CN113261019A - 风险管理系统接口 - Google Patents
风险管理系统接口 Download PDFInfo
- Publication number
- CN113261019A CN113261019A CN201980087494.2A CN201980087494A CN113261019A CN 113261019 A CN113261019 A CN 113261019A CN 201980087494 A CN201980087494 A CN 201980087494A CN 113261019 A CN113261019 A CN 113261019A
- Authority
- CN
- China
- Prior art keywords
- risk
- party
- transaction
- api
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004048 modification Effects 0.000 claims abstract description 48
- 238000012986 modification Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000000694 effects Effects 0.000 claims abstract description 20
- 230000003993 interaction Effects 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 238000012546 transfer Methods 0.000 claims abstract 3
- 230000008859 change Effects 0.000 claims description 13
- 238000013480 data collection Methods 0.000 claims description 11
- 230000000737 periodic effect Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000007704 transition Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 108
- 238000004891 communication Methods 0.000 description 11
- 238000007792 addition Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Accounting & Taxation (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种方法可以包括生成用户界面(UI),以有利于与风险管理系统的交互。所述UI可以包括:第一元素,所述第一元素指示由所述风险管理系统用于管理客户端的风险的规则;第二元素,所述第二元素指示所述规则的有效性;和第三元素,所述第三元素可调用以修改所述规则。所述方法还可以包括:监视所述客户端的活动,以确定所述客户端的活动是否将所述客户端转移到不同类别的客户端;确定所述客户端被转移到所述不同的类别;基于所述转变,修改所述第二元素以包括对所述规则的推荐修改;以及响应于接收到与所述第二元素的交互,将所述推荐的修改应用于所述规则。
Description
相关申请的交叉引用
本申请要求于2018年12月31日提交的、名称为“风险管理系统接口(RISKMANAGEMENT SYSTEM INTERFACE)”的美国实用新型专利申请No.16/237,560的优先权和利益,其整体并入本文。
技术领域
本公开中讨论的实施例涉及与风险管理系统建立接口。
背景技术
一些系统提供其他系统所需的功能和专业知识。但是,对此类系统的访问可能会受到限制。
本公开中要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的实施例。相反,提供该背景仅用于说明其中可以实践本公开中描述的一些实施例的一个示例性技术领域。
附图说明
将通过使用附图以附加的特性和详情描述和解释示例性实施例,在附图中:
图1图示了有利于与风险管理系统建立接口的系统;
图2图示了与风险管理系统建立接口相关联的示例性泳道示意图;
图3A和图3B图示了在与风险管理系统建立接口时利用的示例性用户界面;
图4图示了在与风险管理系统建立接口时利用的另一个示例性用户界面;
图5图示了与风险管理系统建立接口的示例性方法的流程图;
图6图示了与风险管理系统建立接口的另一示例性方法的流程图;
图7图示了与风险管理系统建立接口的附加示例性方法的流程图;以及
图8图示了示例性计算系统。
具体实施方式
本公开可以涉及与风险管理系统建立接口,该风险管理系统包括具有客户端系统的风险决策引擎,使得客户端系统可以使用风险管理系统的风险管理能力。例如,客户端系统可以通过应用程序接口(API)调用、脚本或其他通信来调用风险管理系统,以利用风险管理系统来通过客户端系统有利于风险的管理。附加地或替代地,客户端系统可以与风险管理系统提供的用户界面建立接口,该客户端系统通过该用户界面可以调用风险管理系统的一个或多个特征。
本公开还可以涉及风险管理系统在某些场景中的使用。例如,客户端系统可以与风险管理系统建立接口,以利用风险决策引擎来确定风险因素,用于允许其他当事方利用由客户端系统提供的服务。在这些实施例和其他实施例中,风险决策引擎可以定期更新此当事方的风险因素。作为另一个实施例,客户端系统可以与风险管理系统建立接口,以经由客户端系统验证与两当事方之间的交易相关联的风险因素。
本公开的实施例解决了仅在计算系统的上下文中存在的重要问题。例如,客户端系统可以与具有客户端系统的账户的当事方建立关系,使得该当事方始终与客户端系统交互。然而,为了利用风险管理系统来管理客户端系统的风险,传统上可能需要客户端系统将当事人的电子设备重定向到风险管理系统,导致当事方的客户端系统与电子设备之间的关系丢失,以及与客户端系统的所有交互缺乏一致的用户体验。本公开有利于当事方的电子设备保持与客户端系统建立接口,同时允许客户端系统利用风险管理系统的风险管理。
此外,本公开经由之前无法访问的用户界面提供功能。例如,本公开描述了具有元素的用户界面,该元素允许第三方风险管理系统监视并提出对用于管理客户端系统的风险的规则的修改。通过调用用户界面,可以实现提议的修改以有利于对客户端系统的风险的管理。此外,风险管理系统可以有利于风险的管理,包括风险因素的生成,用于同时在多种管辖区和场所中的多种不同空间中的多种客户端系统,包括用于数百或数千个客户端系统。
参考附图解释本公开的实施例。
图1图示了根据本公开的一个或多个实施例的有利于与风险管理系统建立接口的系统100。系统100可以包括风险管理系统110,该风险管理系统110经由用户界面(UI)125和/或应用程序接口(API)130中的一者或两者与客户端系统120建立接口。风险管理系统110可以包括:风险决策引擎111,所述风险决策引擎111有利于风险因素和与风险管理系统110相关联的其他任务;外部接口112,所述外部接口112用于与UI 125建立接口;API风险接口113,所述API风险接口113用于从API 130接收API调用并用于响应API调用发回信息;数据采集接口115,所述数据采集接口115用于获得待由风险管理系统110使用的数据;客户端特定的规则数据库116;和历史数据数据库117。
在一些实施例中,客户端系统120可以向客户端系统120和/或与利用客户端系统120的服务的当事方电子设备140相关联的当事方中的一个提供与服务相关的风险的服务。例如,客户端系统120可以提供市场,其中第一当事方可以提供待出售的商品或服务,而第二当事方可以经由客户端系统120从第一当事方购买商品或服务。例如,第一当事方可使用电子设备140与客户端系统120交互,以列出待出售的商品或服务,而第二当事方可使用电子设备140与客户端系统120交互,以购买由第一当事方提供的商品或服务。在这些实施例和其他实施例中,存在与列出待出售的商品或服务的当事方相关联的风险(例如,卖方是否实际运送商品,商品/灰市商品是否被盗,卖方是否支持任何所提供的担保,等等)。附加地或替代地,购买列出的待出售的商品或服务的当事方存在相关风险(例如,他们是否是他们所说的当事方,支付方式是否被盗,用户帐户是否已被盗用等)。作为除了市场之外的另一个实施例,客户端系统120本身可以提供待出售的商品或服务,当事方可以通过经由当事方电子设备140与客户端系统120交互来购买该待出售的物品或服务。
在提供存在相关风险的服务时,客户端系统120可以与风险管理系统110建立接口,以管理与所提供的服务相关联的风险。例如,客户端系统120可以与风险管理系统110建立接口,以识别寻求通过客户端系统120销售商品或服务的当事方对于客户端系统120是否有风险,因为寻求销售商品的该当事方不太可能交付正在销售的商品。下面提供了其他示例,包括参考图5和图7。
在一些实施例中,客户端系统120可以经由UI 125与风险管理系统110建立接口。UI 125可以包括任何用户界面,通过该用户界面,客户端系统120的用户可以调用风险管理系统110的一个或多个特征或服务。例如,UI 125可以包括一个或多个元素,当被调用时,这些元素经由外部接口112提供消息,以使得风险决策引擎111执行诸如更新规则等的一些任务。这种用户界面的一些实施例在图3A、图3B和图4中示出。
在一些实施例中,客户端系统120可以经由API 130与风险管理系统110建立接口。API 130可包括任何编程命令或调用,该任何编程命令或调用可由客户端系统120调用,并由风险管理系统的API风险接口113接收。例如,API 130可以包括一个或多个功能,当被调用时,这些功能经由外部接口112提供消息,以使风险决策引擎111执行一些任务,例如为寻求使用客户端系统120来列出商品或服务的新当事方确定风险因素。
在一些实施例中,客户端系统120可以调用风险管理系统110来使用一个或多个规则,该规则特定于客户端系统120和/或特定于经由当事人电子设备140与客户端系统120交互的当事人。在这些实施例和其他实施例中,客户端系统120可以提供、指定或以其他方式选择用于管理客户端系统120的风险的规则。例如,风险管理系统110的风险决策引擎111可以获得关于客户端系统120的数据(例如,客户端系统120的物理位置、待使用客户端系统120列出的商品或服务的类型、商品或服务可能被运送/提供的地点、所列出的商品或服务的成本等)。基于该数据,并将该数据与诸如存储在历史数据数据库117中的历史数据进行比较,风险决策引擎111可以推荐一组待使用的规则。在这些实施例和其他实施例中,风险决策引擎可以继续监视客户端系统120的活动,并且可以更新或以其他方式推荐对用于管理客户端系统120的风险的规则的修改。例如,风险决策引擎111对规则的初始推荐可以基于客户端的初始类别。然而,在监视由客户端系统120提供给其他电子设备的服务之后,风险决策引擎可以确定客户端系统120可能属于不同类别的客户端,并且可以建议相应地修改或调整规则,以更好地匹配由不同类别的客户端使用的规则。例如,如果客户端系统120在风险更大的空间中操作,则风险决策引擎111可以推荐更严格的规则。
在一些实施例中,规则可以包括任何政策或标准,风险决策引擎111可以通过这些政策或标准来提供推荐和/或以其他方式管理客户端系统120的风险。此类规则的示例可以包括对6小时内来自同一IP地址的交易次数的限制、对24小时内的账户支付的次数的限制、自上次客户端系统拒付后的天数、交易风险因素阈值、当事人风险因素阈值、三十分钟内的交易重试次数等。在这些实施例和其他实施例中,风险决策引擎可以将客户端和/或当事人特定的规则存储在客户端特定的规则数据库116中。
在一些实施例中,风险决策引擎111可以为希望使用客户端系统120列出商品或服务的新当事方确定风险因素。在这些实施例和其他实施例中,客户端系统120可以经由API130向风险管理系统110调用API调用,该风险管理系统110在API风险接口113处被接收。API调用可以包括关于新当事方的数据。基于在API风险接口113处接收到API调用,API风险接口113可以将数据路由到风险决策引擎111。风险决策引擎可以将新当事方的数据与存储在历史数据数据库117中的其他当事方的数据进行比较,并且可以确定新当事方的相应风险因素。风险决策引擎111可以向API风险接口113提供风险因素,该API风险接口113可以将新当事方的风险因素传送到客户端系统120。在这些实施例和其他实施例中,客户端系统120可以利用新当事方风险因素来确定是否允许新当事方使用客户端系统120的服务。
在一些实施例中,风险决策引擎111可以继续监视与新当事方有关的数据,并且可以向客户端系统120提供关于新当事方的风险因素的定期更新。例如,数据采集接口115可以从外部接口112和/或API风险接口113获得诸如退款数据、丢失或被盗的信用卡信息、交易批准和/或交易拒绝等数据。例如,客户端系统120可以通信关于客户端系统120已经处理的交易的信息,并且外部接口112和/或API风险接口113可以向数据采集接口115提供此类数据。在这些实施例和其他实施例中,数据采集接口115可以将所采集的数据存储在历史数据数据库117中。在一些实施例中,数据采集接口115可以从外部支付系统获得此类数据,例如可以与信用卡处理公司、银行等建立接口的外部支付系统。
在一些实施例中,当事方风险因素可以包括数值(例如,0和1000之间的数字,0是无风险,1000是高风险),该数值指示当事方使用客户端系统120列出待出售商品或服务的风险。附加地或替代地,当事人风险因素可以包括风险因素的原因的文本描述。例如,风险决策引擎111可以确定特定方具有650的风险得分,并且可以包括诸如“风险地点”或“高风险商品”等的文本。
在一些实施例中,风险决策引擎111可以确定与客户端系统120相关联的特定交易的风险因素。例如,第一当事方可以经由客户端系统120请求购买第二当事方列出的商品或服务。客户端系统120可以通过API 130经由API调用经由API风险接口113向风险管理系统发送关于交易的详情。API风险接口113可以将来自API调用的交易详情提供给风险决策引擎111。风险决策引擎111可以分析交易详情,并且可以为交易提供交易风险因素。例如,风险决策引擎111可以将交易详情与存储在历史数据数据库117中的历史交易进行比较。响应于API调用,风险决策引擎111可以经由API风险接口113发回交易风险因素。附加地或替代地,风险决策引擎111可以将列出待出售的商品或服务的当事方的当事方风险因素与交易风险因素一起发送。在这些实施例和其他实施例中,基于接收到交易风险因素,客户端系统120可以决定是批准交易还是拒绝交易。在一些实施例中,对于风险因素低于阈值水平的交易,可以向客户端系统120提供保险或其他保护,并且如果客户端系统120选择批准高于阈值水平的交易,则可以选择退出此类保护。
在一些实施例中,交易风险因素可以包括指示交易风险的数值(例如,0到1000之间的数字,0表示无风险,1000表示高风险)。附加地或替代地,交易风险因素可以包括风险因素的原因的文本描述。例如,风险决策引擎111可以确定特定交易具有550的风险得分,并且可以包括诸如“丢失卡的风险”或“来自相同IP的频繁交易”等的文本。
在不脱离本公开的范围的情况下,可以对系统100进行修改、添加或省略。例如,系统100可以包括比在本公开中图示和描述的元素更多或更少的元素。例如,系统100可以包括与风险管理系统110建立接口的任意数量的客户端系统以及与那些客户端系统交互的任意数量的当事方。
图2图示了根据本公开的一个或多个实施例的与风险管理系统210建立接口的客户端系统220相关联的示例性泳道示意图200。泳道示意图200图示了当第一当事方经由第一当事方电子设备230作为利用由客户端系统220提供的服务的当事方载入时客户端系统220与风险管理系统210之间的交互(例如,第一当事方可以包括卖家,该卖家通过利用第一当事方电子设备230与客户端系统220交互以提供关于第一当事方和/或待列出的商品或服务的信息而被载入,以使用客户端系统220列出待出售的商品或服务)。泳道示意图200另外图示了当第二当事方经由第二当事方电子设备240与客户端系统220交互时客户端系统220与风险管理系统210之间的交互(例如,第二当事方利用第二当事方电子设备240来寻求购买第一当事方使用客户端系统220列出的商品或服务)。
在动作252处,可以载入第一当事方。例如,第一当事方电子设备230可以提交被允许使用客户端系统220列出待出售的商品或服务的请求。作为响应,客户端系统220可以向第一当事方请求某些信息。作为响应,第一当事方可以经由第一当事方电子设备230提交关于第一当事方的信息,例如实际地址、联系信息、待列出的商品和/或服务的示例性列表、预期列出的商品和/或服务的价值、作为卖家的存在时间段、其他在线位置(例如,第一当事方的商业网站)等。
在动作254处,API调用可以从客户端系统220被提交到风险管理系统210,以创建与第一当事方相关联的被管理当事方的账户。例如,客户端系统220可以将从第一当事方电子设备230接收的信息提交给风险管理系统210。风险管理系统210可以将数据路由到风险决策引擎,以得出第一当事方的风险因素。在一些实施例中,风险因素可以包括数值和数值原因的文字描述。
在动作256处,风险管理系统210可以向客户端系统220提供第一当事方风险因素。例如,风险决策引擎可以向风险管理系统210的API风险接口提供第一当事方风险因素,该风险管理系统210可以向客户端系统220提供第一当事方风险因素。
在动作257处,第一当事方电子设备230可以提供凭证,以登录到客户端系统220。例如,第一当事方可以将诸如用户名和密码之类的登录信息输入待提供给客户端系统220的第一当事方电子设备230。在这些实施例和其他实施例中,由第一当事方电子设备230提供的登录信息可以有助于第一当事方的风险因素或更新的风险因素的初始确定。例如,如果第一当事方使用多因素授权登录、利用安全电子邮件地址等,则第一当事方可能比如果第一当事方使用通用电子邮件地址登录具有更低的风险因素。
在动作258处,第一当事方风险因素的周期性变化批次可以从风险管理系统210发送到客户端系统220。例如,风险决策引擎可以跟踪或跟随第一当事方的动作、交易、交互、登录等。此类跟踪可以包括仅对客户端系统220的动作,或者除了对客户端系统220的动作之外还可以包括对第三当事方系统的动作。以周期性间隔(例如,每周一次、每隔一周一次等),风险决策引擎可以更新第一当事方的风险因素,并且可以将更新的风险因素提供给客户端系统220。在这些实施例和其他实施例中,风险决策引擎可以向使用客户端系统220列出商品或服务的一批所有各当事方以周期性间隔提供它们相关联的更新风险因素。在这些实施例和其他实施例中,风险决策引擎可以向API风险接口提供一批更新的风险因素,该API风险接口可以向客户端系统220提供该批次。在一些实施例中,第一当事方风险因素的周期性确定可以基于第一当事方活动的变化。例如,当跟踪交易时,如果第一当事方在变化的阈值水平之外改变他们的行为,则风险管理系统210可以更新第一当事方风险因素。
在动作259处,第二当事方电子设备240可以提供登录到客户端系统220的凭证。在这些实施例和其他实施例中,由第二当事方电子设备240提供的登录信息可以有助于交易风险因素的初始确定。附加地或替代地,登录信息可用于确定第二当事方的风险因素。例如,如果第二当事方使用多因素授权登录、利用安全电子邮件地址等,则第二当事方可能比如果第二当事方使用通用电子邮件地址登录具有更低的风险因素。
在动作260处,第二当事方电子设备240可以发起与客户端系统220的参考交易(例如,通过第二当事方经由第二当事方电子设备240提供信用卡信息)。
在动作262处,客户端系统220可以利用交易授权信息调用对风险管理系统210的API风险接口的API调用。使用交易授权信息和/或关于交易的其他信息,风险决策引擎可以确定交易风险因素。在一些实施例中,交易风险因素可以包括风险因素的相关文本描述。附加地或替代地,风险决策引擎可以为卖方召回风险因素的最近更新。
在动作264处,风险管理系统210可以为在动作260处发起的交易提供交易风险因素和/或第一当事方风险因素。例如,风险决策引擎可以向API风险接口提供交易风险因素和/或第一当事方风险因素,该API风险接口可以向客户端系统220提供风险因素。在一些实施例中,风险管理系统210可以确定与第二当事方相关联的风险因素,并且可以提供第二当事方风险因素。在这些实施例和其他实施例中,风险管理系统210可以定期更新第二当事方风险得分,使得客户端系统220可以监视第一当事方和第二当事方的风险因素。
在动作268处,客户端系统220可以呈现关于交易的风险决策。例如,客户端系统220可以基于风险管理系统210提供的风险因素来批准或拒绝交易。在一些实施例中,在动作268处的决定可以包括与风险管理系统210的基于由风险因素传达的风险水平的推荐相抵触的决定。
在动作270处,支付信息可以被获得,并提供给风险管理系统210。例如,可以从客户端系统220向风险管理系统210提供完成的交易的详情。此类信息可以通过API调用、数据采集接口或风险管理系统110的任何其他部件获得。在这些实施例和其他实施例中,交易信息可以存储在风险管理系统的历史数据数据库中。
在不脱离本公开的范围的情况下,可以对泳道示意图200进行修改、添加或省略。例如,图表200的动作可以以不同的顺序实现。附加地或替代地,两个或多个动作可以同时执行、重复等。此外,所概述的动作仅作为实施例提供,其中一些动作可以是可选的、组合成更少的操作和动作或者扩展成在不偏离所公开实施例的本质的情况下的附加动作。
图3A和图3B示出了根据本公开的一个或多个实施例的用于与风险管理系统建立接口的示例性用户界面300a和300b。在一些实施例中,用户界面300a和/或300b可以对应于图1的UI 125,用户可经由UI 125与客户端系统120交互。此类用户可以包括与客户端系统120相关联的管理员或其他实体和/或经由当事人电子设备140与客户端系统120交互的当事人。图3A图示了具有影响客户端系统的性能度量的多个规则的用户界面300a,图3B图示了对这些规则中的一个或多个规则的修改的潜在应用。
如图3A所示,用户界面300a可以包括第一组元素310,该第一组元素310对应于由风险管理系统用来管理客户端系统的风险和/或由客户端系统用来确定何时批准和/或拒绝交易的规则。例如,用户界面300a包括对应于三个不同规则的第一元素310a、310b和310c。
用户界面300a可以包括第二元素320,该第二元素320对应于客户端系统的性能度量。例如,第一子元素322a可以对应于被批准的交易的百分比,第二子元素324a可以对应于被拒绝的交易的百分比,第三子元素326a可以对应于被拒绝支付的交易的百分比,第四子元素327可以对应于客户端系统的总收入,并且第五子元素328可以对应于客户端系统的总损失。除了或替代图3A和图3B中所示的那些性能度量,可以使用任何性能度量。此外,呈现形式可能是百分比、原始数字等。
在一些实施例中,用户界面300a可以包括第三元素330,该第三元素330结合管理客户端系统的风险来描述给定规则的性能和/或适用性。例如,如元素330a所图示,与元素310a相关联的规则可以充分执行,以管理客户端系统的风险。然而,可以结合元素330b和330c提供推荐,表明与元素310b和310c相关联的规则的性能可能不理想。
在一些实施例中,风险管理系统的风险决策引擎可以监视由客户端系统选择和/或设置的规则的性能。用户界面元素330可以是风险决策引擎的当前发现的反映,如在客户端设备可访问的用户界面中所反映的。在一些实施例中,规则的性能的分析可以周期性地执行或者可以在连续和持续的基础上执行。
在一些实施例中,风险决策引擎可以建议对一个或多个规则的修改,如元素330b和330c中所示。在一些实施例中,此类修改可以基于风险决策引擎监视客户端系统的活动和交互以确定客户端系统属于或应该属于什么类型的客户端。例如,如果客户端系统已转变为销售高风险商品,则客户端类别可能会发生变化,使得可能授权对客户端系统采用的规则进行修改,并且这些修改可以经由用户界面元素330b和/或330c由风险管理系统推荐。
在一些实施例中,元素330b和/或330c可由与用户界面300a交互的用户调用,以请求应用对适用规则的建议修改。例如,用户可以调用元素330b来修改与元素310b相关联的规则。附加地或替代地,辅助用户界面(例如图4中所示的接口)可被检索,以有利于规则的修改。
在一些实施例中,用户界面300a可以包括元素340,通过该元素340用户可以立即调用所有建议修改的应用,而不是选择用于修改的单独规则。
如图3B所示,用户界面300b可以包括用户可以通过其修改一个或多个规则、基于修改观察性能度量的变化以及接受或恢复修改的元素。
用户界面300b可以包括元素310a、310b和310c,所述元素可以与图3A中相同编号的元素相似或相当。
在一些实施例中,用户界面300b可以包括测试元素350,通过该测试元素,用户界面300b的用户可以调用对一个或多个规则的提议修改的应用的测试,并观察修改一个或多个规则的效果。例如,用户可以检查具有建议修改的规则中的一个或多个规则,并且可以调用测试元素350。通过调用测试元素350,消息可以从客户端系统(例如经由与UI 125的交互的客户端系统120)被发送到风险管理系统,以被路由到风险决策引擎。风险决策引擎可以基于将修改应用于规则来估计客户端系统的性能度量的变化(例如,通过将客户端系统的统计数据与存储在历史数据数据库中的历史数据进行比较,来估计在应用修改后的规则时由客户端系统可能经历的变化)。
在一些实施例中,由风险决策引擎估计的对客户端系统的性能度量的变化的估计可以被提供给用户界面300b。在这些实施例和其他实施例中,用户界面300b可以包括包含性能度量的元素320b,例如图示批准百分比的元素322b、图示拒绝百分比的元素324b和图示拒付百分比的元素326b。当基于修改的规则估计对性能度量的改变时,元素320b可以附加地包括描述所估计的改变的元素。例如,元素323可以描述批准百分比的改变,元素325可以描述拒绝百分比的改变,并且元素329可以描述拒付百分比的改变。
在一些实施例中,用户界面300b可以包括与修改与元素310相关联的规则相关的一个或多个其他元素。例如,编辑元素360(例如编辑元素360a、360b和360c)可以允许手动修改单个规则。参考图4更详细地描述了在调用元素360时呈现的用户界面的实施例。作为其他元素的另一个实施例,用户界面300b可以包括撤消对规则的修改的应用的恢复元素352。例如,在调用测试元素350之后,用户可以选择调用恢复元素352或保存元素354来应用修改。附加地或替代地,恢复元素352可用于撤销对所应用的规则的最近一组修改。
在不脱离本公开的范围的情况下,可以对用户界面300a/300b进行修改、添加或省略。例如,用户界面300a/300b可以包括比本公开中图示和描述的元素更多或更少的元素。例如,用户界面300a/300b可以包括任意数量的用户界面元素,任意数量的用户界面元素可以被配置为调用风险管理系统的各种特征。
图4图示了根据本公开的一个或多个实施例的在与风险管理系统建立接口中利用的另一示例性用户界面400。在一些实施例中,用户界面400可以对应于图1的UI 125,用户可通过UI 125与客户端系统120交互。此类用户可以包括与客户端系统120相关联的管理员或其他实体和/或经由当事人电子设备140与客户端系统120交互的当事人。用户界面400可以描绘用户界面,经由该用户界面,客户端系统的用户可以修改特定规则。用户界面400可以包括描绘已被选择用于修改的规则的标题。附加地或替代地,用户界面400可以包括描绘性能度量的元素420和描绘对规则的推荐修改的元素430。
元素420可以与图3A和图3B的元素320相似或相当,虽然描述特定规则的修改的潜在变化被修改,而不是反映对潜在的多个规则的修改的变化。元素420可以包括图示批准百分比的元素422、图示拒绝百分比的元素424、图示拒付百分比的元素426、描绘客户端系统收入的元素428和描绘客户端系统损失的元素429。当与规则相关联的值被修改时,元素420可以包括对性能度量的估计变化,该估计变化可以以与参考图4所描述的类似或可比较的方式来确定。
元素430可由客户端系统的用户调用,以应用所推荐的修改。在一些实施例中,与元素430相关联的文本可指示对一个或多个性能度量的变化,该变化可通过将建议的修改应用于规则而获得。在这些实施例和其他实施例中,如果不推荐修改,则元素430可以反映规则已经设置在期望级别。附加地或替代地,如果风险决策引擎没有足够的数据来提供推荐或以其他方式评估特定规则的有效性,则元素430可以指示在提供推荐之前可能需要附加数据,并且可以包括在风险决策引擎可以访问足够数量的数据所在点处的时间或事件的估计。
在不脱离本公开的范围的情况下,可以对用户界面400进行修改、添加或省略。例如,用户界面400可以包括比本公开中图示和描述的元素更多或更少的元素。例如,用户界面400可以包括任意数量的用户界面元素,任意数量的用户界面元素可以被配置为调用风险管理系统的各种特征。例如,用户界面400可以包括用户可以通过其修改与规则相关联的值或运算符的元素、用于应用或恢复更改的元素、用于在规则之间切换的元素等。
图5图示了根据本公开的一个或多个实施例的与风险管理系统建立接口的示例性方法500的流程图。方法500可以相对于托管系统的争议解决来由任何合适的系统、装置或设备执行。例如,图1的客户端系统120和/或风险管理系统110或图8的计算系统800可以执行或直接执行与方法500相关联的一个或多个操作。尽管用离散框来说明,但是与方法500的一个或多个框相关联的步骤和操作可被划分为附加框、组合成更少的框或被消除,取决于特定的实施方案。
在框510处,可以生成用于与风险管理系统交互的用户界面(UI)。例如,风险管理系统可以生成具有元素的UI,通过这些元素,利用风险管理系统的客户端系统的用户可以调用风险管理系统的一个或多个特征或功能。这种用户界面的实施例可以在图3A、图3B和/或图4中描绘,并且可以对应于图1的UI 125。UI可以包括描述至少一个规则的元素,该规则由客户端系统和/或风险管理系统用来管理客户端系统的风险。附加地或替代地,UI可以包括描述规则有效性的元素(例如客户端系统的性能度量)以及可以被调用以修改规则的元素。
在框520处,可以监视客户端系统的活动。例如,风险管理系统的风险决策引擎可以使用客户端系统跟踪由各当事方进行的交易类型、使用客户端系统的各当事方提供的商品或服务的位置、各当事方使用客户端系统担保的交易金额、被客户端系统批准的交易数量、被客户端系统拒绝的交易数量、被退还给客户端系统的交易数量等。被监视的活动可以由风险决策引擎存储在历史数据数据库中。
在框530处,可以确定客户端系统是否已经转变为不同类别的客户端。例如,可以根据客户端活动的特征指定不同类别的客户端,并在管理其风险时利用不同的规则。例如,在危险地理位置运行的客户端系统可以利用(或被推荐利用)比在更安全的地理位置运行的客户端系统更严格的规则。如果在框520处被监视的客户端系统的活动指示客户端已经转移到不同的类别,则方法500可以进行到框540。如果被监视的客户端系统的活动指示该客户端保持在同一类别中,则方法500可以返回到框520,以继续监视客户端系统的活动。
在框540处,可以修改UI以包括具有对风险管理系统所使用的规则的推荐修改的元素,该风险管理系统与新类别一致。例如,如果客户端的活动已经将客户端转移到风险更大的客户端系统的类别中,则风险决策引擎可以建议修改一个或多个规则以更严格地与新类别一致。在一些实施例中,风险决策引擎可以为每个类别的客户端系统维护一组推荐规则,并且当客户端系统进入给定类别时(作为新客户端系统或基于它们的监视的活动),风险决策引擎可能会推荐新规则或修改现有规则,该现有规则与该类别的一组推荐规则一致。在一些实施例中,对UI的修改可以包括对UI的现有元素的修改或向UI添加新元素。
在框550处,可以确定具有推荐修改的元素是否已经被客户端系统的用户调用。如果该元素已被调用,则方法500可以进行到框560。如果该元素尚未被调用,则方法500可返回到框550,以继续监视该元素是否已被调用。在这些实施例和其他实施例中,在该方法等待观察具有修改规则的元素的调用的同时,可以附加地或替代地执行其他操作。例如,可以继续监视客户端系统的活动和/或可以提供附加的规则推荐。
在框560处,可以应用对规则的推荐修改。例如,基于调用元素的客户端系统的用户,风险决策引擎在管理客户端系统的风险时可以利用修改后的规则。附加地或替代地,如果客户端系统是应用规则的客户端系统,则风险确定系统可以更新客户端特定数据库,以反映修改后的规则,使得风险决策引擎可以在未来提供适当的建议。
在不脱离本公开的范围的情况下,可以对方法500进行修改、添加或省略。例如,方法500的操作可以不同的顺序实施。附加地或替代地,可以同时执行两个或更多个操作。此外,所概述的操作和动作仅作为实施例提供,并且在不偏离所公开的实施例的本质的情况下,一些操作和动作可以是可选的、组合成更少的操作和动作、或者扩展为附加的操作和动作。
图6图示了根据本公开的一个或多个实施例的与风险管理系统建立接口的另一示例性方法600的流程图。方法600可以相对于托管系统的争议解决来由任何合适的系统、装置或设备执行。例如,图1的客户端系统120和/或风险管理系统110或图8的计算系统800可以执行或直接执行与方法600相关联的一个或多个操作。尽管用离散块来说明,但是与方法600的一个或多个框相关联的步骤和操作可被划分为附加框、组合成更少的框或被消除,取决于特定的实施方案。
在框605处,可以接收请求,以向客户端系统添加其他当事方。例如,风险管理系统可以在API处接收API调用,该API调用包括关于寻求能够使用客户端系统列出商品或服务的当事方的信息。
在框610处,可以将请求和与其相关联的数据传送到风险管理系统的风险决策引擎。例如,API风险接口可以将数据路由到风险决策引擎。
在框615处,可以将其他当事方的数据与存储在历史数据数据库中的其他当事方的数据进行比较。例如,其他当事方的位置、其他当事方提供的商品或服务的类型等可以与历史数据数据库中的其他当事方进行比较。
在框620处,基于该比较,可以确定其他当事方的风险因素。在一些实施例中,风险因素可以是代表不提供所列商品或服务的当事方的可能性、具有较差的客户端服务体验等的数值。
在框625处,可以得出与风险因素相关联的当事方原因。例如,当事方原因可能包括说明风险因素数值原因的文字描述,例如“高风险地点”或“风险商品”。
在框630处,可以将风险因素(和可选的当事人原因)提供给API风险接口。例如,风险决策引擎可以将风险因素和/或当事人原因路由到风险管理系统的API风险接口。
在框635处,可以将风险因素(以及可选的当事人原因)从API风险接口传送到客户端系统。
在框640处,可以跟踪其他当事方与客户端系统的交互。例如,客户端系统可以从风险管理系统寻求有关交易的风险输入,并且可以监视涉及其他当事方的交易。其他地或替代地,客户端系统可以将基于与客户端系统的交互而发生的成批交易从客户端系统发送到风险管理系统。在这些实施例和其他实施例中,风险管理系统可以从一个或多个第三当事方来源获得信息,例如第三方信用卡清算公司或其他电子处理器。
在框645处,风险决策引擎可以基于所跟踪的交互周期性地确定其他当事方的更新风险因素。例如,每周一次(或某个其他定期间隔),无需来自客户端系统的提示,风险决策引擎可以确定其他当事方的风险因素。在一些实施例中,周期性更新可以基于
在框650处,可以将更新的风险因素可以提供给API风险接口。例如,风险决策引擎可以将更新的风险因素路由到API风险接口。在一些实施例中,更新的风险因素可以包括解释更新的风险因素的基本原理的相关原因。
在框655处,可以将更新的风险因素从API风险接口传送到客户端系统。在这些实施例和其他实施例中,通信可以附加地或替代地包括原因,例如作为文本,解释更新的风险因素的基本原理。
在不脱离本公开的范围的情况下,可以对方法600进行修改、添加或省略。例如,方法600的操作可以不同的顺序实施。附加地或替代地,可以同时执行两个或更多个操作。此外,所概述的操作和动作仅作为实施例提供,并且在不偏离所公开的实施例的本质的情况下,一些操作和动作可以是可选的、组合成更少的操作和动作、或者扩展为附加的操作和动作。
图7图示了根据本公开的一个或多个实施例的与风险管理系统建立接口的附加示例性方法的流程图。方法700可以相对于托管系统的争议解决来由任何合适的系统、装置或设备执行。例如,图1的客户端系统120和/或风险管理系统110或图8的计算系统800可以执行或直接执行与方法700相关联的一个或多个操作。尽管用离散块来说明,但是与方法700的一个或多个框相关联的步骤和操作可被划分为附加框、组合成更少的框或被消除,取决于特定的实施方案。
在框705处,可以在风险管理系统的API处接收涉及交易当事方和其他当事方的交易的交易数据。例如,客户端系统可以与风险管理系统建立接口以有利于风险管理,并且可以通过对风险管理系统的API风险接口的API调用将交易数据提供给风险管理系统。
在框710处,可以将交易数据从API传送到风险决策引擎。例如,API风险接口可以将交易数据路由到风险决策引擎。
在框715处,可以为交易确定交易风险因素。例如,风险决策引擎可以利用交易数据、客户端系统采用的规则和/或历史数据来确定交易的风险因素。
在框720处,可以得出与交易风险因素相关联的交易原因。例如,交易原因可能包括说明交易风险因素的数值原因的文本描述,例如“高额美元金额”或“来自IP地址的重复交易”。
在框725处,可以将交易风险因素和其他当事方的风险因素两者传送到客户端系统。例如,风险决策引擎可以定期更新其他当事方的风险因素,使得可以为涉及其他当事方列出的商品或服务的交易提供最新的风险因素。
在框730处,可以由客户端系统做出是授权交易还是拒绝交易的决定。例如,尽管交易和/或其他当事方的风险因素很高,但客户端系统可以选择授权交易。
在框735处,可以将决定从客户端系统传送到风险管理系统以在未来的确定中使用。例如,风险决策引擎可以利用关于交易的授权和拒绝的历史数据来通知风险决策引擎关于给定交易是否被授权或拒绝以通知风险因素确定(例如,由客户端系统授权的交易可能导致类似情况的未来交易的风险系数较低)。
在框740处,可以由风险管理系统获得关于被批准或拒绝的电子交易的数据。例如,风险管理系统可以利用数据采集接口从客户端系统和/或一个或多个其他系统(例如信用卡清算公司、ACH公司等)拉取或以其他方式获取交易数据。
在框745处,可以将关于被批准或拒绝的电子交易的数据从数据采集接口传送到历史数据数据库。例如,风险管理系统可以获得关于涉及其他当事方的交易的数据,并且可以将数据存储在与其他当事方相关联的历史数据数据库中。
在不脱离本公开的范围的情况下,可以对方法700进行修改、添加或省略。例如,方法700的操作可以不同的顺序实施。附加地或替代地,可以同时执行两个或更多个操作。此外,所概述的操作和动作仅作为实施例提供,并且在不偏离所公开的实施例的本质的情况下,一些操作和动作可以是可选的、组合成更少的操作和动作、或者扩展为附加的操作和动作。
图8图示了根据本公开中描述的至少一个实施例的示例性计算系统。系统800可以包括被配置为有利于风险管理系统的实施和/或与风险管理系统建立接口的任何合适的系统、装置或设备。计算系统800可以包括处理器810、存储器820、数据存储器830、通信单元840、接口设备850和显示器860,它们都可以通信地耦合。数据存储器830可以包括各种类型的数据,例如用于执行操作以有利于风险管理系统的实施和/或与风险管理系统建立接口的计算机可读指令。
通常,处理器810可以包括任何合适的专用或通用计算机、计算实体或包括各种计算机硬件或软件模块的处理设备,并且可以被配置为执行存储在任何适用的计算机可读存储介质上的指令。例如,处理器1010可以包括微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其他被配置为解释和/或执行程序指令和/或处理数据的数字电路或模拟电路。
尽管在图8中被图示为单个处理器。参照图8,应当理解,处理器810可以包括分布在任何数量的网络或物理位置上的任何数量的处理器,该处理器被配置为单独或共同执行本公开中描述的任何数量的操作。在一些实施例中,处理器810可以解释和/或执行程序指令和/或处理数据,该数据存储在存储器820、数据存储器830或存储器820和数据存储器830中。在一些实施例中,处理器810可以从数据存储器830获取程序指令,并将程序指令加载到存储器820中。
在程序指令被加载到存储器820之后,处理器810可以执行程序指令,例如分别执行泳道图200所图示的一个或多个操作和/或图2和图5-图7的方法500、600和/700的指令。例如,处理器810可以获得关于具有被配置为有利于与风险管理系统交互的元素的用户界面的指令。作为另一实施例,处理器810可以获得关于为被添加到客户端系统的其他当事方提供风险因素的指令。
存储器820和数据存储器830可以包括计算机可读存储介质或一种或多种计算机可读存储介质,用于携带或具有存储在其上的计算机可执行指令或数据结构。此类计算机可读存储介质可以是可由通用或专用计算机(例如处理器810)访问的任何可用介质。在一些实施例中,计算系统800可以或可以不包括存储器820和数据存储830中的任一个。
作为示例性而非限制性,此类计算机可读存储介质可包括非暂时性计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM))、光盘只读存储器(CD-ROM)或其他光盘存储、磁盘存储或其他磁存储设备、闪存设备(例如固态存储设备)或任何其他可用于以计算机可执行指令或数据结构的形式携带或存储所需的程序代码并且可由通用或专用计算机访问的存储介质。以上的组合也可以包括在计算机可读存储介质的范围内。计算机可执行指令可以包括例如被配置为使处理器810执行特定操作或操作组的指令和数据。
通信单元840可以包括被配置为通过网络发送或接收信息的任何组件、设备、系统或其组合。在一些实施例中,通信单元840可以与位于其他位置、相同位置或甚至同一系统内的其他部件处的其他设备通信。例如,通信单元840可以包括调制解调器、网卡(无线或有线)、光通信设备、红外通信设备、无线通信设备(例如天线)和/或芯片组(例如蓝牙设备、802.6设备(例如,城域网(MAN))、WiFi设备、WiMax设备、蜂窝通信设施等)等。通信单元840可以允许与网络和/或本公开中描述的任何其他设备或系统交换数据。例如,通信单元840可以允许系统800与其他系统,例如计算设备和/或其他网络,通信。
接口设备850可以包括允许用户与系统800建立接口的任何设备。例如,接口设备850可以包括鼠标、轨迹板、键盘和/或触摸屏等设备。接口设备850可以从用户接收输入并将该输入提供给处理器810。
显示器860可以被配置为一个或多个显示器,如LCD、LED或其他类型的显示器。显示器860可以被配置为按照处理器810的指示呈现诸如视频、文本字幕、用户界面和其他数据的内容。例如,当系统800被包括在图1和/或图2的客户端系统的电子设备中时,显示器860可以被配置为呈现诸如图3A、图3B和/或图4所示的用户界面。
在不脱离本公开的范围的情况下,可以对系统800进行修改、添加或省略。例如,数据存储器830可以是位于多个位置中并由处理器810通过网络访问的多个不同的存储介质。
如上所述,本公开中描述的实施例可以包括专用或通用计算机(例如,图8的处理器810)的使用,该专用或通用计算机包括各种计算机硬件或软件模块,如下文更详细讨论的。此外,如上所述,本公开中描述的实施例可以使用计算机可读介质(例如,图8的存储器820)来实现,该计算机可读介质用于携带或存储计算机可执行指令或数据结构。
如在本公开中使用的,术语“模块”或“组件”可以指被配置为执行模块或组件的动作的特定硬件实施方案和/或可以存储在计算系统的通用硬件(例如,计算机可读介质、处理设备等)上和/或由其执行的软件对象或软件例程。在一些实施例中,本公开中描述的不同组件、模块、引擎和服务可以被实现为在计算系统上执行的对象或进程(例如,作为单独的线程)。虽然本公开中描述的一些系统和方法一般被描述为以软件(存储在通用硬件上和/或由通用硬件执行)中实现,但是特定硬件实施方案或软件和特定硬件实施方案的组合也是可能的并且被设想在本说明书中,“计算实体”可以是本公开中先前定义的任何计算系统,或者在计算系统上运行的任何模块或调制器的组合。
本公开尤其是所附权利要求书(例如,所附权利要求书的主体)中使用的术语通常旨在作为“开放”术语(例如,术语“包括”应被解释为“包括但不限于”,术语“具有”应解释为“至少具有”,术语“包含”含应解释为“包含但不限于”等)。
此外,如果意图特定数量的引入的权利要求的叙述,则在权利要求书中将明确引用该意图,如果没有此类引用,则不存在该意图。例如,为了帮助理解,以下所附权利要求书可能包含使用引入性短语“至少一个”和“一个或多个”来引入权利要求书的叙述。然而,此类短语的使用不应被解释为暗示通过不定冠词“一”或“一个”引入权利要求书叙述将包含此类引入的权利要求叙述的任何特定权利要求限制为仅包含一个此类叙述的实施例,即使当同一权利要求包括引入性短语“一个或多个”或“至少一个”和例如“一”或“一个”的不定冠词(例如,“一”和/或“一个”应解释为“至少一个”或“一个或多个”);这同样适用于使用来引入权利要求书的叙述的定冠词的使用。
此外,即使明确引用了引入的权利要求书叙述的特定编号,本领域技术人员也将认识到,此类叙述应被解释为至少表示所引用的编号(例如,不具有其他修饰语的“两次叙述”的裸叙述表示至少叙述两次,或两次或两次以上的叙述)。此外,在使用类似于“A、B和C中的至少一个,等”、“A、B和C中的一个或多个,等”和“A、B和/或C”的惯例的情况下,通常此类构造旨在包括“单独A、单独B、单独C,A和B一起、A和C一起、B和C一起,或A和B和C一起”。
此外,无论是在说明书、权利要求或附图中,呈现两个或更多个替代术语的任何分离词或短语均应被理解为考虑包括术语之一、术语中的任一个或两个术语的可能性。例如,短语“A或B”应理解为包括“A”或“B”或“A和B”的可能性。
本公开中引用的所有实施例和条件语言旨在用于教学目的,以帮助读者理解本公开和发明人为促进本领域所贡献的概念,并且应被解释为不限于此类具体引用的实施例和条件。虽然已经详细描述了本公开的实施例,但是在不脱离本公开的精神和范围的情况下可以对其进行各种改变、替换和变更。
Claims (20)
1.一种方法,包括:
生成用户界面以促进与风险管理系统的交互,所述用户界面包括:
第一元素,所述第一元素被配置为指示由客户端系统指定并由所述风险管理系统使用以管理客户端风险的规则;
第二元素,所述第二元素被配置为指示所述规则在管理风险方面的有效性;和
第三元素,所述第三元素被配置为可调用以修改所述规则;相对于与所述风险管理系统相关联的其他用户和服务于其他服务的电子设备的其他用户监视具有客户端服务的电子设备的所述客户端的活动,以确定所述客户端的活动是否将所述客户端转移成不同类别的客户端;
确定所监视的所述客户端的活动转移成所述不同类别的客户端;基于类别的转移,修改所述第二元素,以包括与所述不同类别的客户端一致的对所述规则的推荐修改;以及
响应于接收到与所述第二元素的交互,将所述推荐修改应用于所述规则。
2.根据权利要求1所述的方法,其中,所述用户界面包括:
第四元素,所述第四元素被配置为在所述客户端为所述电子设备提供服务时调用所述客户端的性能度量的指标变化的估计,所述性能度量与管理风险有关。
3.根据权利要求2所述的方法,其中,在调用所述第四元素之后,所述第二元素同时显示所述性能度量的当前值和对所述性能度量的当前值的估计变化。
4.根据权利要求1所述的方法,还包括:
通过风险决策引擎将所监视的所述客户端的活动存储在历史数据数据库中;以及
其中,确定所监视的所述客户端的活动被转移成所述不同类别的客户端,以及将所述推荐修改应用于所述规则这两者均由所述风险决策引擎执行。
5.根据权利1所述的方法,其中
所述风险管理系统使用多个规则来管理所述客户端的风险;以及
所述第二元素共同指示所述多个规则的有效性。
6.根据权利5所述的方法,其中:
所述用户界面包括对除了所述规则之外的所述多个规则中的至少一个规则的第二推荐修改;并且
所述用户界面还包括第五元素,当被调用时,所述第五元素使所述风险管理系统同时将所述第二推荐修改和所述推荐修改分别应用于所述多个规则中的一个规则和所述规则两者。
7.一种或多种非暂时性计算机可读介质,包含指令,当由一个或多个处理器执行时,所述指令被配置为使系统执行包括以下项的操作:
在风险管理系统的应用程序接口(API)处接收添加与所述风险管理系统的客户端系统相关的其他当事方的请求,所述请求包括所述其他当事方的数据;
由所述API响应于所述请求,将所述其他当事方的数据传送到所述风险管理系统的风险决策引擎;
在为其他电子设备服务时,由所述风险决策引擎使用所述风险管理系统将所述其他当事方的数据与其他方的历史数据进行比较;
由所述风险决策引擎基于所述其他当事方的数据与所述历史数据的比较结果,确定所述其他当事方的风险因素;
响应于已经从所述API接收到所述其他当事方的数据,向API风险接口提供所述风险因素;以及
由所述API风险接口将由所述风险决策引擎确定的所述风险因素传送到所述客户端系统,所述风险因素是响应于已经从所述API接收到所述其他当事方的数据而识别的。
8.根据权利要求7所述的计算机可读介质,其中,所述操作还包括:
由所述风险决策引擎跟踪所述其他当事方与所述客户端系统的交互;以及
以周期性的时间间隔并且在没有来自所述客户端系统的提示的情况下,由所述风险决策引擎基于所跟踪的交互为所述其他当事方确定更新的风险因素;以及
响应于对更新的风险因素的确定,向所述API风险接口提供所述更新的风险因素。
9.根据权利要求7所述的计算机可读介质,其中,所述操作还包括:
在所述风险管理系统的API处,从所述客户端系统接收关于涉及所述其他当事方和交易方的交易的交易数据;
由所述API响应于接收到所述交易数据,将所述交易数据传送到所述风险管理系统的风险决策引擎;
由所述风险决策引擎基于所述交易数据确定所述交易的交易风险因素;以及
将所述交易风险因素提供给所述API风险接口,以用于传送到所述客户端系统。
10.根据权利要求8所述的计算机可读介质,其中,所述操作还包括经由所述API风险接口将所述其他当事方的交易风险因素和最新风险因素两者传送到所述客户端系统。
11.根据权利要求9所述的计算机可读介质,其中,所述操作还包括:
在所述风险管理系统的API处,从所述客户端系统接收授权所述交易的决定以及与授权的所述交易有关的详情;以及
由所述API将与授权的所述交易有关的所述详情传送到历史数据数据库,所述历史数据数据库未来将用于确定所述其他当事方的风险因素和未来交易风险因素中的至少一者。
12.根据权利要求8所述的计算机可读介质,其中,所述操作还包括:
由所述风险决策引擎得出与所述交易风险因素相关联的交易原因描述;以及
将所述交易原因描述提供给所述API风险接口,使得所述交易风险因素和与其相关联的所述交易原因描述一起传送到所述客户端系统。
13.根据权利要求7所述的计算机可读介质,其中,所述操作还包括:
由所诉风险决策引擎得出与所述风险因素相关联的当事方原因描述;以及
将所述当事方原因描述提供给所述API风险接口,使得所述风险因素和所述当事方原因描述一起传送到所述客户端系统。
14.根据权利要求7所述的计算机可读介质,其中,所述操作还包括:
经由数据采集接口获取关于被批准的电子交易和被拒绝的电子交易的数据;以及
将关于被批准的电子交易和被拒绝的电子交易的数据传送到历史数据数据库,所述历史数据数据库在确定所述其他当事方的风险因素时将由所述风险决策引擎使用。
15.一种系统,包括:
一个或多个处理器,所述一个或多个处理器执行至少风险决策引擎;和
一种或多种非暂时性计算机可读介质,包含指令,当由所述一个或多个处理器执行时,所述指令被配置为使所述系统执行包含以下项的操作:
在所述系统的应用程序接口(API)处接收添加与所述系统的客户端系统相关的其他当事方的请求,所述请求包括所述其他当事方的数据;
由所述API响应于所述请求,将所述其他当事方的数据传送到所述系统的风险决策引擎;
由所述风险决策引擎将所述其他当事方的数据与其他方的历史数据进行比较,代表所述其他当事方的历史数据经由所述客户端系统参与与交易方的交易;
由所述风险决策引擎基于所述其他当事方的数据与所述历史数据的比较结果,确定所述其他当事方的风险因素;
响应于已经从所述API接收到所述其他当事方的数据,向API风险接口提供所述风险因素;以及
由所述API风险接口将由所述风险决策引擎确定的所述风险因素传送到所述客户端系统,所述风险因素是响应于已经从所述API接收到所述其他当事方的数据而识别的。
16.根据权利要求14所述的系统,其中,所述操作还包括:
在所述系统的API处,从所述客户端系统接收涉及所述其他当事方和交易方的交易数据;
由所述API响应于接收到所述交易数据,将所述交易数据传送到所述系统的所述风险决策引擎;
由所述风险决策引擎基于所述交易数据确定所述交易的交易风险因素;以及
将所述交易风险因素提供给所述API风险接口,以用于传送到所述客户端系统。
17.根据权利要求15所述的系统,其中,所述操作还包括经由所述API风险接口将所述其他当事方的交易风险因素和最新风险因素两者传送到所述客户端系统。
18.根据权利要求16所述的系统,其中,所述操作还包括:
在所述系统的API处,从所述客户端系统接收授权所述交易的决定以及与授权的所述交易有关的详情;以及
由所述API将与授权的所述交易有关的所述详情传送到历史数据数据库,所述历史数据数据库未来将用于确定所述其他当事方的风险因素和未来交易风险因素中的至少一者。
19.根据权利要求15所述的系统,其中,所述操作还包括:
由所述风险决策引擎得出与所述交易风险因素相关联的交易原因描述;以及
将所述交易原因描述提供给所述API风险接口,使得所述交易风险因素和与其相关联的所述交易原因描述一起传送到所述客户端系统。
20.根据权利要求14所述的系统,其中,所述操作还包括:
经由数据采集接口获取关于被批准的电子交易和被拒绝的电子交易的数据;以及
将关于被批准的电子交易和被拒绝的电子交易的数据传送到历史数据数据库,所述历史数据数据库在确定所述其他当事方的风险因素时将由所述风险决策引擎使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/237,560 US11593743B2 (en) | 2018-12-31 | 2018-12-31 | Risk management system interface |
US16/237,560 | 2018-12-31 | ||
PCT/US2019/068901 WO2020142410A1 (en) | 2018-12-31 | 2019-12-30 | Risk management system interface |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113261019A true CN113261019A (zh) | 2021-08-13 |
Family
ID=71123926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980087494.2A Pending CN113261019A (zh) | 2018-12-31 | 2019-12-30 | 风险管理系统接口 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11593743B2 (zh) |
EP (1) | EP3906513A4 (zh) |
CN (1) | CN113261019A (zh) |
AU (1) | AU2019419399B2 (zh) |
WO (1) | WO2020142410A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113419877B (zh) * | 2021-07-01 | 2024-06-18 | 京东科技控股股份有限公司 | 决策服务接口的实现方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060226216A1 (en) * | 2005-04-11 | 2006-10-12 | I4 Licensing Llc | Method and system for risk management in a transaction |
US20120130853A1 (en) * | 2010-11-24 | 2012-05-24 | Digital River, Inc. | In-Application Commerce System and Method with Fraud Detection |
US20130054438A1 (en) * | 2011-08-29 | 2013-02-28 | Scott Boding | Rules suggestion engine |
US20160117466A1 (en) * | 2014-10-27 | 2016-04-28 | Jay P. Singh | System and method for risk management |
CN109089428A (zh) * | 2015-11-30 | 2018-12-25 | 舍普施福特股份公司 | 用于改善区块链资产交易中的安全性的系统以及方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7263506B2 (en) * | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
AU2001253438A1 (en) | 2000-04-14 | 2001-10-30 | E-Vantage International, Inc. | Method and system for delivering foreign exchange risk management advisory solutions to a designated market |
US7620592B2 (en) * | 2001-02-26 | 2009-11-17 | First Data Corporation | Tiered processing method and system for identifying and mitigating merchant risk |
US20070179827A1 (en) * | 2003-08-27 | 2007-08-02 | Sandeep Gupta | Application processing and decision systems and processes |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
JP4954979B2 (ja) | 2005-04-29 | 2012-06-20 | オラクル・インターナショナル・コーポレイション | 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 |
US8380619B2 (en) * | 2009-02-17 | 2013-02-19 | Hsbc Finance Corporation | Methods and systems for proactive loan modification |
US8924279B2 (en) * | 2009-05-07 | 2014-12-30 | Visa U.S.A. Inc. | Risk assessment rule set application for fraud prevention |
US20100324945A1 (en) * | 2009-05-12 | 2010-12-23 | Ronald Paul Hessing | Data insurance system based on dynamic risk management |
US8600873B2 (en) * | 2009-05-28 | 2013-12-03 | Visa International Service Association | Managed real-time transaction fraud analysis and decisioning |
US8666861B2 (en) * | 2010-10-21 | 2014-03-04 | Visa International Service Association | Software and methods for risk and fraud mitigation |
US20130138563A1 (en) * | 2011-05-26 | 2013-05-30 | Global Standard Financial, Inc. | Systems and methods for prepaid merchant payment services |
US8527418B2 (en) * | 2011-11-22 | 2013-09-03 | The Western Union Company | Risk analysis of money transfer transactions |
US8949150B2 (en) * | 2011-12-30 | 2015-02-03 | Visa International Service Association | Fraud detection system automatic rule manipulator |
US10163158B2 (en) * | 2012-08-27 | 2018-12-25 | Yuh-Shen Song | Transactional monitoring system |
US8584219B1 (en) * | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
US9569779B2 (en) * | 2013-01-17 | 2017-02-14 | International Business Machines Corporation | Fraud detection employing personalized fraud detection rules |
US20150106260A1 (en) * | 2013-10-11 | 2015-04-16 | G2 Web Services | System and methods for global boarding of merchants |
US20150242773A1 (en) * | 2014-02-24 | 2015-08-27 | Bank Of America Corporation | Distributed Vendor Management Control Function |
US20160283875A1 (en) | 2014-09-07 | 2016-09-29 | Birdi & Associates, Inc. | Risk Management Tool |
CN106327196A (zh) * | 2015-06-19 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种支付阈值获取方法和装置 |
US20180285876A1 (en) | 2017-03-30 | 2018-10-04 | Ncr Corporation | Domain-specific configurable fraud prevention |
US10067228B1 (en) * | 2017-09-11 | 2018-09-04 | R2Sonic, Llc | Hyperspectral sonar |
US10867303B1 (en) * | 2017-10-18 | 2020-12-15 | Stripe, Inc. | Systems, methods, and apparatuses for implementing user customizable risk management tools with statistical modeling and recommendation engine |
US11062315B2 (en) * | 2018-04-25 | 2021-07-13 | At&T Intellectual Property I, L.P. | Fraud as a service |
US20190354982A1 (en) * | 2018-05-16 | 2019-11-21 | Sigue Corporation | Wire transfer service risk detection platform and method |
US11119630B1 (en) * | 2018-06-19 | 2021-09-14 | Palantir Technologies Inc. | Artificial intelligence assisted evaluations and user interface for same |
US10977654B2 (en) * | 2018-06-29 | 2021-04-13 | Paypal, Inc. | Machine learning engine for fraud detection during cross-location online transaction processing |
US11050770B2 (en) * | 2018-08-02 | 2021-06-29 | Bae Systems Information And Electronic Systems Integration Inc. | Network defense system and method thereof |
US10826942B2 (en) * | 2018-08-10 | 2020-11-03 | Servicenow, Inc. | Creating security incident records using a remote network management platform |
-
2018
- 2018-12-31 US US16/237,560 patent/US11593743B2/en active Active
-
2019
- 2019-12-30 AU AU2019419399A patent/AU2019419399B2/en active Active
- 2019-12-30 EP EP19907034.3A patent/EP3906513A4/en active Pending
- 2019-12-30 WO PCT/US2019/068901 patent/WO2020142410A1/en unknown
- 2019-12-30 CN CN201980087494.2A patent/CN113261019A/zh active Pending
-
2023
- 2023-02-27 US US18/175,031 patent/US20230289692A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060226216A1 (en) * | 2005-04-11 | 2006-10-12 | I4 Licensing Llc | Method and system for risk management in a transaction |
US20120130853A1 (en) * | 2010-11-24 | 2012-05-24 | Digital River, Inc. | In-Application Commerce System and Method with Fraud Detection |
US20130054438A1 (en) * | 2011-08-29 | 2013-02-28 | Scott Boding | Rules suggestion engine |
US20160117466A1 (en) * | 2014-10-27 | 2016-04-28 | Jay P. Singh | System and method for risk management |
CN109089428A (zh) * | 2015-11-30 | 2018-12-25 | 舍普施福特股份公司 | 用于改善区块链资产交易中的安全性的系统以及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200210914A1 (en) | 2020-07-02 |
WO2020142410A1 (en) | 2020-07-09 |
EP3906513A4 (en) | 2022-10-05 |
EP3906513A1 (en) | 2021-11-10 |
US20230289692A1 (en) | 2023-09-14 |
AU2019419399B2 (en) | 2023-05-25 |
US11593743B2 (en) | 2023-02-28 |
AU2019419399A1 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200302552A1 (en) | System and method for account transaction and balance prediction | |
US10284541B1 (en) | System and method for generating enhanced distributed online registry | |
US10922652B2 (en) | Blockchain-based program review system, method, computing device and storage medium | |
AU2023206104A1 (en) | Network-based automated prediction modeling | |
US20160217532A1 (en) | Securing Claim Data via Block-Chains for a Peer to Peer Platform | |
US20180033009A1 (en) | Method and system for facilitating the identification and prevention of potentially fraudulent activity in a financial system | |
US20130006844A1 (en) | Systems and methods for collateralizing loans | |
US20120180021A1 (en) | Methods and systems for throttling calls to a service application through an open api | |
US20150193774A1 (en) | System and method for fraud detection using social media | |
EP2507762A1 (en) | Trust based transaction system | |
US20190378098A1 (en) | Systems and methods of transaction routing | |
US8655773B1 (en) | Geo-location based underwriting | |
US11599874B2 (en) | Rapid approval of blockchain-based transactions | |
US20140244482A1 (en) | Automatically Updating Account Information | |
US20200167861A1 (en) | Secure data acquisition and processing system | |
US20230289692A1 (en) | Risk management system interface | |
US11900455B1 (en) | Method and apparatus for decentralized VC funds | |
US20220058651A1 (en) | Authentication of financial transaction | |
US20210233078A1 (en) | Authentication of online user identity | |
US20160232588A1 (en) | Consumer verification | |
KR20220153145A (ko) | 보험계약 체결용 장치 및 보험계약 체결방법 | |
CN111047341B (zh) | 信息处理方法、装置、服务器及终端设备 | |
US20220253944A1 (en) | System to generate a bindable insurance quote and related methods | |
US20230342844A1 (en) | Method, system, and apparatus for multiple loan retrieval and simultaneos presentation | |
US20240104568A1 (en) | Cross-entity refund fraud mitigation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |