CN203192024U - 用于在支付交易处理系统中标识泄密点的装置 - Google Patents

用于在支付交易处理系统中标识泄密点的装置 Download PDF

Info

Publication number
CN203192024U
CN203192024U CN2011900004017U CN201190000401U CN203192024U CN 203192024 U CN203192024 U CN 203192024U CN 2011900004017 U CN2011900004017 U CN 2011900004017U CN 201190000401 U CN201190000401 U CN 201190000401U CN 203192024 U CN203192024 U CN 203192024U
Authority
CN
China
Prior art keywords
poc
entity
transaction
mark
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2011900004017U
Other languages
English (en)
Inventor
K·P·希格尔
R·A·裴恩特
R·L·葛洛斯曼
C·布朗
C·R·拜斯
T·德威尔
A·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Application granted granted Critical
Publication of CN203192024U publication Critical patent/CN203192024U/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

公开了一种通过标识可导致随后欺诈交易的可能泄密点(POC)或者确认可疑泄密点实际上对导致欺诈支付交易的安全缺口负责,来减少支付交易中的欺诈的系统、装置和方法。本实用新型还涉及用于标识可用于极其有效地标识支付交易系统中的泄密点的交易特性或数据的系统、装置和方法。

Description

用于在支付交易处理系统中标识泄密点的装置
相关申请的交叉引用 
本申请要求2011年5月3日提交的名为“用于在支付交易处理系统中标识泄密点的系统和方法(System and Method for Identifying a Point 0f Compromise in a Payment transaction Processing System)”的美国专利申请13/100,042的优先权,该美国专利申请No.13/100,042要求2010年5月4日提交的名为“提前标识泄密点以减少支付交易中的欺诈(Proactive Identification of Point of Compromise to Reduce Fraud in Payment Transactions)”的美国临时专利申请No.61/331,274的优先权,上述专利申请中的每一个的内容出于所有目的通过引用整体结合于此。 
背景技术
本发明的实施例涉及用于减少支付交易中的欺诈的系统、装置和方法,尤其涉及试图通过在支付交易处理系统中标识可能的泄密点来减少欺诈的系统和方法。对这种可能的泄密点(POC)的标识可以使欺诈减少,这是由于调查所标识的实体并在担保情况下采取强制行动,随后采取矫正行动来防止未来相同类型的泄密。在调查确认实体实际上是POC的情况下,消费者或发行方可被通知由于利用POC执行或由POC处理的交易而导致的支付账户泄密的可能性。这可使得被通知方能够取消他们的支付账户、监视账户、或以其它方式监视他们的支付账户以便寻找欺诈行为的迹象。本发明的实施例还提供用于确定数据或交易特性的类型的系统、装置和方法,这在用于标识泄密点时或者在确认可疑的泄密点实际上是问题来源时是极其有效的。 
本发明的实施例还可用于由于与作为泄密点的风险增强的实体的交易历史,而标识可能易受欺诈的支付账户。在这种情况下,本发明可用于通过通知账户持有人或发行方或者通过对账户施加限制来有预期地减少未来可能的欺诈交易。 
世界上数以百万计的人使用诸如借记卡或信用卡之类的便携式消费者支付设备来方便各种商业交易。在涉及在商家处的商品或服务购买的典型交易中,在位于商家的商业点处的销售点终端(“POS终端”)出示便携式消费者设备。POS终 端可以是读卡器或能够访问设备上存储的数据的类似设备,其中该数据可包括例如消费者的标识数据、认证数据、或账户数据。从设备读取的部分或全部数据可提供给商家的交易或数据处理系统并随后提供给收单方,收单方通常是银行或管理商家账户的其它机构。其中消费者设备被出示给商家或通过销售点终端访问的交易被称为“有卡”交易,因为支付设备与商家或终端处于相同的物理位置。 
除了有卡交易,消费者还可在支付设备与商家或终端不在相同的物理位置的情况下发起交易,并且相关数据通过通信网络提供给商家(这被称为“无卡”交易)。例如,涉及购买产品或服务的无卡交易可由消费者通过在诸如因特网之类的网络上从远端位置提供支付数据给商家来发起。这种类型的交易一般使用诸如个人计算或膝上型计算机之类的计算设备来发起。无卡交易还可使用诸如移动电话之类的移动设备来发起或进行,在这种情况下可在蜂窝或无线网络上进行与商家或数据处理系统的通信。 
假定大量支付交易、进行此类交易的多种方式、所涉及金额,欺诈的检测和防止是任何支付交易处理系统的重要考虑。这不仅是为了减少损失而且是为了确保系统的完整性被保持以便消费者会继续使用。在这一方面,在支付交易数据的处理中涉及多种实体,它们可能作为潜在的泄密地点。这包括商家、读卡设备、销售点终端(无论是接触式还是非接触式便携式消费者设备)、数据处理器、收单方、发行方,等等。如果这种泄密发生,那么它可能导致稍后在由该实体处理或由其它实体处理的交易中的欺诈情况。例如,在处理支付交易数据时涉及的一个实体处的泄密可能导致安全缺口,其中支付帐号以及可用于进行交易的其它信息被盗。被盗的数据随后可用于在与数据被盗位置无关的商家处进行欺诈交易。例如,如果安全缺口(诸如未经授权的数据释放或者另一形式的“身份盗取”)发生在商家或数据处理器处,那么多个支付账户可能暴露于稍后欺诈使用的可能性。 
因此,被设计成减少支付交易中的欺诈的任何程序的重要部分是在交易处理中标识实际的或可疑的泄密点的能力。这可包括标识具有暗示它们以前曾是实际泄密点的特性的商家或数据处理组织,使得曾与该商家或组织交易的消费者可能具有稍后其支付账户欺诈情形增大的风险。 
尽管存在传统方法用于在欺诈发生后在交易处理系统中标识泄密点,但是这些方法通常检查处理支付交易数据时所涉及实体的非常有限的一组特性或数据。此外,传统方法通常依赖于单个试探法或算法来确定正在处理的数据是否指示存在泄密点。因此,传统方法不提供用于检查泄密点的多种因素或潜在标记的稳健平台, 因而可能不如所期望的那样有效。此外,传统方法不提供用于监视正由支付账户进行的交易以基于交易涉及的实体的泄密风险来标记未来处于欺诈交易风险的账户的机制。 
需要一种用于标识可能的泄密点并从而帮助减少支付交易中的欺诈的系统、装置和方法。本发明各实施例单独及共同地解决了传统方法的局限以及其它问题。 
实用新型内容
本发明实施例涉及用于通过在交易处理系统中标识可疑的泄密点(POC)来减少支付交易中的欺诈的系统、装置和方法,其中该可疑的泄密点可能已成为用于进行欺诈交易的信息源。本发明各实施例还涉及用于通过标识可能处于未来欺诈交易风险的支付账户来减少支付交易中的欺诈的系统、装置和方法。此外,本发明各实施例还涉及用于标识可用于极其有效地标识支付交易系统中的泄密点的数据或交易特性的系统、装置和方法。在一些实施例中,一旦标识了泄密点或有风险的账户,交易处理系统中的其它参与者可被通知支付账户数据的可能泄密并且采取适当的校正行动。 
与传统方法相反,本发明各实施例既可追溯地使用(以在欺诈发生后标识可能的泄密点)也可有预期地使用(以标识未来可能成为欺诈交易对象的账户)。因此,本发明各实施例可用作欺诈减少程序的一部分,欺诈减少程序包括确定哪些特性或标记是最可靠的指示器,该指示器在知晓实际的泄密已发生之前指示商家或数据处理组织是可能的泄密点。一旦标识了这种预期的泄密点,就可通知具有目前处于较大欺诈风险的支付账户的消费者并且可采取校正行动来保护这些消费者。 
在一个实施例中,本发明涉及用于减少支付交易系统中的欺诈的装置,其中该装置包括:被编程为执行指令集的电子处理器;以及与电子处理器耦合且存储指令集于其中的数据存储设备,其中当指令集由经编程的电子处理器执行时,所述装置针对访问或处理支付交易数据时涉及的一个或多个实体中的每一个确定泄密点量度;确定支付交易的支付交易量度,支付交易量度通过组合在访问或处理支付交易数据时涉及的那些实体中的每一个的泄密点量度而获得;确定支付账户的支付账户量度,其中支付账户量度通过组合使用该支付账户进行的多个支付交易中的每一个的支付交易量度而获得;评估支付账户量度以确定它是否满足指示该账户未来处于欺诈风险中的预定条件;以及如果支付账户量度满足预定条件则生成通知或改变账户操作。 
在另一实施例中,本发明涉及减少支付交易系统中的欺诈的方法,其中该方法包括针对访问或处理支付交易数据时涉及的一个或多个实体中的每一个确定泄密点量度;确定支付交易的支付交易量度,支付交易量度通过组合在访问或处理支付交易数据时涉及的那些实体中的每一个的泄密点量度而获得;确定支付账户的支付账户量度,其中支付账户量度通过组合使用该支付账户进行的多个支付交易中的每一个的支付交易量度而获得;评估支付账户量度以确定它是否满足指示该账户未来处于欺诈风险中的预定条件;以及如果支付账户量度满足预定条件则生成通知或改变账户操作。 
在又一实施例中,本发明涉及标识支付交易处理系统中的泄密点的方法,其中该方法包括选择输入数据集;选择要从输入数据的处理中获得的信号;根据该信号确定实体的泄密点量度;评估泄密点量度是否满足预定条件;以及如果泄密点量度满足预定条件则将该实体标识为泄密点。 
在另一实施例中,本发明涉及一种装置,包括:接口,用于接收特定实体的输入数据以用于泄密点POC处理;选择器,用于选择要从处理输入数据获得的信号,其中该信号用作用于确定在特定实体处是否发生泄密的量度;信号处理模块,用于处理该信号;计算模块,用于基于该信号计算POC分数;以及评估模块,用于基于POC分数确定特定实体是否指示POC实体。 
在一个实施例中,信号处理模块包括:滤波器模块,用于增大该信号的信噪比并且用于减少该信号的噪声成分;以及统计分析工具,用于分析该信号以减少错误肯定发生。 
在一个实施例中,评估模块通过确定POC分数是否满足预定条件来确定特定实体是否指示POC实体,其中如果POC分数满足预定条件则特定实体指示POC实体。 
在一个实施例中,该装置还包括通知模块,用于当POC分数满足预定条件时生成警报或通知给发行方、消费者以及收单方中的至少一个。 
在一个实施例中,该装置还包括调查模块,用于调查POC实体并当实体被确认为POC实体时执行校正行动。 
在一个实施例中,该装置还包括检测模型,用于监视一个或多个实体的因变于时间的POC分数并且用于当检测到POC分数的显著足够变化时将实体标记为可能的POC。 
在一个实施例中,该信号被处理以去除或抑制从交易量变化产生的信号波动。 
在一个实施例中,对于另一实体计算另一POC分数,该装置还包括聚集模块,用于组合POC分数和与交易相关联的实体的其它POC分数以确定交易级别POC分数。 
在一个实施例中,该装置还包括数据处理模块,用于处理输入数据,其中该信号从输入数据的处理获得。 
在一个实施例中,该装置还包括数据处理模块,其允许用户定义要在输入数据的处理中使用的某些参数以标识POC。 
在一个实施例中,输入数据包括已由发行方报告的欺诈交易的一个或多个记录。 
对本领域的普通技术人员而言,在审阅本发明的详细描述以及所包括的附图之后,本发明的其它目的和优点将是显而易见的。 
附图说明
图l是示出可被用于实现本发明的一些实施例的用于进行电子支付交易并处理支付交易数据的示例性系统的主要功能元件的功能框图; 
图2是根据本发明一些实施例进一步示出可以是支付处理网络(或支付处理系统)的一部分的组件以及可与那些组件交互以使得消费者能够进行支付交易的元件并因而可在数据安全缺口或泄密点的标识中涉及到的功能框图; 
图3是示出可在实现本发明一些实施例中涉及的某些数据处理操作的流程图; 
图4是示出可在实现本发明一些实施例中涉及的某些数据处理操作的流程图; 
图5是示出根据本发明一些实施例的用于标识支付交易处理系统或网络内的泄密点的过程的流程图; 
图6是示出根据本发明一些实施例的可在标识支付交易处理系统或网络内的泄密点时或者在执行其它数据处理操作时使用的装置或设备中呈现的某些功能组件的示图;以及 
图7是示出可在被配置成执行根据本发明一些实施例的方法或过程的装置、设备或系统中呈现的元件的示图。 
具体实施方式
出于描述本发明实施例的目的,以下术语应被理解为具有指定含义,其中此类含义旨在说明术语且不旨在限制本发明的范围:泄密点(POC)-支付交易处理系统或网络内的实体,在此处发生安全缺口从而导致未经授权的数据释放(例如,账户相关安全数据、交易数据、账户持有人个人数据,等等);实体-支付交易处理系统中可访问敏感账户相关或交易相关数据的代理或元素(例如,商家、收单方、发行方、销售点终端、收单方组的处理器,等等);收单方-与特定商家具有商业 关系且管理该商家的账户的商业实体(例如,商业银行);发行方-向消费者发行诸如信用卡、借记卡、智能卡或非接触式设备之类的便携式消费者(支付)设备以便消费者用以进行支付交易的商业实体(例如,银行);泄密点(POC)信号-本发明实施例用来确定欺诈已发生或可能发生的指示的数量或量度;泄密点(POC)量度或分数-从POC信号导出且提供实体是否可能是泄密点或账户是否应被认为是处于未来欺诈行为的风险中的指示的标记(通常是数字)(其中账户级别量度可从对一个或多个交易级别量度的考量中导出,一个或多个交易级别量度中的每一个从对一个或多个实体级别POC量度的考量中导出);暴露窗口一时间周期,在该时间周期期间由实体访问或处理的交易数据被认为是由于在该实体处的安全缺口而可能对未授权方可用;以及欺诈观察窗口一时间周期,在该时间周期期间由实体所处理的交易或账户被检查以确定账户内是否发生欺诈交易。 
作为背景并为了描述可实践本发明的环境,应注意本发明各实施例通常在支付交易系统的环境中实现。具体地,它们在账户数据的获取或交易数据的处理的环境中实现,因为在负责账户或支付交易数据的获取或处理的某些方面的实体内最有可能发生泄密。在可提供用于本发明实施例的数据的典型支付交易中,消费者向商家或服务提供方提供包括支付账户或支付设备标识符的便携式消费者设备。便携式消费者设备可以由销售点终端或读卡器访问的卡(例如,磁条卡或具有嵌入式芯片的智能卡)的形式提供,或者作为结合了非接触式元件的设备来提供。支付账户信息也可由消费者在无卡情形下提供(例如,通过在电子商务交易中的网络)。 
本发明实施例可用于标识作为交易处理系统一部分且被怀疑是泄密点(POC)的实体,其中这种泄密导致被确认的欺诈且可导致随后的欺诈交易。一旦标识了可疑的POC,则可执行调查行动以确定是否由于实体处的安全缺口而实际上确实发生泄密。如果实体被确认为POC,则可能已被泄密的账户的持有人可被通知并可采取校正行动来防止未来的欺诈或额外的泄密。在一些实施例中,可确定指示特定交易是欺诈的或特定账户可能是试图进行欺诈交易的对象的可能性的交易级别或账户级别分数。在此类情况下,本发明可用于通过通知账户持有人、重新发行账户、对账户使用施加限制等来减少未来可能发生的欺诈。此外,在一些实施例中,本发明还涉及用于标识可用于极其有效地标识支付交易系统中的泄密点的数据、实体特性或交易特性的系统、装置和方法。 
本发明实施例包括用于处理与特定支付账户集的交易历史相关的输入数据的数据处理平台及关联方法。这些账户可以是其中欺诈被知晓已发生的那些账户(即, 账户持有人报告过欺诈交易的支付账户),其中交易历史指示“测试”(即,意图进行欺诈的人尝试一组交易作为评估交易处理系统的欺诈检测机制的方式而做出的实践)证据的账户,用于进行在相关时间周期期间由实体处理的交易的账户,或者具有暗示它们可用于欺诈交易的特性的账户。这些是可能的输入数据的示例,并且应理解其它类型或形式的数据(诸如使用由实体处理的一个账户或一组账户进行的所有交易的交易数据)可用作对本发明的输入。 
可在本发明中使用的另一类型的输入数据是在相关时间周期期间寻求授权的所有交易的数据。该数据可以是交易授权过程的输出,诸如由维萨(Visa)实施的高级授权(AA)过程。交易授权过程通常处理所接收的关于交易的信息(即,正被用于进行交易的账户、所涉及的商家、交易金额等)并返回交易中涉及的风险的分数或指示器。高级授权过程的输出随后可由发行方用作判定是否批准或拒绝交易的一部分。交易授权数据可由本发明用于帮助标识关于交易的其它信息,或者用于通过提供去除偏置、归一化或提供评估输入数据的基线的方式来帮助理解欺诈相关或其它输入数据的重要性。 
注意,尽管授权过程被用于评估所提出的交易的风险,但是本发明实施例涉及评估与可访问多个交易和账户的数据的实体相关联的风险。因此,需要考虑非常大的数据集,然后估计与该实体交易的账户因泄密而遭受欺诈的概率。例如,对于该实体是商家的情形,在相关时间周期(或窗口)期间通过该商家的交易可用于标识用于这些交易的相应账户。接下来,针对这些账户,可监视未来的交易(在第二窗口内进行的交易)以标识随后遭受欺诈的账户。根据这一信息,可构造出该商家的概况,并且根据该商家的概况,可计算出商家级别的泄密点分数。泄密分数对应于账户因以前曾与实体交易而将会遭受欺诈的概率。在一些实施例中,如果该泄密分数被发现在第一时间周期与第二时间周期之间显著地变化,那么它可指示该实体处的安全缺口。 
本发明实施例还允许用户定义将在输入数据的处理中使用的某些参数,以标识支付交易处理系统中的可能泄密点。这些参数包括设置将作为可能的泄密源而受到调查的实体的类型或级别,设置用于数据处理和生成输出的时间分辨率,设置数据“窗口”,该数据“窗口”定义针对在该窗口中发生的交易检查哪些数据集以及检查哪些数据集用于作为这些交易的结果的欺诈的指示,将一个或多个数据滤波器应用于去除噪声或交叉相关效应,等等。 
在确定处理参数之后,本发明实施例允许用户选择欺诈指示器、欺诈量度、或 感兴趣的其它形式的“信号”。该信号表示本发明将作为欺诈发生的指示而调查的数量或量度,并且通常被表示为指定时间处的指示器的值。此类信号的示例包括但不限于:在一组账户参与实体的交易或者交易由该实体处理之后该实体的随后(确认的)欺诈率(或欺诈事件),实体的累积时间欺诈比,测试行为的存在(由所尝试交易的某些模式所暗示),或对交易高级授权(AA)分数(意味着一组交易的风险的增大)的评估。其它可能信号包括交易数额的不一致且不连续地增大,或在线购买行为、地理购买模式或其它先前行为的改变。 
典型地,处理输入数据的输出将包括在由欺诈观察窗口所定义的时间周期内作为时间函数的“信号”的值。信号值将是所调查的特性的级别或幅度的量度。信号的时间分辨率(即,某时间范围内的幅度或级别的量度值的数量)将取决于处理输入数据时所使用的分辨率(即,多个数据点是否被组合成单个点,等等)。作为时间函数的信号值将典型地在欺诈观察窗口内变化,本发明的一个方面是将这些值转换或解释为正被调查的实体是泄密点的可能性的标记(例如分数)。如将要描述的那样,该转换或解释可包括使用各种类型的统计模型或工具,这些统计模型或工具通过考虑平均数、均值、标准差、变率、散射、配以特定功能、或者信号的其它特征来生成分数。 
感兴趣的所选信号可被处理以增大标识作为信号结果的泄密点的能力。这种信号处理可包括应用滤波器以增大信噪比(SNR)、选择性减小噪声分量、消除可能导致输出较不可靠的某些趋势、归一化到基线以考虑丢失数据,等等。在合适的信号处理之后,本发明产生用于所选实体类型或级别的输出信号(例如,对作为时间函数的实体特性的量度)。输出信号值随后可经受一个或多个类型的统计分析或模型以产生实体的泄密点(POC)量度或分数。这可包括将一个或多个类型的模型或操作应用于信号,从而将作为时间函数的信号值转换成分数或标记。此类模型或操作可包括但不限于:考虑平均值、均值、与平均值或均值的偏差,在合适的时间周期上对信号值进行积分,将合适的变换或函数应用于信号,用表示实体特性或交易类型的函数对信号进行卷积,将关于实体、交易或账户的历史信息进行整合,等等。 
实体的POC量度或分数可经受阈值或其它形式的评估,以确定分数是否指示泄密点(此时所使用的评估或推论方法可被修改以减少错误肯定,提供期望的检测有效性或其它操作特性,将当前POC分数与先前的一个相比较,等等)。如果认为分数指示泄密点,则可针对发行方、消费者、收单方或支付交易中涉及的其他各方生成适当的警报或通知。也可发起调查,这在实体被确认为泄密点的情况下导致 校正行动。交易中涉及的一个或多个实体的POC分数可用于计算交易级别POC分数,交易级别POC分数可指示特定交易(在以前被执行或者作为授权请求的一部分而被提出)因其可能是欺诈的而应被更严密地检查。使用特定账户进行的所有交易的POC分数还可被组合(经由加法、适当的加权加法、应用特定函数或变换,等等)以生成账户级别POC分数。这可用于指示特定账户处于未来欺诈行为的风险中。在此类情形下,可发出警告,支付账户可被关闭并向消费者重新发行,使用账户进行的交易可被阻止或者受到限制条件(例如,数量、频率、数额、商家类型)。 
以下讨论在处理和授权支付交易时涉及的实体以及它们在支付交易数据的处理中的角色。该讨论将帮助标识可能是安全缺口来源的某些实体,即可能是泄密点(POC)的实体。图l是示出可被用于实现本发明的一些实施例的用于进行电子支付交易并处理支付交易数据的示例性系统20的主要功能元件的功能框图。典型地,如果进行该交易的消费者被合适地认证(即,他们的身份和他们支付账户的有效使用被验证)并具有足够资金或信用来进行该交易,则电子支付交易被授权。反之,如果消费者账户中资金或信用不足,或如果消费者的支付装置在限制清单上(例如这表明可能已被盗窃),则该电子支付交易可能不会被授权。 
如图1中所示,在典型交易中,想要从商家购买商品或服务的消费者30提供(一般借助于能用作支付设备的便携式消费者设备32)可被用作交易授权过程的一部分的交易数据。消费者30可利用诸如具有被编码有账户数据或其他相关数据的磁条的卡之类的便携式消费者设备32(如,标准信用卡或借记卡)来发起该交易。在电子商务(电子的商务)交易中,消费者可输入数据至能与商家或系统20的其他元件通信的设备,诸如膝上型计算机或个人计算机。消费者还可使用存储在合适形式的数据存储设备(诸如智能卡、包含非接触式部件的移动电话或PDA、或便携式存储设备)中或从中被提供的数据来发起交易。作为示例,可将卡或类似支付设备出示给从该卡扫描或读取数据的销售点终端。类似地,消费者可将支付账户数据输入至作为电子商务交易一部分的计算设备中。进一步,消费者可将支付账户数据输入至手机或能无线通信的其他设备中(如,膝上型计算机或个人数字助理(PDA))并通过该设备使得这些数据通信至商家、商家的数据处理系统、或交易授权网络。包含非接触式元件的便携式消费者设备还可使用诸如NFC(近场通信)、RF、红外、光学等短程通信机制,借助与商家设备读取器或销售点终端进行通信来发起支付交易。因此,在一些情况下,可使用访问设备34来读取、扫描、或以其他方式与消费者的便携式设备交互并藉此获取在进行支付交易中所使用的数据。 
支付账户数据(且如果需要来用于处理交易的话,还有其他消费者数据)被从消费者设备获得且被提供给商家22或商家的数据处理系统。商家或商家的数据处理系统生成交易授权请求消息,其可包括从消费者设备获得的数据以及与该交易和商家有关的其他数据。作为生成授权请求消息的一部分,商家22或商家交易数据处理系统可访问存储了与该消费者、消费者支付设备、以及消费者与该商家的交易历史相关的数据的数据库。商家交易数据处理系统一般与作为整个交易授权过程的一部分的商家收单方24(如,管理商家账户的商业银行)通信。商家的交易数据处理系统和/或商家收单方24提供数据至支付处理网络26,除了其他功能外,该网络还参与作为整个交易处理一部分的清算和结算过程。支付处理网络26可由诸如Visa之类的支付处理组织完全地或部分地操作。作为交易授权过程的一部分,支付处理网络26的元件可访问包含与消费者的支付历史、拒付或争议历史、信用价值等相关的信息的账户数据库。支付处理网络26与作为授权过程的一部分的发行方28通信,其中发行方28是发行支付设备给消费者并管理消费者账户的实体。消费者账户数据一般被存储在消费者数据库中,该数据库由作为交易授权和账户管理过程的一部分的发行方28所访问。 
支付处理网络26可包括数据处理(子)系统、元件和网络,且可被配置为实现用于支持和传递授权服务、异常文件服务、以及清算和结算服务的操作。示例性支付处理网络可包括VisaNet。诸如VisaNet之类的支付处理网络能够处理信用卡交易、借记卡交易、以及其它类型的商业交易。具体而言,VisaNet包括处理交易的授权请求的VIP系统(Visa集成支付系统)、以及为交易执行清算和结算服务的Base II系统。 
支付处理网络26可以包括服务器计算机。服务器计算机通常是功能强大的计算机或计算机群。例如,服务器计算机可以是大型机、微型计算机群、或作为单元来发挥功能的一组服务器。在一个示例中,服务器计算机可以是耦合到Web服务器的数据库服务器。支付处理网络26可使用任何合适的有线或无线网络,包括因特网,来帮助其组件系统元件之间的通信和数据转移。 
参见图l示出的系统元件,应理解存在可能是安全缺口地点因而作为泄密点(POC)的多个元件或实体。例如,访问设备34可能以这样一种方式泄密,即账户数据以及可能的从便携式消费者设备32获得的其他数据被不正当地提供给未授权方。在这种情况下,被用于访问便携式消费者设备或从其读取数据的设备用作保密数据的来源,其中该保密数据被提供给未经授权访问该数据的一方。如果读卡器 配备了可读取所插入卡上的磁条并存储该数据用于稍后访问的设备,那么这就可能发生。例如,如果读取器或销售点终端被不正当地配置成将从非接触式设备获得的数据传递给另一个未经授权的设备,那么这也可能发生。另一个可能的泄密点是商家的数据处理系统自身。在这种情况下,从便携式消费者设备获得的账户数据可被存储在商家的系统内并被未经授权用户不正当地访问或被系统的授权用户不正当地使用。类似地,收单方或发行方的数据处理系统的安全措施可被破坏,这导致向未经授权人员提供访问,而这些人员随后使用存储在这些系统中的数据来试图进行欺诈交易。另一个可能的泄密点是作为支付处理网络一部分的数据处理器(诸如用于一组收单方的数据处理器)。在这种情况下,大量的账号及相关信息可被不正当地获得并用于稍后进行欺诈交易的尝试中。 
假设有大量的交易以及可能是支付交易处理系统的安全缺口地点的多个实体,期望被设计成标识泄密点的系统能够考虑多种因素以及处理与这些因素相关的数据的方式,以便最为有效地标识泄密点。本发明实施例能够通过提供多种处理交易相关数据的方式以及被认为是泄密点指示器的因素的灵活性来做到这一点。代替像许多传统方法那样基于单个试探法或规则库,本发明实施例能够考虑泄密点或欺诈的多个可能的标记(即,先前描述的“信号”)以及多种解释这些信号以生成泄密点分数的方式,其中泄密点分数可用于确定实体是否可能成为泄密源。 
图2是根据本发明一些实施例进一步示出可以是支付处理网络(或支付处理系统)的一部分的组件以及可与那些组件交互以使得消费者能够进行支付交易的元件并因而可在数据安全缺口或泄密点的标识中涉及到的功能框图。注意,尽管在附图中被标识为支付处理系统或元件,元件204可表示作为较大网络一部分的数据处理设备、装置、服务器、服务器组等。例如,元件204可以是由负责操作图1所示的支付处理网络的组织所操作或向该组织提供数据的一组处理平台中的一个。 
如图所示,与系统204交互的元件包括收单方202,该收单方202向支付处理系统204提供用于支付交易的授权请求消息220。支付处理系统204可向发行方210提供经处理的授权请求消息222以帮助发行方210判定是否授权或拒绝交易。发行方210向支付处理系统204提供授权响应消息224,授权响应消息224包含交易是否已被批准或拒绝的指示。授权响应消息226(其可与消息224相同,或可包含其他信息)被提供给收单方202以通知收单方202(以及最终是商家和消费者)交易是否已被批准或拒绝。 
在处理交易授权消息时,或者在处理与支付交易相关的其他数据时(或者与其 他实体对支付交易数据的处理相关的记录),支付处理系统204可利用图2所示的组件或元件中的一个或多个。此类组件或元件包括被编程为执行指令集的处理器或中央处理单元(CPU)203,其中这些指令中的部分或全部可被存储在数据存储设备或存储器206中。指令可包括当被执行时使支付处理系统204执行一个或多个支付交易数据处理功能或操作(如“交易授权操作”指令或指令集208所表示)和/或旨在通过泄密点的标识或确认来帮助减少欺诈的功能或操作(如“泄密点处理”指令或指令集207所表示)的指令。在执行这些操作时,处理器或中央处理单元203可访问包含数据和信息的一个或多个数据库209,该数据和信息可由支付处理系统204用于标识或确认泄密点或者用于确定可用于那些目的的数据或交易特性。此类数据或信息可包括(但不限于)关于消费者或一组消费者的数据,在某一天或某几天与特定商家进行了支付交易的消费者,这些消费者在与该商家进行了交易之后的交易和欺诈历史,商家的关于欺诈或拒付的历史,由一组消费者进行的交易,等等。支付处理系统204可利用网络接口205来使能与图2所示的其他元件的通信。 
图3是示出可在实现本发明一些实施例中涉及的某些数据处理操作的流程图。参考图3描述的过程、操作或功能可通过中央处理单元(CPU)、微处理器或被编程为执行合适指令集的其它合适的数据处理元件来实现。作为示例,图3所示的过程、操作或功能中的一个或多个可通过图2的处理器/CPU 203、图6的数据/指令处理器602或者图7的中央处理器773来实现。 
如图所示,在一些实施例中,本创新性方法通过处理一组所选的输入数据(被标识为“选择输入数据302”)来操作。在一些实施例中,输入数据可包括已由发行方报告的欺诈交易的记录(即,已知的或已确认的欺诈)。其中报告欺诈的交易可与它的原始交易授权数据相匹配。这可用于提供账户数据、商家数据以及关于交易的其它信息。其它输入数据可包括其中交易历史指示“测试”(即,意图进行欺诈的人尝试一组交易作为评估交易处理系统的欺诈检测机制的方式而做出的实践)证据的账户的信息,用于与某一实体或某些实体进行交易的所有账户的交易记录,或者具有暗示它们可用于进行欺诈交易或是欺诈性的特性的账户或交易(诸如落在某一范围内的欺诈分数或其它指示器)。可在本发明中使用的另一类型的输入数据是在相关时间周期期间寻求授权的所有交易的数据。该数据可以是交易授权处理的输出,诸如由维萨(Visa)实施的高级授权(AA)过程。这些是可能的输入数据的示例,并且可以理解其它类型或形式的数据可用作对本发明的输入。 
本发明各实施例可从用户处请求或以其它方式确定将在输入数据的处理中使 用的某些参数,以标识支付交易处理系统中的可能的泄密点(被标识为“选择处理参数304”)。这些参数包括设置将作为可能的泄密点而受到调查的实体的类型或级别(例如,商家、发行方、数据处理器、收单方或收单实体数据处理器,等等),设置用于数据处理和生成输出的时间分辨率,设置数据“窗口”,该数据“窗口”定义针对在该窗口中发生的交易检查哪些数据集以及检查哪些数据集用于作为这些交易的结果的欺诈的指示,将一个或多个数据过滤器应用于去除噪声或交叉相关效应,等等。注意,如果实体被标识为可能的泄密点,那么该实体的子域可被进一步调查以标识实际的泄密源。 
例如,发明人已确定日、周或月的窗口周期可用于提供有用的输出。时间分辨率可被选择为与该窗口相同或比该窗口小的某周期。对使用哪个时间分辨率(以及在一些情况下是窗口)的选择可涉及考虑用足够大的周期来提供稳定度并用足够小的周期来检测变化。此外,取决于本发明是否正在调查检测特定信号的能力(与调查所标识的缺口何时发生相反),时间分辨率可以不同。在一些实施例中,发明人观察到,对于商家级别实体和处理器级别实体两者,以及对于所检查的已知泄密,四周的时间周期是有效的窗口周期,并且通常比较短的窗口周期更为有效。 
如所指出的,在一些实施例中,可能有两个需要定义的窗口:(1)表示时间周期的暴露窗口,在该时间周期期间由实体处理的交易数据被认为由于该实体处的安全缺口而可能变得对未经授权方可用;以及(2)表示时间周期的欺诈观察窗口,在该时间周期期间由该实体处理的交易或账户被检查以获得欺诈证据。欺诈观察窗口通常被选择为暴露窗口之后的某时间,因为在不正当获得的数据被用于进行欺诈交易的尝试之前需要时间周期(其可被称为“转换”时间或周期)。注意,在典型环境中,泄密之后有转换周期(其为进行欺诈的一个或多个尝试的开始),但是欺诈可能不会被检测到直至发起欺诈行为后的某时间。 
在确定处理参数之后,本发明实施例可允许用户选择欺诈指示器、欺诈量度、或感兴趣的其它形式的“信号”(被标识为“选择欺诈量度或感兴趣的‘信号’306”)。该信号表示本发明将要用于确定在特定实体处发生泄密的指示的数量或量度。此类信号的示例包括但不限于:在一组帐户参与实体的交易或者交易数据由该实体处理之后该实体的随后(确认的)欺诈率(或欺诈事件),实体的累积时间欺诈比,测试行为的存在(由所尝试交易的某些模式所暗示),或对交易高级授权(AA)分数(意味着一组交易的风险的增大)的评估。其它可能信号包括交易数额的不一致且不连续地增大,或在线购买行为、地理购买模式或其它先前行为的改变。 
注意,代替比率,也可使用在交易数据被实体获得或处理之后展示欺诈的账户或事件的原始数字。此外,发明人确定被选择作为实体处的可能泄密的指示器的信号的有效性可取决于所涉及的交易的某些特性。例如,在假冒欺诈情形中对检测泄密有用的信号在检测一般欺诈情形中的泄密的情况下可能并不十分有用。类似地,在有卡交易情形中对检测泄密有用的信号在检测无卡交易情形中的泄密的情况下可能并不十分有用。如将要描述的,本发明各实施例提供一种平台或机制,这种平台或机制不仅用于标识可能的泄密点,而且用于调查哪些因素、信号或其它特性对于标识各种类型的交易、实体等的泄密点是最为有效的。 
感兴趣的所选信号可被处理以增强作为信号结果来标识泄密点的能力(被标识为“处理感兴趣的信号以增大信噪比、校正数据308”)。这种信号处理可包括应用滤波器以增大信噪比(SNR)、减小特定噪声分量(诸如账户间的自动校正)、消除可能导致输出较不可靠的某些趋势、将数据值归一化到基线以考虑丢失数据,等等。例如,合适的基线可以是对感兴趣的信号有贡献的全国性的数据集的基线。此外,由于一年中的交易量通常是波动的,因此可处理信号以去除或抑制因交易量变化(诸如季节性变化)而致的信号波动。 
在合适的信号处理之后,本发明提供与用于所选实体类型或级别的所选信号相关联的量度、分数或值(被标识为“计算实体分数308”)。经处理的信号可以采用作为时间函数的信号的幅度或量度的形式,并且可经受一种或多种类型的统计分析以产生感兴趣的实体的泄密点分数。合适类型的统计分析包括应用基线、Z.分数、或者基线与Z-分数的组合。也可使用其它统计方法,诸如滤波器、根据基线计算的优势比或优势比的对数、应用变化检测算法或处理方法、应用表示实体的特定模型、选择性加权、调整、应用特定加权函数、利用表示实体特性或交易类型的函数的卷积,等等。通常,可以使用可被应用于经处理的(且通常是时变的)信号以提供输出量度或分数的任何合适类型的统计分析技术,其中所应用的技术提供输出量度或分数可依赖的期望置信度以推断泄密点的存在(或可能存在)。这可包括将分数与其它账户相关数据组合以获得指示可能POC的最终分数,考虑实体的分数与一组类似实体的均值或平均分数偏离度,等等。各种排序方法、试探法或算法可用于确定是否应依赖于分数以指示POC的可能存在,或者一组实体中的特定实体是否比其它的更可能是POC。 
一旦被计算,实体的POC分数可能经受阈值或者另一形式的评估以确定分数是否应被认为是指示泄密点。如果分数超出阈值或满足另一特定标准(例如,预定 时间周期上的平均分数,超出特定天数或调查周期的预定值的分数,与先前时间周期的分数相差特定量的分数,等等),那么可生成警报或通知。也可发起调查,这在实体被确认为泄密点的情况下导致校正行动。这可包括对与实体相关联的欺诈行为执行更深入分析,监视随着时间改变的实体欺诈趋势,等等。用于确定POC分数是否应被视为指示泄密点的过程由附图中被标记为“推断可能POC存在310”的模块来表示。可作为实体的POC分数(该分数指示泄密点的存在)的结果而实施的接下来的行动由附图中被标记为“调查、校正行动312”的模块来表示。 
注意,实体POC分数也可通过统计分析技术(诸如逻辑回归)的应用而导出至用于单个实体或用于一组实体的数据集。因此,在一些实施例中,“信号”可针对多个实体生成,其中应用统计方法帮助标识最可能的一个或多个泄密源。此外,因变于时间的对一个或多个POC分数的趋势分析可用于确认泄密点的存在(例如,增大并在足够的时间周期中保持升高的值的POC分数)。还要注意,时间窗口可作为分析的一部分而改变,以致力于标识其中发生泄密的正确的时间周期以及确定暴露与大量欺诈行为实际发生之间的延迟(即,从不正当获得的数据转换到实际欺诈尝试的时间周期)。此外,回归技术可应用于可能时间窗口的一组值以标识最可能的暴露周期。本发明以此方式提供一种用于确定哪些参数值对于标识泄密发生以及对于标识若干实体中的哪个最可能是泄密源而言最有效的平台。注意,在输入数据包括被确定的(已知的)欺诈的数据的情况下,本发明可用于标识导致该欺诈的可能的泄密源。在此类情况下,本发明提供用于追溯地标识泄密点且随后采取补救或校正行动的工具。 
注意,取决于所使用的输入数据,本发明的输出对标识将来可能发生的账户风险而言可能有用,但是其他形式的输入数据对于在实际欺诈发生之前标识可能泄密点而言可能更有效。例如,人们相信,对被确认的欺诈数据的使用提供了对一个或多个账户的随后风险的更有效指示,而“测试”行为的存在或者提高的高级授权分数可提供一种用于有预期地(即,在欺诈或相当大欺诈数额发生之前)检测可能泄密点的机制。 
一旦确定了一个或多个实体的POS分数,则交易级别POC分数可被确定(如附图中的模块“计算交易分数314”所表示)。在一些实施例中,这可通过组合可能与交易相关联的每个实体(例如,商家、数据处理器、销售点终端,等等)的POC分数来完成。可通过任何合适方法来完成组合,包括求和、加权求和、乘法组合、应用合适变换、利用特定函数的卷积,等等。交易级别POC分数可指示特 定交易(以前进行的交易或者作为授权请求的一部分被提出的交易)应被更严密地检查,因为它可能已是(或可能是)欺诈性的(例如,因为该交易所涉及的实体的POC分数或者该交易所涉及的多个实体的分数暗示泄密发生)。 
如所指出的,在一些实施例中,为了确定交易级别POC分数,可能需要考虑所有独立风险源以便该分数反映来自多个实体(例如,商家、商家收单方、发行方、发行收单方,等等)的贡献。但是,如发明人所认识到的,在实践中,这种方法可能极其复杂且在计算上效率低。信号是偶发事件,并且对于短时间窗口,实体几乎总是展示零风险或可忽略的风险。当风险不可忽略时,可能发生两种情况。在第一种情况下,一个实体展示了比其它实体大得多的风险。在这种情况下,除高风险贡献外所有的风险可被忽略,并且风险被假设为主要来自一个源。在第二种情况下,两个或更多个实体展示类似的风险级别升高。在这种情况下,实体可能相关并且不应被认为是独立源。当这些实体可能具有作为单个交易一部分发生的多个独立信号时,发明人相信这种发生是偶然的并且可在一阶运算时忽略。注意,由于本发明通常用于一次检查一个实体,因此在此类情况下多重泄密交易的可能性被忽略或者被认为具有较低阶位的效应。 
使用特定账户进行的所有交易的POC分数也可被组合(经由加法、利用适当加权或过滤的加法、应用特定变换、使用特定函数的卷积,等等)以生成账户级别POC分数(如附图中被标记为“计算账户分数316”的模块所表示)。账户级别POC分数可用于通过应用合适的阈值或趋势分析来指示特定账户处于将来欺诈行为的风险中(如附图中被标记为“推断将来可能的欺诈的存在318”的模块所表示)。在此类情况下,可发出警报,可关闭支付账户或向消费者重新发行,可阻止某些类型的交易(基于商家种类、交易数量或交易频率),等等。这是提前或有预期地使用作为实施本发明一部分的方法及操作的示例。在此类情况下,可基于正在使用账户进行的交易的累积POC分数将该账户作为将来欺诈交易的可能候选而进行标记和监视。 
注意,交易和账户级别POC分数可被处理以标识模式、数据值、交易趋势、交易类型、或对相对较高POC分数有贡献的其它信息。这可提供标识处于成为尝试进行欺诈的对象的相对较高风险的账户的增强能力。不管它是如何被标识的,当这种账户被标识时,可发出警报,可关闭支付账户并且向消费者重新发行,等等(如附图中被标记为“生成警报通知、重新发行账户320'’的模块所表示)。 
注意,在一些实施例中,本发明可用于提供实时或伪实时基础上的预期账户欺 诈的指示器。在这种使用情况下,本发明可用于监视在支付网络内(诸如由Visa操作的支付网络)进行交易的部分或全部账户并且提供对账户在随后的日子里暴露于欺诈行为的风险的评估。该评估可基于在使用该账户进行的交易中所涉及的实体的POC分数的累积影响(或分数的变化)。这类评估可与被确认的泄密事件所涉及的账户尤其相关(诸如通过已与已知POC进行交易)。当确定账户处于风险中时,交易可被限制、施加条件、阻止、关闭账户且重新发行,等等。在一些实施例中,这种评估的结果可附加于授权消息或其它形式的交易处理消息,以作为账户或交易应被监视或以其它方式施以较高详细审查级别的指示。 
此外注意,在一些实施例中,由模块318实施的处理的结果可用于改进对实体级别的泄密点的检测或标识。例如(如附图中被标记为“增强POC推断322'’的模块所表示),与账户相关联的风险(基于账户级别POC分数以及由模块318实施的过程)可用于提高本发明将实体标识为泄密点的能力。这可通过使用账户级别风险评估中的风险源以更好地确定若干可能实体中的哪一个是泄密点来完成。账户级别POC分数和账户风险评估也可用于通过改变滤波器、阈值等来改变模块310中实施的处理。 
在确定账户级别POC分数时,发明人认识到,尽管每个账户交易可对账户的整体风险有贡献,但是某些数据处理假设可用于使确定变得在计算上更加有效率并且实用。在某种意义上,目标是精确地考虑所有的独立交易但又不夸大归因于相关事件的风险。如发明人所认识到的,具有多个交易的账户有更大的泄密可能性,并且多重泄密的账户是一种可能。 
为了理解本发明一些实现所涉及的计算问题,考虑具有N个交易的账户。对风险的完整计算涉及计算所有交易排列之间的所有相关性,随着N变大这不再是微不足道的,而是变得难以处理。相反,可能较佳的是对复杂性应用估计或减少,这减少了相关性运算的数量。在这方面,发明人注意到以下情况: 
·在同一周期中通过相同实体的附加交易不会造成额外风险; 
·作为限制性情况,账户风险可能不小于最具风险交易的风险。因为,在一些情况下,一个交易的风险处于支配地位,最大的交易POC分数可用于表示账户POC分数而不引入显著误差。这对于单一泄密的账户尤其正确; 
·当存在多个交易时,有效近似将在风险计算中仅使用双向交互。计算复杂性被降低到O(N2)。这产生较好的但仍然可能被保守陈述的风险; 
·当交易子集展示升高的风险时,账户风险可被视为源白这些“具有风险 的”交易。其它的可被视为产生可忽略的风险。结果,仅需针对这些“较高风险”交易计算双向相关性;以及 
·由于相关的交易对账户造成较小的风险,因此有效的简化将不再考虑相关的交易。对风险相关性的良好近似是交易之间的相似性。因此可忽略与更大风险交易分享交易属性的较小风险交易。 
作为以上考虑的结果,作为一阶近似,账户级别POC分数可作为账户的最高交易POC分数。此外,在一些情况下,理解估计的强度(或置信度)可能是重要的。简单的近似是对估计的置信与两个最具风险交易的交易POC分数之间的差异成比例。尽管这仅仅获得一阶效应,但是发明人相信这在实践中是有效的。 
在一些实施例中,本发明可结合一种反馈或学习机制,这种机制提供对由本发明实施的数据处理操作的某些方面的适应性控制。例如(如附图中被标记为“验证结果、调整处理流324'’的模块所表示),本发明所产生的对可能泄密点的标识可与导致欺诈的实际(即,已知的)泄密点相比较以验证本发明的结果。此外,通过执行灵敏度分析或其它形式的评估,由本发明实施的数据处理操作的参数可被调查和修改以产生更准确的结果。此外,各种参数组合可被选择并作为“测试实例”运行以确定哪些或多或少地可能产生由对泄密点的实际获知所验证的结果。 
图4是示出可在实现本发明一些实施例中涉及的某些数据处理操作的流程图。注意,图4所示的操作和功能是出于描述对本发明一个或多个实施例的相对高级实现的目的;实施例可包括其它操作或功能,其中这些其它操作和功能可被实现为附图中所示的那些的一部分或者被实现为附图中所示的那些以外的单独操作或功能。此外,一些实施例可能不包括附图中所示的操作或功能中的一个或多个。 
参考图4,在一些实施例中,本发明可通过首先评估所需的输入数据集来实现(阶段或步骤402)。如所讨论的,所选择的输入数据可取决于被调查的POC的类型、或基于所考虑的欺诈情形(例如,已知的或被确认的欺诈、对POC的追溯地或有预期地检测,等等)而变化。接下来,选择处理参数用于数据处理(阶段404)。如所讨论的,这可包括选择感兴趣的实体,设置时间分辨率,设置“窗口”以确定将检查哪些数据,等等。在选择处理参数之后,选择泄密点信号或指示器(阶段406)。如所讨论的,可选择各种可能的“信号”,所选信号在一定程度上通过情形或可用数据来确定。信号可经受处理操作,用于增大信噪比(诸如通过去除账户间的自动相关效应),用于考虑丢失的或不完整的数据(通过将数据归一化到诸如全国信号或全国商家类别之类的基线),用于考虑交易量的波动(以去除倾向、 漂移或季节效应),或者通过应用一个或多个滤波器来去除某些噪声源。 
注意,每个欺诈账户可造成信号和噪声两者。在极端情况下,泄密的账户只有一个先前交易。在这种情况下,可确定地知晓何时、何处发生泄密。在这种情况下,账户被视为仅造成了“信号”。随着先前交易数量的增长,引入了较大的不确定性。当先前交易也在相同实体处时不确定性增大,因此提高了背景。一种方法是标识并移除造成最大噪声的账户,从而留下较高的残余信噪比。但是,在保存用于统计推断泄密的数据与去除噪声影响之间必须达到平衡。用于检测嘈杂或不确定背景中的信号的统计模型可用于此类目的。此类模型通常用于检测随机、伪随机、或一般静背景中的一个或多个中的时变信号。 
接下来,确定支付交易系统的相关实体或元件(诸如交易或账户)的POC分数(阶段408)。如所描述的,可通过应用合适统计模型或技术从所处理的信号导出POC分数。所应用的模型或技术可取决于所涉及的实体的类型、输入数据的类型、调查的追溯或预期性质,等等。在确定POC分数之后,评估该分数以确定它是否指示泄密点(阶段410)。这可涉及将阈值或测试应用于分数、通过合适推断模型评估分数、将信号估计或检测模型应用于分数或信号,等等。 
如果POC分数是针对可疑实体的,那么这可被视为本发明的追溯应用。响应于可疑POC的标识,可警告发行方或账户持有人,可发起调查以确认发生泄密,可实施校正行为,等等(阶段412)。如果POC分数是针对账户的,那么这可被视为本发明的预期应用。在这种使用情况下,本发明已标识处于风险的账户,并且可采取抢先行动以减少在账户内发生欺诈的可能(阶段414),诸如通过通知账户持有人、阻止交易、对交易施加条件、重新发行账户等等。 
图5是示出根据本发明一些实施例的用于标识支付交易处理系统或网络内的泄密点的过程的流程图。在图5所示的过程中,因变于时间的实体或账户的POC分数的变化可用作实体是泄密源的指示或者账户可能是尝试欺诈的对象的指示。如附图所示,在一些实施例中,针对第一组暴露/观察周期或窗口可确定POC分数(或者如果考虑不止一个实体或账户则多个分数)(阶段或步骤502)。接下来,针对第二组暴露/观察周期或窗口确定一个或多个POC分数(阶段504,其中第二组暴露或观察窗口可以或者可以不与第一组中所使用的那些不同)。然后比较这两个POC分数(或分数组)(阶段506)。比较可通过执行比率、统计比较或通过另一合适过程来进行。接下来比较结果被评估以确定该结果是否指示泄密点(在实体POC分数的情况下)或处于风险中的账户(在账户级别POC分数的情况下)(阶 段508)。评估可通过应用阈值、推断模型、统计处理等等来进行。如果比较结果指示或暗示泄密点或处于风险中的账户(具有足够置信度),那么可采取合适行动(阶段510,诸如生成警报、阻止账户、对实体进行或由其处理的交易施加条件、对使用账户进行的交易施加条件、重新发行账户,等等)。 
因此,图5示出通过考虑POC分数是否以显著足够的方式随着时间改变来标识POC或处于风险中的账户的过程(其中这种改变可以是增大或减小)。这种类型的检测模型可用于以下情形,即本发明被用于随时间变化监视一个或多个实体的POC分数并被用于当检测到POC分数的显著足够变化时将实体“标记”为可能泄密点的情形。在本发明的这种使用中,可在背景中执行本创新性过程、方法及操作以提供对由作为支付交易处理系统一部分的多个实体造成的风险的持续评估(基于对不同暴露和欺诈观察窗口计算的POC分数)。可基于实体在合适时间范围上的欺诈历史计算实体的“基线”或标准POC分数,并且本发明可用于检测可能指示安全缺口的该基线分数的变化。 
在一些实施例中,本发明的泄密点处理可通过使用图6所示的装置来实施,图6是示出根据本发明一些实施例的可在标识支付交易处理系统或网络内的泄密点时或者在执行其它数据处理操作时使用的装置或设备中出现的某些功能组件的示图。在一些实施例中,该装置、数据处理设备或计算设备可由支付处理组织(诸如Visa)来操作或者以其它方式与支付处理网络的元件相关联。图6包括处理元件、中央处理单元(CPU)、微处理器、或用于执行指令集的其它元件(在附图中被标识为“数据/指令处理器602'’)。处理器利用存储在合适数据储存器或存储器(被标识为“数据/指令储存器604'’)中的指令集来编程。当指令被经编程的处理器执行时,泄密点处理装置用于执行作为本发明一部分的过程、操作或方法中的一个或多个。储存元件也可存储被处理器用于执行本创新性过程、操作或方法的数据。这种数据可包括关于交易、账户、实体等等的信息,这些信息被处理以标识可能的泄密点。 
存储在数据/指令储存元件中的可执行指令或数据可包括用于一个或多个过程、功能、操作或方法的可执行指令。例如,指令可包括当被执行时实施一过程的指令,该过程接收输入数据用于POC处理(被标识为“输入数据过程606'’)并且如果需要则格式化或以其它方式准备该数据以用于POC处理。输入数据可通过任何合适的数据输入、网络连接或接口来提供,如附图中被标识为“用户接口/Web接口/APl 618”的元件所表示。指令可包括当被执行时实施一过程的指令,该过程 执行以下操作中的一个或多个:选择参数用于输入数据的处理作为确定POC的一部分(在附图中被标识为“选择处理参数过程608'’),选择“信号”以用作POC的指示器(在附图中被标识为“选择信号过程610”),应用一个或多个信号处理技术以增强信号检测,增大信噪比或以其它方式增大检测POC的可靠性(在附图中被标识为“处理信号以增大SNR过程612”),基于信号计算实体、交易或账户POC分数中的一个或多个(在附图中被标识为“计算实体、交易以及账户POC分数过程614”),或者基于POC分数中的一个或多个以及(如果相关)其它数据来确定分数是否指示POC的存在(在附图中被标识为“推断POC或将来可能的欺诈过程616”)。 
注意,本发明实施例可利用所标识的过程中的部分或全部。此外,所标识的过程可被实现为执行所有被描述的功能、仅仅这些功能中的一些、或者除所描述的这些以外的附加功能的过程。另外,实施例可实施执行各种信号处理、估计、检测或相关功能的附加过程。例如,在处理信号、计算POC分数、或确定一个或多个分数是否指示POC的存在时,本发明实施例可利用被设计为减少错误肯定发生或改进标识可能POC的整个过程的其他方面的信号处理、目标检测或统计分析技术。 
如参考图6所描述的,在一些实施例中,用于标识泄密点、确认可疑的泄密点、或标识可用于此类目的的交易数据或特性的本创新性方法、过程或操作可完全或部分地以由经编程的中央处理单元(CPU)或微处理器执行的指令集的形式实现。CPU或微处理器可被结合在由授权网络节点操作或与该授权网络节点通信的装置、服务器或其它计算设备中(诸如支付处理网络的支付处理器或元件)。在一些实施例中,该装置、服务器或其它计算设备可将附加元件结合到图6所示出的那些中。例如,图7是示出可在被配置成执行根据本发明一些实施例的方法或过程的装置、设备或系统中出现的元件的示图。图7中所示的子系统经由系统总线775互连。示出了诸如打印机774、键盘778、固定盘779、耦合到显示适配器782的监视器776之类的附加子系统。耦合到I/O控制器771的外围设备和输入/输出(I/O)设备可通过本领域公知的任一种手段(诸如串行端口777)来连接到计算机系统。例如,串行端口777或外部接口781可被用来将计算机装置连接到诸如因特网的广域网、鼠标输入设备、或扫描仪。经由系统总线775的互连使中央处理器773能与每一子系统通信,并控制可被存储于系统存储器772或固定盘779的指令的执行以及各子系统之间的信息交换。系统存储器772和/或固定盘779可以具体化计算机可读介质。 
如所描述的,本发明一些实施例涉及标识支付交易处理系统中的可能的泄密点(POC)。这种POC可对允许对支付交易数据或对属于多个消费者的支付账户数据的未经授权访问负责。可能的POC的示例包括但不限于商家、交易数据处理器、账户或交易数据储存元件、发行方、收单方、用于一组收单方的支付处理器,等等。本发明还可用于调查实体组或实体集合(或该组中的成员)是否可能对保密支付账户或交易数据的释放负责;例如,本发明可用于调查处于某一位置(基于邮政编码)或某一商家种类内(诸如由特定MCC码指示的行业)的商家、收单方、一组连锁商店中的成员等等是否是可能的泄密源。如果是,那么可调查该组以确定是否存在可能暗示实际泄密点的一般特性。一旦作为泄密或安全缺口的结果而被获得,不正当获得的支付交易数据或支付账户数据就可用于进行欺诈交易。因此,本发明的一个方面和益处是确定在特定实体处的支付账户或设备(或账号集合)的使用和关联于这些账户的欺诈交易的随后增加之间是否存在统计上有效的相关性。本发明的另一方面和益处是确定哪些类型的交易或账户数据或者交易特性最适于用于标识或确认POC的存在。本发明的又一方面和益处是标识可能处于将来欺诈行为的风险中的一个或多个账户,并因而允许提前行动以防止这种欺诈。 
本发明实施例通常涉及针对对泄密点的可能指示选择实体或一组实体来检查。这确定要处理的数据集的来源。选择实体用于检查可基于在涉及该实体的账户或交易中曾发生过欺诈的知识。从实体导出的数据(例,交易相关数据)可被限制在特定交易周期(类似于暴露窗口)。要检查的欺诈指示器或信号可通过暴露窗口之后某一时间的特定观察窗口来限定。给定欺诈观察周期上的信号值(例如,作为时间函数的值或幅度),本发明可处理该信号以增大其信噪比或者以其它方式改进其质量。经处理的信号随后可通过合适统计方法或模型解释或转换成实体的POC分数。统计方法或模型可将时间间隔上的信号值约简为数值分数、函数等等。统计方法或模型的输出可经受阈值或其它形式的“测试”以确定它(或其从先前值的变化)是否暗示实体是可能的泄密点。如果是,那么可采取适当的调查或校正行动,可生成警报或通知,可限制实体的进一步行为,等等。 
在一些实施例中,本发明的方法从欺诈观察窗口期间的观察来计算统计量(“信号”或POC统计量)。当考虑到合适统计测试或模型而解释时,信号可被表示为反映感兴趣的实体已泄密的可能性的分数或指示器。所使用的观察的类型(输入数据)、所调查的信号的类型以及用于解释信号的统计模型全部相关于确定本发明标识实际泄密点或可疑泄密点的有效性及准确性。除了其它因素外,本发明的方法可 用于调查要使用的适当统计方法,诸如不同的归一化方法、基于不同基线的比率以及被引入改进POC分数可靠性的其它专用技术。此外,本方法可用于调查各种滤波器的使用,这些滤波器用于基于特定标准从可用观察中(诸如在某一时间周期内出现的交易或仅仅具有与感兴趣的实体相关联的单个交易的交易)选择数据,并且通过这样做来改进POC分数的可靠性。如已描述的,不同的检测准确性可通过针对以下各项做出不同的选择而获得:1)实体;2)暴露周期;3)欺诈观察窗口;4)所计算的统计量(信号);5)所应用的滤波器或信号处理;以及6)用于将统计量转换成POC分数的统计方法或模型。 
本发明各实施例的重要方面是(1)本创新性方法可被追溯使用以在一情形下标识可疑泄密点,在该情形中欺诈已发生且任务是确定若干可能泄密点中的哪个是可能的安全缺口源;以及(2)本创新性方法可被有预期地使用以标识被预期处于将来遭受欺诈行为的风险中的账户并且使得能够采取行动来减少该风险。在两种使用情况下,本发明各实施例提供一种用于减少欺诈并且用于确保支付交易处理系统及其组成元件的完整性的机制。 
在考虑发展和实现本发明时,发明人已调查到在标识泄密点中所涉及的来自支付账户和交易数据的因素,并且已标识可能影响参数或数据处理操作的特定集合的有效性的一些因素。例如,他们确定被选择用于标识在一个实体级别处(例如,商家)的泄密点的参数设置可能不如标识在不同级别处(例如,支付处理器)的泄密点那样有效。发明人标识了该差异的至少三个原因:1.相对低的转换率一缺口大小(即,泄密账户的数量)限制了在给定时间周期内可被转换成伪造卡(或另一形式的支付设备)的账户数量。结果,可检测的被盗账户的百分比较小,并且相应的信号可相对较弱;2.时间相关性一实体通常与它们的消费者具有持续的关系(即,消费者将习以为常地去同一超市)。因此,许多泄密账户可具有在泄密实体处的其它交易,这些其它交易落在观察(或泄密)窗口之外。该相关性模糊了信号。对于较大的实体,这种效应更加显著;以及3.实体相关性一具有地理级别的多个交易的账户可产生模糊真正泄密位置的交叉相关性。例如,如果商家位于泄密实体附近,那么许多处于风险中的账户可在这两个位置做出购买行为。随着后来伪造账户被标识出,可能难以确定哪个实体是真正的泄密源。通常,实体越大(从交易量角度),越难以分离相关性和正确地评估风险。 
在一些实施例中,本发明检查支付账户的随后的欺诈率(或事件数量),其中这些支付账户参与和特定商家的交易或者是特定交易数据处理器(诸如用于一组收 单方的处理器)所处理的交易的一部分。如果随后的欺诈率(或另一相关“信号”)随着时间有足够程度的变化,那么实体可由于信号值或相关POC分数的变化(即,它偏离基线或归一化值)而被标识为可能的泄密点。在标识之后,可进行进一步的调查以确定实体是否实际上是泄密源。如果是,那么可采取校正行动以通知账户持有人、重新发行账户、阻止账户的使用,等等。 
在一些实施例中,本发明可与一组不同的暴露和观察窗口一起使用以提供计算因变于时间的POC分数的迭代过程。这不仅可用于通过注意到POC分数的变化来标识可疑泄密点或处于风险中的账户,而且可用于调查各种参数设置、信号、统计模型、推断模型等等的有效性。 
应当理解,如上所描述的本发明可以按模块化或集成方式使用计算机软件的控制逻辑的形式来实现。基于本文中所提供的公开和教义,本领域普通技术人员将知道并理解使用硬件以及硬件和软件的组合来实现本发明的其它方式和/或方法。 
本申请中所描述的任何软件组件或功能均可使用任何合适的计算机语言来实现为由处理器执行的软件代码,此类合适的计算机语言例如为使用例如传统或面向对象技术的Java、C++、或Peri之类。软件代码可作为一系列指令或命令存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(例如硬驱动器或软盘)、或者光学介质(诸如CD—ROM)之类的计算机可读介质上。任何此类计算机可读介质均可驻留在单个计算装置之上或之中,并且可存在于系统或网络中的不同计算装置之上或之中。 
尽管已详细描述并在附图中示出了某些示例性实施例,但是可以理解,此类实施例仅仅是对宽泛的本发明的说明而不旨在对其进行限制,并且本发明不限于所示及所述的具体安排和构造,因为对本领域的普通技术人员而言可发生各种其它的修改。 
如本文所使用的,对“一”、“一个”或“该”的使用旨在表示“至少一个”,除非有具体地相反指示。 

Claims (11)

1.一种装置,包括: 
接口,用于接收特定实体的输入数据以用于泄密点POC处理; 
选择器,用于选择要从处理所述输入数据获得的信号,其中所述信号用作用于确定在所述特定实体处是否发生泄密的量度; 
信号处理模块,用于处理所述信号; 
计算模块,用于基于所述信号计算POC分数;以及 
评估模块,用于基于所述POC分数确定所述特定实体是否指示POC实体。 
2.如权利要求1所述的装置,其特征在于,所述信号处理模块包括: 
滤波器模块,用于增大所述信号的信噪比并且用于减少所述信号的噪声成分;以及 
统计分析工具,用于分析所述信号以减少错误肯定发生。 
3.如权利要求1所述的装置,其特征在于,所述评估模块通过确定所述POC分数是否满足预定条件来确定所述特定实体是否指示所述POC实体,其中如果所述POC分数满足所述预定条件则所述特定实体指示所述POC实体。 
4.如权利要求3所述的装置,其特征在于,还包括: 
通知模块,用于当所述POC分数满足所述预定条件时生成警报或通知给发行方、消费者以及收单方中的至少一个。 
5.如权利要求1所述的装置,其特征在于,还包括: 
调查模块,用于调查所述POC实体并当所述实体被确认为所述POC实体时执行校正行动。 
6.如权利要求1所述的装置,其特征在于,还包括: 
检测模型,用于监视一个或多个实体的因变于时间的POC分数并目.用于当检测到所述POC分数的显著足够变化时将所述实体标记为可能的POC。 
7.如权利要求1所述的装置,其特征在于,所述信号被处理以去除或抑制从交易量变化产生的信号波动。 
8.如权利要求1所述的装置,其特征在于,对于另一实体计算另一POC分数,所述装置还包括: 
聚集模块,用于组合所述POC分数和与交易相关联的实体的其它POC分数以确定交易级别POC分数。 
9.如权利要求1所述的装置,其特征在于,还包括: 
数据处理模块,用于处理所述输入数据,其中所述信号从所述输入数据的处理获得。 
10.如权利要求1所述的装置,其特征在于,还包括: 
数据处理模块,其允许用户定义要在所述输入数据的处理中使用的某些参数以标识所述POC。 
11.如权利要求1所述的装置,其特征在于,所述输入数据包括已由发行方报告的欺诈交易的一个或多个记录。 
CN2011900004017U 2010-05-04 2011-05-04 用于在支付交易处理系统中标识泄密点的装置 Expired - Lifetime CN203192024U (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US33127410P 2010-05-04 2010-05-04
US61/331,274 2010-05-04
US13/100,042 US8473415B2 (en) 2010-05-04 2011-05-03 System and method for identifying a point of compromise in a payment transaction processing system
US13/100,042 2011-05-03
PCT/US2011/035249 WO2011140265A2 (en) 2010-05-04 2011-05-04 System and method for identifying a point of compromise in a payment transaction processing system

Publications (1)

Publication Number Publication Date
CN203192024U true CN203192024U (zh) 2013-09-11

Family

ID=44904459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011900004017U Expired - Lifetime CN203192024U (zh) 2010-05-04 2011-05-04 用于在支付交易处理系统中标识泄密点的装置

Country Status (6)

Country Link
US (1) US8473415B2 (zh)
CN (1) CN203192024U (zh)
AU (1) AU2011248099A1 (zh)
BR (1) BR112012022940A2 (zh)
RU (1) RU2012139271A (zh)
WO (1) WO2011140265A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109416786A (zh) * 2016-06-21 2019-03-01 万事达卡国际股份有限公司 用于在混淆粒度数据的同时保留数据隐私的方法和系统
US11526889B2 (en) 2018-02-12 2022-12-13 Advanced New Technologies Co., Ltd. Resource transferring monitoring method and device
US11620652B1 (en) * 2017-10-18 2023-04-04 Stripe, Inc. Systems, methods, and apparatuses for implementing user customizable risk management tools with statistical modeling and recommendation engine

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10438308B2 (en) * 2003-02-04 2019-10-08 Lexisnexis Risk Solutions Fl Inc. Systems and methods for identifying entities using geographical and social mapping
US10747952B2 (en) 2008-09-15 2020-08-18 Palantir Technologies, Inc. Automatic creation and server push of multiple distinct drafts
US9547693B1 (en) 2011-06-23 2017-01-17 Palantir Technologies Inc. Periodic database search manager for multiple data sources
US9460290B2 (en) * 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US8943313B2 (en) 2011-07-19 2015-01-27 Elwha Llc Fine-grained security in federated data sets
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9652772B1 (en) * 2011-08-10 2017-05-16 Jpmorgan Chase Bank, N.A. Systems and methods for fraud detection
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8478688B1 (en) * 2011-12-19 2013-07-02 Emc Corporation Rapid transaction processing
US8943015B2 (en) * 2011-12-22 2015-01-27 Google Technology Holdings LLC Hierarchical behavioral profile
US20130282562A1 (en) * 2012-04-23 2013-10-24 Erika Gallo Systems and methods for preventing fraudulent purchases
US10163158B2 (en) 2012-08-27 2018-12-25 Yuh-Shen Song Transactional monitoring system
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US9953321B2 (en) * 2012-10-30 2018-04-24 Fair Isaac Corporation Card fraud detection utilizing real-time identification of merchant test sites
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8903717B2 (en) 2013-03-15 2014-12-02 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US9230280B1 (en) 2013-03-15 2016-01-05 Palantir Technologies Inc. Clustering data based on indications of financial malfeasance
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US10275778B1 (en) 2013-03-15 2019-04-30 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation based on automatic malfeasance clustering of related data in various data structures
US8930897B2 (en) 2013-03-15 2015-01-06 Palantir Technologies Inc. Data integration tool
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US8788405B1 (en) 2013-03-15 2014-07-22 Palantir Technologies, Inc. Generating data clusters with customizable analysis strategies
US8855999B1 (en) 2013-03-15 2014-10-07 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US20140365368A1 (en) * 2013-06-11 2014-12-11 Mastercard International Incorporated Systems and methods for blocking closed account transactions
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10489755B2 (en) 2013-06-18 2019-11-26 Paypal, Inc. Merchant controlled point of sale
US20140372304A1 (en) * 2013-06-18 2014-12-18 Mastercard International Incorporated Geo-enumerative deviceholder authentication
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9116975B2 (en) 2013-10-18 2015-08-25 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US20150161611A1 (en) * 2013-12-10 2015-06-11 Sas Institute Inc. Systems and Methods for Self-Similarity Measure
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US9552615B2 (en) 2013-12-20 2017-01-24 Palantir Technologies Inc. Automated database analysis to detect malfeasance
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US20150262184A1 (en) * 2014-03-12 2015-09-17 Microsoft Corporation Two stage risk model building and evaluation
US8935201B1 (en) 2014-03-18 2015-01-13 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US10896421B2 (en) 2014-04-02 2021-01-19 Brighterion, Inc. Smart retail analytics and commercial messaging
US20180053114A1 (en) 2014-10-23 2018-02-22 Brighterion, Inc. Artificial intelligence for context classifier
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US20160055427A1 (en) 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
US20150339673A1 (en) 2014-10-28 2015-11-26 Brighterion, Inc. Method for detecting merchant data breaches with a computer network server
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
US20150066771A1 (en) 2014-08-08 2015-03-05 Brighterion, Inc. Fast access vectors in real-time behavioral profiling
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9355424B2 (en) * 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US10546099B2 (en) 2014-10-15 2020-01-28 Brighterion, Inc. Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers
US11080709B2 (en) 2014-10-15 2021-08-03 Brighterion, Inc. Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel
US20160063502A1 (en) 2014-10-15 2016-03-03 Brighterion, Inc. Method for improving operating profits with better automated decision making with artificial intelligence
US20160071017A1 (en) 2014-10-15 2016-03-10 Brighterion, Inc. Method of operating artificial intelligence machines to improve predictive model training and performance
US20160078367A1 (en) 2014-10-15 2016-03-17 Brighterion, Inc. Data clean-up method for improving predictive model training
US10671980B2 (en) * 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
LT3095034T (lt) 2014-10-21 2019-09-25 IronNet Cybersecurity, Inc. Kibernetinio saugumo sistema
US10290001B2 (en) * 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US10037532B2 (en) 2014-11-13 2018-07-31 Mastercard International Incorporated Systems and methods for detecting transaction card fraud based on geographic patterns of purchases
US11017383B2 (en) * 2014-12-04 2021-05-25 Mastercard International Incorporated Method and system for identifying merchants selling ransomware
US10552994B2 (en) 2014-12-22 2020-02-04 Palantir Technologies Inc. Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items
US10362133B1 (en) 2014-12-22 2019-07-23 Palantir Technologies Inc. Communication data processing architecture
US9348920B1 (en) 2014-12-22 2016-05-24 Palantir Technologies Inc. Concept indexing among database of documents using machine learning techniques
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US9699610B1 (en) 2014-12-26 2017-07-04 Groupon, Inc. Location based discovery of real-time merchant device activity
US9817563B1 (en) 2014-12-29 2017-11-14 Palantir Technologies Inc. System and method of generating data points from one or more data stores of data items for chart creation and manipulation
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
US11250431B2 (en) 2015-01-26 2022-02-15 Mastercard International Incorporated Systems and methods for enhanced fraud detection based on transactions at potentially compromised locations
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US20170024828A1 (en) * 2015-07-23 2017-01-26 Palantir Technologies Inc. Systems and methods for identifying information related to payment card testing
US9454785B1 (en) 2015-07-30 2016-09-27 Palantir Technologies Inc. Systems and user interfaces for holistic, data-driven investigation of bad actor behavior based on clustering and scoring of related data
US10671915B2 (en) 2015-07-31 2020-06-02 Brighterion, Inc. Method for calling for preemptive maintenance and for equipment failure prevention
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US9485265B1 (en) 2015-08-28 2016-11-01 Palantir Technologies Inc. Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces
US10628826B2 (en) 2015-11-24 2020-04-21 Vesta Corporation Training and selection of multiple fraud detection models
US10510078B2 (en) * 2015-11-24 2019-12-17 Vesta Corporation Anomaly detection in groups of transactions
US10223429B2 (en) 2015-12-01 2019-03-05 Palantir Technologies Inc. Entity data attribution using disparate data sets
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
US9792020B1 (en) 2015-12-30 2017-10-17 Palantir Technologies Inc. Systems for collecting, aggregating, and storing data, generating interactive user interfaces for analyzing data, and generating alerts based upon collected data
WO2017139035A1 (en) * 2016-02-10 2017-08-17 Feedzai-Consultadoria E Inovacao Tecnologica. S.A. Automatic detection of points of compromise
US10475034B2 (en) * 2016-02-12 2019-11-12 Square, Inc. Physical and logical detections for fraud and tampering
US11227304B2 (en) 2016-05-13 2022-01-18 Zeta Global Corp. Adaptive real time modeling and scoring
CN108140057B (zh) 2016-07-14 2020-07-17 铁网网络安全股份有限公司 基于模拟和虚拟现实的网络行为系统
US10776787B2 (en) * 2016-09-06 2020-09-15 Mastercard International Incorporated Systems and methods for providing notification services using a digital wallet platform
US20180096434A1 (en) * 2016-10-05 2018-04-05 The Toronto-Dominion Bank System and Method for Controlling Access to Content to be Displayed on an Electronic Display
US10503394B2 (en) * 2016-10-05 2019-12-10 The Toronto-Dominion Bank System and method for facilitating access to electronic data
US9842338B1 (en) 2016-11-21 2017-12-12 Palantir Technologies Inc. System to identify vulnerable card readers
US10318630B1 (en) 2016-11-21 2019-06-11 Palantir Technologies Inc. Analysis of large bodies of textual data
US11250425B1 (en) 2016-11-30 2022-02-15 Palantir Technologies Inc. Generating a statistic using electronic transaction data
US9886525B1 (en) 2016-12-16 2018-02-06 Palantir Technologies Inc. Data item aggregate probability analysis system
US10620618B2 (en) 2016-12-20 2020-04-14 Palantir Technologies Inc. Systems and methods for determining relationships between defects
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
GB2559775A (en) * 2017-02-17 2018-08-22 Ipco 2012 Ltd An apparatus, computer program and method
US10325224B1 (en) 2017-03-23 2019-06-18 Palantir Technologies Inc. Systems and methods for selecting machine learning training data
US10606866B1 (en) 2017-03-30 2020-03-31 Palantir Technologies Inc. Framework for exposing network activities
US10235461B2 (en) 2017-05-02 2019-03-19 Palantir Technologies Inc. Automated assistance for generating relevant and valuable search results for an entity of interest
US10482382B2 (en) 2017-05-09 2019-11-19 Palantir Technologies Inc. Systems and methods for reducing manufacturing failure rates
US10474843B2 (en) * 2017-05-09 2019-11-12 International Business Machines Corporation Identifying stolen databases
US11216762B1 (en) 2017-07-13 2022-01-04 Palantir Technologies Inc. Automated risk visualization using customer-centric data analysis
EP3676781A4 (en) * 2017-08-29 2021-05-19 Yourpay APS PROCEDURE, SYSTEM AND COMPUTER-IMPLEMENTED EVALUATION OF ELECTRONIC TRANSACTIONS
US10607231B1 (en) 2017-09-27 2020-03-31 Worldpay, Llc Systems and methods for optimizing transaction authorization conversion rate
US10789643B1 (en) * 2017-10-30 2020-09-29 Intuit Inc. Accountant account takeover fraud detection
US11023897B1 (en) 2017-12-05 2021-06-01 Worldpay, Llc Systems and methods for optimizing transaction conversion rate using measured feedback
US10838987B1 (en) 2017-12-20 2020-11-17 Palantir Technologies Inc. Adaptive and transparent entity screening
US20190295086A1 (en) * 2018-03-23 2019-09-26 Ca, Inc. Quantifying device risk through association
US10877654B1 (en) 2018-04-03 2020-12-29 Palantir Technologies Inc. Graphical user interfaces for optimizations
US20190342297A1 (en) 2018-05-01 2019-11-07 Brighterion, Inc. Securing internet-of-things with smart-agent technology
US10754946B1 (en) 2018-05-08 2020-08-25 Palantir Technologies Inc. Systems and methods for implementing a machine learning approach to modeling entity behavior
CN108711085A (zh) * 2018-05-09 2018-10-26 平安普惠企业管理有限公司 一种交易请求的响应方法及其设备
US11119630B1 (en) 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
TWI734059B (zh) 2018-12-10 2021-07-21 財團法人工業技術研究院 動態預測模型建立方法、電子裝置及使用者介面
US11748757B1 (en) 2019-04-19 2023-09-05 Mastercard International Incorporated Network security systems and methods for detecting fraud
US11468447B2 (en) 2019-09-06 2022-10-11 U.S. Bancorp, National Association System for identifying points of compromise
US11941633B2 (en) 2019-09-06 2024-03-26 U.S. Bancorp, National Association System for identifying points of compromise
US11443320B2 (en) 2020-01-07 2022-09-13 Bank Of America Corporation Intelligent systems for identifying transactions associated with an institution impacted by an event using a dashboard
US11238459B2 (en) 2020-01-07 2022-02-01 Bank Of America Corporation Intelligent systems for identifying transactions associated with an institution impacted by an event
US11948189B2 (en) 2020-12-30 2024-04-02 Mastercard International Incorporated Systems and methods for identifying full account numbers from partial account numbers
US11943259B2 (en) 2021-09-22 2024-03-26 Bank Of America Corporation System and method for security management of application information
US11811778B2 (en) 2021-09-22 2023-11-07 Bank Of America Corporation System and method for security management of a plurality of invalid interactions
US20230140190A1 (en) * 2021-11-02 2023-05-04 Onriva Llc Buffering services for suppliers
US20230196371A1 (en) * 2021-12-22 2023-06-22 Brex Inc. Canary card identifiers for real-time usage alerts
WO2024091139A1 (ru) * 2022-10-27 2024-05-02 Коннект Медиа Лтд Выявление точки компрометации при обработке платежей

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5884289A (en) 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US6094643A (en) 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US7337119B1 (en) 1998-10-26 2008-02-26 First Data Corporation System and method for detecting purchasing card fraud
US6254000B1 (en) 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
US6516056B1 (en) * 2000-01-07 2003-02-04 Vesta Corporation Fraud prevention system and method
US6766301B1 (en) * 2000-02-28 2004-07-20 Mike Daniel Fraud deterred product and service coupons
WO2001073652A1 (en) 2000-03-24 2001-10-04 Access Business Group International Llc System and method for detecting fraudulent transactions
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7376618B1 (en) 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US7809650B2 (en) 2003-07-01 2010-10-05 Visa U.S.A. Inc. Method and system for providing risk information in connection with transaction processing
US7580891B2 (en) 2002-01-10 2009-08-25 Mastercard International Incorporated Method and system for assisting in the identification of merchants at which payment accounts have been compromised
US7729984B1 (en) * 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US20050055373A1 (en) 2003-09-04 2005-03-10 Forman George H. Determining point-of-compromise
US20050125434A1 (en) 2003-12-03 2005-06-09 International Business Machines Corporation System and method for scalable cost-sensitive learning
US7565369B2 (en) 2004-05-28 2009-07-21 International Business Machines Corporation System and method for mining time-changing data streams
US20080040275A1 (en) * 2006-04-25 2008-02-14 Uc Group Limited Systems and methods for identifying potentially fraudulent financial transactions and compulsive spending behavior
US8036967B2 (en) 2007-01-12 2011-10-11 Allegacy Federal Credit Union Bank card fraud detection and/or prevention methods
US20090132404A1 (en) * 2007-11-21 2009-05-21 Marie King Apportioning fraud liability
US8090648B2 (en) 2009-03-04 2012-01-03 Fair Isaac Corporation Fraud detection based on efficient frequent-behavior sorted lists
US10089683B2 (en) * 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US20110238564A1 (en) * 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109416786A (zh) * 2016-06-21 2019-03-01 万事达卡国际股份有限公司 用于在混淆粒度数据的同时保留数据隐私的方法和系统
US11620652B1 (en) * 2017-10-18 2023-04-04 Stripe, Inc. Systems, methods, and apparatuses for implementing user customizable risk management tools with statistical modeling and recommendation engine
US11526889B2 (en) 2018-02-12 2022-12-13 Advanced New Technologies Co., Ltd. Resource transferring monitoring method and device

Also Published As

Publication number Publication date
US8473415B2 (en) 2013-06-25
US20110307382A1 (en) 2011-12-15
WO2011140265A2 (en) 2011-11-10
WO2011140265A3 (en) 2012-02-23
RU2012139271A (ru) 2014-03-20
AU2011248099A1 (en) 2012-10-04
BR112012022940A2 (pt) 2018-05-22

Similar Documents

Publication Publication Date Title
CN203192024U (zh) 用于在支付交易处理系统中标识泄密点的装置
US7620596B2 (en) Systems and methods for evaluating financial transaction risk
US11030622B2 (en) Card systems and methods
US20180232737A1 (en) Card fraud detection utilizing real-time identification of merchant test sites
CA2615683C (en) Identification and risk evaluation
US11164244B2 (en) Systems and methods for assessing fraud risk
US7761379B2 (en) Mass compromise/point of compromise analytic detection and compromised card portfolio management system
US20030177087A1 (en) Transaction surveillance
US20150106260A1 (en) System and methods for global boarding of merchants
US20090307028A1 (en) A method and a system for identifying potentially fraudulent customers in relation to electronic customer action based systems, and a computer program for performing said method
US10997596B1 (en) Systems and methods for use in analyzing declined payment account transactions
US20210233083A1 (en) Systems and methods for cross-border atm fraud detection
CN110246030A (zh) 多方联动的贷后风险管理方法、终端、装置及存储介质
KR102336041B1 (ko) Ai기반 소상공인 신용평가 시스템 및 이를 이용한 신용 평가 방법
CN105335852A (zh) 用于对欺诈性电子交易的增强型检测的系统和方法
CN110633987B (zh) 在受监管环境中认证在线用户的系统和方法
JP4755911B2 (ja) クレジットカード利用の不正スコアを算出するスコアリングシステム及びスコアリング方法
CN110335044A (zh) 支付风险校验方法、装置、计算机设备及存储介质
KR101885232B1 (ko) 비지도 학습 기반 신용카드 거래 위험도 측정 장치 및 방법
US20230401584A1 (en) Systems and methods for detection of fraud attacks using merchants to test payment accounts
US7653590B1 (en) System and method for overturning of risk evaluation performed by risk model to control financial risk
JP2005346730A (ja) 履歴情報を用いたクレジットカードの不正利用の判定方法
WO2024091139A1 (ru) Выявление точки компрометации при обработке платежей
Dorronsoro Credit card fraud: Minerva's experience

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20130911

CX01 Expiry of patent term