CN114387074A - 使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品 - Google Patents
使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品 Download PDFInfo
- Publication number
- CN114387074A CN114387074A CN202111031591.5A CN202111031591A CN114387074A CN 114387074 A CN114387074 A CN 114387074A CN 202111031591 A CN202111031591 A CN 202111031591A CN 114387074 A CN114387074 A CN 114387074A
- Authority
- CN
- China
- Prior art keywords
- transaction
- deep learning
- survival
- period
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004083 survival effect Effects 0.000 title claims abstract description 130
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000004590 computer program Methods 0.000 title claims abstract description 22
- 230000002265 prevention Effects 0.000 title abstract description 17
- 238000013135 deep learning Methods 0.000 title abstract description 8
- 238000013136 deep learning model Methods 0.000 claims abstract description 116
- 230000006870 function Effects 0.000 claims description 29
- 238000013528 artificial neural network Methods 0.000 claims description 23
- 230000000306 recurrent effect Effects 0.000 claims description 11
- 230000006403 short-term memory Effects 0.000 claims description 10
- 238000013475 authorization Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 31
- 238000004891 communication Methods 0.000 description 30
- 238000001514 detection method Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 15
- 230000015654 memory Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000012549 training Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 229920002239 polyacrylonitrile Polymers 0.000 description 2
- 201000006292 polyarteritis nodosa Diseases 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供一种使用深度学习和生存模型进行欺诈预防的方法。所述方法可以包括利用至少一个处理器接收与至少一个支付账户的多笔交易相关联的交易数据;可以基于所述交易数据而检测至少一个尝试的攻击。可以使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分。每个相应子时段的所述欺诈风险评分可以与所述相应子时段不会发生欺诈性交易的概率相关联。还公开一种系统和计算机程序产品。
Description
技术领域
本公开的主题大体上涉及用于进行欺诈预防的方法、系统和产品,并且在一些特定实施例或方面中,涉及使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品。
背景技术
电子网络中的服务提供商系统(例如,服务器等)每天可以处理大量事件(例如,消息)。例如,电子支付处理网络中的交易服务提供商系统每秒可以处理数千笔交易(例如,交易消息,例如授权请求和/或授权响应)。这些交易中的一些可能是欺诈性的,但确定哪些交易可能和/或实际上是欺诈性的可能很困难。例如,每天可能有100,000至300,000个账户标识符(例如,主账号(PAN)等)受到攻击。攻击可以指尝试使用账户标识符(例如,PAN)进行交易,其中交易消息(例如,授权请求等)中的其它交易数据(例如,到期日期、安全码(例如,卡验证值(CVV)、卡验证码(CVC)、卡标识号(CID)、卡安全码(CSC)、卡验证数据(CVD)等)等)无效(例如,不正确、缺失等)。例如,可以随机生成此类其它交易数据,以尝试标识其有效(例如,正确)值。在此类攻击之后,欺诈可能性可能随时间变化(例如,在攻击之后非常迅速地升高、在较长时间段之后降低等)。
某些交易提供商系统可以提供和/或采用各种规则来评估交易是欺诈性的可能性。然而,此类规则可能是静态的,和/或此类规则可能难以随时间而更新以考虑欺诈者的不同行为。另外,虽然此类规则可以评估单独交易是欺诈性的可能性,但所述规则无法提供对未来欺诈可能性或未来不同时间的不同欺诈可能性的任何指示。
某些交易提供商系统可以提供和/或采用深度学习模型(例如,递归神经网络(RNN)等)来预测欺诈可能性。然而,预测可以包括与给定日期(例如,攻击日期)之后的固定时间段(例如,30天)内的欺诈可能性相关联的单个值(例如,概率等)。另外,此类模型无法提供对未来不同时间的欺诈可能性的任何指示,或考虑在时间段内的不同时间(例如,子时段)的欺诈可能性的变化。此外,此类模型只能考虑欺诈是否在某一时间段内发生,而无法考虑此类欺诈在所述时间段内发生的时间。此外,例如由于运行此类模型(例如,利用此类模型训练和/或做出预测)所花费的时间量和/或资源,此类模型定期(例如,每天等)运行可能很低效。
发明内容
因此,当前公开的主题的目标是提供使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品。
根据非限制性实施例或方面,提供一种用于进行欺诈预防的计算机实施的方法。在一些非限制性实施例或方面中,一种用于进行欺诈预防的计算机实施的方法可以包括接收与至少一个支付账户的多笔交易相关联的交易数据。可以基于所述交易数据而检测至少一个尝试的攻击。可以使用深度学习模型和生存模型基于交易数据而生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分。每个相应子时段的所述欺诈风险评分可以与所述相应子时段不会发生欺诈性交易的概率相关联。
在一些非限制性实施例或方面中,交易数据可以包括在前一时间段期间与至少一个账户相关联的所有交易。
在一些非限制性实施例或方面中,深度学习模型可以包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合。另外或替代地,生存模型可以包括考克斯回归模型。
在一些非限制性实施例或方面中,深度学习模型的损失函数可以基于生存模型。
在一些非限制性实施例或方面中,生成欺诈风险评分可以包括使用深度学习模型基于交易数据针对每个支付账户生成至少一个嵌入,以及使用生存模型基于嵌入而生成每个子时段的欺诈风险评分。
在一些非限制性实施例或方面中,每个子时段可以是一天,并且时间段可以是一个月、30天等。
在一些非限制性实施例或方面中,可以基于每个子时段的欺诈风险评分而生成生存曲线。另外或替代地,可以确定由生存曲线限界的面积。另外或替代地,可以将所述面积与阈值进行比较以确定至少一个支付账户是否处于高风险类别。
在一些非限制性实施例或方面中,可以基于风险评分而拒绝后续交易。
根据非限制性实施例或方面,提供一种用于进行欺诈预防的系统。在一些非限制性实施例或方面中,所述用于欺诈预防的系统可以包括至少一个处理器和至少一个非瞬态计算机可读介质,所述非瞬态计算机可读介质可以包括一个或多个指令,所述一个或多个指令在由处理器执行时,引导处理器接收与至少一个支付账户的多笔交易相关联的交易数据。可以基于所述交易数据而检测至少一个尝试的攻击。可以使用深度学习模型和生存模型基于交易数据而生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分。每个相应子时段的所述欺诈风险评分可以与所述相应子时段不会发生欺诈性交易的概率相关联。
在一些非限制性实施例或方面中,交易数据可以包括在前一时间段期间与至少一个账户相关联的所有交易。
在一些非限制性实施例或方面中,深度学习模型可以包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合。另外或替代地,生存模型可以包括考克斯回归模型。
在一些非限制性实施例或方面中,深度学习模型的损失函数可以基于生存模型。
在一些非限制性实施例或方面中,生成欺诈风险评分可以包括使用深度学习模型基于交易数据针对每个支付账户生成至少一个嵌入,以及使用生存模型基于嵌入而生成每个子时段的欺诈风险评分。
在一些非限制性实施例或方面中,每个子时段可以是一天,并且时间段可以是一个月、30天等。
在一些非限制性实施例或方面中,可以基于每个子时段的欺诈风险评分而生成生存曲线。另外或替代地,可以确定由生存曲线限界的面积。另外或替代地,可以将所述面积与阈值进行比较以确定至少一个支付账户是否处于高风险类别。
在一些非限制性实施例或方面中,可以基于风险评分而拒绝后续交易。
根据非限制性实施例或方面,提供一种用于进行欺诈预防的计算机程序产品。计算机程序产品可以包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由至少一个处理器执行时,使至少一个处理器接收与至少一个支付账户的多笔交易相关联的交易数据。可以基于所述交易数据而检测至少一个尝试的攻击。可以使用深度学习模型和生存模型基于交易数据而生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分。每个相应子时段的所述欺诈风险评分可以与所述相应子时段不会发生欺诈性交易的概率相关联。
在一些非限制性实施例或方面中,交易数据可以包括在前一时间段期间与至少一个账户相关联的所有交易。
在一些非限制性实施例或方面中,深度学习模型可以包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合。另外或替代地,生存模型可以包括考克斯回归模型。
在一些非限制性实施例或方面中,深度学习模型的损失函数可以基于生存模型。
在一些非限制性实施例或方面中,生成欺诈风险评分可以包括使用深度学习模型基于交易数据针对每个支付账户生成至少一个嵌入,以及使用生存模型基于嵌入而生成每个子时段的欺诈风险评分。
在一些非限制性实施例或方面中,每个子时段可以是一天,并且时间段可以是一个月、30天等。
在一些非限制性实施例或方面中,可以基于每个子时段的欺诈风险评分而生成生存曲线。另外或替代地,可以确定由生存曲线限界的面积。另外或替代地,可以将所述面积与阈值进行比较以确定至少一个支付账户是否处于高风险类别。
在一些非限制性实施例或方面中,可以基于风险评分而拒绝后续交易。
在以下编号条款中阐述其它实施例:
条款1:一种计算机实施的方法,包括:利用至少一个处理器,接收与至少一个支付账户的多笔交易相关联的交易数据;利用所述至少一个处理器,基于所述交易数据而检测至少一个尝试的攻击;以及利用所述至少一个处理器,使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
条款2:根据条款1所述的方法,其中所述交易数据包括在前一时间段期间与所述至少一个账户相关联的所有交易。
条款3:根据任何前述条款所述的方法,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合。
条款4:根据任何前述条款所述的方法,其中所述生存模型包括考克斯回归模型。
条款5:根据任何前述条款所述的方法,其中所述深度学习模型的损失函数是基于所述生存模型。
条款6:根据任何前述条款所述的方法,其中生成所述欺诈风险评分包括:利用所述至少一个处理器,使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及利用所述至少一个处理器,使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
条款7:根据任何前述条款所述的方法,其中每个子时段包括一天,且所述时间段包括一个月。
条款8:根据任何前述条款所述的方法,还包括:利用所述至少一个处理器基于每个子时段的所述欺诈风险评分而生成生存曲线。
条款9:根据任何前述条款所述的方法,还包括:利用所述至少一个处理器确定由所述生存曲线限界的面积;以及利用所述至少一个处理器将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
条款10:根据任何前述条款所述的方法,还包括:利用所述至少一个处理器基于所述风险评分而拒绝后续交易。
条款11:一种系统,包括:至少一个处理器;以及至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由所述至少一个处理器执行时,引导所述至少一个处理器进行以下操作:接收与至少一个支付账户的多笔交易相关联的交易数据;基于所述交易数据而检测至少一个尝试的攻击;以及使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
条款12:根据条款11所述的系统,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合;并且其中所述生存模型包括考克斯回归模型。
条款13:根据条款11或12中的一项所述的系统,其中所述深度学习模型的损失函数是基于所述生存模型。
条款14:根据条款11至13中任一项所述的系统,其中生成所述欺诈风险评分包括:使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
条款15:根据条款11至14中任一项所述的系统,其中所述一个或多个指令在由所述至少一个处理器执行时进一步引导所述至少一个处理器进行以下操作:基于每个子时段的所述欺诈风险评分而生成生存曲线;确定由所述生存曲线限界的面积;以及将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
条款16:一种计算机程序产品,包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由至少一个处理器执行时,使所述至少一个处理器进行以下操作:接收与至少一个支付账户的多笔交易相关联的交易数据;基于所述交易数据而检测至少一个尝试的攻击;以及使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
条款17:根据条款16所述的计算机程序产品,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合;并且其中所述生存模型包括考克斯回归模型。
条款18:根据条款16或17中的一项所述的计算机程序产品,其中所述深度学习模型的损失函数是基于所述生存模型。
条款19:根据条款16至18中任一项所述的计算机程序产品,其中生成所述欺诈风险评分包括:使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
条款20:根据条款16至19中任一项所述的计算机程序产品,其中所述一个或多个指令在由所述至少一个处理器执行时进一步使所述至少一个处理器进行以下操作:基于每个子时段的所述欺诈风险评分而生成生存曲线;确定由所述生存曲线限界的面积;以及将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
在参考附图考虑以下描述和所附权利要求书之后,当前公开的主题的这些和其它特征和特性,以及相关结构元件和各部分组合的操作方法和功能以及制造经济性将变得更加显而易见,所有附图形成本说明书的部分,其中相同的附图标记表示各图中的对应部分。然而,应明确地理解,图式仅出于说明和描述目的,并非旨在作为所公开主题的限制的定义。除非上下文另外明确规定,否则在本说明书和权利要求书中所用时,单数形式“一”及“所述”包括多个指示物。
附图说明
下文参考附图中示出的示例性实施例或方面更详细地解释所公开主题的额外优点和细节,在附图中:
图1是可以根据当前公开的主题的原理实施本文所描述的方法、系统和/或计算机程序产品的环境的非限制性实施例或方面的图式;
图2是图1的一个或多个装置的组件的非限制性实施例或方面的图式;
图3是根据当前公开的主题的原理的用于进行欺诈预防的过程的非限制性实施例或方面的流程图;
图4A和4B是根据当前公开的主题的原理的图3所示的过程的非限制性实施例或方面的实施方案的非限制性实施例或方面的图式;
图5是根据当前公开的主题的原理的根据图3所示的过程的非限制性实施例或方面的实施方案的非限制性实施例或方面的欺诈风险评分相对于子时段的曲线图;并且
图6A和6B是根据当前公开的主题的原理的根据图3所示的过程的非限制性实施例或方面的实施方案的非限制性实施例或方面的欺诈风险评分相对于子时段的曲线图。
具体实施方式
下文出于描述的目的,术语“端”、“上”、“下”、“右”、“左”、“竖直”、“水平”、“顶部”、“底部”、“横向”、“纵向”以及其衍生词应涉及所公开主题如其在附图中的定向。然而,应理解,除了明确指定相反情况之外,所公开主题可以采用各种替代变化和步骤序列。还应理解,附图中示出的以及在以下说明书中描述的特定装置和过程仅仅是所公开主题的示例性实施例或方面。因此,除非另有指示,否则与本文公开的实施例或方面相关联的特定维度和其它物理特性不应被视为限制。
本文所使用的方面、组件、元件、结构、动作、步骤、功能、指令等都不应当被理解为关键的或必要的,除非明确地如此描述。并且,如本文所使用,冠词“一”希望包括一个或多个项目,且可与“一个或多个”和“至少一个”互换使用。此外,如本文中所使用,术语“集合”希望包括一个或多个项目(例如,相关项目、不相关项目、相关项目与不相关项目的组合等),并且可与“一个或多个”或“至少一个”互换使用。在希望仅有一个项目的情况下,使用术语“一个”或类似语言。且,如本文中所使用,术语“具有”等希望是开放式术语。另外,除非另外明确陈述,否则短语“基于”希望意味着“至少部分地基于”。
如本文中所使用,术语“通信”和“传送”可指信息(例如,数据、信号、消息、指令、命令等)的接收、接受、发送、传送、提供等。一个单元(例如,装置、系统、装置或系统的组件、其组合等)与另一单元通信意味着所述一个单元能够直接或间接地从所述另一单元接收信息和/或向所述另一单元发送信息。这可指在本质上有线和/或无线的直接或间接连接(例如,直接通信连接、间接通信连接等)。另外,尽管所发送的信息可以在第一单元与第二单元之间被修改、处理、中继和/或路由,但这两个单元也可以彼此通信。例如,即使第一单元被动地接收信息且不会主动地将信息发送到第二单元,第一单元也可以与第二单元通信。作为另一示例,如果至少一个中间单元(例如,位于第一单元与第二单元之间的第三单元)处理从第一单元接收的信息且将处理后的信息传送到第二单元,则第一单元可以与第二单元通信。在一些非限制性实施例或方面中,消息可以指代包括数据的网络包(例如,数据包等)。应了解,可能有许多其它布置。
如本文中所使用,术语“发行方机构”、“便携式金融装置发行方”、“发行方”或“发行方银行”可指代向客户提供账户用于进行交易(例如,支付交易)(例如发起信用和/或借记支付)的一个或多个实体。例如,发行方机构可向客户提供唯一地标识与所述客户相关联的一个或多个账户的账户标识符,例如主账号(PAN)。账户标识符可以在例如实体金融工具(例如,支付卡)等便携式金融装置上实施,和/或可以是电子的且用于电子支付。术语“发行方机构”和“发行方机构系统”也可指代由发行方机构或代表发行方机构操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。例如,发行方机构系统可以包括用于授权交易的一个或多个授权服务器。
如本文所使用,术语“账户标识符”可以包括与用户账户相关联的一种或多种类型的标识符(例如,PAN、卡号、支付卡号、支付令牌等)。在一些非限制性实施例或方面中,发行方机构可以向用户提供账户标识符(例如,PAN、支付令牌等),所述账户标识符唯一地标识与所述用户相关联的一个或多个账户。账户标识符可在物理金融工具(例如,便携式金融工具、支付卡、信用卡、借记卡等)上体现,和/或可为传送到用户使得用户可用于电子支付的电子信息。在一些非限制性实施例或方面中,账户标识符可以是原始账户标识符,其中在创建与账户标识符相关联的账户时,将原始账户标识符提供给用户。在一些非限制性实施例或方面中,账户标识符可以是在将原始账户标识符提供给用户之后提供给用户的账户标识符(例如,补充账户标识符)。例如,如果原始账户标识符被遗忘、被盗等,则补充账户标识符可提供给用户。在一些非限制性实施例或方面中,账户标识符可以直接或间接地与发行方机构相关联,使得账户标识符可以是映射到PAN或其它类型的标识符的支付令牌。账户标识符可以是文数字、字符和/或符号的任何组合等。发行方机构可以与唯一地标识发行方机构的银行标识号(BIN)相关联。
如本文中所使用,术语“支付令牌”或“令牌”可指代用作例如PAN的账户标识符的替代或替换标识符的标识符。令牌可与一种或多种数据结构(例如,一个或多个数据库等)中的PAN或其它账户标识符相关联,使得所述令牌可用于进行交易(例如,支付交易)而无需直接使用账户标识符,例如PAN。在一些示例中,例如PAN的账户标识符可以与用于不同个人、不同用途和/或不同目的的多个令牌相关联。例如,支付令牌可包括可以用作原始账户标识符的替代的一连串数字和/或字母数字字符。例如,支付令牌“4900 0000 0000 0001”可代替PAN“4147 0900 0000 1234”使用。在一些非限制性实施例或方面中,支付令牌可以是“保留格式的”,并且可以具有与现有支付处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些非限制性实施例或方面中,支付令牌可代替PAN用来发起、授权、结算或解决支付交易,或在通常会提供原始凭证的其它系统中表示原始凭证。在一些非限制性实施例或方面中,可以生成令牌值,使得可能无法以计算方式从令牌值得到原始PAN或其它账户标识符的恢复(例如,使用单向散列或其它密码函数)。此外,在一些非限制性实施例或方面中,令牌格式可被配置成允许接收支付令牌的实体将其标识为支付令牌,并辨识发行所述令牌的实体。
如本文中所使用,术语“提供”可指代使得装置能够使用资源或服务的过程。例如,提供可能涉及使得装置能够使用账户来执行交易。另外或替代地,提供可包括将与账户数据(例如,表示账号的支付令牌)相关联的提供数据添加到装置。
如本文中所使用,术语“令牌请求者”可指力图根据本公开主题的实施例或方面实施令牌化的实体。例如,令牌请求者可以通过向令牌服务提供商提交令牌请求消息来发起使PAN令牌化的请求。另外或替代地,一旦请求者已响应于令牌请求消息而接收支付令牌,令牌请求者就可能不再需要存储与令牌相关联的PAN。在一些非限制性实施例或方面中,请求者可以是被配置成执行与令牌相关联的动作的应用程序、装置、过程或系统。例如,请求者可以请求注册网络令牌系统、请求令牌生成、令牌激活、令牌去激活、令牌交换、其它令牌生命周期管理相关过程和/或任何其它令牌相关过程。在一些非限制性实施例或方面中,请求者可以通过任何合适的通信网络和/或协议(例如,使用HTTPS、SOAP和/或XML接口等)与网络令牌系统连接。例如,令牌请求者可包括卡存档(card-on-file)商家、收单方、收单方处理器、代表商家操作的支付网关、支付使能者(enabler)(例如,原始设备制造商、移动网络运营商等)、数字钱包提供商、发行方、第三方钱包提供商、支付处理网络等。在一些非限制性实施例或方面中,令牌请求者可以针对多个域和/或信道请求令牌。另外或替代地,令牌化生态系统内的令牌服务提供商可以唯一地注册和标识令牌请求者。例如,在令牌请求者注册期间,令牌服务提供商可以正式处理令牌请求者的应用程序以参与令牌服务系统。在一些非限制性实施例或方面中,令牌服务提供商可以收集关于请求者的性质和令牌的相关使用的信息,以验证并正式批准令牌请求者并建立适当的域限制控制。另外或替代地,可以向成功注册的令牌请求者分配令牌请求者标识符,所述令牌请求者标识符也可以被输入并在令牌库内维护。在一些非限制性实施例或方面中,可以吊销令牌请求者标识符,和/或可以向令牌请求者分配新的令牌请求者标识符。在一些非限制性实施例或方面中,此信息可由令牌服务提供商进行报告和审计。
如本文所使用,术语“令牌服务提供商”可以指代包括令牌服务系统中的一个或多个服务器计算机的实体,所述实体生成、处理并维护支付令牌。例如,令牌服务提供商可以包括存储所生成令牌的令牌库或与所述令牌库通信。另外或替代地,令牌库可维护令牌与由令牌表示的PAN之间的一对一映射。在一些非限制性实施例或方面中,令牌服务提供商能够预留授权的BIN作为令牌BIN以发行可以提交给令牌服务提供商的PAN的令牌。在一些非限制性实施例或方面中,令牌化生态系统的各种实体可以承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可以通过实施根据本公开主题的非限制性实施例或方面的令牌服务而成为令牌服务提供商。另外或替代地,令牌服务提供商可以将报告或数据输出提供给有关被批准、待决或被拒绝的令牌请求的报告工具,包括任何分配的令牌请求者ID。令牌服务提供商可将与基于令牌的交易相关联的数据输出提供给报告工具和应用程序,并且按需要在报告输出中呈现令牌和/或PAN。在一些非限制性实施例或方面中,EMVCo标准组织可以发布限定令牌化系统可如何操作的规范。例如,此类规范可以是信息性的,但它们并不意图限制任何当前公开的主题。
如本文中所使用,术语“令牌库”可指代维护已建立的令牌到PAN映射的存储库。例如,令牌库还可以维护令牌请求者的其它属性,这些属性可以在注册时确定,和/或可以由令牌服务提供商使用以在交易处理期间应用域限制或其它控制。在一些非限制性实施例或方面中,令牌库可以是令牌服务系统的一部分。例如,令牌库可被提供为令牌服务提供商的一部分。另外或替代地,令牌库可以是令牌服务提供商可访问的远程存储库。在一些非限制性实施例或方面中,令牌库因其中存储和管理的数据映射的敏感性质而可受到强大的基础物理和逻辑安全性的保护。另外或替代地,令牌库可以由任何合适的实体操作,所述实体包括支付网络、发行方、清算所、其它金融机构、交易服务提供商等。
如本文中所使用,术语“商家”可指代一个或多个实体(例如,基于交易(例如,支付交易)向用户(例如,客户、消费者、商家的客户等)提供商品和/或服务和/或对商品和/或服务的访问的零售企业的运营者)。如本文所使用,术语“商家系统”可以指由商家或代表商家操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。如本文中所使用,术语“产品”可以指商家提供的一种或多种商品和/或服务。
如本文中所使用,“销售点(POS)装置”可指代可由商家使用以发起交易(例如,支付交易)、参与交易和/或处理交易的一个或多个装置。例如,POS装置可以包括一个或多个计算机、外围装置、读卡器、近场通信(NFC)接收器、射频标识(RFID)接收器和/或其它非接触式收发器或接收器、基于接触的接收器、支付终端、计算机、服务器、输入装置等。
如本文中所使用,“销售点(POS)系统”可以指商家用来进行交易的一个或多个计算机和/或外围装置。例如,POS系统可包括一个或多个POS装置,和/或可用于进行支付交易的其它类似装置。POS系统(例如,商家POS系统)还可以包括被编程或配置成通过网页、移动应用程序等等处理在线支付交易的一个或多个服务器计算机。
如本文中所使用,术语“交易服务提供商”可以指代接收来自商家或其它实体的交易授权请求且在一些情况下通过交易服务提供商与发行方机构之间的协议来提供支付保证的实体。在一些非限制性实施例或方面中,交易服务提供商可包括信用卡公司、借记卡公司等。如本文中所使用,术语“交易服务提供商系统”还可指代由交易服务提供商或代表交易服务提供商操作的一个或多个计算机系统,例如执行一个或多个软件应用的交易处理服务器。交易处理服务器可以包括一个或多个处理器,并且在一些非限制性实施例或方面中,可以由交易服务提供商或代表交易服务提供商操作。
如本文中所使用,术语“收单方”可以指由交易服务提供商许可且由交易服务提供商批准可以使用与交易服务提供商相关联的便携式金融装置发起交易(例如,支付交易)的实体。如本文中所使用,术语“收单方系统”也可以指由收单方或代表收单方操作的一个或多个计算机系统、计算机装置等等。交易可以包括支付交易(例如,购买、原始信用交易(OCT)、账户资金交易(AFT)等)。在一些非限制性实施例或方面中,收单方可以由交易服务提供商授权以与商家或服务提供商签约,来使用交易服务提供商的便携式金融装置发起交易。收单方可以与支付服务商签合约,以使支付服务商能够向商家提供赞助。收单方可以根据交易服务提供商规章监视支付服务商的合规性。收单方可以对支付服务商进行尽职调查,并确保在与受赞助的商家签约之前进行适当的尽职调查。收单方可能对收单方操作或赞助的所有交易服务提供商计划负责任。收单方可以负责收单方支付服务商、由收单方支付服务商赞助的商家等的行为。在一些非限制性实施例或方面中,收单方可以是金融机构,例如银行。
如本文中所使用,术语“电子钱包”、“电子钱包移动应用程序”和“数字钱包”可指代被配置成发起和/或进行交易(例如,支付交易、电子支付交易等)的一个或多个电子装置和/或一个或多个软件应用程序。例如,电子钱包可包括用户装置(例如,移动装置)执行用于维护和向用户装置提供交易数据的应用程序和服务器侧软件和/或数据库。如本文中所使用,术语“电子钱包提供商”可包括为用户(例如,客户)提供和/或维护电子钱包和/或电子钱包移动应用程序的实体。电子钱包提供商的示例包括但不限于GoogleAndroidApple和Samsung在一些非限制性示例中,金融机构(例如,发行方机构)可以是电子钱包提供商。如本文中所使用,术语“电子钱包提供商系统”可指代由电子钱包提供商或代表电子钱包提供商操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等。
如本文中所使用,术语“便携式金融装置”可以指代支付卡(例如,信用卡或借记卡)、礼品卡、智能卡、智能介质、工资卡、医疗保健卡、腕带、含有账户信息的机器可读介质、钥匙链装置或吊坠、RFID应答器、零售商折扣或会员卡、蜂窝式电话、电子钱包移动应用程序、个人数字助理(PDA)、寻呼机、安全卡、计算机、访问卡、无线终端、应答器等。在一些非限制性实施例或方面中,便携式金融装置可以包括易失性或非易失性存储器以存储信息(例如,账户标识符、账户持有人的姓名等)。
如本文中所使用,术语“支付网关”可指实体和/或由此类实体或代表此类实体操作的支付处理系统,所述实体(例如商家服务提供商、支付服务提供商、支付服务商、与收单方有合约的支付服务商、支付集合人(payment aggregator)等)将支付服务(例如交易服务提供商支付服务、支付处理服务等)提供到一个或多个商家。支付服务可与由交易服务提供商管理的便携式金融装置的使用相关联。如本文中所使用,术语“支付网关系统”可指代由支付网关或代表支付网关操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等,和/或支付网关本身。如本文所使用,术语“支付网关移动应用程序”可以指被配置成提供交易(例如,支付交易、电子支付交易等)的支付服务的一个或多个电子装置和/或一个或多个软件应用程序。
如本文中所使用,术语“客户端”和“客户端装置”可指代用于发起或促进交易(例如,支付交易)的一个或多个客户端侧装置或系统(例如,在交易服务提供商的远程处)。作为示例,“客户端装置”可指代由商家使用的一个或多个POS装置、由收单方使用的一个或多个收单方主机计算机、由用户使用的一个或多个移动装置等。在一些非限制性实施例或方面中,客户端装置可以是被配置成与一个或多个网络通信并发起或促进交易的电子装置。例如,客户端装置可包括一个或多个计算机、便携式计算机、膝上型计算机、平板计算机、移动装置、蜂窝式电话、可穿戴装置(例如,手表、眼镜、镜片、衣物等)、PDA等。此外,“客户端”还可指代拥有、利用和/或操作客户端装置用于发起交易(例如,用于发起与交易服务提供商的交易)的实体(例如,商家、收单方等)。
如本文中所使用,术语“服务器”可指代经由网络(例如,公用网络、因特网、专用网络等)与客户端装置和/或其它计算装置通信且在一些示例中促进其它服务器和/或客户端装置之间的通信的一个或多个计算装置(例如,处理器、存储装置、类似的计算机组件等)。应了解,可能有各种其它布置。如本文中所使用,术语“系统”可指代一个或多个计算装置或计算装置的组合(例如,处理器、服务器、客户端装置、软件应用程序、这些计算装置的组件等)。如本文中所使用对“装置”、“服务器”、“处理器”等的提及可指代陈述为执行先前步骤或功能的先前陈述的装置、服务器或处理器、不同的服务器或处理器,和/或服务器和/或处理器的组合。例如,如说明书和权利要求书所使用,陈述为执行第一步骤或第一功能的第一服务器或第一处理器可指代陈述为执行第二步骤或第二功能的相同或不同服务器或相同或不同处理器。
所公开的主题的非限制性实施例或方面涉及用于进行欺诈预防,包括但不限于使用深度学习和生存模型进行欺诈预防的系统、方法和计算机程序产品。例如,所公开的主题的非限制性实施例或方面提供以下操作:(例如,基于交易数据)检测至少一个尝试的攻击,以及使用深度学习模型和生存模型基于交易数据而生成在尝试的攻击之后的时间段中的每个子时段的欺诈风险评分。此类实施例或方面提供了技术和系统,所述技术和系统不仅允许指示未来欺诈的可能性,还允许指示未来不同时间(例如,每个子时段)的不同欺诈可能性,这可以考虑在所述时间段内的不同时间(例如,子时段)变化的欺诈可能性。另外或替代地,此类实施例或方面提供了技术和系统,所述技术和系统提高了欺诈风险评分的准确度和精度,因为这些技术和系统可以准确地反映随时间变化的欺诈可能性。另外或替代地,此类实施例或方面提供了技术和系统,所述技术和系统允许某一时间段的每个子时段(例如,每一天)的欺诈风险评分,例如,除了所述时间段的单个风险评分以外或代替所述时间段的单个风险评分。另外或替代地,此类实施例或方面提供了实现预测(例如,欺诈风险评分)的技术和系统,所述技术和系统不仅考虑欺诈是否有可能在所述时间段期间发生,还考虑此类欺诈可能在所述时间段内发生的时间。另外或替代地,此类实施例或方面提供了技术和系统,所述技术和系统允许(例如,在时间、计算资源等方面)提高效率,因为风险评分是针对某一时间段(例如,一个月、30天等)的每个子时段(例如,每一天)创建的,而不需要定期(例如,每天等)单独运行模型。
出于说明的目的,在以下描述中,虽然当前公开的主题是关于使用深度学习和生存模型进行欺诈预防例如以进行支付交易的方法、系统和计算机程序产品而描述的,但本领域的技术人员将认识到,所公开的主题不限于说明性实施例或方面。例如,本文所描述的方法、系统和计算机程序产品可以与各种设置一起使用,所述设置例如适合使用此类预防的例如在线账户创建、社交媒体交易(例如,交互)等任何设置中的欺诈预防。另外或替代地,本文所描述的方法、系统和计算机程序产品可以与各种设置一起使用,所述设置例如在适合使用此类预测的例如验证(例如,支付卡标识等)、授权(例如,支付交易授权等)等任何设置中的基于时间的预测。
现在参考图1,图1是可以实施如本文所描述的系统、产品和/或方法的环境100的非限制性实施例或方面的图式。如图1所示,环境100包括交易服务提供商系统102、发行方系统104、客户装置106、商家系统108、收单方系统110和通信网络112。
交易服务提供商系统102可以包括能够经由网络112从发行方系统104、客户装置106、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。例如,交易服务提供商系统102可以包括计算装置,例如服务器(例如,交易处理服务器)、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,交易服务提供商系统102可以与本文描述的交易服务提供商相关联。在一些非限制性实施例或方面中,交易服务提供商系统102可以与数据存储装置通信,所述数据存储装置对于交易服务提供商系统102可以是本地或远程的。在一些非限制性实施例或方面中,交易服务提供商系统102能够从数据存储装置接收信息,将信息存储在数据存储装置中,将信息传送到数据存储装置,或搜索存储在数据存储装置中的信息。
发行方系统104可以包括能够经由网络112从交易服务提供商系统102、客户装置106、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。例如,发行方系统104可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,发行方系统104可与本文描述的发行方机构相关联。例如,发行方系统104可以与向与客户装置106相关联的用户发行信用账户、借记账户、信用卡、借记卡等的发行方机构相关联。
客户装置106可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。另外或替代地,每个客户装置106可以包括能够经由网络112、另一网络(例如,临时网络、本地网络、专用网络、虚拟专用网络等)和/或任何其它合适的通信技术从其它客户装置106接收信息和/或将信息传送到所述其它客户装置的装置。例如,客户装置106可以包括客户端装置等。在一些非限制性实施例或方面中,客户装置106能够或不能够经由短程无线通信连接(例如,NFC通信连接、RFID通信连接、通信连接、通信连接等)(例如从商家系统108或从另一客户装置106)接收信息,和/或经由短程无线通信连接传送信息(例如传送到商家系统108)。
商家系统108可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。商家系统108还可以包括能够经由网络112、与客户装置106的通信连接(例如,NFC通信连接、RFID通信连接、通信连接、通信连接等)等从客户装置106接收信息,和/或经由网络112、所述通信连接等将信息传送到客户装置106的装置。在一些非限制性实施例或方面中,商家系统108可以包括计算装置,例如服务器、服务器群组、客户端装置、客户端装置群组和/或其它类似装置。在一些非限制性实施例或方面中,商家系统108可与本文描述的商家相关联。在一些非限制性实施例或方面中,商家系统108可以包括一个或多个客户端装置。例如,商家系统108可以包括允许商家将信息传送到交易服务提供商系统102的客户端装置。在一些非限制性实施例或方面中,商家系统108可包括能够供商家用以与用户进行支付交易的一个或多个装置,例如计算机、计算机系统和/或外围装置。例如,商家系统108可以包括POS装置和/或POS系统。
收单方系统110可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或商家系统108接收信息和/或将信息传送到它们的一个或多个装置。例如,收单方系统110可包括计算装置、服务器、服务器群组等。在一些非限制性实施例或方面中,收单方系统110可与本文描述的收单方相关联。
网络112可以包括一个或多个有线和/或无线网络。例如,网络112可以包括蜂窝网络(例如,长期演进(LTE)网络、第三代(3G)网络、第四代(4G)网络、第五代(5G)网络、码分多址(CDMA)网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网络(PSTN))、专用网络(例如,与交易服务提供商相关联的专用网络)、特设网络、内联网、因特网、基于光纤的网络、云计算网络等,和/或这些或其它类型的网络的组合。
在一些非限制性实施例或方面中,处理交易可以包括生成和/或传送至少一个交易消息(例如,授权请求、授权响应、其任何组合等)。例如,客户端装置(例如,客户装置106、商家系统108的POS装置等)可以例如通过生成授权请求来发起交易。另外或替代地,客户端装置(例如,客户装置106、商家系统108的至少一个装置等)可以传送授权请求。例如,客户装置106可以将授权请求传送到商家系统108和/或支付网关(例如,交易服务提供商系统102的支付网关、与交易服务提供商系统102分离的第三方支付网关等)。另外或替代地,商家系统108(例如,其POS装置)可以将授权请求传送到收单方系统110和/或支付网关。在一些非限制性实施例或方面中,收单方系统110和/或支付网关可以将授权请求传送到交易服务提供商系统102和/或发行方系统104。另外或替代地,交易服务提供商系统102可以将授权请求传送到发行方系统104。在一些非限制性实施例或方面中,发行方系统104可以基于授权请求而确定授权决策(例如,授权、拒绝等)。例如,授权请求可以使发行方系统104基于所述授权请求而确定授权决策。在一些非限制性实施例或方面中,发行方系统104可以基于授权决策而生成授权响应。另外或替代地,发行方系统104可以传送授权响应。例如,发行方系统104可以将授权响应传送到交易服务提供商系统102和/或支付网关。另外或替代地,交易服务提供商系统102和/或支付网关可以将授权响应传送到收单方系统110、商家系统108和/或客户装置106。另外或替代地,收单方系统110可以将授权响应传送到商家系统108和/或支付网关。另外或替代地,支付网关可以将授权响应传送到商家系统108和/或客户装置106。另外或替代地,商家系统108可以将授权响应传送到客户装置106。在一些非限制性实施例或方面中,商家系统108可以(例如,从收单方系统110和/或支付网关)接收授权响应。另外或替代地,商家系统108可以基于授权响应(例如,提供、运送和/或交付与交易相关联的商品和/或服务;履行与交易相关联的订单;其任何组合;等)而完成交易。
作为示例提供图1所示的系统、装置和/或网络的数目和布置。可存在额外系统、装置和/或网络、更少系统、装置和/或网络、不同的系统、装置和/或网络,和/或以与图1所示的那些不同的方式布置的系统、装置和/或网络。此外,可在单个系统和/或装置内实施图1中展示的两个或更多个系统或装置,或图1中展示的单个系统或装置可实施为多个分布式系统或装置。另外或替代地,环境100的一组系统(例如,一个或多个系统)和/或一组装置(例如,一个或多个装置)可执行被描述为由环境100的另一组系统或另一组装置执行的一个或多个功能。
现在参考图2,图2是装置200的示例组件的图。装置200可以对应于交易服务提供商系统102的一个或多个装置、发行方系统104的一个或多个装置、客户装置106、商家系统108的一个或多个装置,和/或收单方系统110的一个或多个装置。在一些非限制性实施例或方面中,交易服务提供商系统102、发行方系统104、客户装置106、商家系统108和/或收单方系统110可以包括至少一个装置200和/或装置200的至少一个组件。如图2所示,装置200可包括总线202、处理器204、存储器206、存储组件208、输入组件210、输出组件212,和通信接口214。
总线202可包括准许装置200的组件之间的通信的组件。在一些非限制性实施例或方面中,处理器204可以硬件、软件、固件和/或其任何组合实施。例如,处理器204可以包括处理器(例如,中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)等)、微处理器、数字信号处理器(DSP),和/或可被编程为执行某一功能的任何处理组件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)等。存储器206可以包括随机存取存储器(RAM)、只读存储器(ROM),和/或存储供处理器204使用的信息和/或指令的另一类型的动态或静态存储装置(例如,闪存存储器、磁存储器、光学存储器等)。
存储组件208可以存储与装置200的操作和使用相关联的信息和/或软件。例如,存储组件208可以包括硬盘(例如,磁盘、光盘、磁光盘、固态磁盘等)、压缩光盘(CD)、数字多功能光盘(DVD)、软盘、盒带、磁带和/或另一类型的计算机可读介质,以及对应的驱动器。
输入组件210可以包括准许装置200例如经由用户输入(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关、麦克风、摄像头等)接收信息的组件。另外或替代地,输入组件210可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速度计、陀螺仪、致动器等)。输出组件212可包括从装置200提供输出信息的组件(例如显示器、扬声器、一个或多个发光二极管(LED)等)。
通信接口214可包括收发器式组件(例如,收发器、单独的接收器和发送器等),其使装置200能够例如经由有线连接、无线连接或有线和无线连接的组合与其它装置通信。通信接口214可以准许装置200接收来自另一装置的信息和/或向另一装置提供信息。例如,通信接口214可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、接口、接口、接口、蜂窝网络接口等。
装置200可以执行本文描述的一个或多个过程。装置200可以基于处理器204执行由例如存储器206和/或存储组件208的计算机可读介质存储的软件指令来执行这些过程。计算机可读介质(例如,非瞬态计算机可读介质)在本文中定义为非瞬态存储器装置。非瞬态存储器装置包括位于单个物理存储装置内部的存储器空间或散布于多个物理存储装置上的存储器空间。
软件指令可以经由通信接口214从另一计算机可读介质或从另一装置读取到存储器206和/或存储组件208中。在被执行时,存储在存储器206和/或存储组件208中的软件指令可以使处理器204执行本文描述的一个或多个过程。另外或替代地,硬接线电路系统可以替代或结合软件指令使用以执行本文中所描述的一个或多个过程。因此,本文所描述的实施例或方面不限于硬件电路系统和软件的任何特定组合。
作为示例提供图2所示的组件的数目和布置。在一些非限制性实施例或方面中,与图2中所示的那些相比,装置200可以包括额外组件、更少组件、不同组件或以不同方式布置的组件。另外或替代地,装置200的一组组件(例如一个或多个组件)可以执行被描述为由装置200的另一组组件执行的一个或多个功能。
现在参考图3,图3是用于进行欺诈预防的过程300的非限制性实施例或方面的流程图。在一些非限制性实施例或方面中,过程300的一个或多个步骤可以(例如完全地、部分地等)由交易服务提供商系统102(例如,交易服务提供商系统102的一个或多个装置)执行。在一些非限制性实施例或方面中,过程300的一个或多个步骤可以由与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如,发行方系统104、客户装置106、商家系统108、收单方系统110等)(例如,完全地、部分地等)执行。在一些非限制性实施例或方面中,交易数据库可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,交易数据库可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,深度学习模型系统可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,深度学习模型系统可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,生存模型系统可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,生存模型系统可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,欺诈检测系统可以与发行方系统104的部分(例如,子系统等)相同、类似,和/或由所述发行方系统(例如,完全地、部分地等)实施。另外或替代地,欺诈检测系统可以同与发行方系统104分开或包括所述发行方系统的另一系统、另一装置、另一组系统或另一组装置(例如交易服务提供商系统102)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。
如图3所示,在步骤302处,过程300可以包括接收交易数据。例如,交易服务提供商系统102可以接收与至少一个支付账户的多笔交易相关联的交易数据。在一些非限制性实施例或方面中,交易服务提供商系统102可以从发行方系统104、客户装置106、商家系统108、收单方系统110中的至少一个、其任何组合等接收交易数据。在一些非限制性实施例或方面中,可以在处理交易期间接收此类交易数据(例如,生成和/或传送至少一个交易消息(例如,授权请求、授权响应、其任何组合等)),如本文所描述。另外或替代地,交易服务提供商系统102可以将交易数据存储在(例如,交易服务提供商系统102等的)交易数据库中。例如,交易数据可以在由(例如,交易服务提供商系统102等的)深度学习模型系统接收之前存储在交易数据库中。在一些非限制性实施例或方面中,交易服务提供商系统102可以从(例如,交易服务提供商系统102、发行方系统104等的)交易数据库接收交易数据。
在一些非限制性实施例或方面中,(例如,交易服务提供商系统102等的)深度学习模型系统可以接收(例如,检取等)交易数据。例如,深度学习模型系统可以从(例如,交易服务提供商系统102等的)交易数据库接收(例如,检取等)与支付账户的(至少一些)交易相关联的交易数据。
在一些非限制性实施例或方面中,交易数据可以包括在前一时间段期间与至少一个账户相关联的所有交易。例如,前一时间段可以是可选择(例如,预选择、动态选择等)时间段。另外或替代地,前一时间段可以包括直到当前时间的所有时间(例如,交易数据可以包括直到当前时间与至少一个账户相关联的所有历史交易)。
在一些非限制性实施例或方面中,至少一个账户可以包括由至少一个账户标识符(例如,PAN、卡号、支付卡号、支付令牌等)标识的单个账户。例如,(单个)账户可以由PAN标识。
在一些非限制性实施例或方面中,每笔交易的交易数据可以包括在与交易相关联的至少一个交易消息(例如,授权请求、授权响应、其任何组合等)中可用的任何数据(例如,字段、值等)。另外或替代地,每笔交易的交易数据可以包括来自交易消息的此类数据的子集。另外或替代地,交易数据可以包括例如由交易服务提供商系统102、发行方系统104、客户装置106、商家系统108、收单方系统110等添加到来自交易消息(或其子集)的数据的至少一个额外数据项目(例如,字段、值等)。
如图3所示,在步骤304处,过程300可以包括检测至少一个尝试的攻击。例如,交易服务提供商系统102和/或发行方系统104可以基于交易数据而检测尝试的攻击。
在一些非限制性实施例或方面中,交易服务提供商系统102和/或发行方系统104可以基于确定与至少一笔交易相关联的交易数据包括其它交易数据(例如,到期日期、安全码(例如,CVV、CVC、CID、CSC、CVD等)等)无效(例如,不正确、缺失等)的账户标识符(例如,PAN)而检测尝试的攻击。另外或替代地,交易服务提供商系统102和/或发行方系统104可以基于接收到包括交易数据的交易消息(例如,授权请求等)而拒绝交易,所述交易数据包括其它交易数据(例如,到期日期、安全码等)无效的账户标识符(例如,PAN),并且交易服务提供商系统102和/或发行方系统104可以基于此类拒绝而检测尝试的攻击。另外或替代地,发行方系统104可以出于前述原因拒绝交易并传送指示交易被拒绝的授权响应,并且交易服务提供商系统102可以基于来自发行方系统104的此类授权响应而检测尝试的攻击。
如图3所示,在步骤306处,过程300可以包括使用深度学习模型和生存模型来生成欺诈风险评分。例如,交易服务提供商系统102可以使用深度学习模型和生存模型基于交易数据而生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分。在一些非限制性实施例或方面中,每个相应子时段的欺诈风险评分可以与相应子时段不会发生欺诈性交易的概率相关联。另外或替代地,每个相应子时段的欺诈风险评分可以与相应子时段将发生欺诈性交易的概率相关联。
在一些非限制性实施例或方面中,时间段可以包括在尝试的攻击之后的第一可选择(例如,预选择、动态选择等)时间段,并且每个子时段可以包括短于第一可选择时间段(例如,并且在第一可选择时间段内)的第二可选择时间段。例如,时间段(例如,第一可选择时间段)可以包括一天、一周、一个月、30天的时段等(例如,在尝试的攻击之后),并且每个子时段(例如,第二可选择时间段)可以包括一小时、一天、一周等。在一些非限制性实施例或方面中,每个子时段(例如,第二可选择时间段)可包括一天,并且时间段(例如,第一可选择时间段)可以包括30天的时段和/或日历月(例如,在尝试的攻击之后)。因而,可以在尝试的攻击之后的大约一个月(例如,30天的时段)中的每一天生成欺诈风险评分。
在一些非限制性实施例或方面中,深度学习模型可以包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,其任何组合等。在一些非限制性实施例或方面中,可以由交易服务提供商系统102、深度学习模型系统(例如,交易服务提供商系统102的子系统)、其任何组合等(例如,完全地、部分地等)实施深度学习模型。
在一些非限制性实施例或方面中,可以基于与多个账户相关联的多笔交易的交易数据(例如,由交易服务提供商系统102接收和/或与存储在交易数据库中的多个历史交易相关联的历史交易数据)而(例如,由交易服务提供商系统102和/或深度学习模型系统训练)训练深度学习模型。在一些非限制性实施例或方面中,在此类训练期间,可以例如基于损失函数而更新深度学习模型的参数(例如,权重参数、偏置参数等)。另外或替代地,可以基于例如与交易数据(例如,历史交易数据)相关联的账户的交易历史长度(例如,最早交易的日期等)的上下文而调整深度学习模型参数更新的量。例如,可以将指示交易历史较长(例如,长于阈值)或不长(例如,短于阈值)的字段(例如,二进制数、标志等)添加到交易数据中。另外或替代地,字段(例如,二进制数、标志等)可以用作另一个分类模型的结果,以训练账户的长交易历史的倾向,和/或可以将倾向并入到损失函数中以调整深度学习参数更新的量。在一些非限制性实施例或方面中,交易历史的长度可以由与每个账户相关联的最早交易日期表示。在一些非限制性实施例或方面中,较长的交易历史可以引起深度学习模型参数的较大调整。例如,如果字段指示交易历史较长,如上所述,则例如相比于交易历史不长的情况,参数调整可以较大(例如,增大一个乘法因子、加倍等)。
在一些非限制性实施例或方面中,在针对账户检测到尝试的攻击之后,与所述账户相关联的交易(例如,在前一时间段期间与账户相关联的所有交易,所述交易可以存储在交易数据库中,如本文所描述)的交易数据可以作为输入(例如,由交易服务提供商系统102和/或深度学习模型系统)提供到深度学习模型以生成输出(例如,嵌入、欺诈风险评分等,如本文所描述)。
在一些非限制性实施例或方面中,生存模型可以包括考克斯回归模型(例如,考克斯比例风险(PH)回归模型等)。在一些非限制性实施例或方面中,生存模型可以由交易服务提供商系统102、生存模型系统(例如,交易服务提供商系统102的子系统)(例如,完全地、部分地等)实施为(例如,深度学习模型系统中的)深度学习模型的损失函数(的至少部分)、其任何组合等。
在一些非限制性实施例或方面中,生成欺诈风险评分可以包括基于交易数据(例如,由交易服务提供商系统102和/或深度学习模型系统)使用深度学习模型针对支付账户(例如,检测到尝试的攻击的支付账户)生成至少一个嵌入。另外或替代地,可以(例如,由交易服务提供商系统102和/或生存模型系统)使用生存模型基于支付账户的嵌入而生成每个子时段的欺诈风险评分。在一些非限制性实施例或方面中,每个嵌入可以包括嵌入向量(例如,编码向量、低维向量、隐藏层向量、分对数(logits)层向量、输出向量等),所述嵌入向量包括多个特征(例如,嵌入向量特征)。例如,与每个账户相关联的交易数据可以包括多个特征。另外或替代地,交易服务提供商系统102和/或深度学习模型系统可以将此类特征作为输入提供到深度学习模型,并使用深度学习模型来生成嵌入(例如,嵌入向量)作为输出,所述嵌入可以具有比交易数据少的特征数目(例如,深度学习模型将输入特征映射到作为输出的低维嵌入向量)。在一些非限制性实施例或方面中,嵌入可以作为输入(例如,由交易服务提供商系统102和/或生存模型系统)提供到生存模型,并且生存模型可以基于嵌入(例如,从嵌入的特征到生存风险(例如,欺诈可能性)的学习功能形式)生成每个子时段的欺诈风险评分作为输出。另外或替代地,生存模型可以在尝试的攻击之后的时间段(例如,30天的时段)期间的子时段(例如,每一天)内输出每个支付账户(例如,检测到尝试的攻击的支付账户)的一系列风险评分。
在一些非限制性实施例或方面中,深度学习模型的损失函数可以基于生存模型。例如,深度学习模型可以使用来自生存模型的损失函数。在一些非限制性实施例或方面中,在深度学习模型的训练期间,可以(例如,由交易服务提供商系统102和/或深度学习模型系统)使用生存模型(例如,考克斯回归模型)的损失(例如,li,如下文所描述)。例如,代替用于欺诈检测的监督分类损失函数,生存模型的损失函数可以直接在深度学习模型中实施。另外或替代地,损失函数(并且因此在训练期间的参数调整)可以基于下式:
其中对于具有长交易历史(例如,如前述字段所表示)的每个支付账户(例如,PAN),wi>1,M是批量大小,并且li是生存损失(例如,日志部分可能性损失、比例风险模型损失等),L是批量的总损失(例如,由来自长交易历史的信息加权)。在一些非限制性实施例或方面中,生成欺诈风险评分可以包括(例如,由交易服务提供商系统102和/或深度学习模型系统)使用深度学习模型(例如,利用其基于生存模型的损失函数)基于支付账户(例如,检测到尝试的攻击的支付账户)的交易数据而生成每个子时段的欺诈风险评分。
如图3所示,在步骤308处,过程300可以包括生成生存曲线。例如,交易服务提供商系统102、深度学习模型系统和/或生存模型系统可以基于每个子时段的例如针对已检测到尝试的攻击的每个支付账户的欺诈风险评分而生成生存曲线。在一些非限制性实施例或方面中,每个生存曲线可以包括欺诈风险评分相对于给定支付账户(例如,已检测到尝试的攻击的相应支付账户)的子时段的曲线图,如本文所描述。出于说明的目的,下文关于图5-6B进一步论述示例性生存曲线。
在一些非限制性实施例或方面中,交易服务提供商系统102、深度学习模型系统和/或生存模型系统可以确定由生存曲线限界的面积(例如,生存曲线上方的面积、生存曲线下方的面积等)。另外或替代地,交易服务提供商系统102,深度学习模型系统和/或生存模型系统可以将所述面积与阈值进行比较(例如,可选择阈值,例如预选阈值,动态选择阈值等)以确定与生存曲线相关联的支付账户是否处于高风险类别(例如,在下一时间段(例如,从支付账户受到攻击之日起30天)内是否极有可能发生至少一笔欺诈性交易)。例如,如果面积大于所选择的阈值(例如,0.05(对应于5%)等),则交易服务提供商系统102、深度学习模型系统和/或生存模型系统可基于面积采取进外的动作。例如,另外的动作可以包括(例如,向发行方系统104、(例如,交易服务提供商系统102和/或发行方系统104的)欺诈检测系统等)发送指示支付账户处于高风险类别的通知。另外或替代地,交易服务提供商系统102可以基于支付账户处于高风险类别而调整对支付账户的监测。另外或替代地,发行方系统104可以基于接收到指示支付账户处于高风险类别的通知而调整对支付账户的监测。出于说明的目的,下文关于图6A和6B进一步论述由示例性生存曲线限界的面积。
如图3所示,在步骤310处,过程300可以包括基于风险评分而接受和/或拒绝至少一笔后续交易。例如,交易服务提供商系统102和/或发行方系统104可以基于发生后续交易的子时段的(例如,针对与后续交易相关联的支付账户的)相应欺诈风险评分而接受或拒绝每笔后续交易。另外或替代地,交易服务提供商系统102和/或发行方系统104可以基于与后续交易相关联的支付账户处于高风险类别而接受或拒绝每笔后续交易,如本文所描述。
例如,当在尝试的攻击之后的时间段是30天的时段并且每个子时段是一天时,交易服务提供商系统102和/或发行方系统104可以基于(例如,与后续交易相关联的)支付账户在发生后续交易的当天的相应欺诈风险评分而接受或拒绝后续交易。例如,交易服务提供商系统102和/或发行方系统104可以仅基于欺诈风险评分而确定是接受还是拒绝后续交易,或可以基于欺诈风险评分和其它准则(例如,由交易服务提供商系统102和/或发行方系统104以其它方式使用以确定接受和/或拒绝交易的准则,例如预测模型、深度学习模型、一组规则、交易数据的特征和/或基于其确定的属性,其任何组合等)而确定是接受还是拒绝后续交易。在一些非限制性实施例或方面中,交易服务提供商系统102和/或发行方系统104可以基于(例如,与后续交易相关联的)支付账户在发生后续交易的当天的相应欺诈风险评分而拒绝后续交易。另外或替代地,交易服务提供商系统102和/或发行方系统104可以基于(例如,与后续交易相关联的)支付账户在发生后续交易的当天的相应欺诈风险评分而接受后续交易。
现在参考图4A,图4A是与图3所示的过程300相关的非限制性实施例或方面的示例性实施方案400a的图式。如图4A所示,实施方案400a可以包括交易数据库402a、深度学习模型系统402b、生存模型系统402c、交易数据403a、嵌入403b、欺诈风险评分403c和/或欺诈检测系统404。在一些非限制性实施例或方面中,交易数据库402a可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,交易数据库402a可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,深度学习模型系统402b可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,深度学习模型系统402b可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,生存模型系统402c可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,生存模型系统402c可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,欺诈检测系统404可以与发行方系统104的部分(例如,子系统等)相同、类似,和/或由所述发行方系统(例如,完全地、部分地等)实施。另外或替代地,欺诈检测系统404可以同与发行方系统104分开或包括所述发行方系统的另一系统、另一装置、另一组系统或另一组装置(例如交易服务提供商系统102)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。
在一些非限制性实施例或方面中,交易数据库402a可以接收与至少一个支付账户的多笔交易相关联的交易数据403a,如本文所描述。例如,交易服务提供商系统(例如,交易服务提供商系统102)可以将交易数据403a存储在交易数据库402a中。
在一些非限制性实施例或方面中,深度学习模型系统402b可以从交易数据库402a接收(例如,检取等)交易数据403a,如本文所描述。例如,深度学习模型系统402b可以从(例如,交易服务提供商系统102等的)交易数据库接收(例如,检取等)与支付账户的(至少一些)交易相关联的交易数据403a。例如,深度学习模型系统402b可以接收(例如,检取等)交易数据403a,所述交易数据同与在前一时间段期间与支付账户相关联的所有交易相关联,如本文所描述。
在一些非限制性实施例或方面中,深度学习模型系统402b可以基于交易数据403a而检测至少一个尝试的攻击。另外或替代地,深度学习模型系统402b可以基于交易服务提供商系统(例如,交易服务提供商系统102)和/或发行方系统(例如,发行方系统104)检测到尝试的攻击而接收交易数据403a。
在一些非限制性实施例或方面中,深度学习模型系统402b可以包括(例如,实施等)至少一个深度学习模型,例如,深度神经网络、RNN、LSTM网络中的至少一个、其任何组合等,如本文所描述。另外或替代地,可以基于与多个账户相关联的多笔交易的交易数据403a(例如,与存储在交易数据库402a中的多个历史交易相关联的历史交易数据)而(例如,由深度学习模型系统402b)训练深度学习模型,如本文所描述。
在一些非限制性实施例或方面中,在针对支付账户检测到尝试的攻击之后,深度学习模型系统402b可以将交易数据403a作为输入提供到深度学习模型,所述交易数据同与所述支付账户相关联的交易(例如,在前一时间段期间与所述支付账户相关联的所有交易,所述交易可以存储在交易数据库402a中)相关联,如本文所描述)。另外或替代地,深度学习模型系统402b可以使用深度学习模型来生成至少一个嵌入403b(例如,作为基于作为输入提供的交易数据403a的输出),如本文所描述。在一些非限制性实施例或方面中,嵌入403b可以从深度学习模型系统402b传送到生存模型系统402c。
在一些非限制性实施例或方面中,生存模型系统402c可以实施至少一个生存模型,例如,考克斯回归模型(例如,考克斯比例风险(PH)回归模型等),如本文所描述。在一些非限制性实施例或方面中,生存模型系统402c可以使用生存模型基于支付账户的嵌入403b而生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分403c,如本文所描述。
在一些非限制性实施例或方面中,生存模型系统402c可以生成生存曲线,如本文所描述。另外或替代地,生存模型系统402c可以确定由生存曲线限界的面积,和/或将所述面积与阈值进行比较以确定与生存曲线相关联的支付账户是否处于高风险类别,如本文所描述。
在一些非限制性实施例或方面中,生存模型系统402c可以将支付账户(例如,检测到尝试的攻击的每个支付账户)的欺诈风险评分403c(例如,所述时间段中的所有子时段的一系列欺诈风险评分403c)传送到欺诈检测系统404,如本文所描述。另外或替代地,生存模型系统402c可以向欺诈检测系统404传送由支付账户(例如,检测到尝试的攻击的每个支付账户)的生存曲线限界的面积和/或支付账户(例如,检测到尝试的攻击的支付账户中的至少一个)处于高风险类别的指示,如本文所描述。
在一些非限制性实施例或方面中,欺诈检测系统404可以基于欺诈风险评分403c而确定接受和/或拒绝至少一笔后续交易,如本文所描述。例如,欺诈检测系统404可以基于发生后续交易的子时段的(例如,针对与后续交易相关联的支付账户的)相应欺诈风险评分而确定是接受还是拒绝每笔后续交易。另外或替代地,欺诈检测系统404可以基于与后续交易相关联的支付账户处于高风险类别而接受或拒绝每笔后续交易,如本文所描述。
现在参考图4B,图4B是与图3所示的过程300相关的非限制性实施例或方面的示例性实施方案400b的图式。如图4B所示,实施方案400b可以包括交易数据库402a、深度学习模型系统402b、交易数据403a、欺诈风险评分403c和/或欺诈检测系统404。在一些非限制性实施例或方面中,交易数据库402a可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,交易数据库402a可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,深度学习模型系统402b可以与交易服务提供商系统102的部分(例如,子系统等)相同、类似,和/或由所述交易服务提供商系统(例如,完全地、部分地等)实施。另外或替代地,深度学习模型系统402b可以同与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置(例如发行方系统104)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,欺诈检测系统404可以与发行方系统104的部分(例如,子系统等)相同、类似,和/或由所述发行方系统(例如,完全地、部分地等)实施。另外或替代地,欺诈检测系统404可以同与发行方系统104分开或包括所述发行方系统的另一系统、另一装置、另一组系统或另一组装置(例如交易服务提供商系统102)的部分(例如,子系统等)相同、类似,和/或由所述另一系统、另一装置、另一组系统或另一组装置(例如,完全地、部分地等)实施。
在一些非限制性实施例或方面中,交易数据库402a可以接收与至少一个支付账户的多笔交易相关联的交易数据403a,如本文所描述。例如,交易服务提供商系统(例如,交易服务提供商系统102)可以将交易数据403a存储在交易数据库402a中。
在一些非限制性实施例或方面中,深度学习模型系统402b可以从交易数据库402a接收(例如,检取等)交易数据403a,如本文所描述。例如,深度学习模型系统402b可以从(例如,交易服务提供商系统102等的)交易数据库接收(例如,检取等)与支付账户的(至少一些)交易相关联的交易数据403a。例如,深度学习模型系统402b可以接收(例如,检取等)交易数据403a,所述交易数据同与在前一时间段期间与支付账户相关联的所有交易相关联,如本文所描述。
在一些非限制性实施例或方面中,深度学习模型系统402b可以基于交易数据403a而检测至少一个尝试的攻击。另外或替代地,深度学习模型系统402b可以基于交易服务提供商系统(例如,交易服务提供商系统102)和/或发行方系统(例如,发行方系统104)检测到尝试的攻击而接收交易数据403a。
在一些非限制性实施例或方面中,深度学习模型系统402b可以包括(例如,实施等)至少一个深度学习模型,例如,深度神经网络、RNN、LSTM网络中的至少一个、其任何组合等,如本文所描述。另外或替代地,可以基于与多个账户相关联的多笔交易的交易数据403a(例如,与存储在交易数据库402a中的多个历史交易相关联的历史交易数据)而(例如,由深度学习模型系统402b)训练深度学习模型,如本文所描述。在一些非限制性实施例或方面中,深度学习模型的损失函数可以基于生存模型。例如,在深度学习模型的训练期间,可以(例如,由深度学习模型系统402b)使用生存模型损失,如本文所描述。
在一些非限制性实施例或方面中,在针对支付账户检测到尝试的攻击之后,深度学习模型系统402b可以将交易数据403a作为输入提供到深度学习模型,所述交易数据同与所述支付账户相关联的交易(例如,在前一时间段期间与所述支付账户相关联的所有交易,所述交易可以存储在交易数据库402a中)相关联,如本文所描述。另外或替代地,深度学习模型系统402b可以使用深度学习模型来生成在尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分403c(例如,作为基于作为输入提供的交易数据403a的输出),如本文所描述。
在一些非限制性实施例或方面中,深度学习模型系统402b可以生成生存曲线,如本文所描述。另外或替代地,深度学习模型系统402b可以确定由生存曲线限界的面积,和/或将所述面积与阈值进行比较以确定与生存曲线相关联的支付账户是否处于高风险类别,如本文所描述。
在一些非限制性实施例或方面中,深度学习模型系统402b可以将支付账户(例如,检测到尝试的攻击的每个支付账户)的欺诈风险评分403c(例如,所述时间段中的所有子时段的一系列欺诈风险评分403c)传送到欺诈检测系统404,如本文所描述。另外或替代地,深度学习模型系统402b可以向欺诈检测系统404传送由支付账户(例如,检测到尝试的攻击的每个支付账户)的生存曲线限界的面积和/或支付账户(例如,检测到尝试的攻击的支付账户中的至少一个)处于高风险类别的指示,如本文所描述。
在一些非限制性实施例或方面中,欺诈检测系统404可以基于欺诈风险评分403c而确定接受和/或拒绝至少一笔后续交易,如本文所描述。例如,欺诈检测系统404可以基于发生后续交易的子时段的(例如,针对与后续交易相关联的支付账户的)相应欺诈风险评分而确定是接受还是拒绝每笔后续交易。另外或替代地,欺诈检测系统404可以基于与后续交易相关联的支付账户处于高风险类别而接受或拒绝每笔后续交易,如本文所描述。
现在参考图5,图5是来自与图3所示的过程300相关的非限制性实施例或方面的示例性实施方案的示例性生存曲线的曲线图。如图5所示,子时段(例如,天)可以在水平轴上示出,并且未发生欺诈的概率可以在竖直轴上示出。例如,如图5所示,在子时段5(例如,在检测到尝试的攻击之后五天),不会发生欺诈的概率为0.9861(例如,对应于98.61%)。
在一些非限制性实施例或方面中,可以确定在连续子时段(例如,天)内未发生欺诈的概率之间的差(h)。例如,子时段0(例如,尝试的攻击的当天)与子时段1(例如,在尝试的攻击之后一天)之间的差可以表示为h1,子时段1与子时段2(例如,在尝试的攻击之后两天)之间的差可以表示为h2等。另外或替代地,可以(例如,由交易服务提供商系统102、发行方系统104等)使用这些差(例如,h1、h2……h30)的序列来评估在尝试的攻击的子时段(例如,天)之后的每个子时段(例如,子时段1、子时段2……子时段30)的风险等级。
在一些非限制性实施例或方面中,欺诈风险评分(例如,相应子时段未发生欺诈的概率)可用于其它模型(例如,交易服务提供商系统102、发行方系统104等的欺诈检测模型),以针对在相应子时段期间发生(例如,在当天发生)的后续交易进行拒绝/接受确定。
现在参考图6A和6B,图6A和6B是来自与图3所示的过程300相关的非限制性实施例或方面的示例性实施方案的示例性生存曲线的曲线图。如图6A和6B所示,子时段(例如,天)可以在水平轴上示出,并且未发生欺诈的概率可以在竖直轴上示出。另外或替代地,由图6A和6B中的每一个中的生存曲线限界(例如,在生存曲线上方)的面积可以由阴影指示。例如,由图6A中的生存曲线限界的面积可以表示为S1,并且由图6B中的生存曲线限界的面积可以表示为S2。
在一些非限制性实施例或方面中,由每个生存曲线限界(例如,在每个生存曲线上方)的面积(例如,S1、S2等)可以用作风险指示符(例如,所述时间段的总风险,所述时间段可以是30天的时段等,如本文所描述)。例如,如果S1<S2,则这可以指示与图6A所示的生存曲线相关联的第一账户的风险低于与图6B所示的生存曲线相关联的第二账户(例如,所述第一账户在所述时间段期间发生欺诈的可能性较低)。
在一些非限制性实施例或方面中,可以(例如,由交易服务提供商系统102等)基于下式计算生存曲线上方的面积(S):
假设所述时间段包括30个子时段(例如,30天的时间段包括30个1天的子时段),其中pi是与第i个子时段相关联的概率。
在一些非限制性实施例或方面中,欺诈性交易的所选(例如,预选、典型、历史平均等)速率可以表示为r,并且可以用作阈值。另外或替代地,如果由生存曲线限界(例如,在生存曲线上方)的面积(S)大于所述阈值(例如,S>r),则可以(例如,由交易服务提供商系统102、发行方系统104等)确定与所述生存曲线相关联的支付账户处于高风险类别。例如,如果r=0.05(例如,对应于5%),则针对S>0.05的情况,可以(例如,由交易服务提供商系统102、发行方系统104等)确定与生存曲线相关联的支付账户处于高风险类别。
尽管已出于说明的目的而基于当前被认为是最实用和优选的实施例或方面详细描述了所公开主题,但应理解,此类细节仅用于所述目的,且所公开主题不限于所公开实施例或方面,而是相反,旨在涵盖在所附权利要求书的精神和范围内的修改和等效布置。例如,应理解,当前公开的主题尽可能地预期任何实施例或方面的一个或多个特征可以与任何其它实施例或方面的一个或多个特征组合。
Claims (20)
1.一种计算机实施的方法,包括:
利用至少一个处理器,接收与至少一个支付账户的多笔交易相关联的交易数据;
利用所述至少一个处理器,基于所述交易数据而检测至少一个尝试的攻击;以及
利用所述至少一个处理器,使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
2.根据权利要求1所述的方法,其中所述交易数据包括在前一时间段期间与所述至少一个账户相关联的所有交易。
3.根据权利要求1所述的方法,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合。
4.根据权利要求1所述的方法,其中所述生存模型包括考克斯回归模型。
5.根据权利要求1所述的方法,其中所述深度学习模型的损失函数是基于所述生存模型。
6.根据权利要求1所述的方法,其中生成所述欺诈风险评分包括:
利用至少一个处理器,使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及
利用所述至少一个处理器,使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
7.根据权利要求1所述的方法,其中每个子时段包括一天并且所述时间段包括一个月。
8.根据权利要求1所述的方法,还包括:
利用所述至少一个处理器,基于每个子时段的所述欺诈风险评分而生成生存曲线。
9.根据权利要求8所述的方法,还包括:
利用所述至少一个处理器,确定由所述生存曲线限界的面积;以及
利用至少一个处理器,将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
10.根据权利要求1所述的方法,还包括:
利用所述至少一个处理器,基于所述风险评分而拒绝后续交易。
11.一种系统,包括:
至少一个处理器;以及
包括一个或多个指令的至少一个非瞬态计算机可读介质,所述一个或多个指令在由所述至少一个处理器执行时引导所述至少一个处理器进行以下操作:
接收与至少一个支付账户的多笔交易相关联的交易数据;
基于所述交易数据而检测至少一个尝试的攻击;以及
使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
12.根据权利要求11所述的系统,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合;并且
其中所述生存模型包括考克斯回归模型。
13.根据权利要求11所述的系统,其中所述深度学习模型的损失函数是基于所述生存模型。
14.根据权利要求11所述的系统,其中生成所述欺诈风险评分包括:
使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及
使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
15.根据权利要求11所述的系统,其中所述一个或多个指令在由所述至少一个处理器执行时进一步引导所述至少一个处理器进行以下操作:
基于每个子时段的所述欺诈风险评分而生成生存曲线;
确定由所述生存曲线限界的面积;以及
将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
16.一种计算机程序产品,包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由所述至少一个处理器执行时使所述至少一个处理器进行以下操作:
接收与至少一个支付账户的多笔交易相关联的交易数据;
基于所述交易数据而检测至少一个尝试的攻击;以及
使用深度学习模型和生存模型基于所述交易数据而生成在所述至少一个尝试的攻击之后的时间段中的多个子时段中的每个子时段的欺诈风险评分,每个相应子时段的所述欺诈风险评分与所述相应子时段不会发生欺诈性交易的概率相关联。
17.根据权利要求16所述的计算机程序产品,其中所述深度学习模型包括深度神经网络、递归神经网络(RNN)、长短期记忆(LSTM)网络中的至少一个,或其任何组合;并且
其中所述生存模型包括考克斯回归模型。
18.根据权利要求16所述的计算机程序产品,其中所述深度学习模型的损失函数是基于所述生存模型。
19.根据权利要求16所述的计算机程序产品,其中生成所述欺诈风险评分包括:
使用所述深度学习模型基于所述交易数据针对所述至少一个支付账户中的每个支付账户生成至少一个嵌入;以及
使用所述生存模型基于所述至少一个嵌入而生成每个子时段的所述欺诈风险评分。
20.根据权利要求16所述的计算机程序产品,其中所述一个或多个指令在由所述至少一个处理器执行时进一步使所述至少一个处理器进行以下操作:
基于每个子时段的所述欺诈风险评分而生成生存曲线;
确定由所述生存曲线限界的面积;以及
将所述面积与阈值进行比较以确定所述至少一个支付账户是否处于高风险类别。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/063,985 US11756050B2 (en) | 2020-10-06 | 2020-10-06 | Method, system, and computer program product for fraud prevention using deep learning and survival models |
US17/063,985 | 2020-10-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114387074A true CN114387074A (zh) | 2022-04-22 |
Family
ID=80931497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111031591.5A Pending CN114387074A (zh) | 2020-10-06 | 2021-09-03 | 使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11756050B2 (zh) |
CN (1) | CN114387074A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11379842B2 (en) * | 2020-04-07 | 2022-07-05 | Intuit Inc. | Method and system for detecting fraudulent transactions using a fraud detection model trained based on dynamic time segments |
US11895264B2 (en) * | 2020-07-02 | 2024-02-06 | Pindrop Security, Inc. | Fraud importance system |
US20220358508A1 (en) * | 2021-05-08 | 2022-11-10 | Mastercard International Incorporated | Methods and systems for predicting account-level risk scores of cardholders |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668776B1 (en) * | 2002-01-07 | 2010-02-23 | First Data Corporation | Systems and methods for selective use of risk models to predict financial risk |
US7788195B1 (en) * | 2006-03-24 | 2010-08-31 | Sas Institute Inc. | Computer-implemented predictive model generation systems and methods |
US8805737B1 (en) * | 2009-11-02 | 2014-08-12 | Sas Institute Inc. | Computer-implemented multiple entity dynamic summarization systems and methods |
WO2018005489A1 (en) * | 2016-06-27 | 2018-01-04 | Purepredictive, Inc. | Data quality detection and compensation for machine learning |
US11625569B2 (en) | 2017-03-23 | 2023-04-11 | Chicago Mercantile Exchange Inc. | Deep learning for credit controls |
CN110298663B (zh) | 2018-03-22 | 2023-04-28 | 中国银联股份有限公司 | 基于序列宽深学习的欺诈交易检测方法 |
US11153314B2 (en) * | 2019-03-29 | 2021-10-19 | Visa International Service Application | Transaction sequence processing with embedded real-time decision feedback |
RU2723448C1 (ru) * | 2019-05-24 | 2020-06-11 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ расчета кредитного рейтинга клиента |
-
2020
- 2020-10-06 US US17/063,985 patent/US11756050B2/en active Active
-
2021
- 2021-09-03 CN CN202111031591.5A patent/CN114387074A/zh active Pending
-
2023
- 2023-08-01 US US18/228,925 patent/US20240013235A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240013235A1 (en) | 2024-01-11 |
US20220108329A1 (en) | 2022-04-07 |
US11756050B2 (en) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230351394A1 (en) | System, Method, and Computer Program Product for Evaluating a Fraud Detection System | |
US11475301B2 (en) | Method, system, and computer program product for determining relationships of entities associated with interactions | |
US20190188719A1 (en) | Computer-Implemented System, Method, and Computer Program Product for Automatically Generating an Account Profile for at Least One User Associated with a Plurality of Account Identifiers | |
US20240013235A1 (en) | Method, System, and Computer Program Product for Fraud Prevention Using Deep Learning and Survival Models | |
US20210209604A1 (en) | Method, System, and Computer Program Product for Detecting Group Activities in a Network | |
US11847572B2 (en) | Method, system, and computer program product for detecting fraudulent interactions | |
US11089482B2 (en) | System and method for correlating diverse location data for data security | |
US11922422B2 (en) | System, method, and computer program product for determining fraud | |
CN112823366B (zh) | 用于检测潜在洗钱活动的系统、方法和计算机程序产品 | |
US20210192641A1 (en) | System, Method, and Computer Program Product for Determining Correspondence of Non-Indexed Records | |
US20210027300A1 (en) | System, Method, and Computer Program Product for Generating Aggregations Associated with Predictions of Transactions | |
US20240169360A1 (en) | System and Method for Processing Card Not Present Transactions | |
US11144919B2 (en) | System, method, and computer program product for guaranteeing a payment authorization response | |
CN112990920A (zh) | 用于防止恶意数据传输的方法、系统和计算机程序 | |
US20220198440A1 (en) | Method, System, and Computer Program Product for Generating a Token for a User Based on Another Token of Another User | |
US20200294072A1 (en) | System, Method, and Computer Program Product for Determining a Control Account that Corresponds to an Exposed Account | |
US20220245516A1 (en) | Method, System, and Computer Program Product for Multi-Task Learning in Deep Neural Networks | |
CN112236793A (zh) | 用于进行涉及货到付款的支付交易的系统、方法和计算机程序产品 | |
CN112805738A (zh) | 用于支付交易的实时自动授权的系统、方法和计算机程序产品 | |
US20220138501A1 (en) | Method, System, and Computer Program Product for Recurrent Neural Networks for Asynchronous Sequences | |
US20240086926A1 (en) | System, Method, and Computer Program Product for Generating Synthetic Graphs That Simulate Real-Time Transactions | |
WO2024081350A1 (en) | System, method, and computer program product for generating a machine learning model based on anomaly nodes of a graph | |
WO2023014567A1 (en) | Method and system for a framework for monitoring acquirer credit settlement risk | |
CN118020088A (zh) | 用于检测商家数据变动的系统、方法和计算机程序产品 | |
CN116830140A (zh) | 用于生成模拟实时交易的合成图的系统、方法和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |