CN116685993A - 误欺诈性校正方法和设备 - Google Patents
误欺诈性校正方法和设备 Download PDFInfo
- Publication number
- CN116685993A CN116685993A CN202180088265.XA CN202180088265A CN116685993A CN 116685993 A CN116685993 A CN 116685993A CN 202180088265 A CN202180088265 A CN 202180088265A CN 116685993 A CN116685993 A CN 116685993A
- Authority
- CN
- China
- Prior art keywords
- transaction
- merchant
- cardholder
- rejected
- fraudulent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012937 correction Methods 0.000 title claims description 42
- 238000013475 authorization Methods 0.000 claims abstract description 54
- 230000004044 response Effects 0.000 claims abstract description 17
- 230000015654 memory Effects 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 11
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 claims description 3
- 230000008569 process Effects 0.000 description 23
- 238000001514 detection method Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 11
- 230000000295 complement effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了一种计算机实施的方法和设备以减少交易的误欺诈性拒绝。支付处理器(PP)系统可以配备有请求接受器和替代交易生成器。请求接受器接收持卡人尝试与商家进行的第一交易因涉嫌欺诈而被拒绝的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并且如果是,对第一交易进行补救的请求。替代交易生成器响应于确定第一交易被错误地识别为欺诈性的,且商家是误欺诈性减少合作伙伴商家,而生成替代第二交易以替代被拒绝的第一交易。替代第二交易可以包括旁路授权代码,并且被提供给持卡人使用,以绕过被拒绝的第一交易与商家进行交易。
Description
背景技术
支付系统提供商,包括银行、网络和处理器,通过为包括消费者、商家和企业的最终方提供对支付系统的访问权限来产生收入。处理器和网络还通过向诸如银行的中介提供支付服务来产生资金。在大多数支付系统(例如,开环和闭环)中,提供商与最终方客户具有直接业务关系。提供商为服务设定价格,像其他企业一样。提供商通过直接和间接来源的支付实现收入。直接收入来自向最终方,即消费者和企业明确收取的费用,这些费用可能包括交易费、相关贷款的利息、每月维护费和异常费用。间接收入来自存款余额、浮款和交换的利息收入。
据估计,友善欺诈一直以每两年41%的速率增长。约有40%实施友善欺诈的消费者会在60天内再次实施友善欺诈。因此,越来越多的人采用欺诈检测和预防(FDP)系统,以便在电子支付处理期间在多个层面上打击欺诈。现在,有各种各样的FDP解决方案可供商家、收单方、收单方处理器、发行方和发行方处理器使用。商家/收单方、处理器、支付网络或发行方或发行方处理器FDP解决方案可以拒绝交易。每月有80万笔交易被PP(Visa的)高级授权欺诈检测标记为欺诈并被拒绝。
欺诈检测是一个相对困难的问题。欺诈检测的误报(即将合法交易不正确地识别为欺诈性的)几乎是不可避免的,并且经常导致糟糕的消费者体验。跨境交易的误报比率甚至更高,因为处理方对跨境交易处理应用更严格的规则。据估计,3%至4%的总跨境交易被错误规则拒绝。
因此,需要提供用于减少因误欺诈性识别而被拒绝的交易的数量的框架。
发明内容
示范性实施例提供了用于校正交易的误欺诈性拒绝,由此减少交易的误欺诈性拒绝的量,并提供更好的消费者体验的方法和系统。在各种实施例中,支付处理器提供商和商家系统配备有本公开的误欺诈性校正服务的相应方面。
在各种实施例中,支付处理器提供商系统在一个或多个服务器上配备有请求接受器和替代交易生成器。请求接受器被配置成使得支付处理器提供商能够接收支付卡的持卡人与商家尝试的第一交易因涉嫌欺诈而被拒绝的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并响应于确定所述第一交易被错误地识别为欺诈性的而补救所述第一交易的请求。可以从所述商家、支付收单方处理器或所述支付卡的发行方中的选定一个接收所述通知和请求。替代交易生成器被配置成响应于确定第一交易被错误地识别为欺诈性的,且商家是误欺诈性减少合作伙伴商家,生成替代第二交易以替代被拒绝的第一交易。替代第二交易包括旁路授权代码。具有旁路授权代码的替代第二交易被提供给持卡人。所述持卡人然后使用所述替代第二交易绕过被拒绝的第一交易与所述商家交易。
在各种实施例中,商家系统在一个或多个服务器上配备有支付处理器通信器和旁路授权代码生成器。所述支付处理器通信器被配置成向支付处理器提供商的误欺诈性校正服务提供因涉嫌欺诈而被拒绝的第一交易的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并响应于确定所述第一交易被错误地识别为欺诈性的而补救所述第一交易的请求。所述旁路授权代码生成器被配置成为所述支付处理器提供商的误欺诈性校正服务生成旁路授权码,以供所述误欺诈性校正服务包括在第二交易中,所述第二交易由所述误欺诈性校正服务生成并提供给所述持卡人以与所述商家交易,以补救被误拒绝的第一交易。
在一些实施例中,支付处理器提供商系统还在一个或多个服务器上配备有持卡人通信器。持卡人通信器被配置成与持卡人通信,包括通知持卡人因涉嫌欺诈而被拒绝的交易,以及要求持卡人确认欺诈性确定是否有误,如果是,则询问持卡人是否希望补救被误拒绝的交易。
在一些实施例中,支付处理器提供商系统还在一个或多个服务器上配备有注册器。所述注册器被配置成将商家注册为误欺诈交易校正合作伙伴商家,其被配备成向支付处理器提供商系统提供旁路授权代码以包括在替代交易中,从而补救被误拒绝的交易。
在一些实施例中,支付处理器提供商系统还在一个或多个服务器上配备有商家通信器。商家通信器被配置成使得支付处理器提供商系统能够安全地从合作伙伴商家获得旁路认证代码以包括在替代交易中。
在一些实施例中,支付处理器提供商系统还在一个或多个服务器上配备有交易数据收集器。交易数据收集器被配置成使得支付处理器提供商系统能够收集与被误拒绝的交易相关联的数据,并使用所收集的数据构建替代交易。
附图说明
图1为示出了根据一些实施例的支付处理系统的示例性网络的框图。
图2A-2D为示出了涉嫌欺诈交易的示例性拒绝的流程图。
图3示出了根据一些实施例的用于减少交易的误欺诈性拒绝的示例性过程。
图4示出了根据一些实施例的用于校正交易的误欺诈性拒绝的示例性过程。
图5示出了根据一些实施例的给持卡人的示例性通知消息。
图6进一步详细地示出了根据一些实施例的支付系统提供商的误欺诈性校正服务的部件。
图7进一步详细地示出了根据一些实施例的商家的误欺诈性校正服务的部件。
图8为示出了可适用于发行方、收单方、支付系统提供商和/或商家的计算装置的计算机系统的实施方式的图式。
具体实施方式
示范性实施例涉及用于校正因涉嫌欺诈而被误拒绝的交易,以减少交易的误欺诈性拒绝的量的方法和系统。提供以下描述是为了使所属领域的普通技术人员能够制造并使用本发明,并且以下描述是在专利申请和其要求的上下文中提供的。对本文所述的示范性实施例及通用原理和特征的各种修改将是显而易见的。示范性实施例主要根据在特定实施方式中提供的特定方法和系统来描述。但是,所述方法和系统将在其它实施方式中有效地起作用。诸如“示范性实施例”、“一个实施例”和“另一实施例”的短语可以指相同或不同的实施例。将关于具有某些部件的系统和/或装置来描述这些实施例。但是,系统和/或装置可以包括比示出的部件更多或更少的部件,并且可以在不脱离本发明的范围的情况下改变部件的布置和类型。示范性实施例还将在具有某些步骤的特定方法的上下文中进行描述。但是,所述方法和系统也可以有效地用于具有不同和/或额外步骤以及与示范性实施例不一致的不同次序的步骤的其它方法。因此,本发明并不意图限于所示的实施例,而应被赋予与本文中所描述的原理和特征相一致的最广泛范围。
图1为示出了根据一些实施例的支付处理系统的示例性网络的框图。支付系统100包括经由一个或多个公共和/或私人网络(包括例如互联网)112彼此耦合的支付处理器提供商102、发行方104、商家106、用户或持卡人108以及收单方110的系统/服务器。出于后续描述的目的,支付处理器提供商102可以简称为支付处理器(或PP)102。如图所示,在各种实施例中,支付处理器102和商家106的至少一个或多个服务器配备有本公开的误欺诈性校正服务(FFCS)的互补方面120和122,这将在下文中更全面地描述。
支付处理器102可以指从商家106和其它实体接收交易授权请求并且在一些情况下通过支付处理器102与发行方104之间的协议提供支付保证的实体。在支付处理器102的服务器配备有误欺诈性校正服务120的实施例中,支付处理器102还可以接收因涉嫌欺诈而被拒绝的交易的通知,并请求确定交易是否确实是欺诈性的,如果确定拒绝是误欺诈性的,则对被误拒绝的交易进行补救。支付处理器102可以从发行方104、商家106和/或收单方110接收此类通知和请求。除了本公开的误欺诈性校正服务之外,支付处理器的示例可以包括American />或处理信用卡交易、借记卡交易和其它类型的商业交易的任何其它实体。
在一些实施例中,收单银行或收单方110可以将支付卡细节从商家106转发到支付处理器102。通过网络112发送的支付卡交易细节由支付处理器102的一个或多个服务器接收,并通过例如支付授权过程等处理,并且/或者转发至发行方104。支付卡交易的细节可以作为支付交易记录存储在支付处理器102的服务器内或可访问的交易数据库中。
支付处理器102的服务器可以组织成用于支持和递送支付相关服务(例如,认证服务、授权服务、异常文件服务以及清算和结算服务等)的数据处理子系统、网络和操作。术语“服务器”可以指一个或多个计算装置,例如处理器、存储装置和/或类似计算机部件,所述计算装置通过诸如互联网或专用网络的网络112与客户端装置和/或其它计算装置通信,并且在一些示例中,促进其它服务器和/或客户端装置之间的通信。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器,并且可以包括或耦合到数据库。
发行方104或发卡方可以指向个人(例如,持卡人、客户等)提供支付账户以进行诸如信用支付交易和/或借记支付交易的交易的一个或多个实体。通常,发行方是金融机构。发行方104可以向客户提供账户或卡标识符,例如主账号(PAN),其唯一地标识与该客户相关联的一个或多个账户。在一些非限制性实施例中,发行方可以与唯一地标识发行方机构的银行标识号码(BIN)相关联。如本文所使用,发行方还可以包括对包括由执行一个或多个软件应用程序的发行方或代表该发行方操作的一个或多个计算机系统的“发行方系统”的援引。例如,发行方系统可以包括用于授权交易的一个或多个授权服务器。
支付处理器102经由网络112与发行方104和商家106通信,所述网络可以包括专用网络或公共网络,例如互联网。如本文所使用,术语“通信”和“传达”可以指信息(例如,数据、信号、消息、指令、命令等)的接收、接受、发射、传送、预配等。一个单元(例如,装置、系统、装置或系统的部件、其组合,等)与另一单元通信意味着所述一个单元能够直接或间接地从所述另一单元接收信息和/或向所述另一单元发送(例如,发射)信息。这可以指本质上有线和/或无线的直接或间接连接。另外,尽管所发送的信息可以在第一单元与第二单元之间被修改、处理、中继和/或路由,但这两个单元也可以彼此通信。例如,即使第一单元被动地接收信息且不会主动地将信息发送到第二单元,第一单元也可以与第二单元通信。作为另一实例,如果至少一个中间单元(例如,位于第一单元与第二单元之间的第三单元)处理从第一单元接收的信息且将处理后的信息发送到第二单元,那么第一单元可以与第二单元通信。在一些非限制性实施例中,请求或消息可以指包括数据的网络数据包(例如,数据分组等)。
商家106可以指基于诸如支付交易的交易向持卡人提供商品和/或服务和/或对商品和/或服务的访问的一个或多个实体(例如,零售业务的运营商)。如本文所使用,“商家系统”可以指由商家或代表该商家操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器。商家106可以包括销售点(POS)装置(未示出),其可以由商家106用于与持卡人进行和/或处理交易。
用户或持卡人108是经授权以利用由发行方104提供的支付账户进行交易的用户。用户/持卡人108可以是例如与支付卡相关联的账户的账户所有者,或被授权代表账户所有者使用账户的个人。术语“持卡人”和“用户”在下面的描述中可互换使用。持卡人108使用与支付账户相关联的支付卡发起商家106的商品/服务的交易。
支付卡(或简称“卡”)可以是含有与用于进行交易的账户相关联的账户标识符的实体工具。支付卡的示例包括信用卡、借记卡、签账卡、礼品卡、会员卡、智能卡、工资卡、医疗保健卡或其任何组合。作为另一示例,支付卡可以是用于进行交易的电子装置,例如使用钱包应用程序的移动电话、智能媒体、腕带、含有账户信息的机器可读介质、钥匙链装置或挂扣或RFID应答器。支付卡可以包括易失性或非易失性存储器以存储信息(例如,账户标识符、账户持有人的姓名等)。在另一实施例中,支付卡可以包括持卡人108用于输入账户信息以从商家106的网站进行在线购买的计算机。“卡出示”或“面对面(F2F)”交易是指持卡人108使用支付卡与诸如POS终端的支付系统进行实际交互的交易。
在一些非限制性实施例中,发行方104可以向持卡人108提供账户标识符(例如,PAN、令牌等),其唯一地标识与该用户相关联的一个或多个账户。如本文所使用,术语“账户标识符”可以指与账户相关联的一种或多种类型的标识符(例如,与账户相关联的PAN、与账户相关联的卡号、与账户相关联的支付卡号、与账户相关联的令牌等)。账户标识符可以包含在支付卡(例如,支付卡、信用卡、借记卡、礼品卡等)上,和/或可以是传送给用户以供在电子交易期间使用的电子信息。账户标识符可以是字母数字,字符和/或符号的任何组合等。
一旦持卡人108向POS装置呈现用于交易的账户标识符,POS装置或其他计算机就会将该账户标识符连同诸如支付金额的其他交易细节一起转发给收单方110。如本文所使用,“收单”是指支持商家在卡支付接受方面的需求的功能,包括POS终端、软件、卡处理、纠纷管理和商家客户服务。收单方110可以将交易授权请求路由到支付系统提供商。
交易授权请求是发送来请求授权交易的电子消息。交易授权请求可以例如被发送到支付处理器102和/或发送到支付卡的发行方104。交易授权请求可以包括可与支付卡或支付账户相关联的发行方账户标识符。交易授权请求还可以包括“交易信息”,包括与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置等等,以及可用于确定是否标识和/或授权交易的任何其它信息。
在支付处理器102接收到交易授权请求之后,支付处理器102将授权数据,例如支付授权发送至适当的发行方104。发行方104被配置成从支付处理器102(例如,授权服务器)接收授权数据。一旦接收到授权数据,发行方104就确定持卡人108是否被授权执行给定交易(例如,支付、现金存款/提取、转账、余额查询),并返回授权响应消息(未示出)。
授权响应消息可以是对交易授权请求的电子消息应答。仅作为示例,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-挂起更多信息的响应,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是发行方104响应于电子消息中的交易授权请求(直接地或者通过支付系统提供商)返回到商家POS装置的指示交易被批准的代码。所述代码可以用作授权的证据。
当一个国家的最终方,例如持卡人108,与另一个国家的最终方,例如商家106,进行支付卡交易时,交易可以被称为跨境交易。消费者和企业都使用支付卡进行跨境支付,并且向国际旅客提供服务的能力是支付处理器102和发行方104的收入、增长和成功的主要贡献者。
图2A-2D为示出了根据一些实施例的涉嫌欺诈交易的示例性拒绝的流程图。图2A示出了根据一些实施例的商家206对涉嫌欺诈的示例性拒绝200a。在图2A中,用户/持卡人208可以尝试使用支付卡发起与商家206的交易。用户/持卡人208和商家206可以是图1的用户/持卡人108和商家106。在这些实施例中,商家206配备有欺诈检测系统206a。欺诈检测系统206a可以是本领域已知的多种欺诈检测系统中的任一种。因此,交易可能因涉嫌欺诈而被商家206正确地或错误地拒绝。
图2B示出了根据一些实施例的收单方210对涉嫌欺诈的示例性拒绝200b。在图2B中,用户/持卡人208可以尝试使用支付卡发起与商家206的交易,并且交易被转发到收单方210。用户/持卡人208、商家206和收单方210可以是图1的用户/持卡人108、商家106和收单方110。在这些实施例中,收单方210配备有欺诈检测系统210a。类似地,欺诈检测系统210a可以是本领域已知的多种欺诈检测系统中的任一种。因此,交易可能因涉嫌欺诈而被收单方210正确或错误地拒绝,并且不会被转发至支付处理器202和/或发行方204。
图2C示出了根据一些实施例的支付处理器202对涉嫌欺诈的示例性拒绝200c。在图2C中,用户/持卡人208可以尝试使用支付卡发起与商家206的交易,并且交易经由收单方210被转发到支付处理器202。用户/持卡人208、商家206、收单方210和支付处理器202可以是图1的用户/持卡人108、商家106、收单方110和支付处理器102。在这些实施例中,支付处理器202配备有欺诈检测系统202a。类似地,欺诈检测系统202a可以是本领域已知的多种欺诈检测系统中的任一种。因此,交易可能因涉嫌欺诈而被支付处理器202正确或错误地拒绝,并且不会被转发至发行方204。
图2D示出了根据一些实施例的支付处理器202对涉嫌欺诈的示例性拒绝200d。在图2D中,用户/持卡人208可以尝试使用支付卡发起与商家206的交易,并且交易经由收单方210和支付处理器202被转发至发行方204。用户/持卡人208、商家206、收单方210、支付处理器202和发行方204可以是图1的用户/持卡人108、商家106、收单方110、支付处理器102和发行方104。在这些实施例中,发行方204配备有欺诈检测系统204a。类似地,欺诈检测系统204a可以是本领域已知的多种欺诈检测系统中的任一种。因此,交易可能因涉嫌欺诈而被发行方204正确地或错误地拒绝。
总而言之,由用户/持卡人208发起的交易可能因涉嫌欺诈而被商家206、收单方210、支付处理器202或发行方204正确地或错误地拒绝。
图3示出了根据一些实施例的用于减少交易的误欺诈性拒绝的示例性过程。用于减少交易的误欺诈性拒绝的过程300始于框302,其中用户/持卡人利用支付卡与商家发起交易。尝试的交易可能成功或被拒绝。如果交易成功,则过程300终止。如果交易被拒绝,则过程300继续框304-312,这取决于该拒绝是由商家、收单方、支付处理器还是发行方做出的。
在框304处,在商家作出拒绝的情况下,过程300继续到框306。在框306处,如果商家没有配备误欺诈性校正装置的互补方面,以向支付处理器提供旁路授权代码以包括在替代交易中以补救被拒绝的交易,则过程300终止。另一方面,如果商家配备有误欺诈性校正装置的互补方面,以向支付处理器提供旁路授权代码以包括在替代交易中以补救被拒绝的交易,则商家向支付处理器的误欺诈性校正服务报告该被拒绝的交易,以在框316处确定该交易是否确实是欺诈性的,并且如果不是,则对该交易进行补救。
在框308处,在收单方做出拒绝的情况下,收单方向支付处理器的误欺诈性校正服务报告该被拒绝的交易,以在框316处确定该交易是否确实是欺诈性的,并且如果不是,则对该交易进行补救。在框310处,在支付处理器的欺诈性检测系统做出拒绝的情况下,支付处理器的欺诈性检测系统向支付处理器的误欺诈性校正服务报告该被拒绝的交易,以在框316处确定该交易是否确实是欺诈性的,并且如果不是,则对该交易进行补救。
在框312处,在发行方做出拒绝的情况下,发行方向支付处理器的误欺诈性校正服务报告该被拒绝的交易,以在框316处确定该交易是否确实是欺诈性的,并且如果不是,则对该交易进行补救。在框314处,在发行方处理器做出拒绝的情况下,发行方处理器向支付处理器的误欺诈性校正服务报告该被拒绝的交易,以在框316处确定该交易是否确实是欺诈性的,并且如果不是,则对该交易进行补救。
图4示出了根据一些实施例的用于校正交易的误欺诈性拒绝的示例性过程。该示例性过程包括由诸如图1的支付处理器102或图2A-2D的支付处理器202的支付处理器的误欺诈性校正服务执行的过程400a,以及由诸如图1的商家106或图2A-2D的商家206的商家执行的过程400b。
用于校正支付处理器对交易进行的误欺诈性拒绝的过程400a开始于框402,其中由商家、收单方、支付处理器的欺诈检测系统、发行方或发行方处理器中的选定一个做出因涉嫌欺诈而被拒绝的交易的通知,以及确定交易是否确实是欺诈性的,并且如果不是,则对交易进行补救的请求。
接下来,在框404处,过程400a可以确定通知和请求对误欺诈性校正服务的资格。在各种实施例中,资格可以取决于商家具有互补能力以向支付处理器提供旁路认证代码以包括在替代交易中以替换/绕过最初被拒绝的交易。在其它实施例中,资格可以进一步取决于报告人(即,商家、收单方、发行方或发行方处理器)是否注册了误欺诈性校正服务,例如收费。
在框406处,假设通知和请求有资格获得误欺诈性校正服务,可以向用户/持卡人发送优先消息,告知用户/持卡人因涉嫌欺诈而被拒绝,并要求用户/持卡人确认该交易是真实的而不是欺诈性的。此外,优先消息可以要求用户/持卡人表明如果交易是真实的而不是欺诈性的,用户/持卡人是否有意对被拒绝的交易进行补救。在各种实施例中,优先消息可以呈发送至移动装置的文本消息或电子邮件的形式。
接下来,在框408处,在接收到来自用户/持卡人的确认交易是真实的而非欺诈性的,并且用户/持卡人有意对交易进行补救的确认后,过程400a可以继续收集与被拒绝的交易相关联的数据。例如,这些数据可以包括但不限于用户/持卡人标识信息、待购买的物品、支付金额等。在框410处,过程400a可以基于所收集的与被拒绝的交易相关联的数据继续生成替代交易。
接下来,在框412处,过程400a可以安全地联系商家以获得旁路授权代码以包括在替代交易中。在框414处,在接收到旁路授权代码并将其包括在替代交易中时,替代交易可供用户/持卡人使用,以绕过被拒绝的交易而重新尝试交易。图5示出了根据一些实施例的向持卡人提供对替代交易的访问权限的示例性通知消息。在各种实施例中,可以通过转发标识替代交易的位置的统一资源定位符(URL)来向用户/持卡人提供替代交易。在其它实施例中,替代交易可以被打包并转发到用户/持卡人。
继续参考图4,在框416处,在从支付处理器的误欺诈性校正服务接收到对旁路授权代码的请求时,商家的误欺诈性校正服务的过程400b可以用所请求的旁路授权代码进行响应。如前所述,可以在支付处理器的误欺诈性校正服务与商家的对应方之间的安全通信信道上提供交换。
在框418处,在从用户/持卡人接收到具有旁路授权代码的替代交易时,过程400b可以验证旁路授权代码。在框420处,在验证旁路授权代码后,商家可以继续完成替代交易,成功地补救被误拒绝的交易,从而减少误欺诈性拒绝的量。
图6进一步详细地示出了根据一些实施例的支付系统提供商的误欺诈性校正服务的部件。对于所示实施例,可以是图1的误欺诈性校正服务120的误欺诈性校正服务600可以包括注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612。
注册器602可以被配置成将具有互补能力以提供旁路认证代码以包括在替代交易中的商家注册为合作伙伴误欺诈性校正商家。在各种实施例中,注册可以包括商家的标识、商家的通信地址和协议,特别是商家支持的安全通信协议。
请求接受器604可以被配置成接受被拒绝的交易的通知,以及确定被拒绝的交易是否确实是欺诈性的,且如果不是,则对被拒绝的交易进行补救的请求。在各种实施例中,请求接受器604可以包括通信接口,以供商家、收单方、支付处理器的欺诈检测服务和/或发行方中的任一者提供被拒绝的交易的通知,以及确定被拒绝的交易是否确实是欺诈性的,且如果不是,则对被拒绝的交易进行补救的请求。
用户通信器606可以被配置成通知用户/持卡人被拒绝的交易,要求用户/持卡人确认被拒绝的交易是否是真实的而非欺诈性的,并且如果是,确认用户/持卡人是否希望对被拒绝的交易进行补救。在各种实施例中,用户通信器606可以被配置成支持多种形式的通信、文本消息传递、电子邮件等。
商家通信器608可以被配置成安全地从合作伙伴商家获得旁路认证代码以包括在替代交易中。在各种实施例中,商家通信器608可以被配置成支持多种安全通信协议。
交易数据收集器610可以被配置成收集与被拒绝的交易有关的数据。在各种实施例中,它可以被配置成访问支付处理器的生产交易数据库以收集信息。在其它实施例中,它还可以被配置成经由商家通信器608从商家收集一些数据。
替代交易构建器612可以被配置成生成替代交易以补救因涉嫌欺诈而被误拒绝的交易。在各种实施例中,替代交易构建器612可以被配置成基于与由交易数据收集器610收集的被拒绝的交易相关联的数据来生成替代交易。在各种实施例中,替代交易构建器612可以被配置成在替代交易中包括经由商家通信器608从商家获得的旁路认证代码。
在各种实施例中,注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612可以实施为软件部件。对于这些实施例,注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612可以以本领域已知的若干高级别编程语言中的任一种实施,并且编译成可执行对象代码,可在支付处理器的一个或多个服务器上执行。在其他实施例中,注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612中的一些或方面可以实施为固件,和/或使用硬件加速器加速。在其他实施例中,注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612中的一些或方面可以在硬件,例如专用集成电路(ASIC)中实施。
图7进一步详细地示出了根据一些实施例的商家的误欺诈性校正服务的部件。对于所示实施例,可以是图1的误欺诈性校正服务122的误欺诈性校正服务700可以包括支付处理器通信器702和旁路认证代码生成器704。
支付处理器通信器702可以被配置成与支付处理器通信。在各种实施例中,支付处理器通信器702可以被配置成向支付处理器报告被拒绝的交易的通知,以及确定被拒绝的交易是否确实是欺诈性的,且如果不是,则对被拒绝的交易进行补救的请求。在各种实施例中,支付处理器通信器702可以被进一步配置成安全地将旁路认证代码提供给支付处理器以包括在替代交易中。
旁路认证代码生成器704可以被配置成生成旁路认证代码以提供给支付处理器以包括在替代交易中。可以使用各种安全/密码认证代码生成方案来生成旁路认证代码。
在各种实施例中,支付处理器通信器702和旁路认证代码生成器704可以以本领域已知的若干高级别编程语言中的任一种实施,并且编译成可执行对象代码,可在支付处理器的一个或多个服务器上执行。在其它实施例中,支付处理器通信器702和旁路认证代码生成器704的一些或方面可以实施为固件,和/或使用硬件加速器加速。在另外其他实施例中,支付处理器通信器702和旁路认证代码生成器704的一些或方面可以在硬件,例如专用集成电路(ASIC)中实施。
图8为示出了可适用于发行方、收单方、支付系统提供商和/或商家的计算装置的计算机系统的实施方式的图式。根据实施例。计算机系统800可以包括微处理器802和存储器804。在实施例中,微处理器802和存储器804可以通过互连801(例如,总线和系统核心逻辑)连接。另外,微处理器802可以耦合到高速缓冲存储器809。存储器804可以包括将由微处理器802执行的各种计算逻辑806。具体而言,当用作图1的支付处理器102或图2A-2D的支付处理器202的服务器时,计算逻辑806可以包括支付处理器的误欺诈性校正服务的部件,例如,图6的注册器602、请求接受器604、用户通信器606、商家通信器608、交易数据收集器610和替代交易构建器612。当用作图1的商家106或图2A-2D的商家206的服务器时,计算逻辑806可以包括商家的误欺诈性校正服务的部件,例如图7的支付处理器通信器702和旁路认证代码生成器704。
在实施例中,互连801可以经由I/O控制器807将微处理器802和存储器804连接到输入/输出(I/O)装置805。I/O装置805可以包括显示装置和/或外围装置,例如鼠标、键盘、调制解调器、网络接口、打印机、扫描器、摄像机和所属领域中已知的其它装置。在实施例中,(例如,当数据处理系统是服务器系统时)诸如打印机、扫描仪、鼠标和/或键盘的一些I/O装置(805)可以是任选的。
在实施例中,互连801可以包括通过各种桥接器、控制器和/或适配器彼此连接的一个或多个总线。在一个实施例中,I/O控制器807可以包括用于控制USB(通用串行总线)外围装置的USB适配器,和/或用于控制IEEE-1394外围装置的IEEE-1394总线适配器。
在实施例中,存储器802可以包括以下各项中的一者或多者:ROM(只读存储器)、易失性RAM(随机访问存储器)以及诸如硬盘驱动器、闪存的非易失存储器等等。易失性RAM通常被实现为动态RAM(DRAM),它需要持续供电以刷新或维持存储器中的数据。非易失性存储器通常是磁硬盘驱动器、磁光驱动器、光驱(例如,DVDRAM)或即使在系统断电后也能保持数据的其它类型的存储器系统。非易失性存储器也可以是随机存取存储器。
非易失性存储器可以是直接耦合到数据处理系统中的其它部件的本地装置。还可以使用远离系统的非易失性存储器,诸如通过诸如调制解调器或以太网接口的网络接口耦合到数据处理系统的网络存储装置。
在本说明书中,一些功能和操作被描述为由软件代码执行或由软件代码导致,以简化描述。然而,这样的表述也被用于指定功能是由诸如微处理器之类的处理器执行代码/指令所引起的。
替代地,或组合地,这里描述的功能和操作可以使用专用电路来实现,具有或不具有软件指令,诸如使用专用集成电路(ASIC)或现场可编程门阵列(FPGA)。实施例可以使用没有软件指令的硬连线电路或者与软件指令相结合来实现。因此,这些技术既不限于硬件电路和软件的任何特定组合,也不限于由数据处理系统执行的指令的任何特定源。
尽管一个实施例可以以全功能的计算机和计算机系统来实现,但是,各种实施例能够以多种形式作为计算产品来分发,并且能够不管用于实际实现所述分发的机器或计算机可读介质的特定类型而应用。
可以至少部分地在软件中具体化所公开的至少一些方面。也就是说,响应于其处理器(例如微处理器)执行存储器(例如ROM、易失性RAM、非易失性存储器、高速缓冲存储器或远程存储装置)中所含有的指令序列,技术可进行于计算机系统或其它数据处理系统中。
为实现实施例而执行的例程可以作为操作系统或特定应用程序、部件、程序、对象、模块或被称为“计算机程序”的指令序列的一部分来实施。计算机程序通常包括在各时间在计算机的各种存储器和存储装置中的一个或多个指令集,当由计算机中的一个或多个处理器读取并执行这一个或多个指令集时,这一个或多个指令集使计算机执行实施涉及各方面的元件所需的操作。
尽管上文已经描述了特定实施例,但这些实施例并不旨在限制本公开的范围,即使在关于特定特征仅描述了单个实施例的情况下也是如此。除非另有说明,否则本公开中提供的特征的实例旨在是说明性的而非限制性的。以上描述旨在涵盖对于受益于本公开的本领域技术人员显而易见的这些替代、修改和等效物。
已经公开了用于误欺诈性校正服务的框架。本发明已根据所示实施例描述,实施例可存在变化,并且所有变化形式都在本发明的精神和范围内。因此,在不脱离所附权利要求书的精神和范围的情况下,所属领域的普通技术人员可以进行许多修改。
Claims (20)
1.一种计算机实施的方法,包括:
由支付处理器提供商经由所述支付处理器提供商的一个或多个服务器的请求接受器接收支付卡的持卡人与商家尝试的第一交易因涉嫌欺诈而被拒绝的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并且响应于确定所述第一交易被错误地识别为欺诈性的而补救所述第一交易的请求;以及
响应于确定所述第一交易被错误地识别为欺诈性的,并且所述商家是误欺诈性减少合作伙伴商家,
利用所述一个或多个服务器的替代交易生成器生成替代第二交易以替代被拒绝的第一交易,所述替代第二交易包括旁路授权代码;
其中,具有所述旁路授权代码的替代第二交易被提供给所述持卡人,并且所述持卡人使用所述替代第二交易绕过所述被拒绝的第一交易与所述商家交易。
2.根据权利要求1所述的计算机实施的方法,其中,接收包括从所述商家、支付收单方处理器或所述支付卡的发行方中的选定一个接收所述通知和请求。
3.根据权利要求1所述的计算机实施的方法,还包括由所述支付处理器提供商经由所述一个或多个服务器的持卡人通信器与所述持卡人确定所述第一交易被错误地识别为欺诈性的。
4.根据权利要求3所述的计算机实施的方法,其中,与所述持卡人确定包括:使用所述持卡人通信器向所述持卡人发送消息,要求所述持卡人确认尝试的第一交易不是欺诈性的。
5.根据权利要求4所述的计算机实施的方法,其中,所述消息还询问所述持卡人在确认所述被拒绝的第一交易不是欺诈性的时候,是否有意对所述被拒绝的第一交易进行补救;并且其中,所述生成和转发响应于所述持卡人确认所述被拒绝的第一交易不是欺诈性的,并且所述持卡人有意对所述被拒绝的第一交易进行补救而执行。
6.根据权利要求1所述的计算机实施的方法,还包括将所述商家注册为误欺诈性减少合作伙伴商家。
7.根据权利要求1所述的计算机实施的方法,其中,生成包括利用所述一个或多个服务器的交易数据收集器收集与所述被拒绝的第一交易相关联的交易数据;并且其中,生成所述替代第二交易至少部分地基于所收集的与所述被拒绝的第一交易相关联的交易数据。
8.根据权利要求1所述的计算机实施的方法,其中,生成包括经由所述一个或多个服务器的商家通信器从所述商家获得所述旁路授权代码。
9.根据权利要求6所述的计算机实施的方法,其中,获得包括经由所述一个或多个服务器的商家通信器,通过与所述商家的安全通信信道,从所述商家获得所述旁路授权代码。
10.根据权利要求1所述的计算机实施的方法,其中,所述替代第二交易在一段时间后到期并且变得无效。
11.根据权利要求1所述的计算机实施的方法,其中,经由所述持卡人通信器向所述持卡人提供具有所述旁路授权代码的替代第二交易包括转发标识具有所述旁路授权代码的替代第二交易的位置的统一资源定位符(URL)。
12.一种系统,包括:
存储器;
耦合到所述存储器的计算机处理器;
由所述计算机处理器执行的交易数据收集器,所述交易数据收集器被配置成收集与被拒绝的第一交易相关联的交易数据,所述第一交易由支付卡的持卡人尝试与商家交易,并且因被错误地识别为欺诈性的而被拒绝;
由所述计算机处理器执行的商家通信器,所述商家通信器被配置成从所述商家获得旁路授权代码;以及
由所述计算机处理器执行的替代交易生成器,所述替代交易生成器被配置成至少部分地基于所述第一交易的所收集的交易数据生成替代第二交易以替代所述被拒绝的第一交易,所述替代第二交易包括从所述商家获得的旁路授权代码;
其中,所述持卡人使用所述替代第二交易与所述商家交易,校正所述被拒绝的第一交易。
13.根据权利要求12所述的系统,还包括由所述计算机处理器执行的持卡人通信器,所述持卡人通信器被配置成通知持卡人所述被拒绝的第一交易,要求所述持卡人确认所述被拒绝的第一交易是否是误欺诈性的,并且如果是误欺诈性的,询问所述持卡人是否有意对所述被拒绝的第一交易进行补救。
14.根据权利要求13所述的系统,其中,所述持卡人通信器被进一步配置成从所述持卡人接收有意补救所述持卡人尝试与商家进行的被误拒绝的第一交易的指示。
15.根据权利要求14所述的系统,其中,所述持卡人通信器还被配置成向所述持卡人提供具有从所述商家获得的旁路授权代码的替代第二交易。
16.根据权利要求12所述的系统,还包括由所述计算机处理器执行的注册器,所述注册器被配置成将所述商家注册为误欺诈性减少合作伙伴商家。
17.根据权利要求12所述的系统,还包括由所述计算机处理器执行的请求接受器,所述请求接受器被配置成接受因涉嫌欺诈而被拒绝的第一交易的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并且响应于确定所述第一交易被错误地识别为欺诈性的而补救所述第一交易的请求。
18.根据权利要求12所述的系统,其中,所述请求接受器被配置成接受来自所述商家、支付收单方处理器或所述支付卡的发行方中的选定一个的通知和请求。
19.至少一个非暂态计算机可读介质,其具有多个指令,所述多个指令响应于所述指令由商家的一个或多个服务器的一个或多个处理器执行而使所述一个或多个服务器:
利用支付处理器提供商通信器向支付处理器提供商的误欺诈性校正服务提供因涉嫌欺诈而被拒绝的第一交易的通知,以及确定所述第一交易是否被错误地识别为欺诈性的,并且响应于确定所述第一交易被错误地识别为欺诈性的而补救所述第一交易的请求;以及
利用旁路授权代码生成器为所述支付处理器提供商的误欺诈性校正服务生成旁路授权代码,其中,所述误欺诈性校正服务在第二交易中包括所述旁路授权代码,所述第二交易由所述误欺诈性校正服务生成并且提供给所述持卡人以与所述商家交易,以补救被误拒绝的第一交易。
20.根据权利要求19所述的至少一个非暂态计算机可读介质,其中,还使商家的一个或多个服务器将所述旁路授权代码安全地提供到所述支付处理器提供商的误欺诈性校正服务。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/147,304 | 2021-01-12 | ||
US17/147,304 US11710130B2 (en) | 2021-01-12 | 2021-01-12 | False fraudulent correction methods and apparatuses |
PCT/US2021/057386 WO2022154848A1 (en) | 2021-01-12 | 2021-10-29 | False fraudulent correction methods and apparatuses |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116685993A true CN116685993A (zh) | 2023-09-01 |
Family
ID=82321933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180088265.XA Pending CN116685993A (zh) | 2021-01-12 | 2021-10-29 | 误欺诈性校正方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11710130B2 (zh) |
CN (1) | CN116685993A (zh) |
WO (1) | WO2022154848A1 (zh) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7331518B2 (en) | 2006-04-04 | 2008-02-19 | Factortrust, Inc. | Transaction processing systems and methods |
US9886693B2 (en) * | 2009-03-30 | 2018-02-06 | Yuh-Shen Song | Privacy protected anti identity theft and payment network |
US8600873B2 (en) | 2009-05-28 | 2013-12-03 | Visa International Service Association | Managed real-time transaction fraud analysis and decisioning |
US20130024358A1 (en) * | 2011-07-21 | 2013-01-24 | Bank Of America Corporation | Filtering transactions to prevent false positive fraud alerts |
US20140012738A1 (en) | 2012-07-09 | 2014-01-09 | Bennett Woo | Methods and systems for measuring accuracy in fraudulent transaction identification |
US10296911B2 (en) * | 2013-10-01 | 2019-05-21 | Ethoca Technologies, Inc. | Systems and methods for rescuing purchase transactions |
US20150193773A1 (en) * | 2014-01-07 | 2015-07-09 | Global Cyberlink Technologies, Llc | Financial card fraud alert |
US10417638B2 (en) | 2016-06-14 | 2019-09-17 | Mastercard International Incorporated | Method and system for real time fraud decisioning in transaction processing |
US10726424B1 (en) * | 2019-07-29 | 2020-07-28 | Capital One Services, Llc | Computer-based systems and platforms and computer-implemented methods configured for one or more technological applications involving reduction of false-positive fraud detection incidents |
US11727412B2 (en) * | 2019-12-18 | 2023-08-15 | Mastercard International Incorporated | Systems and methods for optimizing transaction authorization request message to reduce false declines |
-
2021
- 2021-01-12 US US17/147,304 patent/US11710130B2/en active Active
- 2021-10-29 CN CN202180088265.XA patent/CN116685993A/zh active Pending
- 2021-10-29 WO PCT/US2021/057386 patent/WO2022154848A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20220222676A1 (en) | 2022-07-14 |
US11710130B2 (en) | 2023-07-25 |
WO2022154848A1 (en) | 2022-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12067566B2 (en) | Hosted thin-client interface in a payment authorization system | |
US11030593B2 (en) | Processing authorization request using seasoned data | |
US20230281578A1 (en) | Real-time interbank transactions systems and methods | |
US9978059B2 (en) | Systems, apparatus and methods for mobile companion prepaid card | |
US11823201B2 (en) | Intelligent recurring transaction processing and fraud detection | |
US20120284187A1 (en) | System and method for processing payment transactions | |
US20100036741A1 (en) | Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device | |
US20130253956A1 (en) | Chargeback insurance | |
WO2013028910A2 (en) | Mobile funding method and system | |
WO2013192158A1 (en) | Issuer identification and verification system | |
CA2614991A1 (en) | Identity verification switch | |
US10740731B2 (en) | Third party settlement | |
AU2019201335A1 (en) | A mechanism for authorising transactions conducted at unattended terminals | |
US20240169360A1 (en) | System and Method for Processing Card Not Present Transactions | |
WO2017146885A1 (en) | Methods and systems for replacing a primary account number (pan) with a unique identfier | |
WO2011146932A1 (en) | Systems and methods for appending supplemental payment data to a transaction message | |
WO2020081788A1 (en) | Method and system for processing data with diverse protocols | |
AU2017206203B2 (en) | Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device | |
RU76485U1 (ru) | Электронная платежная система для управления денежными средствами на основе универсальных дебетно-кредитных платежных карт | |
US11710130B2 (en) | False fraudulent correction methods and apparatuses | |
WO2018112546A1 (en) | A transaction processing system and method | |
WO2020106371A1 (en) | Transaction system cache management | |
OA17553A (en) | Systems, apparatus and methods for mobile companion prepaid card. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |