FR2862404A1 - Determination du risque pour une commande - Google Patents

Determination du risque pour une commande Download PDF

Info

Publication number
FR2862404A1
FR2862404A1 FR0411912A FR0411912A FR2862404A1 FR 2862404 A1 FR2862404 A1 FR 2862404A1 FR 0411912 A FR0411912 A FR 0411912A FR 0411912 A FR0411912 A FR 0411912A FR 2862404 A1 FR2862404 A1 FR 2862404A1
Authority
FR
France
Prior art keywords
risk
command
order
medium
high risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0411912A
Other languages
English (en)
Inventor
Richard York
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of FR2862404A1 publication Critical patent/FR2862404A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Le procédé (200) de détermination d'un risque de fraude pour une commande comprend la réception (250) d'une commande de la part d'un client, l'évaluation (210) de la commande sur la base d'indicateurs d'activités possibles à risque élevé, l'évaluation (225) de la commande sur la base d'indicateurs d'activités possibles à risque moyen s'il ne s'agit pas d'activités à risque élevé, et la classification (240) en tant que commande à risque faible s'il ne s'agit pas d'une activité à risque moyen.Application notamment à l'évaluation de fraudes dans des commandes passées au moyen d'un site Web d'achat en ligne.

Description

p
L'invention a trait d'une manière générale à des procédés visant à empêcher des fraudes. Plus particulièrement, les modes de mise en oeuvre de l'invention concernent un appareil, un système et un procédé pour déterminer un risque de fraude pour une commande.
Une commande arrivante (par exemple une commande pour un produit ou un service particulier) peut être introduite par un client par l'intermédiaire d'un site Web (ou Toile d'Araignée Mondiale) d'achat en ligne pour par l'intermédiaire d'un centre d'appel.
Habituellement, lorsqu'une commande arrivante est présentée par un client, alors la commande arrivante est examinée pour déterminer s'il existe une éventuelle fraude, par le fait qu'un analyste examine le montant en dollars de la commande arrivante. Il en résulte que ce procédé actuel ne permet pas de détecter des commandes frauduleuses qui peuvent avoir des valeurs plus faibles en dollars. C'est pourquoi il serait souhaitable d'améliorer les procédés actuels pour vérifier si une commande présente une fraude potentielle, avant que la commande soit acceptée ou rejetée.
C'est pourquoi les technologies actuelles sont limitées en ce qui concerne leurs capacités et sont 25 soumises au moins aux contraintes et inconvénients indiqués ci-dessus.
Dans un mode de mise en oeuvre, le procédé de détermination d'un risque de fraude pour une commande consiste à : recevoir une commande de la part d'un client; évaluer la commande sur la base d'indicateurs d'activités à risque élevé possibles, si la commande n'est pas classée comme une commande à risque élevé, évaluer alors la commande sur la base d'indicateurs d'activités possibles à risque moyen, et si la commande n'est pas une activité à risque moyen, alors classer la commande comme étant une commande à faible risque.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée en prenant plus de temps qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée avec un plus grand nombre de ressources qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque moyen est évaluée avec moins de ressources qu'une commande à risque élevé et qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque moyen est évaluée en prenant moins de temps que pour une commande à risque élevé et une commande à risque moyen.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque élevé inclut au moins l'un de: une valeur de commande dépassant un seuil de quantité de risque élevé par rapport à un seuil de valeurs à risque élevé, une adresse d'expédition pour la commande dans une région particulière à risque élevé, une adresse de protocole Internet non domestique du client, un code d'autorisation de numéro de vérification de carte possédant une valeur faisant partie d'un premier groupe de valeurs de codes, un code de vérification d'adresse indiquant une carte de crédit étrangère chez le client, et une quantité de commandes au-dessus d'un seuil de quantité à risque élevé.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque élevé comprend en outre: un score eFalcon dans une première gamme de valeurs.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque moyen inclut au moins l'un de: une valeur de commande dépassant un seuil de valeur à risque moyen, un code d'autorisation de numéro de vérification de carte possédant une valeur parmi un second groupe de valeurs de codes, un code de vérification d'adresse indiquant une valeur particulière provenant d'un groupe de valeurs de codes CVN, une adresse de facturation qui diffère de l'adresse d'expédition, et une quantité de commande dépassant un seuil de quantité à risque moyen.
Dans un autre mode de mise en oeuvre de l'invention un dispositif pour la détermination d'un risque de fraude pour une commande comprend: un serveur configuré de manière à permettre à un analyste d'évaluer une commande sur la base d'indicateurs d'activités possibles à risque élevé, et si la commande n'est pas classée comme étant une commande à risque élevé, alors la commande est évaluée sur la base d'indicateurs d'activités possibles à risque moyen, et si la commande n'est pas classée en tant qu'activité à risque moyen, alors la commande est classée en tant que commande à faible risque.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée en utilisant plus de temps que pour une commande à risque moyen.
D'autres caractéristiques et avantages de la présente invention, ressortiront de la description donnée ci-après, prise en référence aux dessins annexés, sur lesquels: Des formes de réalisation non limitatives et non exhaustives de la présente invention vont être décrites en référence aux figures annexées, sur lesquelles les chiffres de référence identiques désignent des parties identiques sur l'ensemble des différentes vues, sauf indications contraires spécifiées.
La figure 1 est un schéma-bloc d'un système (ou d'un dispositif) conformément à un mode de mise en oeuvre de l'invention.
La figure 2 représente un organigramme d'un procédé pour déterminer un risque de fraude pour une commande, conformément à un mode de mise en oeuvre de l'invention.
La figure 3 est un organigramme d'un procédé pour déterminer un risque de fraude pour une commande, conformément à un mode de mise en oeuvre de l'invention.
La figure 4 est un organigramme d'un procédé d'ajustement dynamique d'indicateurs pour détecter une fraude basée sur des tendances observées d'activités de fraude, conformément à un mode de mise en oeuvre de l'invention.
Dans la description donnée ci--après, on va indiquer de nombreux détails spécifiques, tels que des exemples de composants et/ou de procédés pour avoir une compréhension complète de formes de réalisation de l'invention. Le spécialiste de la technique associée constatera cependant qu'une forme de réalisation de l'invention peut être mise en oeuvre sans un ou plusieurs des détails spécifiques, ou avec d'autres dispositifs, systèmes, procédés, composants, matériaux, parties et/ou analogues. Dans d'autres cas, des structures, matériaux ou opérations bien connus ne sont pas représentés ni décrits de façon détaillée afin d'éviter d'obscurcir des aspects de modes de mise en oeuvre de l'invention.
Les formes de réalisation de l'invention fournissent différents avantages comme par exemple le fait de permettre la détection de commandes frauduleuses en exécutant des contrôles particuliers sur une commande arrivante afin de vérifier une éventuelle activité frauduleuse de la commande arrivante. Un autre avantage fourni par les modes de mise en oeuvre de l'invention est par exemple le fait de permettre la détection d'une commande frauduleuse à l'endroit où la commande frauduleuse est partie d'une ou de plusieurs zones géographiques, qui n'avait pas été examinée antérieurement concernant des activités frauduleuses éventuelles. Un autre avantage fourni par les modes de mise en oeuvre de l'invention est par exemple le fait de permettre la détection d'une commande frauduleuse même si la commande frauduleuse concerne une valeur plus faible en dollars.
La figure 1 représente un schéma-bloc d'un système (ou dispositif 100) conformément à une forme de réalisation de l'invention. Un client 105 peut transmettre une commande 110 par l'intermédiaire d'un site Web d'achat en ligne 115 ou bien peut transmettre la commande 110 en appelant un centre d'appel 120. La commande 110 peut par exemple être une commande d'un ou de produits particuliers et/ou d'un ou de services particuliers. De façon typique, pour passer une commande 110 au site Web d'achat en ligne 115, le client 105 utilise un ordinateur 116 pour l'accès et pour envoyer la commande 110 au site Web 115. De façon typique, pour envoyer une commande 110 au centre d'appel 120, le client 105 atilise un dispositif de télécommunication (telecom) 117 (par exemple un téléphone ou un téléphone cellulaire) de manière à envoyer la commande 110 au centre d'appel 120.
Le site Web d'achat en ligne 115 peut être par exemple un site Web d'achat en ligne fourni par la société HEWLETT-PACKARD COMPANY à l'adresse <www.HPShopping.com>), un site Web d'achats interne de la compagnie, ou un autre site Web d'achat en ligne.
De façon typique, un serveur 118 (ou un autre dispositif de calcul appro:Drié) est utilisé pour activer le site Web 115 et pour recevoir et traiter la commande 110 de la part du client 105. Le serveur 118 inclut un processeur 119 (par exemple une unité 130 de traitement) pour l'exécution de différentes applications ou programmes, qui sont accessibles par le serveur 118. De façon similaire, l'ordinateur 116 du client inclut également un processeur (non représenté sur la figure 1) pour l'exécution de différentes applications ou programmes dans l'ordinateur 116. Différents composants connus, qui sont utilisés dans le serveur 118 et dans l'ordinateur 116 de l'utilisateur ne sont pas représentés sur la figure 1 pour réaliser une focalisation sur les fonctionnalités de formes de réalisation de l'invention.
L'équipe 121 présente dans le centre d'appel 120 a de façon typique accès à l'ordinateur 122 pour le traitement d'une commande arrivante 110 qui est reçue dans le centre d'appel 120. De façon typique, chaque équipe 121 du centre d'appel a accès à un ordinateur séparé 122. L'ordinateur 122 inclut un processeur 123 (c'est-à-dire une unité centrale de traitement) pour l'exécution de différentes applications ou de différents programmes qui sont accessibles au moyen de l'ordinateur 122.
Dans une forme de réalisation de l'invention, un module de traitement de transaction 125 peut déterminer si une commande 110 est une commande à risque élevé (c'est-à-dire une commande présentant un risque élevé associé à une activité frauduleuse, une commande à risque moyen (c'est-à-dire une commande avec un risque moyen associé à une activité frauduleuse) ou une commande à risque faible (c'est-à-dire une commande avec un risque faible associé à une activité frauduleuse). Le module de traitement de travail 155 est mis en oeuvre de façon typique dans le serveur 118. Cependant le module de traitement de travail 155 peut sinon être réalisé dans un autre ordinateur (non représenté sur la figure 1), qui est accessible par le serveur 118 et par l'ordinateur 122 du personnel du centre d'appel.
De façon typique, une commande 110 est tout d'abord discriminée avant que cette commande 110 soit déterminée comme étant une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Une commande 110 est discriminée si la commande 110 est sélectionnée parmi différentes commandes arrivantes 110 et est introduite dans une file d'attente séparée 126 pour l'évaluation du risque. Une commande 110 peut être sélectionnée pour une discrimination ou extraction par tri moyennant l'utilisation de n'importe lequel de procédés appropriés tels que par exemple la discrimination de toutes les commandes arrivantes 110, la discrimination de commandes arrivantes saisies de façon aléatoire, la discrimination d'une commande arrivante 110 sur la base d'un ou de plusieurs critères qui peuvent être prédéfinis par l'utilisateur du module de traitement de transaction 125 et/ou la discrimination d'une commande arrivante 110 sur la base d'autres procédés appropriés. De façon typique, cette file d'attente de discrimination 126 est une zone de mémoire 126 qui est située dans une mémoire 127. Cette mémoire 127 peut être par exemple située à l'intérieur du serveur 118 ou dans un autre dispositif de calcul ou un autre dispositif de mémoire, auquel l'accès peut être réalisé par le serveur 118 et par l'ordinateur 122 d'une équipe du centre d'appel. Le procédé d'évaluation du risque pour une commande va être décrit ci-après, conformément au mode de mise en oeuvre de l'invention.
Dans une forme de réalisation, le module de traitement de transaction peut inclure un module EFALCON (ou un autre module approprié d'analyse de fraude) 135, et un logiciel 140 d'évaluation du risque de la commande. C'est pourquoi, le module eFalcon n'est qu'un exemple du module 135. Le serveur 118 et l'ordinateur 122 de l'équipe du centre d'appel peuvent accéder au module de traitement de transaction 125. Le processeur 119 du serveur et le processeur 123 de l'ordinateur de l'équipe du centre d'appel peuvent chacun activer le module d'analyse de fraudes 135, le dispositif 140 d'évaluation du risque de la commande et un autre logiciel situé dans le module 125 de traitement de transaction. Le module eFalcon 135 est un produit de détection de fraude du commerce électronique réalisé par la société FAIR,, ISSAC AND COMPANY, San Rafael, Californie, et compare la transaction à des profils généraux de fraudes. Le module eFalcon 135 compare également la transaction à des profils de porte- cartes individuels pour déterminer si la transaction est compatible avec le comportement typique de l'individu. Le module eFalcon 135 fournit un score qui peut être utilisé en tant qu'information de probabilité de fraude, puis peut être utilisé pour déterminer si la transaction est acceptée ou rejetée. Le dispositif 140 d'évaluation du risque de commande peut classer une commande 110 en tant que commande à risque élevé, une commande à risque moyen ou commande à faible risque, sur la base d'indicateurs 128 d'activités à risque élevé de fraudes et d'indicateurs 129 d'activités à risque moyen de fraudes, comme cela sera décrit plus loin d'une manière plus détaillée. Les modules 135 et 140 peuvent. de façon typique être réalisé grâce à l'utilisation d'un code logiciel.
Dans d'autres formes de réalisation, le disposi- tif 140 d'évaluation du risque d'une commande peut être mis en oeuvre sous la forme d'un nouveau code avec le module eFalcon 135 et être activé par le module eFalcon 135 sous la forme d'un ensemble de filtre pour classer une commande comme étant une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Dans d'autres formes de réalisation, le dispositif 140 d'évaluation du risque d'une commande peut dépendre du module eFalcon 13, et le module eFalcon 135 peut être supprimé dans le module de traitement de transaction 125. Dans d'autres modes de mise en oeuvre, le dispositif 140 d'évaluation du risque d'une commande peut être réalisé sous la forme d'un outil du Web, auquel l'accès peut être réalisé moyennant l'utilisation d'une interface du Web. Dans d'autres formes de réalisa-:ion, le dispositif 140 d'évaluation du risque d'une commande peut être agencé de manière à fonctionner avec une base de données, comme par exemple une base de données disponible auprès de ORACLE CORPORATION de Redwood Shores, Californie.
La figure 2 est un organigramme d'un procédé 200 de détermination d'un risque de fraude pour une commande arrivante 110, conformément à une forme de réalisation de l'invention. Une commande 110 délivrée par un client 105 est tout d'abord reçue (205) par le site Web 115 ou par l'équipe 121 du centre d'appel dans le centre d'appel 120. Un client 105 peut commander un produit (par exemple un ordi:zateur) ou un service par exemple en accédant au site Web 115 d'achats en ligne ou bien en appelant le centre d'appel 120 en utilisant respectivement l'ordinateur 116 ou le dispositif de télécommunication 117. La commande 110 est alors évaluée (210) sur la base d'indicateurs 128 d'une activité possible à risque élevé (c'est-à-dire des "indicateurs de risque élevé" ou d'indicateurs d'un risque élevé d'une activité frauduleuse). La présence de n'importe lequel de ces indicateurs de risque élevé 128 garantit un examen soigneux de la commande par l'analyste de fraudes 131 (voir figure 1) pour déterminer s'il existe une éventuelle fraude, qui peut être associée à la commande 110, étant donné que la présence de n'importe lequel de ces indicateurs à risque élevé 128 fournit un risque supérieur de perte financière ou de taxation en retour pour le vendeur, qui délivre le produit ou le service demandé dans la commande 110. Si un indicateur de risque élevé 128 est présent, comme cela est indiqué lors du pas (215), alors la commande 110 est classée (bloc 220) comme une activité à risque élevée (eu une commande à risque élevée), et un analyse 131 exécute un examen complémentaire de la commande 110 et/ou une étude supplémentaire concernant la commande 110 et/ou le client 105, comme cela va être décrit ci-après. Lors de l'évaluation d'une commande à risque élevé, l'analyste 131 utilise de façon typique plus de temps et de ressource(s) pour évaluer le risque d'une fraude associée à la commande. Par exemple, l'analyse 231 peut utiliser des outils de vérification en ligne plus coûteux et précis et passer plus de temps à étudier la commande 110 et le client 105 en rapport avec une éventuelle activité frauduleuse associée à la commande 110.
Si lors de l'étape (215), aucun des indicateurs 128 d'une activité possible à risque élevé n'est présent, alors la commande est évaluée (225) sur la base d'indicateurs 129 d'une activité possible à risque moyen (c'est-à-dire "d'indicateurs de risque moyen" ou d'indicateurs de risque moyen d'une activité frauduleuse). la présence de l'un quelconque de ces indicateurs de risque moyen 129 garantit une certaine étude de la commande 110 par un analyste 131 en vue de déterminer l'existence éventuelle d'une fraude potentielle, étant donné que la présence de l'un quelconque de ces indicateurs 129 fournit un certain potentiel de perte financière ou de taxation en retour pour le vendeur, qui délivre le produit ou le service demandé dans la commande 110. Dans un mode de mise en oeuvre de l'invention, l'étude faite par un analyse 131 pour déterminer s'il existe une commande à risque moyen ne requiert pas, de façon typique, autant de temps et/ou de ressources que le temps et/ou les ressources nécessaires pour une étude d'une commande à risque élevé. Si un indicateur de risque moyen 129 est présent, comme indiqué lors de l'étape (230), alors la commande 110 est classée (bloc 235) en tant qu'activité de risque moyen (ou commande de risque moyen), et l'analyste 131 exécute une certaine étude de la commande 110 et/ou du client 105 pour déterminer l'existence d'une éventuelle fraude concernant la commande 110.
Si, lors de l'étape (230), aucun des indicateurs 129 de l'activité possible à risque moyen n'est présent, alors la commande 110 est classée (bloc 240) en tant qu'activité à faible risque (ou commande à faible risque). Une commande 110, qui a été classée comme une commande à faible risque, présente un faible potentiel d'activités frauduleuses. Dans une forme de réalisation de l'invention, une commande à faible risque reçoit une priorité plus faible en rapport avec le temps et les ressources de l'analyste 131. Dans un mode de mise en oeuvre, une commande à faible risque est approuvée pour l'exécution si l'analyste 231 est incapable d'évaluer une fraude pour une commande à faible risque.
Sous l'effet du classement d'une commande 110 en tant que commande à risque élevé, commande à risque moyen ou commande à faible risque, le temps passé et les ressources des analystes 31 peuvent être fortement optimisés. Par exemple, des analystes plus expérimentés 131 peuvent être affectés aux commandes à risque élevé identifiées et la qualité de l'analyse de commande à risque élevé peut augmenter de manière à empêcher ou réduire une perte financière ou des taxes en retour pour le vendeur. D'autres résultats avantageux peuvent être atteints par le fait qu'il est possible de classer une commande 110 dans des catégories à risque élevé, à risque moyen ou à faible risque.
Si une commande 110 a été approuvée pour son exécution par un analyste 131, alors la commande 110 peut de façon typique être soumise à un traitement d'exécution approprié de commande. Par exemple, si un analyste 131 évalue une commande à risque élevé (ou une commande à risque moyen) et établit que la commande doit être exécutée étant donné que l'étude faite par l'analyse 131 a conclu à un risque faible de fraude pour la commande 110, alors la commande 110 peut de façon typique faire l'objet du traitement d'exécution approprié. D'autre part, si la commande 110 est retenue, alors la commande 110 peut de façon typique suivre un traitement approprié de rejet pour fraude.
Par exemple, si une commande 110 est rejetée, alors le client 105 reçoit un message électronique (e-mail) ou un appel téléphonique indiquant que la commande 110 a été refusée ou ne peut pas être exécutée. Le message ou l'appel téléphonique peut facultativement indiquer que le client 105 est rejeté et qu'il est demandé au client d'aller voir un autre vendeur pour le produit et/ou le service demandé, associé à la commande. D'autres traitements appropriés d'exécution de commande ou d'autres traitements de rejets pour fraudes peuvent être utilisés dans une forme de réalisation de l'invention.
La figure 3 représente un organigramme d'un procédé 300 pour déterminer un risque de fraude pour une commande 110, conformément à une forme de réalisation de l'invention. Le procédé 300 montre des facteurs ou des indicateurs particuliers qui peuvent être évalués pour déterminer si une commande 110 est une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Les blocs 305 à 335 indiquent différents exemples d'indicateurs pour le risque élevé 128, tandis que les blocs 340 à 375 indiquent différents exemples d'indicateurs à risque moyen 129. L'analyste 131 des fraudes (figure 1) introduit différentes valeurs ou différents paramètres d'entrée en réponse à différents indicateurs qui sont demandés et évalués par le dispositif 140 d'évaluation du risque de commande dans des blocs (305) à (375) et un bloc (230) du procédé 300.
On notera qu'au moins certains des blocs 305 à 335 peuvent être supprimés ou modifiés de sorte que les indicateurs 128 pour déterminer un nombre à risque élevé peuvent être ajustés ou modifiés de façon dynamique sur la base des tendances détectées d'une activité frauduleuse. On indique également que l'ordre des blocs 305 à 335 peut être modifié et que la commande représentée sur la figure 3 ne doit pas être conçue de manière à limiter la portée de la forme de réalisation de l'invention.
Dans le bloc 305, une valeur de prix de la commande 110 est évaluée pour une valeur de seuil donnée de risque élevé, comme par exemple une valeur de seuil de risque élevé de 4 000,00 $. On notera que la valeur de seuil de risque élevé peut être réglée sur d'autres valeurs. Si la commande 110 dépasse la valeur de seuil de risque élevé, alors la commande 110 est classée (220) en tant que commande à risque élevé. Une commande 110 d'une valeur élevée en dollars est contrôlée de façon typique par un analyste 231 afin de déterminer la perte financière potentielle ou la taxation en retour pour le vendeur.
Si la commande 110 ne dépasse pas la valeur de seuil de risque élevé, alors l'adresse d'expédition de la commande 110 est vérifiée dans le bloc 310. Si l'adresse d'expédition concerne une région désignée à risque élevé, comme par exemple un état particulier qui a été désigné historiquement comme étant une adresse d'expédition pour de nombreuses commandes frauduleuses, alors la commande 110 est classée (220) en tant que commande à risque élevé. Des états particuliers, qui étaient désignés historiquement comme étant une adresse d'expédition pour de nombreuses commandes frauduleuses, incluent par exemple, Californie, le district de Colombia, la Floride, le Maryland, le New Jersey et/ou New-York. Ces états indiquent une probabilité élevée d'être l'adresse d'expédition pour une commande frauduleuse. On notera que la ou les régions désignées dans le bloc 310 peuvent être modifiées en fonction des tendances d'activités frauduleuses.
Si la commande 110 n'est pas expédiée à une région désignée, dans laquel=_e un nombre important de commandes frauduleuses sont expédiées, alors le code du pays de l'adresse de protocole Internet (IP) du client 105 est vérifié dans le bloc 315, si le client 105 a envoyé la commande 110 par l'intermédiaire du réseau Internet ou bien au moyen de l'utilisation d'un autre milieu commercial en ligne. Si le code du pays est n'importe quel nombre autre que 0840, alors le code du pays indique que la commande 110 provenant d'une adresse IP qui est située à l'extérieur des Etats-Unis d'Amérique, et la commande 110 est classée (220) comme étant une commande à risque élevée.
Si la commande 110 provenait des Etats-Unis d'Amérique (c'est-à-dire si le code de pays est égal à 0840), alors le code d'autorisation du numéro de vérification de carte (CVN) de la carte de crédit du client est vérifié dans le bloc 320. La plupart des cartes de crédit incluent maintenant un numéro de vérification de carte à 3 ou 4 chiffres, qui ne fait pas partie du numéro régulier d'une carte de crédit. Les commerciaux utilisant le téléphone et le réseau Internet peuvent utiliser ces numéros pour vérifier que le client est en fait en possession de la carte étant donné que les numéros CVN ne sont pas insérés dans la bande magnétique. Si le code d'autorisation CVN est égal à "N" (ce qui signifie qu'il n'existe aucune concordance trouvée pour le code CVN) ou si le code d'autorisation CVN est égal à "S" (ce qui signifie qu'un système de vérification utilisé par l'analyste n'est pas à même de vérifier le code CVN), alors la commande 110 est classée (220) comme étant une commande à risque élevé.
Si le code d'autorisation CVN n'est pas égal à N ou S, alors le code de vérification d'adresse (AVS) est contrôlé dans le bloc 325. Le code AVS est une caractéristique permettant de vérifier l'adresse et le code postal du porteur de la carte au moment de la transaction, de vérifier si l'information que le porteur de la carte a introduite concorde avec l'information qui est mémorisée dans la banque qui effectue la délivrance. Le service AVS est fourni par exemple par VISA, MASTERCARD et AMERICAN EXPRESS de manière à vérifier que l'information de facturation fournie par les clients du site Web. Le service AVS compare l'information de facturation fournie par le client à l'information de facturation qui est mémorisée avec le service AVS. Cette information de fichier AVS est de façon typique envoyée par les banques de sponsoring.
Si le code AVS est égal à "G", ce qui signifie que le client utilise une carte de crédit étrangère, alors la commande 110 est classée (220) en tant que commande à risque élevé.
Si le code AVS n'est pas égal à G, alors la quantité de la commande 110 est vérifiée dans le bloc 330. Si la commande 110 est supérieure à un seuil de quantité à risque élevé (par exemple 20 ou un certain autre nombre présélectionné), alors la commande 110 est classée (220) en tant qu'ordre à risque élevé.
Si la quantité de commande n'est pas supérieure au seuil de quantité à risque élevé, alors le score eFalcon est vérifié dans le bloc 335 au moyen de l'utilisation du module eFalcon 135. Si le score eFalcon se situe dans une gamme de valeurs particulière (par exemple 950 à 999), alors lacommande 110 est classée (220) comme étant une commande à risque élevé. On notera que l'importance ou le poids donné au score eFalcon dans le bloc 335 peut être appris en raison de valeurs de scores biaisées, qui peuvent résulter de l'algorithme eFalcon. Par exemple, un client 105 qui commande un produit pour la première fois et qui tape par inadvertance une mauvaise adresse concernant sa résidence peut recevoir un score eFalcon supérieur à 900, même s'il existe un risque moins élevé de fraudes dans ce cas particulier.
On notera qu'au moins certains des blocs 340 à 375 peuvent être supprimés ou modifiés en d'autres types d'indicateurs de risque élevé 128. Comme représenté sur la figure 4 décrite ci-après, les indicateurs 128 peuvent être également modifiés de façon dynamique sur la base de tendances observées dans les activités frauduleuses.
Si la commande 110 n'a pas été classée en tant que commande à risque élevé, alors une détermination est faite pour savoir si la commande 110 est une commande à risque moyen. On notera qu'au moins certains des blocs 340 à 375 peuvent être supprimés ou modifiés de sorte que les indicateurs 129 pour la détermination d'un ordre à risque moyen peuvent être ajustés de façon dynamique ou modifiés sur la base de tendances détectées de l'activité frauduleuse. On notera également que l'ordre des blocs 340 à 345 peut être modifié et que l'ordre représenté sur 1a figure 3 ne doit pas être considéré comme limitant la portée de la forme de réalisation de l'invention. Dans le bloc 305, une valeur de l'ordre 110 est évaluée pour une valeur de seuil de risque moyen donné, comme par exemple 2000?00 $. On notera que la valeur de seuil de risque moyen peut être réglée sur d'autres valeurs. Si la commande 110 dépasse la valeur de seuil de risque moyen, alors la commande 110 est classée (220) comme étant une commande à risque moyen. Comme indiqué précédemment, l'analyste 131 exécute des études parti-culières d'une commande à risque moyen.
Si la commande 110 n'est pas supérieure à la valeur de seuil de risque moyen, alors une vérification est effectuée pour déterminer si l'ordre 110 concerne un produit désigné particulier (par exemple un ordinateur bloc-notes) dans le bloc 310. Les ordinateurs blocs-notes sont fréquemment commandés dans des transactions frauduleuses étant donné que les ordinateurs blocs-notes possèdent une grande valeur et sont aisément revendus sur des sites Internet comme par exemple le site Web eBay www. ebay.com>. On notera que les types de produits désignés peuvent être modifiés ou que d'autres types de produits désignés peuvent être ajoutés ou que des produits désignés particuliers peuvent être supprimés, étant donné que les produits évoluent en raison des progrès de la technologie. Par exemple, en raison de la popularité croissante d'assistants numériques personnels pour les consommateurs, les produits formés d'assistants numériques personnels peuvent être ajoutés dans la catégorie de produits désignés dans le bloc (345), dans le procédé 300 de la figure 3. Si la commande 110 ne concerne pas un ordinateur bloc- notes (ou d'autres produits désignés), alors la commande 110 est classée (235) comme étant une commande à risque moyen.
Si la commande 110 ne concerne pas un ordinateur bloc-notes, le code d'autorisation du numéro de vérification de la carte (CVN) est vérifié dans le bloc 350. Si le code d'autorisation CNV est égal à "P" (ce qui signifie que le code CVN n'a pas pu être vérifié autrement) ou si le code d'autorisation CVN est égal à "U" (ce qui signifie que le code CVN est indisponible, alors l'ordre de commande 110 est classé (230) en tant qu'ordre à risque moyen.
Si le code d'autorisation de CVN n'est pas égal à P ou U, alors le code de vérification d'adresse (AVS) est vérifié dans le bloc 355. Si le code AVS est égal à "N" "R" ou "U", alors l'ordre 110 est classé (235) en tant qu'ordre à risque moyen. Le code "N" signifie qu'aucune concordance n'est trouvée pour le code CVN.
Le code R signifie que le système pour le contrôle du code CVN est défaillant et qu'une relance doit être effectuée pour vérifier le code. Le code "U" signifie que la banque n'est pas une banque participante.
Si le code AVS n'est pas égal à N, R ou U, alors une vérification est faite pour déterminer si l'adresse de facturation diffère de l'adresse d'expédition dans le bloc 360. Si l'adresse de facturation est différente de l'adresse d'expédition, alors la commande 110 est classée (235) en tant que commande à risque moyen.
Si l'adresse de facturation n'est pas différente de l'adresse d'expédition, alors une vérification est faite pour déterminer si l'adresse d'expédition concerne une région désignée à risque moyen (par exemple des états particuliers) dans le bloc 365. Dans l'exemple de la figure 3, les états particuliers des régions désignées à risque moyen inclut l'Utah et le Wisconsin si le vendeur possède des centres d'appel dans l'Utah et dans le Wisconsin. La vérification exécutée dans le bloc 365 permet la détection d'un vol qui apparaît de façon interne dans l'organisme du vendeur (par exemple un vol interne tel que des commandes d'expédition du personnel du centre d'appel vers une destination non autorisée comme par exemple une adresse qui n'est pas celle d'un client). Si l'adresse d'expédition désigne une région désignée (Utah ou Wisconsin dans l'exemple de la figure 3), la commande 110 est classée (235) en tant que commande à risque moyen.
Si l'adresse d'expédition n'est pas une région désignée, alors le score eFalcon est vérifié dans le bloc 370. Si le score eFalcon se situe à l'intérieur d'une gamme de valeurs particulières (par exemple de 800 à 949), alors la commande 110 est classée (235) comme étant une commande à risque moyen. On notera que l'importance ou le poids attribué au score eFalcon dans le bloc 370 peut être réduit en raison des valeurs de scores biaisées qui peuvent résulter de l'algorithme eFalcon.
Si le score eFalcon n'est pas situé dans une gamme particulière de valeurs, alors la quantité de la commande 110 est vérifiée dans le bloc 375. Si la quantité de l'ordre est supérieure à une valeur de seuil particulière de risque moyen (par exemple une valeur 10), alors la commande 110 est classée (235) comme étant une commande à risque moyen.
Si la commande 110 n'est pas supérieure à la valeur de seuil de risque moyen particulière et si aucun des indicateurs de risque n'est présent (comme indiqué lors de l'étape 230), alors la commande 110 est classée (240) comme une commande à faible risque et l'analyste 131 peut analyser la commande à faible risque comme indiqué précédemment.
On notera qu'au moins certains des blocs 340 à 375 peuvent être omis ou modifiés en d'autres types d'indicateurs de risque moyen 129. Comme cela est représenté sur la figure 4 indiquée ci-après, des indicateurs de risque moyen 129 peuvent être également modifiés de façon dynamique sur la base des tendances observées des activités de fraude.
La figure 4 est un organigramme d'une forme de réalisation d'un procédé 400 d'ajustement dynamique d'indicateurs pour détecter une fraude basée sur des tendances observées d'activités de fraudes. Les tendances observées d'activités de fraudes peuvent être réalisées par un vendeur ou un analyste 131 travaillant pour le vendeur. Par exemple, s'il existe un accroissement observé de commandes frauduleuses, qui sont expédiées en Arizona, alors la vérification faite dans le bloc 310 (figure 3) est ajustée de façon dynamique (410) de telle sorte que l'état d'Arizona est inclus parmi les expéditions adressées qui sont vérifiées pour déterminer si une commande est une commande à risque élevé. D'autres tendances observées peuvent être utilisées pour ajuster ou modifier de façon dynamique (410) les indicateurs de risque élevé 128 (c'est-à-dire l'addition, la suppression ou la 21.
modification d'un indicateur de risque élevé 128 pour la détermination d'une commande à risque élevé).
Les tendances observées peuvent être également analysées pour réaliser l'ajustement dynamique (415) des indicateurs de risque moyen 129. Par exemple, si on a observé qu'il existe un nombre croissant de commandes frauduleuses pour des appareils de prise de vues numériques, alors la vérification faite lors du bloc 345 peut être modifiée de manière à inclure une vérification du fait que la commande 110 concerne un appareil de prise de vues numérique afin de déterminer si la commande 110 est une commande à risque moyen. D'autres tendances observées peuvent être utilisées pour ajuster de façon dynamique ou modifier (415) les indicateurs de risque moyen 129 (par exemple l'addition, la suppression ou la modification d'un indicateur de risque moyen 129 pour la détermination d'une commande à risque moyen).
Le système de certaines formes de réalisation de l'invention peut être mis en oeuvre sous forme matérielle, sous forme logicielle ou sous la forme d'une combinaison des deux. Dans au moins une forme de réalisation, le système est mis en oeuvre avec un logiciel ou un micrologiciel qui est mémorisé dans une mémoire et qui est exécuté par un système approprié d'exécution d'instructions. S'il est mis en oeuvre sous forme matérielle, comme dans une autre forme de réalisation, le système peut être réalisé avec n'importe quelle technologie appropriée connue des spécialistes de la technique.
Les différents moteurs ou modules ou logiciels décrits ici peuvent être également, à titre d'exemple, un logiciel d'ordinateur, des ordres, des fichiers de données, des programmes, un code, des modules, des instructions ou analogues, et peuvent également inclure des mécanismes appropriés.
Dans l'ensemble de la présente description, les références à "un seul mode de mise en oeuvre", "un mode de mise en oeuvre" ou "un mode de mise en oeuvre spécifique" signifient qu'une caractéristique particulière, une structure ou une caractéristique décrite en liaison avec le mode de mise en oeuvre est incluse dans au moins un mode de mise en oeuvre de la présente invention. Par conséquent, les variantes des expressions "dans un seul mode de mise en oeuvre", "dans un mode de mise en oeuvre" ou "dans un mode de mise en oeuvre spécifique" en différents endroits par l'ensemble de leurs descriptions ne sont pas censés tous désigner nécessairement le même mode de mise en oeuvre. En outre les caractéristiques particulières, structures ou les caractéristiques des paramètres particuliers, structures particulières ou les caractéristiques particulières peuvent être combinés d'une quelconque manière appropriée dans un ou plusieurs modes de mise en oeuvre.
D'autres variantes et modifications des modes de mise en oeuvre et procédés décrits précédemment sont possibles à la lumière des enseignements indiqués précédemment. En outre, au moins l'un des composants d'une forme de réalisation de l'invention peuvent être réalisés en utilisant un ordinateur numérique à usage général programmé, en utilisant des circuits intégrés spécifiques à l'application, des dispositifs logiques programmables ou des réseaux de portes programmables en clientèle, ou bien au moyen de l'utilisation d'un réseau de composants et de circuits interconnectés. Les connexions peuvent être câblées, réalisées sans fil, formées au moyen d'un modem et analogues.
On notera également qu'un ou plusieurs des 35 éléments représentés sur les dessins/les figures peuvent être également mis en oeuvre d'une manière plus séparée ou intégrée ou même être supprimés ou être rendus inopérants dans certains cas, comme cela est utile conformément à une application particulière.
Il entre également dans le cadre de la présente invention de mettre en oeuvre un programme ou un code qui peut être mémorisé dans un support lisible en machine de manière à permettre à un ordinateur d'exécuter n'importe lequel des procédés décrits précédemment.
En outre, les flèches de signaux sur les dessins/ sur les figures sont considérés à titre d'exemple et ne sont pas limitatifs, sauf indications contraires spécifiées. En outre le terme "ou" tel qu'il est utilisé dans la présente description est censé d'une manière générale signifier "et/ou" sauf indications contraires. Des combinaisons de composants ou d'étapes opératoires sont également considérées comme prises en compte, la terminologie étant choisie dans le cas où on suppose que la terminologie indiquant. la capacité d'effectuer une séparation ou une combinaison est peu claire.
Tels qu'ils sont utilisés ici dans la description, les termes "un" et "le" incluent une pluralité de référence sauf si le contexte indique clairement autre chose. De même, tels qu'ils sont utilisés dans la description, le terme "dans" a une signification incluant "dans" et "sur" sauf si le contexte indique clairement autre chose.
La description donnée précédemment de modes de
mise en oeuvre illustrés de l'invention n'est pas censée être exhaustive, ni limiter l'invention aux formes précises décrites. Bien que l'on ait décrit ici des modes de mise en oeuvre spécifiques et des exemples de l'invention, à des fins d'illustration, différentes variantes et d'autres variantes équivalentes, telles que celles de la technique concernée que reconnaîtront les spécialistes, sont possibles dans le cadre de l'invention.
Ces modifications peuvent être apportées à l'invention dans le cadre de la description détaillée donnée ci-dessus. Les termes utilisés dans la description ne sont pas censés limiter l'invention aux modes de mise en oeuvre spécifiques décrits dans la description.

Claims (10)

R E V E N D I C A T I O N S
1. Procédé pour déterminer un risque de fraude pour une commande, caractérisé en ce qu'il consiste à : recevoir (250) une commande (110) de la part d'un client (105); évaluer la commande sur la base d'indicateurs d'activités possibles à risque élevé (128), si la commande n'est pas classée comme une commande à risque élevé, évaluer alors la commande sur la base d'indicateurs d'activités possibles à risque moyen (129), et si la commande n'est pas une activité à risque moyen, alors classer la commande comme étant une commande à faible risque.
2. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque élevé est évaluée en prenant plus de temps qu'une commande à risque moyen.
3. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque élevé est évaluée avec un plus grand nombre de ressources qu'une commande à risque moyen.
4. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque moyen est évaluée avec moins de ressources qu'une commande à risque élevé et qu'une commande à risque moyen.
5. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque moyen est évaluée en prenant moins de temps que pour une commande à risque élevé et une commande à risque moyen.
6. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque élevé (128) inclut au moins l'un de: une valeur de commande dépassant un seuil de quantité de risque élevé par rapport à un seuil de valeurs à risque élevé, une adresse d'expédition pour la commande dans une région particulière à risque élevé, une adresse de protocole Internet non domestique 5 du client, un code d'autorisation de numéro de vérification de carte possédant une valeur faisant partie d'un premier groupe de valeurs de codes, un code de vérification. d'adresse indiquant une 10 carte de crédit étrangère chez le client, et une quantité de commande au-dessus d'un seuil de quantité à risque élevé.
7. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque 15 élevé (128) comprend en outre: un score eFalcon dans une première gamme de valeurs.
8. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque 20 moyen (129) inclut au moins l'un de: une valeur de commande dépassant un seuil de valeur à risque moyen, une commande d'un produit désigné particulier; un code d'autorisation de numéro de vérification de carte possédant une valeur parmi un second groupe de valeurs de codes, un code de vérification d'adresse indiquant une valeur particulière provenant d'un groupe de valeurs de codes CVN, une adresse de facturation qui diffère de l'adresse d'expédition, une adresse d'expédition vers une zone à risque moyen; et une quantité de commande dépassant un seuil de quantité à risque moyen.
9. Dispositif pour déterminer un risque de fraude pour une commande, caractérisé en ce qu'il comprend: un serveur (118) configuré de manière à permettre à un analyste d'évaluer une commande (110) sur la base d'indicateurs d'activités possibles à risque élevé (128), et que, si la commande (11C) n'est pas classée comme étant une commande à risque élevé, alors la commande est évaluée sur la base d'indicateurs d'activités possibles à risque moyen (129), et que si la commande (110) n'est pas classée en tant qu'activité à risque moyen, alors la commande est classée en tant que commande à faible risque.
10. Dispositif selon la revendication 1, caractérisé en ce qu'une commande (110) à risque élevé est évaluée en utilisant plus de temps que pour une commande à risque moyen.
FR0411912A 2003-11-17 2004-11-09 Determination du risque pour une commande Withdrawn FR2862404A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/716,067 US20050108178A1 (en) 2003-11-17 2003-11-17 Order risk determination

Publications (1)

Publication Number Publication Date
FR2862404A1 true FR2862404A1 (fr) 2005-05-20

Family

ID=33553059

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0411912A Withdrawn FR2862404A1 (fr) 2003-11-17 2004-11-09 Determination du risque pour une commande

Country Status (4)

Country Link
US (1) US20050108178A1 (fr)
JP (1) JP2005149508A (fr)
FR (1) FR2862404A1 (fr)
GB (1) GB2408125A (fr)

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386376B2 (en) * 2004-02-09 2013-02-26 American Express Travel Related Services Company, Inc. System and method using enhanced authorization data to reduce travel-related transaction fraud
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8346910B2 (en) 2004-11-30 2013-01-01 American Express Travel Related Services Company, Inc. Method and apparatus for managing an interactive network session
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9471925B2 (en) 2005-09-14 2016-10-18 Millennial Media Llc Increasing mobile interactivity
US7769764B2 (en) * 2005-09-14 2010-08-03 Jumptap, Inc. Mobile advertisement syndication
US20100076994A1 (en) * 2005-11-05 2010-03-25 Adam Soroca Using Mobile Communication Facility Device Data Within a Monetization Platform
US9076175B2 (en) 2005-09-14 2015-07-07 Millennial Media, Inc. Mobile comparison shopping
US8688671B2 (en) 2005-09-14 2014-04-01 Millennial Media Managing sponsored content based on geographic region
US9703892B2 (en) 2005-09-14 2017-07-11 Millennial Media Llc Predictive text completion for a mobile communication facility
US8989718B2 (en) 2005-09-14 2015-03-24 Millennial Media, Inc. Idle screen advertising
US20110313853A1 (en) 2005-09-14 2011-12-22 Jorey Ramer System for targeting advertising content to a plurality of mobile communication facilities
US10038756B2 (en) 2005-09-14 2018-07-31 Millenial Media LLC Managing sponsored content based on device characteristics
US8503995B2 (en) 2005-09-14 2013-08-06 Jumptap, Inc. Mobile dynamic advertisement creation and placement
US8832100B2 (en) 2005-09-14 2014-09-09 Millennial Media, Inc. User transaction history influenced search results
US10911894B2 (en) 2005-09-14 2021-02-02 Verizon Media Inc. Use of dynamic content generation parameters based on previous performance of those parameters
US7912458B2 (en) 2005-09-14 2011-03-22 Jumptap, Inc. Interaction analysis and prioritization of mobile content
US8660891B2 (en) 2005-11-01 2014-02-25 Millennial Media Interactive mobile advertisement banners
US8819659B2 (en) 2005-09-14 2014-08-26 Millennial Media, Inc. Mobile search service instant activation
US9201979B2 (en) 2005-09-14 2015-12-01 Millennial Media, Inc. Syndication of a behavioral profile associated with an availability condition using a monetization platform
US9058406B2 (en) 2005-09-14 2015-06-16 Millennial Media, Inc. Management of multiple advertising inventories using a monetization platform
US10592930B2 (en) 2005-09-14 2020-03-17 Millenial Media, LLC Syndication of a behavioral profile using a monetization platform
US20070061211A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Preventing mobile communication facility click fraud
US8666376B2 (en) 2005-09-14 2014-03-04 Millennial Media Location based mobile shopping affinity program
US8805339B2 (en) 2005-09-14 2014-08-12 Millennial Media, Inc. Categorization of a mobile user profile based on browse and viewing behavior
US7702318B2 (en) 2005-09-14 2010-04-20 Jumptap, Inc. Presentation of sponsored content based on mobile transaction event
US8209344B2 (en) 2005-09-14 2012-06-26 Jumptap, Inc. Embedding sponsored content in mobile applications
US7752209B2 (en) 2005-09-14 2010-07-06 Jumptap, Inc. Presenting sponsored content on a mobile communication facility
US8812526B2 (en) 2005-09-14 2014-08-19 Millennial Media, Inc. Mobile content cross-inventory yield optimization
US7676394B2 (en) 2005-09-14 2010-03-09 Jumptap, Inc. Dynamic bidding and expected value
US8463249B2 (en) 2005-09-14 2013-06-11 Jumptap, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US8103545B2 (en) 2005-09-14 2012-01-24 Jumptap, Inc. Managing payment for sponsored content presented to mobile communication facilities
US8238888B2 (en) 2006-09-13 2012-08-07 Jumptap, Inc. Methods and systems for mobile coupon placement
US7577665B2 (en) 2005-09-14 2009-08-18 Jumptap, Inc. User characteristic influenced search results
US8615719B2 (en) 2005-09-14 2013-12-24 Jumptap, Inc. Managing sponsored content for delivery to mobile communication facilities
US7331518B2 (en) * 2006-04-04 2008-02-19 Factortrust, Inc. Transaction processing systems and methods
US20080314977A1 (en) * 2006-06-08 2008-12-25 American Express Travel Related Services Company, Inc. Method, System, and Computer Program Product for Customer-Level Data Verification
US9195985B2 (en) * 2006-06-08 2015-11-24 Iii Holdings 1, Llc Method, system, and computer program product for customer-level data verification
US20080021761A1 (en) * 2006-07-20 2008-01-24 Factortrust, Inc. Transaction processing systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US20090089200A1 (en) * 2007-08-20 2009-04-02 Chicago Mercantile Exchange Inc. Pre-execution credit control
US7996301B2 (en) 2007-08-20 2011-08-09 Chicago Mercantile Exchange, Inc. Out of band credit control
US8756146B2 (en) 2007-08-20 2014-06-17 Chicago Mercantile Exchange Inc. Out of band credit control
US8762252B2 (en) 2007-08-20 2014-06-24 Chicago Mercantile Exchange Inc. Out of band credit control
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US20100004942A1 (en) * 2008-07-07 2010-01-07 Allen Aristotle B Fraud detection
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8301684B2 (en) * 2009-02-26 2012-10-30 Google Inc. User challenge using information based on geography or user identity
US8566219B2 (en) 2009-03-24 2013-10-22 Trading Technologeis International, Inc. System and method for a risk check
US8285637B2 (en) * 2009-04-01 2012-10-09 American Express Travel Related Services Company, Inc. Authorization request for financial transactions
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112822A2 (fr) 2011-02-16 2012-08-23 Visa International Service Association Appareils, procédés et systèmes de paiement mobile sans contact (« snap »)
WO2012116125A1 (fr) 2011-02-22 2012-08-30 Visa International Service Association Appareils, procédés et systèmes de paiement électronique universel
EP2681701A4 (fr) 2011-03-04 2014-08-20 Visa Int Service Ass Intégration d'une fonctionnalité de paiement dans des éléments sécurisés d'ordinateurs
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (fr) 2011-07-29 2013-02-07 Visa International Service Association Introduction d'authentifieurs de paiement par l'intermédiaire d'une page hop/sop
US9704195B2 (en) * 2011-08-04 2017-07-11 Fair Isaac Corporation Multiple funding account payment instrument analytics
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8719167B2 (en) 2012-03-02 2014-05-06 American Express Travel Related Services Company, Inc. Systems and methods for enhanced authorization fraud mitigation
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
JP6738731B2 (ja) 2013-07-24 2020-08-12 ビザ インターナショナル サービス アソシエーション トークン保証データを使用してリスクを通信するためのシステム及び方法
WO2015011655A1 (fr) 2013-07-26 2015-01-29 Visa International Service Association Fourniture d'identifiants de paiement à un client
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (fr) 2013-08-08 2015-02-12 Visa International Service Association Procédés et systèmes de fourniture de justificatifs de paiement à des dispositifs mobiles
CA2927052C (fr) 2013-10-11 2021-09-21 Visa International Service Association Systeme de jetons en reseau
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20160300232A1 (en) * 2013-11-13 2016-10-13 Rakuten, Inc. Monitoring assistance device
US9516487B2 (en) 2013-11-19 2016-12-06 Visa International Service Association Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CN111062720B (zh) 2014-05-05 2023-11-07 维萨国际服务协会 用于令牌域控制的系统和方法
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
WO2016086154A1 (fr) 2014-11-26 2016-06-02 Visa International Service Association Demande de tokénisation par le biais d'un dispositif d'accès
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
KR20170094192A (ko) 2014-12-12 2017-08-17 비자 인터네셔널 서비스 어소시에이션 기계-대-기계 디바이스를 위한 프로비저닝 플랫폼
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
WO2016164778A1 (fr) 2015-04-10 2016-10-13 Visa International Service Association Intégration de cryptogramme dans un navigateur
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11030622B2 (en) * 2015-06-11 2021-06-08 Early Warning Services, Llc Card systems and methods
US10204374B1 (en) * 2015-06-15 2019-02-12 Amazon Technologies, Inc. Parallel fraud check
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
CN113038471A (zh) 2016-01-07 2021-06-25 维萨国际服务协会 用于设备推送供应的系统和方法
JP2017126246A (ja) * 2016-01-15 2017-07-20 有限会社アイティーキューブ 出荷指示プログラム、出荷指示装置及び出荷指示システム
EP3411846A1 (fr) 2016-02-01 2018-12-12 Visa International Service Association Systèmes et procédés d'affichage et d'utilisation de code
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
JP2019522270A (ja) 2016-06-03 2019-08-08 ビザ インターナショナル サービス アソシエーション コネクテッドデバイス用サブトークン管理システム
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (fr) 2016-06-24 2017-12-28 Visa International Service Association Cryptogramme d'authentification de jeton unique
WO2018013431A2 (fr) 2016-07-11 2018-01-18 Visa International Service Association Procédé d'échange de clés de chiffrement utilisant un dispositif d'accès
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN109191226B (zh) * 2018-06-29 2021-10-12 创新先进技术有限公司 风险控制方法和装置
WO2020041594A1 (fr) 2018-08-22 2020-02-27 Visa International Service Association Procédé et système permettant de fournir et de traiter un jeton
WO2020102484A1 (fr) 2018-11-14 2020-05-22 Visa International Service Association Fourniture de jetons dans le nuage de jetons multiples
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4831526A (en) * 1986-04-22 1989-05-16 The Chubb Corporation Computerized insurance premium quote request and policy issuance system
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5808894A (en) * 1994-10-26 1998-09-15 Optipat, Inc. Automated ordering method
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5963625A (en) * 1996-09-30 1999-10-05 At&T Corp Method for providing called service provider control of caller access to pay services
US7028304B1 (en) * 1998-05-26 2006-04-11 Rockwell Collins Virtual line replaceable unit for a passenger entertainment system, method and article of manufacture
US6526386B1 (en) * 1999-06-10 2003-02-25 Ace Limited System and method for automatically generating automobile insurance certificates from a remote computer terminal
US6564121B1 (en) * 1999-09-22 2003-05-13 Telepharmacy Solutions, Inc. Systems and methods for drug dispensing
JP2001266031A (ja) * 2000-03-16 2001-09-28 Sanwa Bank Ltd 商品取引信用補完システム
AU2001249276A2 (en) * 2000-03-24 2001-10-08 Access Business Group International Llc System and method for detecting fraudulent transactions
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
WO2001080133A2 (fr) * 2000-04-17 2001-10-25 Emtera Corporation Systeme et procede d'achat sans fil de produits et de services
US7333952B1 (en) * 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US20020156657A1 (en) * 2000-12-05 2002-10-24 De Grosz Kurt M. Insurance renewal system and method
GB0030964D0 (en) * 2000-12-19 2001-01-31 Garban Intercapital Plc A method of using a computerised trading system to process trades in financial instruments
US20020138371A1 (en) * 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US20020143583A1 (en) * 2001-03-30 2002-10-03 Reader Robert A. Online reinsurance renewal method
US8090640B2 (en) * 2002-06-05 2012-01-03 The Nasdaq Omx Group, Inc. Order delivery in a securities market
US20040103012A1 (en) * 2002-11-22 2004-05-27 Swiss Reinsurance Company Method for automated insurance pricing and renewal notification

Also Published As

Publication number Publication date
GB2408125A (en) 2005-05-18
US20050108178A1 (en) 2005-05-19
GB0425362D0 (en) 2004-12-22
JP2005149508A (ja) 2005-06-09

Similar Documents

Publication Publication Date Title
FR2862404A1 (fr) Determination du risque pour une commande
JP5026527B2 (ja) ユーザのインタラクションに関する分析による不正行為探知
US9348896B2 (en) Dynamic network analytics system
US8260681B2 (en) Method and system to detect outlying behavior in a network-based marketplace
US10592948B2 (en) Inhibiting inappropriate communications between users involving transactions
US20070265947A1 (en) Generating event messages corresponding to event indicators
US20100063890A1 (en) Methods and Systems for Generating, Qualifying, and Processing Leads
CN1439139A (zh) 用于检测欺诈性交易的系统和方法
US20050108102A1 (en) Method, apparatus, and system for verifying incoming orders
Richhariya et al. A survey on financial fraud detection methodologies
US20050108151A1 (en) Order review workflow
US20070265946A1 (en) Aggregating event indicators
US20140324703A1 (en) Money services system
US20180101913A1 (en) Entropic link filter for automatic network generation
US20150019410A1 (en) Fraud Management System and Method
AU2014203818B2 (en) Fraud management system and method
US20040215579A1 (en) Supplemental address verification
US10152712B2 (en) Inspecting event indicators
CH717742A2 (fr) Procédé et appareil informatisés de détection de transaction frauduleuse.
CA2855168A1 (fr) Methode et systeme de gestion de la fraude
US20220270101A1 (en) Adaptive anti-money laundering (aml) transaction processing
US20220358511A1 (en) Sandbox based testing and updating of money laundering detection platform
CN110782254A (zh) 用于执行隐案挖掘的方法和系统
CN115482108A (zh) 一种基于5g消息的汇率监控交易提醒方法及装置
BE1021030B1 (fr) Systeme et procede de caracterisation de messages financiers

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20080930