宽和存储器使用率。也可能需要人工干预和检查来确定交易是否是欺诈性的。此外,未决交易的推迟解决可能导致放弃交易并且降低商家满意度和用户满意度。
发明内容
公开了用于在交易验证期间进行次级欺诈检测的系统、方法和制品(统称为“系统”)。该系统可以接收捕获的用户装置数据,该用户装置数据包括用户装置的特性数据。该系统可以基于捕获的用户装置数据检索历史交易欺诈数据。该系统可以基于捕获的用户装置数据确定捕获的数据欺诈风险(例如,次级欺诈风险)。响应于确定捕获的数据欺诈风险是高风险,该系统可以将欺诈性验证通知传输到支付系统。
在各种实施例中,响应于确定捕获的数据欺诈风险为低风险,该系统可将验证批准传输到支付系统。响应于接收到该验证批准,支付系统可被配置为从相关联的交易帐户中移除未决欺诈状态。响应于接收到欺诈性验证通知,支付系统可被配置为对相关联的交易账户进行标记以用于人工欺诈解决。在各种实施例中,支付系统可以基于与相关联的交易账户相对应的交易授权请求来确定主要欺诈风险。响应于确定主要欺诈风险指示潜在欺诈,支付系统可以将欺诈保护通知传输到用户装置。
在各种实施例中,可基于捕获的用户装置数据与历史交易欺诈数据的比较来确定捕获的数据欺诈风险。还可基于将捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑来确定捕获的数据欺诈风险。还可以通过将捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定捕获的数据欺诈风险。
在各种实施例中,捕获的用户装置数据可包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置和/或匿名IP指示符中的一个或多个。
除非本文另外明确指出,否则前述特征和元素可以以各种组合进行组合而没有排他性。根据以下描述和附图,所公开的实施例的这些特征和元素以及操作将变得更加显而易见。
附图说明
本公开的主题在说明书的结论部分中被特别指出并明确要求保护。然而,当结合附图考虑时,通过参考具体实施方式和权利要求书可以获得对本公开的更完整的理解,其中,相同的标号表示相同的元素。
图1为示出了根据各种实施例的用于检测交易欺诈的系统的各种系统组件的框图;
图2示出了根据各种实施例的主要交易欺诈检测的方法的处理流程;和
图3示出了根据各种实施例的次级交易欺诈检测的方法的处理流程。
具体实施方式
在各种实施例中,公开了用于在交易验证中进行次级欺诈检测的系统和方法。用户可以发起与商家的交易以购买商品或服务。商家可以将交易授权传输到支付系统(例如,发行方系统、金融机构等)以对用户的交易进行授权。在交易授权期间,可执行主要欺诈检测过程以初始地确定交易是否可能是欺诈性的。响应于确定交易可能是欺诈性的,支付系统可以向用户传输通知,以要求用户验证交易是否是欺诈性的。响应于用户确认交易不是欺诈性的,该系统可以从用户使用的装置中捕获用户装置数据。该系统可对捕获的用户装置数据执行次级欺诈检测过程,以确定交易是否具有欺诈性的风险,和/或以确定用户的装置、电子邮件帐户等是否已受损。
因此,该系统提供了对存在于仅具有主要欺诈检测过程的典型交易授权和/或验证系统中的技术问题的技术解决方案。因此,通过使用本文所述的过程对交易进行授权,提高了每次交易的安全性,这降低了由受损装置和/或网络造成的欺诈性交易的风险。此外,该系统提高了对受信装置的信任,从而允许在销售点处的较低摩擦,提高了发行方系统和商家的收入,并且使客户能够更加满意。
在各种实施例中,并且参照图1,公开了用于检测交易欺诈的系统100(例如,交易欺诈检测系统、交易验证欺诈检测系统等)。系统100可包括用户装置110、商家系统120、支付系统130、交易验证服务140、风险评估引擎150和/或历史风险数据库160中的一个或多个。系统100还可以设想到与网络服务、实用计算、普及和个性化计算、安全和身份解决方案、自主计算、云计算、商品计算、移动性和无线解决方案、开源、生物测定、网格计算和/或网点计算(mesh computing)相关联的用途。
在各种实施例中,用户101可以经由商家系统120发起与商家的交易。例如,用户101可以亲自(例如,经由电话亭、实体店等)、在线(例如,经由商家网站、应用等)、通过电话或通过任何其它期望的方法来发起与商家系统120的交易。
在各种实施例中,商家系统120可以与支付系统130电子通信。商家系统120可被配置为使商家能够从用户接收交易请求并且向支付系统130提交交易授权请求以对该交易进行授权。商家系统120可并入一个或多个硬件、软件和/或数据库组件。例如,商家系统120可包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库、数据中心等。商家系统120可包括被配置为使用户101能够访问商家系统120的图形用户界面(“GUI”)、软件模块、逻辑引擎、各种数据库等。在各种实施例中,商家系统120可以是基于计算机的,并且可包括处理器、有形非暂时性计算机可读存储器和/或网络接口,连同其它合适的系统软件和硬件组件。存储在有形非暂时性存储器上的指令可允许商家系统120执行各种操作,如本文所述。
在各种实施例中,商家系统120还可包括销售点(POS)终端,其被配置为进行交易的机构。例如,POS终端可包括收银台、信用卡和/或借记卡读取器、EMV卡读取器等。POS终端可包括近场通信(NFC)终端,或者能够进行数据的无线传输的任何其它合适的终端(例如,Wi-Fi等)。NFC终端可以允许从NFC使能用户装置(例如,用户装置110)传输信息。
在各种实施例中,用户装置110可包括能够发送、接收和存储数据的任何合适的硬件、软件和/或数据库组件。例如,用户装置110可包括个人计算机、个人数字助理、蜂窝电话、智能电话(例如, 等)、IoT装置等。用户装置110可包括操作系统,例如,移动操作系统、操作系统、 操作系统、操作系统等。用户装置110还可包括安装在用户装置110上并被配置为允许用户101经由用户装置110访问系统100中的各种系统、服务和组件的软件组件。例如,用户装置110可包括网络浏览器(例如,MICROSOFTINTERNETGOOGLE等)、应用、微应用或移动应用等。
在各种实施例中,用户装置110可包括各种用户装置特性(例如,用户装置数据)。用户装置特性可以对应于用户装置110的软件、硬件和/或物理参数和设置。例如,用户装置110可包括唯一装置ID、IP地址、操作系统类型(例如,等)、网络浏览器类型(例如,MICROSOFT INTERNETGOOGLE等)、启用的语言(例如,英语、西班牙语、意大利语等)、屏幕分辨率设置、脚本设置(例如,启用的网络浏览器)、匿名IP指示符等。在各种实施例中,如本文进一步讨论的,一个或多个用户装置特性可通过交易验证服务140来捕获。
在各种实施例中,支付系统130可被配置为对来自商家系统120的交易授权请求进行接收、处理和授权,如本文进一步讨论的。支付系统130可包括能够处理交易的发行方系统、金融机构等。支付系统130可以与用户装置110、商家系统120、交易验证服务140、风险评估引擎150和/或历史风险数据库160进行电子通信。支付系统130可包括硬件、软件和/或数据库组件的任何合适组合。例如,支付系统130可包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。支付系统130可包括形式为计算机或处理器或者一组计算机/处理器的至少一个计算装置,尽管可以使用其它类型的计算单元或系统,例如,服务器、网络服务器、集合式服务器等。支付系统130还可包括一个或多个数据中心、云存储装置等,并且可包括被配置为执行本文讨论的各种操作的软件,诸如API。在各种实施例中,支付系统130可包括一个或多个处理器和/或一个或多个有形的非暂时性存储器,并且能够实施逻辑。处理器可被配置为响应于指令的执行来实施各种逻辑操作,指令例如为存储在非暂时性的、有形的计算机可读介质上的指令,如本文进一步讨论的。
在各种实施例中,支付系统130可包括传统支付网络或交易网络或与传统支付网络或交易网络交互,以促进交易、购买和支付、授权交易、结算交易等。例如,支付系统130可以表示现有的专有网络,其当前容纳信用卡、借记卡和/或其它类型的交易账户或交易工具的交易。支付系统130可以是免受窃听的封闭网络。在各种实施例中,支付系统130可包括示例性交易网络,诸如AMERICAN Cartes Bancaires、私人网络(例如,百货商店网络)和/或任何其它支付网络、交易网络、发行方网络或系统等。支付系统130可包括与金融和/或交易系统和过程相关的系统和数据库,例如,一个或多个授权引擎、认证引擎和数据库、结算引擎和数据库、应收账款系统和数据库、应付账款系统和数据库等。在各种实施例中,支付系统130还可包括能够授权交易的交易账户发行方的信用授权系统(“CAS”),如本文进一步讨论的。
在各种实施例中,交易验证服务140可以与用户装置110、支付系统130和/或风险评估引擎150进行电子通信。交易验证服务140可包括各种硬件、软件和/或数据库组件。交易验证服务140可包括基于软件的服务、API、SDK等,其被配置为执行各种欺诈检测操作,如本文进一步讨论的。例如,交易验证服务140可包括移动装置认证和防欺诈软件解决方案,诸如由InAuth公司提供的INAUTH SECURITY PLATFORMTM。移动装置认证和防欺诈软件解决方案可以提供额外的欺诈检测服务,例如,基于捕获的用户装置数据生成欺诈评分。欺诈评分可被配置为提供对用户装置110或用户101的电子邮件账户已被第三方损害的可能性的分析。
交易验证服务140可被配置为响应于用户装置110访问交易验证服务140而从用户装置110中捕获用户装置特性(例如,捕获的用户装置数据)。交易验证服务140可被配置为通过执行XML脚本来捕获用户装置特性,该XML脚本被配置为从用户装置110中检索和捕获用户装置特性。例如,并且如本文进一步讨论的,响应于支付系统130确定交易中的潜在欺诈,支付系统130可将欺诈保护通知传输到用户装置110。欺诈保护通知可以经由通知信道传输,通知信道例如为电子邮件、SMS、MMS、推送通知等。通知信道可以由用户101指定(例如,移动电话号码、电子邮件地址等可以由用户101提供给支付系统130)。欺诈保护通知可以经由用户装置110提示用户101识别给定交易是否是欺诈性地尝试(例如,“你认识这个最近的购买吗?”)。欺诈保护通知还可包括关于交易的数据,例如,商家名称、交易金额、交易状态(例如,“未批准”)等。响应于用户101确认交易是否是欺诈性的(例如,通过访问网页链接、通过点击“是”按钮或“否”按钮等),可以调用交易验证服务140来捕获用户装置特性。
基于欺诈保护通知,交易验证服务140可以将数据传输到支付系统130和/或风险评估引擎150。例如,响应于用户101指示交易是欺诈性的,交易验证服务140可以通知支付系统130对交易和相关联的交易账户进行标记。响应于用户101指示交易不是欺诈性的,交易验证服务140可将捕获的用户装置数据传输到风险评估引擎150以执行次级欺诈检测,如本文进一步讨论的。
在各种实施例中,风险评估引擎150可以与支付系统130、交易验证服务140和/或历史风险数据库160进行电子通信。风险评估引擎150可包括一个或多个软件、硬件和/或数据库组件。例如,并且根据各种实施例,风险评估引擎150可包括软件服务、API、SDK、逻辑引擎等,并且可被配置为响应于从交易验证服务140接收数据而执行各种操作,如本文进一步讨论的。作为另一示例,并且根据各种实施例,风险评估引擎150可包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库、数据中心等。风险评估引擎可以是基于计算机的,并且可包括处理器、有形的非暂时性计算机可读存储器和/或网络接口,连同其它合适的系统软件和硬件组件。存储在有形的非暂时性存储器上的指令可允许风险评估引擎150执行各种操作,如本文所述。
风险评估引擎150可被配置为执行次级交易欺诈检测过程,以确定经由用户装置110来自用户101的通信是否是欺诈性的(例如,捕获的数据欺诈风险)。例如,响应于从交易验证服务140接收到捕获的用户装置数据,风险评估引擎150可被配置为对捕获的用户装置数据执行各种操作,以确定捕获的用户装置数据是否指示可能的欺诈。例如,风险评估引擎150可以查询历史风险数据库160以检索历史交易欺诈数据。历史交易欺诈数据可包括已知源自欺诈性源的各种装置数据特性、与装置数据相关联的欺诈率等。在这方面,风险评估引擎150可将捕获的用户装置数据与历史交易欺诈数据进行比较,以确定捕获的用户装置数据是否包括已知源自欺诈性源的数据。例如,响应于历史交易欺诈数据包括低欺诈率(或不存在),风险评估引擎140可以确定捕获的用户装置数据不是来自欺诈性源。响应于历史交易欺诈数据与捕获的用户装置数据匹配且具有高欺诈率,风险评估引擎140可以确定捕获的用户装置数据来自欺诈性源。
作为另一示例,并且根据各种实施例,风险评估引擎150可包括被配置为确定捕获的用户装置数据是否指示可能的欺诈的如果-则逻辑。如果-则逻辑可包括与捕获的用户装置数据中的一个或多个相对应的各种欺诈阈值。例如,示例性的如果-则逻辑可包括“如果捕获的IP地址在一天内已经被捕获超过5次,则交易是欺诈性的”、“如果屏幕分辨率设置为低的并且启用的语言为法语,则交易是欺诈性的”、和/或任何其它合适的如果-则逻辑。
作为另一示例,并且根据各种实施例,风险评估引擎150可以实施统计模型、机器学习、人工智能等,以帮助识别可能的欺诈。在这方面,捕获的用户装置数据可被输入到统计模型、机器学习模型或人工智能模型中以确定欺诈的风险。例如,并且根据各种实施例,模型可以消耗捕获的用户装置数据、历史交易欺诈数据和/或非装置相关属性(例如,交易的风险水平、一天中的时间、对交易账户的维护活动等)。基于数据消耗,可以利用模型来预测验证是否来自欺诈性装置。
风险评估引擎150可被配置为使用任何合适的标度,诸如“低风险”、“中风险”或“高风险”,对欺诈的确定进行分类。基于风险水平,风险评估引擎150可与支付系统130进行通信。例如,并且根据各种实施例,响应于捕获的数据欺诈风险为“低风险”,风险评估引擎150可将验证批准传输到支付系统130。响应于接收到验证批准,支付系统130可以从交易或相关联的交易账户中移除任何未决欺诈状态、标记等。在这方面,用户101可以重新尝试与商家系统120的交易。作为另一示例,并且根据各种实施例,响应于捕获的数据欺诈风险为“高风险”,风险评估引擎150可将欺诈性验证通知传输到支付系统130。响应于接收到欺诈性验证通知,支付系统130可以对相关联的交易账户进行标记以用于欺诈解决跟踪。这种标记可以阻止所有自助信道(例如,在线账户访问)验证交易活动。支付系统130还可以经由用户装置110向用户101传输通知,以人工呼叫来解决欺诈。
在各种实施例中,历史风险数据库160可被配置为存储和维护历史交易欺诈数据。历史风险数据库160可包括能够存储和维护数据的任何合适的数据结构、数据库、表等。历史交易欺诈数据可由任何合适的源更新,该源例如为支付系统130和/或风险评估引擎150。在各种实施例中,历史交易欺诈数据还可以从任何合适的内部源或外部源更新。例如,历史风险数据库160可以订阅生成并跟踪欺诈交易数据、欺诈或欺诈的IP地址和/或用户装置数据等的服务、联盟(coalition)等。
现参考图2和图3,所描绘的处理流程仅仅是实施例,并不旨在限制本公开的范围。例如,在任何方法或过程描述中叙述的步骤可以以任何顺序执行,而不限于所呈现的顺序。应该理解,以下描述不仅对图2和图3中描绘的步骤和用户界面元素进行适当的参考,而且对如以上参考图1描述的各种系统组件进行适当的参考。首先应该理解,尽管在附图中示出并在下面描述示例性实施例,但本公开的原理可使用任何数量的技术来实施,无论其当前是否已知。本公开决不应限于附图中示出和以下描述的示例性实施和技术。除非另外具体指出,否则附图中描述的制品不一定按比例绘制。
在各种实施例中,并且具体参考图2,公开了用于主要交易欺诈检测的方法201。用户101发起与商家系统120的交易(步骤202)。例如,用户101可以在商家实体店、电话亭、网站、移动应用等处购物,并且可以与商家系统120交互以发起交易。用户101可以通过选择要购买的商品或服务、通过挥刷、轻点或插入交易工具、和/或通过输入交易账户细节(例如,交易账号、安全码、有效期等)来发起交易。
响应于用户101发起交易,商家系统120向支付系统130传输交易授权请求(步骤204)。交易授权请求可包括用户数据(例如,交易账号、安全码、有效期等)、商家数据(例如,商家ID、地理代码等)、交易金额等。响应于接收到交易授权请求,支付系统130处理交易授权请求(步骤206),以确定交易是否可能是欺诈性的(例如,主要欺诈检测过程)。支付系统130(经由授权系统等)可以使用任何合适的技术和欺诈检测过程来处理交易授权请求。例如,支付系统130可以检索关于与用户101相关联的交易账户的数据,以检查该账户是否是有效的、该账户最近是否已被标记为欺诈性的等。支付系统130可以检索最近的购买,并确定地理代码是否与交易授权请求的地理代码一致(例如,用户101同一天在西班牙和巴西购买商品)。
响应于确定交易不是欺诈性的(步骤208),支付系统130对交易授权请求进行授权(步骤210)。例如,支付系统130可以将交易授权批准发送到商家系统120。响应于接收到交易授权批准,商家系统120可以完成与用户101的交易。支付系统130还可以继续以结算交易并将资金从用户101交易账户分配到与商家系统120相关联的商家账户。
响应于确定交易可能是欺诈性的(步骤208),支付系统130对交易授权请求进行标记(步骤212)。例如,支付系统130可以拒绝交易授权请求,并且可以通过在交易账户上放置未决欺诈状态来对相关联的交易账户进行标记。支付系统130将欺诈保护通知传输给用户101(步骤214)。欺诈保护通知可以经由一个或多个通知信道来传输,通知信道例如为电子邮件、SMS、MMS、推送通知等。通知信道可以由用户101指定(例如,移动电话号码、电子邮件地址等可以由用户101提供给支付系统130)。例如,用户101可以在打开相关联的交易账户期间、在注册与相关联的交易账户相对应的在线账户期间等指定通知信道。欺诈保护通知可包括提示用户101确认交易是否是欺诈性的、未知的或未被用户101以其它方式批准的数据。例如,欺诈保护通知可以经由用户装置110提示用户101识别给定交易是否是欺诈性地尝试(例如,“你认识这个最近的购买吗?”),并且可包括关于交易的数据,例如,交易数据、商家名称、交易金额、交易状态(例如,“未批准”、“未决”、“拒绝”等)等。
在各种实施例中,并且具体参考图3,公开了用于次级交易欺诈检测的方法301。用户装置110从支付系统130接收欺诈保护通知(步骤302)。用户装置110将欺诈保护响应传输到交易验证服务140(步骤304)。欺诈保护响应可包括指示用户101是否确认交易是否是欺诈性的数据(例如,“是”、“否”、“非欺诈”、“欺诈”等)。用户101可以通过选择在欺诈保护通知中提供的链接、超链接、图像等(例如,“欺诈”按钮、“非欺诈”按钮等)或通过用于提供反馈的其它方法来输入欺诈保护响应。响应于用户101选择链接、超链接、图像等(例如,传输欺诈保护响应),用户装置110可以访问交易验证服务140。
响应于接收到欺诈保护响应,交易验证服务140从用户装置110中捕获用户装置数据(步骤306)。例如,交易验证服务140可包括脚本,该脚本被配置为执行从用户装置110中捕获用户装置数据。脚本可以嵌入在网站中,该网站被配置为响应于用户101对欺诈保护通知做出响应而启动。嵌入式脚本(例如,交易验证服务140)可以无缝地捕获用户装置数据,而不需要用户101确认安全警报或允许交易验证服务140访问用户装置110。用户装置数据可包括与用户装置110的软件、硬件和/或物理参数和设置相对应的特性,例如,唯一装置ID、IP地址、操作系统类型(例如,等)、网络浏览器类型(例如,MICROSOFT INTERNETGOOGLE等)、启用的语言(例如,英语、西班牙语、意大利语等)、屏幕分辨率设置、脚本设置(例如,启用的网络浏览器)、匿名IP指示符等。
响应于欺诈保护响应包括用户报告的欺诈(步骤308),交易验证服务140将用户欺诈通知传输到支付系统130(步骤310)。例如,响应于用户101选择交易是欺诈性的,交易验证服务140还通过向支付系统130传输用户欺诈通知来向支付系统130通知欺诈性交易。用户欺诈通知可包括欺诈保护响应和/或捕获的用户装置数据。响应于接收到用户欺诈通知,支付系统130处理用户欺诈通知(步骤312)。例如,支付系统130可以暂时冻结交易账户,并且对交易账户进行标记以用于人工欺诈解决。通知可包括指示所尝试的交易是欺诈性的数据。在各种实施例中,支付系统130可以本地存储(或经由历史风险数据库160)捕获的用户装置数据以用于历史数据跟踪。
响应于欺诈保护响应不包括用户报告的欺诈(步骤308),交易验证服务140将捕获的用户装置数据传输到风险评估引擎150(步骤314)。例如,响应于用户101选择交易不是欺诈性的,交易验证服务140将捕获的用户装置数据传输到风险评估引擎150以执行次级交易欺诈检测。响应于接收到捕获的用户装置数据,风险评估引擎150基于捕获的用户装置数据来查询历史风险数据库160(步骤316)。
风险评估引擎150基于捕获的用户装置数据确定捕获的数据欺诈风险(例如,次级欺诈风险)(步骤318)。例如,并且根据各种实施例,风险评估引擎150可将捕获的用户装置数据与历史交易欺诈数据进行比较,以确定捕获的用户装置数据是否包括已知源自欺诈性源的数据。作为另一示例,并且根据各种实施例,风险评估引擎150可包括被配置为确定捕获的用户装置数据是否指示可能的欺诈的如果-则逻辑。如果-则逻辑可包括与捕获的用户装置数据中的一个或多个相对应的各种欺诈阈值。例如,示例性的如果-则逻辑可包括“如果捕获的IP地址在一天内已经被捕获超过5次,则交易是欺诈性的”、“如果屏幕分辨率设置为低的并且启用的语言为法语,则交易是欺诈性的”和/或任何其它合适的如果-则逻辑。作为另一示例,并且根据各种实施例,风险评估引擎150可以实施统计模型、机器学习、人工智能等,以帮助识别可能的欺诈。在这方面,捕获的用户装置数据可被输入到统计模型、机器学习模型或人工智能模型中以确定欺诈的风险。例如,并且根据各种实施例,模型可以消耗捕获的用户装置数据、历史交易欺诈数据和/或非装置相关属性(例如,交易的风险水平、一天中的时间、对交易账户的维护活动等)。基于数据消耗,可以利用模型来预测验证是否来自欺诈性装置。
响应于捕获的用户装置数据未被确定为欺诈性的(步骤320),风险评估引擎150将验证批准传输到支付系统130(步骤322)。例如,响应于捕获的用户装置数据包括“低风险”,风险评估引擎150可将验证批准传输到支付系统130。响应于接收到验证批准,支付系统130可从交易账户中移除任何未决欺诈状态。在各种实施例中,支付系统130还可以经由电子邮件、SMS、MMS、推送通知等向用户101传输通知,以重新尝试与商家系统120的交易。在各种实施例中,通知还可包括验证批准的概要,其指示用户101已消除对欺诈的顾虑。
响应于捕获的用户装置数据被确定为欺诈性的(步骤320),风险评估引擎150将欺诈性验证通知传输到支付系统130(步骤324)。例如,响应于捕获的用户装置数据包括“高风险”,风险评估引擎150可以将欺诈性验证通知传输到支付系统130。响应于接收到欺诈性验证通知,支付系统130可以对相关联的交易账户进行标记以用于人工欺诈解决跟踪。支付系统130还可以阻止对交易账户的所有数字访问(例如,经由在线门户等)。在各种实施例中,支付系统130还可以经由电子邮件、SMS、MMS、推送通知等向用户101传输欺诈通知。欺诈通知还可以经由用户界面、网页等显示给用户101。欺诈通知可以请求用户101呼叫客户服务代表以人工解决欺诈顾虑。在这方面,用户101可以呼叫以确认欺诈性使用、关闭交易账户、发布新的交易工具或交易账号等。
本文参考附图和图片对各种实施例进行了详细描述,附图和图片通过说明示出各种实施例。尽管足够详细地描述了这些各种实施例以使本领域技术人员能够实践本公开,但是应该理解,在不脱离本公开的精神和范围的情况下,可以实现其它实施例并且可以做出逻辑改变和机械改变。因此,本文的详细描述仅出于说明而非限制的目的来呈现。例如,在任何方法或过程描述中阐述的步骤可以按照任何顺序执行,而不限于所呈现的顺序。此外,任何功能或步骤均可外包给一个或多个第三方或由一个或多个第三方执行。在不脱离本公开的范围的情况下,可以对本文描述的系统、设备和方法进行修改、添加或省略。例如,系统和设备的组件可以是集成的或分开的。此外,本文公开的系统和设备的操作可以通过更多、更少或其它的组件来执行,并且所描述的方法可包括更多、更少或其它的步骤。额外地,可以以任何合适的顺序执行步骤。如在本文档中所使用的,“每个”是指集合的每个成员或集合的子集的每个成员。此外,任何对于单数的提及包括复数个实施例,并且任何对于多于一个组件的提及可包括单数个实施例。尽管本文已列举了具体优点,但是各种实施例可包括所列举优点中的一些、不包括所列举优点或者包括全部的所列举优点。
提供了系统、方法和计算机程序产品。在本文的详细描述中,对“各种实施例”、“一个实施例”、“实施例”、“示例实施例”等的提及指示所描述的实施例可包括特定的特征、结构或特性,但是每个实施例可不一定包括该特定特征、结构或特性。此外,这样的短语不一定是指相同的实施例。此外,当结合实施例描述特定特征、结构或特性时,认为的是,结合无论是否明确描述的其它实施例而影响这种特征、结构或特性是在本领域技术人员的知识范围内的。在阅读了本说明书之后,如何在替代实施例中实施本公开,对于相关领域的技术人员而言将是显而易见的。
如本文所使用的,“传输”可包括将电子数据的至少一部分从一个系统100组件发送到另一系统组件。额外地,如本文中所使用的,“数据”、“信息”等可包括涵盖数字或任何其它形式的信息,诸如命令、查询、文件、消息、用于存储的数据等。
如本文所使用的,“电子通信”可包括能够使系统100组件传输和接收数据的物理联接和/或非物理联接。例如,“电子通信”可以指有线或无线协议,诸如CAN总线协议、以太网物理层协议(例如,使用10BASE-T、100BASE-T、1000BASE-T等的那些以太网物理层协议)、IEEE 1394接口(例如,FireWire)、综合业务数字网络(ISDN)、数字用户线(DSL)、802.11a/b/g/n/ac信号(例如,Wi-Fi)、使用短波长UHF无线电波并且至少部分地由IEEE 802.15.1定义的无线通信协议(例如,由蓝牙特别兴趣小组维护的协议)、至少部分地由IEEE 802.15.4定义的无线通信协议(例如,由ZigBee联盟维护的协议)、蜂窝协议、红外协议、光学协议、或能够经由有线或无线连接传输信息的任何其它协议。
一个或多个系统100组件可以经由网络进行电子通信。如本文所使用的,术语“网络”还可包括并入了硬件和/或软件组件的任何云、云计算系统或电子通信系统或方法。节点之间的通信可以通过任何适合的通信信道来实现,例如,电话网络、外联网、内联网、互联网、交互点装置(个人数字助理、蜂窝电话、电话亭、平板电脑等)、在线通信、卫星通信、离线通信、无线通信、应答器通信、局域网(LAN)、广域网(WAN)、虚拟专用网络(VPN)、联网或链接装置、键盘、鼠标和/或任何适合的通信或数据输入形式。此外,尽管本文频繁地将系统描述为利用TCP/IP通信协议来实现,但系统也可以使用互联网分组交换(IPX)、程序、IP-6、NetBIOS、OSI、任何隧道协议(例如,IPsec、SSH等)或任何数量的现有或未来协议来实现。如果网络在本质上为诸如互联网的公共网络,则可能有利的是,假定网络不安全并且对窃听者开放。与结合互联网使用的协议、标准和应用软件相关的特定信息通常是本领域技术人员已知的,并且因此不需要在本文中详述。
“云”或“云计算”包括用于实现对可配置计算资源(例如,网络、服务器、存储装置、应用和服务)的共享池进行方便、按需的网络访问的模型,这些可配置计算资源可以在最不费力的管理或与服务提供商的最少交互的情况下快速提供并释放。云计算可包括位置无关的计算,由此共享服务器按需向计算机和其它装置提供资源、软件和数据。关于云计算的更多信息参见NIST(国家标准技术局)对云计算的定义。
各种系统组件可以独立地、单独地或集体地经由数据链路而适合地联接到网络,该数据链路包括例如通过本地环路向互联网服务提供商(ISP)的连接,如通常结合标准调制解调器通信、电缆调制解调器、DISHISDN、DSL或各种无线通信方法使用的。应该注意,网络可以实施为其它类型的网络,诸如交互式电视(ITV)网络。此外,该系统设想到通过具有本文所述类似功能的任何网络进行的任何商品、服务或信息的使用、销售或分配。
网络可能是不安全的。因此,网络上的通信可以利用数据加密。加密可以通过本领域现在可用的任何技术来执行,或者加密可以通过可能变得可用的任何技术来执行,例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式保留加密(FPE)、电压、三元组DES、Blowfish、AES、MD5、HMAC、IDEA、RC6以及对称和非对称的密码系统。网络通信还可以并入SHA系列密码方法、椭圆曲线密码(例如,ECC、ECDH、ECDSA等)和/或其它正在开发的后量子密码算法。
为了简洁起见,本文中可能没有详细描述系统100的常规数据联网、应用开发和其它功能方面。此外,本文包含的各个附图中示出的连接线旨在表示各个元素之间的示例性功能关系和/或电子通信。应该注意,在实际系统中可能存在许多替代或额外的功能关系或电子通信。
在各种实施例中,用户装置110还可包括生物测定安全系统,其可以用于提供生物测定作为主要或次级形式的识别。生物测定安全系统可包括与用户装置110通信的应答器和读取器。生物测定安全系统还可包括检测生物测定样本的生物测定传感器和用于验证生物测定样本的装置。生物测定安全系统可以配置有一个或多个生物测定扫描仪、处理器和/或系统。生物测定系统可包括一种或多种技术或其任何部分。如本文所使用的,生物测定可包括用户的语音、指纹、面部、耳朵、签名、血管模式、DNA采样、手部几何形状、声音、嗅觉、键击/打字、虹膜、视网膜或与基于任何身体部分、功能、系统、属性和/或其它特性的识别有关的任何其它生物测定或其任何部分。
在各种实施例中,该系统和各种组件(例如,用户装置110)可以与一个或多个智能数字助理技术集成。例如,示例性智能数字助理技术可包括由公司开发的系统、由Alphabet公司开发的GOOGLE系统、公司的系统和/或类似的数字助理技术。系统、GOOGLE系统和系统可以分别提供基于云的语音激活服务,其可以在任务、娱乐、常规信息等方面提供帮助。所有装置,诸如AMAZONAMAZON ECHOAMAZON和AMAZONTV,都可以访问系统。系统、GOOGLE系统和系统可以经由其语音激活技术接收语音命令、激活其它功能、控制智能装置和/或收集信息。例如,智能数字助理技术可用于与音乐、电子邮件、文本、电话呼叫、问题回答、家居改善信息、智能家居通信/激活、游戏、购物、制作待办事项清单、设置警报、流式播客、播放有声读物以及提供天气、交通和诸如新闻的其它实时信息进行交互。GOOGLE和系统还可以允许用户访问关于合格交易账户的信息,该合格交易账户跨所有启用数字助理的装置链接到在线账户。作为另一示例,智能数字助理技术可以由用户101和/或商家103使用以发起和完成启用运动的交易,如本文进一步讨论的。
如本文中所使用的,“满足(satisfy)”、“符合(meet)”、“匹配(match)”、“与...相关联(associated with)”或类似短语可以包括完全匹配、部分匹配、符合特定标准、与数据的子集匹配、相关、满足特定标准、对应、关联、算法关系等。类似地,如本文中所使用的,“认证(authenticate)”或类似术语可包括精确认证、部分认证、认证数据的子集、对应、满足特定标准、关联、算法关系等。
类似于“关联(associate)”和/或“关联(associating)”的术语和短语可包括标记、标识、相关、使用查找表、或用于指示或创建元素(例如,(i)交易账户和(ii)项目(例如,优惠、奖励、折扣等)和/或数字信道)之间的关系的任何其它方法或系统。此外,响应于任何合适的动作、事件或时间段,关联可以出现在任何点。关联可以以预定的间隔、周期性地、随机地、一次、多于一次或响应于合适的请求或动作而出现。任何信息都可以经由软件启用的链接来分配和/或访问,其中链接可以经由电子邮件、文本、发帖(post)、社交网络输入和/或本领域已知的任何其它方法来发送。
术语“支付载体”、“交易账户”、“金融交易工具”、“交易工具”和/或这些术语的复数形式可以通篇可互换地使用以指代金融工具。类似于“交易账户”的短语和术语可包括可用于促进金融交易的任何账户。
本文使用的类似于“账户”、“账号”、“账户代码”或“消费者账户”的短语和术语可以包括适当地配置成允许消费者访问系统、与系统交互或通信的任何设备、代码(例如,授权/访问代码、个人识别号(“PIN”)、互联网代码、其它识别码等中的一个或多个)、数字、字母、符号、数字证书、智能芯片、数字信号、模拟信号、生物测定或其它标识符/标记。账号可以可选地位于奖励账户、赊账账户、信用账户、借记账户、预付账户、电话卡、凸形卡、智能卡、磁条卡、条码卡、应答器、射频卡或相关联账户上或与之相关联。
类似于“金融机构”或“交易账户发行方”的短语和术语可包括提供交易账户服务的任何实体。尽管通常称为“金融机构”,但金融机构可以表示任何类型的银行、出借方或其它类型的账户发行机构,诸如信用卡公司、卡担保公司或与金融机构签订合同的第三方发行方。还应注意,在交易的一些阶段中可能涉及其它参与者,诸如中介结算机构。
本文讨论的各种系统组件可包括以下中的一个或多个:主机服务器或其它计算系统,包括用于处理数字数据的处理器;存储器,联接到处理器以用于存储数字数据;输入数字转换器(digitizer),与处理器联接以用于输入数字数据;应用程序,存储在存储器中并可由处理器访问,以用于指导处理器对数字数据的处理;显示装置,联接到处理器和存储器,以用于显示从经处理器处理的数字数据得出的信息;以及多个数据库。本文使用的各种数据库可包括:客户数据;商家数据;金融机构数据;和/或在系统操作中有用的类似数据。如本领域技术人员将理解的,用户计算机可包括操作系统(例如,等)以及通常与计算机相关联的各种常规支持软件和驱动器。
本系统或其任何部分或功能可以使用硬件、软件或其组合来实施,并且可以在一个或多个计算机系统或其它处理系统中实施。然而,通常在诸如匹配或选择的术语中来提及由实施例执行的操纵,这些术语通常与由人类操作者执行的智力操作(mentaloperation)相关联。在本文所述的任何操作中,大多数情况下,人类操作者的这种能力不是必需的或期望的。相反地,操作可以是机器操作,或者任何操作都可以通过人工智能(AI)或机器学习来进行或增强。人工智能通常可以指的是对感知其周围世界、形成计划并做出决策以实现其目标的代理(例如,机器、基于计算机的系统等)的研究。AI的基础包括数学、逻辑、哲学、概率、语言学、神经科学和决策理论。许多领域都属于AI的范畴,诸如计算机视觉、机器人、机器学习和自然语言处理。用于执行各种实施例的有用机器包括通用数字计算机或类似装置。
计算机系统还可包括通信接口。通信接口允许软件和数据在计算机系统与外部装置之间传输。通信接口的示例可包括调制解调器、网络接口(诸如以太网卡)、通信端口等。经由通信接口传输的软件和数据具有信号的形式,该信号可以是电子的、电磁的、光学的或能够由通信接口接收的其它信号。经由通信路径(例如,信道)将这些信号提供给通信接口。该信道承载信号,并且可以使用电线、电缆、光纤、电话线、蜂窝链路、射频(RF)链路、无线和其它通信信道来实施。
本文讨论的任何通信、传输、通信信道、信道等可包括用于传递内容(例如,数据、信息、元数据等)的任何系统或方法和/或内容本身。内容可以以任何形式或介质呈现,并且在各种实施例中,内容可以电子地传递和/或能够电子地呈现。例如,信道可包括网站、移动应用或装置(例如,APPLE AMAZONGOOGLE CHROMECASTTM、 等)、统一资源定位符(“URL”)、文档(例如,WordTM或文档、便携式文件格式(PDF)文档等)、“电子书”、“电子杂志”、应用或微应用(如本文所述)、SMS或其它类型的文本消息、电子邮件、消息、推送、多媒体消息服务(MMS)和/或其它类型的通信技术。在各种实施例中,信道可以由数据伙伴托管或提供。在各种实施例中,分配信道可包括商家网站、社交媒体网站、附属或伙伴网站、外部供应商、移动装置通信、社交媒体网络和/或基于位置的服务中的至少一个。分配信道可以包括商家网站、社交媒体站点、附属或伙伴网站、外部供应商和移动装置通信中的至少一个。社交媒体站点的示例包括 等。附属网站或伙伴网站的示例包括AMERICAN等。此外,移动装置通信的示例包括发短信、电子邮件和用于智能电话的移动应用。
此外,过程流的图示及其描述可以参考用户应用、网页、网站、网页表单(webform)、提示等。从业人员将理解,本文描述的所示步骤可包括任何数量的配置,包括应用、网页、网页表单、弹出式应用、提示等的使用。还应该理解,所示和所述的多个步骤可以组合到单个网页和/或应用中,但是为了简单起见已经被扩展。在其它情况下,作为单个过程步骤示出和描述的步骤可以被分为多个网页和/或应用,但是为了简单起见已经被组合。
在各种实施例中,系统100的组件、模块和/或引擎可以被实施为微型应用(micro-application)或微应用(micro-app)。微应用通常部署在移动操作系统的背景下,该移动操作系统包括例如移动操作系统、操作系统、iOS操作系统、公司的操作系统等。微应用可被配置为经由支配各种操作系统和硬件资源的操作的一组预定规则来利用较大操作系统的资源和相关联的硬件。例如,在微应用期望与除了移动装置或移动操作系统之外的装置或网络通信的情况下,微应用可以在移动操作系统的预定规则下利用操作系统的通信协议和相关联的装置硬件。此外,在微应用期望来自用户的输入时,微应用可被配置为从操作系统请求响应,该操作系统监控各种硬件组件并且随后将检测到的输入从硬件传输到微应用。
在各种实施例中,系统可以实施中间件(middleware)以提供软件应用和服务,和/或桥接基于计算机的系统中的软件组件,诸如操作系统、数据库、应用等。中间件可包括被适当地配置为在异构计算系统之间促进通信和/或处理交易的任何硬件和/或软件。中间件组件是可商购的并且是本领域已知的。中间件可以通过可商购的硬件和/或软件、通过定制的硬件和/或软件组件、或通过其组合来实施。中间件可以驻留在各种配置中,并且可以作为独立系统存在,或者可以是驻留在互联网服务器上的软件组件。出于本文所公开的任何目的,中间件可被配置为处理应用服务器的各种组件与任何数量的内部或外部系统之间的交易。公司(纽约州阿蒙克)生产的MQTM(以前的MQSeries)是可商购的中间件产品的示例。企业服务总线(“ESB”)应用是中间件的另一示例。
本文公开的系统、计算机、基于计算机的系统等可以提供用户可访问的合适的网站或其它基于互联网的图形用户界面。从业人员将理解,存在用于在基于浏览器的文档内显示数据的多种方法。数据可以表示为标准文本或表示在固定列表、可滚动列表、下拉列表、可编辑文本字段、固定文本字段、弹出窗口等内。同样,存在多种可用于修改网页中的数据的方法,例如,使用键盘的自由文本录入、菜单项的选择、复选框、选项框等。
可以通过具有网页的网站来促进本文讨论的任何通信、输入、存储、数据库或显示。本文所使用的术语“网页”并不意味着限制可能用于与用户交互的文档和应用的类型。例如,除了标准的HTML文档之外,典型的网站可包括各种形式、小程序、程序、活动服务器页面(ASP)、常用网关接口脚本(CGI)、可扩展标记语言(XML)、动态HTML、级联样式表(CSS)、AJAX(异步JAVASCRIPT和XML)程序、助手应用、插件等。服务器可包括从网络服务器接收请求的网络服务,该请求包括URL和IP地址(192.168.1.1)。网络服务器检索适当的网页并将网页的数据或应用发送到该IP地址。网络服务是能够通过诸如互联网的通信手段与其它应用进行交互的应用。网络服务通常是基于诸如XML、SOAP、AJAX、WSDL和UDDI的标准或协议。网络服务方法在本领域中是公知的,并且在许多标准文本中都有涵盖。作为另一示例,代表性状态转移(REST)或RESTful网络服务可以提供启用应用之间的互操作性的一种方式。
在一个实施例中,将公司的互联网信息服务(IIS)、交易服务器(MTS)服务和SQL数据库与操作系统、WINDOWS网络服务器软件、SQL数据库和商业服务器结合使用。额外地,诸如软件、SQL数据库、软件、软件、软件、软件、软件等的组件可用于提供符合活动数据对象(Active Data Object,ADO)的数据库管理系统。在一个实施例中,结合操作系统、数据库以及PHP、Ruby和/或编程语言使用网络服务器。
在各种实施例中,服务器可包括应用服务器(例如, POSTGRES PLUS ADVANCED等)。在各种实施例中,服务器可包括网络服务器(例如,Apache、IIS、网络服务器、SUNSystem网络服务器、在或操作系统上运行的虚拟机)。
用户、系统、基于计算机的系统等可以经由网络客户端与服务器通信。网络客户端包括经由任何网络通信的任何装置或软件,例如本文所讨论的任何装置或软件。网络客户端可包括安装在计算单元或系统内以进行在线交易和/或通信的互联网浏览软件。这些计算单元或系统可以采用计算机或计算机组的形式,尽管可以使用其它类型的计算单元或系统,包括个人计算机、膝上型计算机、笔记本电脑、平板电脑、智能电话、蜂窝电话、个人数字助理、服务器、集合式服务器、大型机、分布式计算集群、电话亭、终端、销售点(POS)装置或终端、电视机、或能够通过网络接收数据的任何其它装置。网络客户端可包括操作系统(例如,WINDOWS操作系统、操作系统、操作系统、操作系统等)以及通常与计算机相关联的常规支持软件和驱动器。网络客户端还可以运行INTERNET软件、软件、软件、 软件或可用于浏览互联网的大量软件包中的任何其它软件包。
如本领域技术人员将理解的,网络客户端可以与服务器(例如,如本文所讨论的应用服务器、网络服务器等)直接联系或不直接联系。例如,网络客户端可以通过另一服务器和/或硬件组件访问服务器的服务,该另一服务器和/或硬件组件可具有到互联网服务器的直接或间接连接。例如,网络客户端可以经由负载平衡器与服务器进行通信。在各种实施例中,网络客户端访问是通过网络或互联网而经由可商购的网络浏览器软件包进行的。在这方面,网络客户端可以处于访问网络或互联网的家庭或商业环境中。网络客户端可以实施安全协议,诸如安全套接字层(Secure Sockets Layer,SSL)和传输层安全(TransportLayer Security,TLS)。网络客户端可以实施若干应用层协议,包括HTTP、HTTPS、FTP和SFTP。
本文讨论的任何数据库可包括关系数据库、分级数据库、图形数据库、区块链数据库、面向对象的结构数据库和/或任何其它数据库配置。任何数据库还可包括平面文件结构,其中,数据可以以行和列的形式存储在单个文件中,而没有用于索引的结构并且没有记录之间的结构关系。例如,平面文件结构可包括定界的文本文件、CSV(逗号分隔值)文件和/或任何其它合适的平面文件结构。可用于实施数据库的常用数据库产品包括由(纽约州阿蒙克市)提供的从公司(加利福尼亚州红木海岸)可获得的各种数据库产品,由公司(华盛顿州雷德蒙德市)提供的MICROSOFT或MICROSOFT SQL由MySQL AB(瑞典乌普萨拉)提供的由提供的Redis、Apache由公司提供的MapR-DB、或任何其它合适的数据库产品。此外,任何数据库可以以任何合适的方式组织,例如,作为数据表或查找表。每个记录可以是单个文件、一系列文件、一系列链接的数据字段或任何其它数据结构。
本文讨论的任何数据库可包括由多个计算装置(例如,节点)通过对等网络维护的分布式账本。每个计算装置维护分布式账本的副本和/或部分副本,并且与网络中的一个或多个其它计算装置通信以验证数据并将数据写入到分布式账本。分布式账本可使用区块链技术的特征和功能,包括例如,基于共识的验证、不可变性和加密的链式数据块。区块链可包括包含数据的互连块的账本。区块链可以提供增强的安全性,由于每个区块可以保存单独的交易和任何区块链可执行文件的结果。每个区块可以链接到前一区块并且可包括时间戳。由于每个区块可包括区块链中的前一区块的散列值(hash),因此各区块可链接起来。链接的区块形成链,其中对于单个链仅允许一个后继区块链接到另一前任区块。在从先前统一的区块链建立分歧链的情况下,叉路是可能的,尽管通常仅有一个分歧链将被维持为共识链。在各种实施例中,区块链可以实施以分散方式强化数据工作流的智能合同。该系统还可包括部署在用户装置(例如,计算机、平板电脑、智能电话、物联网装置(“IoT”装置)等)上的应用。应用可以与区块链进行通信(例如,直接地或经由区块链节点)以传输和检索数据。在各种实施例中,管理组织或团体可以控制对存储在区块链上的数据的访问。向(多个)管理组织注册可以实现区块链网络中的参与。
通过基于区块链的系统执行的数据传输可以在一持续时间内传播到区块链网络内的连接的对等体,该持续时间可以由所实施的特定区块链技术的区块创建时间来确定。例如,在基于的网络上,在自写入起的大约13-20秒内,新的数据录入可以变得可用。在基于结构1.0的平台上,持续时间由所选的特定共识算法驱动,并且可以在几秒内执行。在这方面,与现有系统相比,可以改善系统中的传播时间,并且实现成本和上市时间也可以显著减少。该系统还提供了提高的安全性,这至少部分地是由于存储在区块链中的数据的不变性,从而降低了篡改各种数据输入和输出的概率。此外,通过在将数据存储于区块链上之前对数据执行加密处理,该系统还可提供提高的数据安全性。因此,通过使用本文所述的系统来传输、存储和访问数据,提高了数据的安全性,这降低了计算机或网络受到损害的风险。
在各种实施例中,该系统还可以通过提供共同的数据结构来减少数据库同步误差,从而至少部分地改善存储数据的完整性。该系统还提供了优于传统数据库(例如,关系数据库、分布式数据库等)的提高的可靠性和容错性,由于每个节点利用所存储数据的完整副本进行操作,因此至少部分地减少了由于局部网络中断和硬件故障而导致的停机时间。该系统还可提高具有可靠和不可靠的对等方的网络环境中的数据传输的可靠性,由于每个节点向所有连接的对等方广播消息,并且由于每个区块包括到前一区块的链接,因此节点可快速检测丢失的区块并向区块链网络中的其它节点传播对丢失区块的请求。
某些数据的关联可以通过任何期望的数据关联技术(诸如本领域中已知或实践的那些数据关联技术)来实现。例如,关联可以人工或自动实现。自动关联技术可包括例如数据库搜索、数据库合并、GREP、AGREP、SQL、在表中使用的关键字段来加速搜索、顺序搜索所有表和文件、根据已知的顺序对文件中的记录进行排序以简化查找等。关联步骤可以通过数据库合并功能来完成,例如,使用预选数据库或数据扇区中的“关键字段”。设想到各种数据库调整步骤来优化数据库性能。例如,频繁使用的文件,诸如索引,可以被放置在单独的文件系统上以降低输入/输出(“I/O”)瓶颈。
更具体地,“关键字段”根据由关键字段定义的对象的高级类别来划分数据库。例如,可将某些类型的数据指定为多个相关数据表中的关键字段,并且随后可以基于关键字段中的数据类型来链接数据表。与每个链接的数据表中的关键字段相对应的数据优选地是相同的或相同类型的。然而,例如,也可以通过使用AGREP链接关键字段中具有类似但不相同的数据的数据表。根据一个实施例,可以利用任何合适的数据存储技术来存储不具有标准格式的数据。数据集可以使用任何合适的技术来存储,包括例如使用ISO/IEC 7816-4文件结构存储各个文件;实现域,由此选择专用文件,其暴露包含一个或多个数据集的一个或多个基本文件;使用数据集,这些数据集使用分级文件系统存储在单个文件中;作为记录存储在单个文件中的数据集(包括压缩、SQL可访问的、经由一个或多个密钥哈希处理的、数字的、通过第一元组按字母顺序的等);作为二进制大对象(BLOB)存储的数据;作为使用ISO/IEC 7816-6数据元素编码的未分组数据元素存储的数据;作为使用如ISO/IEC 8824和8825中的ISO/IEC抽象语法标记(ASN.1)编码的未分组数据元素存储的数据;可包括分形压缩方法、图像压缩方法等的其它专有技术。
在各种实施例中,通过将信息存储为BLOB来促进以不同格式存储各种信息的能力。因此,任何二进制信息可以存储在与数据集相关联的存储空间中。如上所述,二进制信息可以与系统相关联地存储或者在系统外部但附属于系统。BLOB方法可以使用固定存储分配、循环队列技术或关于存储器管理的最佳实践(例如,分页存储器、最近最少使用等)而经由固定存储器偏移将数据集存储为未分组数据元素(其被格式化为二进制块)。通过使用BLOB方法,存储具有不同格式的各种数据集的能力有助于数据集的多个不相关的所有者将数据存储在数据库中或与系统相关联。例如,可以存储的第一数据集可以由第一方提供,可以存储的第二数据集可以由不相关的第二方提供,并且可以存储的第三数据集可以由与第一方和第二方不相关的第三方提供。这三个示例性数据集中的每一个可以包含使用不同的数据存储格式和/或技术存储的不同信息。此外,每个数据集可包含也可与其它子集不同的数据子集。
如上所述,在各种实施例中,可以不考虑常用格式来存储数据。然而,在提供用于操纵数据库或系统中的数据时,数据集(例如,BLOB)可以以标准方式来注释。注释可包括与每个数据集相关的短头标(short header)、尾标(trailer)或其它适当的指示符,其被配置为传达在管理各种数据集中有用的信息。例如,注释在本文中可被称为“条件头标”、“头标”、“尾标”或“状态”,并且可包括对数据集的状态的指示或者可包括与数据的特定发布者或所有者相关的标识符。在一个示例中,每个数据集BLOB的前三个字节可被配置或可配置为指示该特定数据集的状态;例如,已加载、已初始化、准备就绪、已阻止、可移除或已删除。后续的数据字节可用于指示例如发布者的身份、用户、交易/成员账户标识符等。这些条件注释的每一个在本文中进一步讨论。
注释还可以用于其它类型的状态信息以及各种其它目的。例如,数据集注释可包括建立访问级别的安全信息。例如,访问级别可被配置为仅允许某些个人、员工级别、公司或其它实体访问数据集,或者允许基于交易、商家、发行方、用户等访问特定数据集。此外,安全信息可以仅限制/仅允许某些动作,诸如访问、修改和/或删除数据集。在一个示例中,数据集注释指示仅允许数据集所有者或用户删除数据集,可以允许各种标识的用户访问数据集以读取,而完全排除其它者访问数据集。然而,也可以使用其它访问限制参数,以允许各种实体以各种允许级别适当地访问数据集。
包括头标或尾标的数据可以由独立交互装置接收,该独立交互装置被配置为根据头标或尾标来添加、删除、修改或扩充数据。这样,在一个实施例中,头标或尾标没有与关联的发行方拥有的数据一起存储在交易装置上,而是可以通过在独立装置处向用户提供针对要采取的动作的适当选项来采取适当的动作。该系统可以设想到一种数据存储布置,其中,数据的头标或尾标、或者头标或尾标历史被存储在与适当数据相关的系统、装置或交易工具上。
本领域技术人员还将理解,出于安全原因,任何数据库、系统、装置、服务器或系统的其它组件可以在单个位置或多个位置处由其任何组合组成,其中,每个数据库、系统、装置、服务器和/或其它组件包括各种合适的安全特征中的任何一种,诸如防火墙、访问代码、加密、解密、压缩、解压缩等。
加密可以通过本领域现在可用的任何技术来执行,或者加密可以通过可能变得可用的任何技术来执行,例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式保留加密(FPE)、电压、三元组DES、Blowfish、AES、MD5、HMAC、IDEA、RC6以及对称和非对称的密码系统。这些系统和方法还可以并入SHA系列密码方法、椭圆曲线密码(例如,ECC、ECDH、ECDSA等)和/或其它正在开发的候量子密码算法。
防火墙可包括被适当地配置为保护CMS组件和/或企业计算资源不受其它网络用户影响的任何硬件和/或软件。此外,防火墙可被配置为限制或约束通过网络服务器连接的网络客户机对防火墙后面的各种系统和组件的访问。防火墙可驻留在各种配置中,包括状态检查、基于代理、访问控制列表和分组过滤等。防火墙可以集成在网络服务器或任何其它CMS组件内,或者可进一步作为单独的实体驻留。防火墙可以实施网络地址转换(“NAT”)和/或网络地址端口转换(“NAPT”)。防火墙可以容纳各种隧道协议以促进安全通信,诸如在虚拟专用联网中使用的那些协议。防火墙可以实施非军事区(“DMZ”),以促进与诸如互联网的公共网络的通信。防火墙可以作为软件集成在互联网服务器、任何其它应用服务器组件内,或者可以驻留在另一计算装置内,或者可以采取独立硬件组件的形式。
本文中可以根据功能块组件、屏幕截图、可选选择和各种处理步骤来描述系统和方法。应该理解,这样的功能块可以通过被配置为执行指定功能的任何数量的硬件和/或软件组件来实现。例如,系统可以采用各种集成电路组件,例如存储器元件、处理元件、逻辑元件、查找表等,其可以在一个或多个微处理器或其它控制装置的控制下执行各种功能。类似地,系统的软件元素可以使用任何编程或脚本语言来实现,诸如C、C++、C#、对象注释(JSON)、VBScript、大媒体冷融合(Macromedia COLD FUSION)、COBOL、公司的活动服务器页面(ActiveServer Pages)、汇编、PHP、问询(ask)、视觉培基语言(VisualBasic)、SQL存储过程(SQL Stored Procedures)、PL/SQL、任何外壳脚本和可扩展标记语言(XML),其中各种算法利用数据结构、对象、过程、例程或其它编程元素的任何组合来实施。此外,应该注意,系统可以采用任何数量的常规技术来进行数据传输、信令、数据处理、网络控制等。更进一步,系统可以用于检测或防止诸如VBScript等的客户端侧脚本语言的安全问题。密码学和网络安全方法在本领域中是公知的,并且在许多标准文本中都有涵盖。
在各种实施例中,系统的软件元素也可使用NODE.组件来实施。NODE.程序可以实施若干模块来处理各种核心功能。例如,诸如的包管理模块可以被实施为开源库,以帮助组织第三方NODE.程序的安装和管理。NODE.程序还可实现过程管理器,例如,并行多线程机(Parallel Multithreaded Machine,“PM2”);资源和性能监控工具,例如,节点应用程序指标(“appmetrics”);用于构建用户界面的库模块和/或任何其它合适和/或期望的模块。
如本领域普通技术人员将理解的,该系统可被实施为现有系统的定制、附加产品、执行升级软件的处理设备、独立系统、分布式系统、方法、数据处理系统、用于数据处理的装置和/或计算机程序产品。因此,系统或模块的任何部分可以采取执行代码的处理装置、基于互联网的实施例、完全硬件的实施例、或组合互联网、软件和硬件的各方面的实施例的形式。此外,该系统可以采取计算机可读存储介质上的计算机程序产品的形式,该计算机可读存储介质具有在该存储介质中实施的计算机可读程序代码装置。可以利用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、SONY BLU-RAY光学存储装置、磁性存储装置等。
术语“非暂时性”应被理解为仅从权利要求范围中除去传播暂时性信号本身,而不放弃对不仅传播暂时性信号本身的所有标准计算机可读介质的权利。换句话说,术语“非暂时性计算机可读介质”和“非暂时性计算机可读存储介质”的含义应被解释为仅排除在Inre Nuijten中发现的那些不属于35 U.S.C.§101规定的可专利主题范围的暂时性计算机可读介质。
本文已关于特定实施例描述了益处、其它优点和问题的解决方案。然而,这些益处、优点、问题的解决方案、以及可以使任何益处、优点或解决方案出现或变得更加明显的任何元素不应被解释为本公开的关键的、必需或必要的特征或元素。因此,本公开的范围仅受所附权利要求的限制,在所附权利要求中,除非明确地如此陈述,否则以单数形式对元素的提及并不旨在表示“一个且仅一个”,而是表示“一个或多个”。此外,在权利要求书或说明书中使用与‘A、B和C中的至少一个’或‘A、B或C中的至少一个’类似的短语的情况下,意图将该短语解释为意味着在实施例中可以单独存在A,在实施例中可以单独存在B,在实施例中可以单独存在C,或者在单个实施例中可以存在元素A、B和C的任意组合;例如,A和B、A和C、B和C、或A和B和C。
尽管本公开包括方法,但是预期到其可以实施为有形计算机可读载体(诸如磁性或光学存储器或者磁盘或光盘)上的计算机程序指令。本领域普通技术人员已知的上述各种实施例的元素的所有结构、机械、电气和功能等同物都通过引用明确地并入本文,并且旨在被本权利要求书所涵盖。此外,装置或方法不是必须解决本公开力求解决的每一个问题,由于本公开将被本权利要求书所涵盖。此外,无论在权利要求书中是否明确叙述了本公开的元素、组件或方法步骤,都不旨在将这些元素、组件或方法步骤贡献给公众。如本文所使用的,术语“包括”、“包含(comprising)”或其任何其它变型,旨在涵盖非排他性的包括,使得包括所列元素的过程、方法、物品或设备不仅包括那些元素,而且可包括未明确列出的或这样的过程、方法、物品或装置固有的其它元素。
应该强调的是,本公开的上述实施例仅仅是为了清楚地理解本公开的原理而阐述的实施方式的可能示例。在基本上不偏离本公开原理的情况下,可以对上述实施例进行许多变型和修改。所有这些修改和变化均旨在包括在本公开的范围内。所有这些修改和变型均旨在包括在本公开的范围内并由所附权利要求书保护。
下面阐述本公开的各种实施例的说明性示例。本公开的额外实施例在前述段落中讨论。因此,本公开的范围不应被解释为限于以下示例实施例。
实施例1–一种方法,包括:由风险评估引擎接收捕获的用户装置数据,其中,捕获的用户装置数据包括用户装置的特性数据;由风险评估引擎基于捕获的用户装置数据来检索历史交易欺诈数据;由风险评估引擎基于捕获的用户装置数据来确定次级欺诈风险;以及响应于确定次级欺诈风险为高风险,由风险评估引擎将欺诈性验证通知传输到支付系统。
实施例2–根据实施例1的方法,还包括,响应于确定次级欺诈风险为低风险,由风险评估引擎将验证批准传输到支付系统。
实施例3–根据实施例2的方法,其中,响应于接收到验证批准,支付系统从相关联的交易账户中移除未决欺诈状态。
实施例4–根据实施例1至3的方法,其中,响应于接收到欺诈性验证通知,支付系统对相关联的交易账户进行标记以用于人工欺诈解决。
实施例5–根据实施例1至4的方法,其中,支付系统基于与相关联的交易账户相对应的交易授权请求来确定主要欺诈风险,并且其中,响应于确定主要欺诈风险指示潜在欺诈,支付系统将欺诈保护通知传输到用户装置。
实施例6–根据实施例1至5的方法,其中,基于捕获的用户装置数据与历史交易欺诈数据的比较或将捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑中的至少一个来确定次级欺诈风险。
实施例7–根据实施例1至6的方法,其中,通过将捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定次级欺诈风险。
实施例8–根据实施例1至7的方法,其中,捕获的用户装置数据包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置或匿名IP指示符中的至少一个。
实施例9–一种系统,包括:处理器;以及有形的非暂时性存储器,其被配置为与处理器进行通信,有形的非暂时性存储器具有存储在其上的指令,该指令响应于由处理器执行而使处理器执行操作,这些操作包括:由处理器接收捕获的用户装置数据,其中,捕获的用户装置数据包括用户装置的特性数据;由处理器基于捕获的用户装置数据来检索历史交易欺诈数据;由处理器基于捕获的用户装置数据来确定次级欺诈风险;以及响应于确定次级欺诈风险为高风险,由处理器将欺诈性验证通知传输到支付系统。
实施例10–根据实施例9的系统,还包括响应于确定次级欺诈风险为低风险,由处理器将验证批准传输到支付系统,其中,响应于接收到验证批准,支付系统被配置为从相关联的交易账户中移除未决欺诈状态。
实施例11–根据实施例9或10的系统,其中,响应于接收到欺诈性验证通知,支付系统被配置为对相关联的交易账户进行标记以用于欺诈解决。
实施例12–根据实施例9至11的系统,其中,基于捕获的用户装置数据与历史交易欺诈数据的比较或将捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑中的至少一个来确定次级欺诈风险。
实施例13–根据实施例9至12的系统,其中,通过将捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定次级欺诈风险。
实施例14–根据实施例9至13的系统,其中,捕获的用户装置数据包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置或匿名IP指示符中的至少一个。
实施例15–一种制品,包括:具有存储于其上的指令的非暂时性的有形计算机可读存储介质,该指令响应于由基于计算机的系统的执行而使基于计算机的系统执行操作,这些操作包括:由基于计算机的系统接收捕获的用户装置数据,其中,捕获的用户装置数据包括用户装置的特性数据;由基于计算机的系统基于捕获的用户装置数据来检索历史交易欺诈数据;由基于计算机的系统基于捕获的用户装置数据来确定次级欺诈风险;以及响应于确定次级欺诈风险为高风险,由基于计算机的系统将欺诈性验证通知传输到支付系统。
实施例16–根据实施例15的制品,还包括,响应于确定次级欺诈风险为低风险,由基于计算机的系统将验证批准传输到支付系统,其中,响应于接收到验证批准,支付系统被配置为从相关联的交易账户中移除未决欺诈状态。
实施例17–根据实施例15或16的制品,其中,响应于接收到欺诈性验证通知,支付系统被配置为对相关联的交易账户进行标记以用于欺诈解决。
实施例18–根据实施例15至17的制品,其中,基于捕获的用户装置数据与历史交易欺诈数据的比较或将捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑中的至少一个来确定次级欺诈风险。
实施例19–根据实施例15至18的制品,其中,通过将捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定次级欺诈风险。
实施例20–根据实施例15至19的制品,其中,捕获的用户装置数据包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置或匿名IP指示符中的至少一个。
Claims (14)
1.一种方法,包括:
由风险评估引擎接收捕获的用户装置数据,其中,所述捕获的用户装置数据包括用户装置的特性数据;
由所述风险评估引擎基于所述捕获的用户装置数据来检索历史交易欺诈数据;
由所述风险评估引擎基于所述捕获的用户装置数据来确定次级欺诈风险;以及
响应于确定所述次级欺诈风险为高风险,由所述风险评估引擎将欺诈性验证通知传输到支付系统。
2.根据权利要求1所述的方法,还包括,响应于确定所述次级欺诈风险为低风险,由所述风险评估引擎将验证批准传输到所述支付系统。
3.根据权利要求2所述的方法,其中,响应于接收到所述验证批准,所述支付系统从相关联的交易账户中移除未决欺诈状态。
4.根据权利要求1至3所述的方法,其中,响应于接收到所述欺诈性验证通知,所述支付系统对相关联的交易账户进行标记以用于人工欺诈解决。
5.根据权利要求1至4所述的方法,其中,所述支付系统基于与相关联的交易账户相对应的交易授权请求来确定主要欺诈风险,并且其中,响应于确定所述主要欺诈风险指示潜在欺诈,所述支付系统将欺诈保护通知传输到所述用户装置。
6.根据权利要求1至5所述的方法,其中,基于所述捕获的用户装置数据与所述历史交易欺诈数据的比较或将所述捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑中的至少一个来确定所述次级欺诈风险。
7.根据权利要求1至6所述的方法,其中,通过将所述捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定所述次级欺诈风险。
8.根据权利要求1至7所述的方法,其中,所述捕获的用户装置数据包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置或匿名IP指示符中的至少一个。
9.一种系统,包括:
处理器;以及
有形的非暂时性存储器,所述有形的非暂时性存储器被配置为与所述处理器进行通信,所述有形的非暂时性存储器具有存储于其上的指令,所述指令响应于由所述处理器执行而使所述处理器执行操作,所述操作包括:
由所述处理器接收捕获的用户装置数据,其中,所述捕获的用户装置数据包括用户装置的特性数据;
由所述处理器基于所述捕获的用户装置数据来检索历史交易欺诈数据;
由所述处理器基于所述捕获的用户装置数据来确定次级欺诈风险;以及
响应于确定所述次级欺诈风险为高风险,由所述处理器将欺诈性验证通知传输到支付系统。
10.根据权利要求9所述的系统,还包括,响应于确定所述次级欺诈风险为低风险,由所述处理器将验证批准传输到所述支付系统,其中,响应于接收到所述验证批准,所述支付系统被配置为从相关联的交易账户中移除未决欺诈状态。
11.根据权利要求9或10所述的系统,其中,响应于接收到所述欺诈性验证通知,所述支付系统被配置为对相关联的交易账户进行标记以用于欺诈解决。
12.根据权利要求9至11所述的系统,其中,基于所述捕获的用户装置数据与所述历史交易欺诈数据的比较或将所述捕获的用户装置数据与欺诈阈值进行比较的如果-则逻辑中的至少一个来确定所述次级欺诈风险。
13.根据权利要求9至12所述的系统,其中,通过将所述捕获的用户装置数据输入到统计模型、机器学习模型或人工智能模型中的至少一个中来确定所述次级欺诈风险。
14.根据权利要求9至13所述的系统,其中,所述捕获的用户装置数据包括唯一装置ID、IP地址、操作系统类型、网络浏览器类型、启用的语言、屏幕分辨率设置、脚本设置或匿名IP指示符中的至少一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/185,099 US10872341B1 (en) | 2018-11-09 | 2018-11-09 | Secondary fraud detection during transaction verifications |
US16/185,099 | 2018-11-09 | ||
PCT/US2019/060181 WO2020097277A1 (en) | 2018-11-09 | 2019-11-07 | Secondary fraud detection during transaction verifications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113168637A true CN113168637A (zh) | 2021-07-23 |
CN113168637B CN113168637B (zh) | 2024-06-07 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116483548A (zh) * | 2023-06-25 | 2023-07-25 | 北森云计算有限公司 | 多线程计算机自适应测验方法、装置及计算机设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942719A (zh) * | 2013-01-17 | 2014-07-23 | 国际商业机器公司 | 采用个性化欺诈检测规则的欺诈检测方法和系统 |
US20150039513A1 (en) * | 2014-02-14 | 2015-02-05 | Brighterion, Inc. | User device profiling in transaction authentications |
US20170357977A1 (en) * | 2016-06-14 | 2017-12-14 | Mastercard International Incorporated | Method and system for real time fraud decisioning in transaction processing |
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942719A (zh) * | 2013-01-17 | 2014-07-23 | 国际商业机器公司 | 采用个性化欺诈检测规则的欺诈检测方法和系统 |
US20150039513A1 (en) * | 2014-02-14 | 2015-02-05 | Brighterion, Inc. | User device profiling in transaction authentications |
US20170357977A1 (en) * | 2016-06-14 | 2017-12-14 | Mastercard International Incorporated | Method and system for real time fraud decisioning in transaction processing |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116483548A (zh) * | 2023-06-25 | 2023-07-25 | 北森云计算有限公司 | 多线程计算机自适应测验方法、装置及计算机设备 |
CN116483548B (zh) * | 2023-06-25 | 2023-08-22 | 北森云计算有限公司 | 多线程计算机自适应测验方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102583919B1 (ko) | 2023-10-05 |
EP3877938A1 (en) | 2021-09-15 |
SG11202103753WA (en) | 2021-05-28 |
KR20210095122A (ko) | 2021-07-30 |
WO2020097277A1 (en) | 2020-05-14 |
JP7232905B2 (ja) | 2023-03-03 |
US10872341B1 (en) | 2020-12-22 |
JP2022504440A (ja) | 2022-01-13 |
EP3877938A4 (en) | 2022-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7232905B2 (ja) | 取引検証の間の二次的詐欺行為検出 | |
CN113169980B (zh) | 使用区块链的交易账户数据维护系统和方法 | |
US20230353375A1 (en) | Reward point transfers using blockchain | |
US10783545B2 (en) | Reward point redemption for cryptocurrency | |
US20240086907A1 (en) | Secured account provisioning and payments for nfc-enabled devices | |
US11687907B2 (en) | Secure mobile checkout system | |
US20190303942A1 (en) | Fraud management using a distributed database | |
US11321718B1 (en) | Systems and methods for blockchain based identity assurance and risk management | |
US10812275B2 (en) | Decoupling and updating pinned certificates on a mobile device | |
US11113691B2 (en) | Voice interface transaction system using audio signals | |
CN113678155A (zh) | 支付转账处理系统 | |
US20230259940A1 (en) | Remote emv payment applications | |
CN112437936A (zh) | 点对点转账 | |
US20230230096A1 (en) | Motion-enabled transaction system using air sign symbols | |
CN113168637B (zh) | 用于交易验证期间的次级欺诈检测的方法和系统 | |
US11636532B2 (en) | Text-based secure order processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40055517 Country of ref document: HK |
|
GR01 | Patent grant |