FR2862404A1 - Determination du risque pour une commande - Google Patents
Determination du risque pour une commande Download PDFInfo
- Publication number
- FR2862404A1 FR2862404A1 FR0411912A FR0411912A FR2862404A1 FR 2862404 A1 FR2862404 A1 FR 2862404A1 FR 0411912 A FR0411912 A FR 0411912A FR 0411912 A FR0411912 A FR 0411912A FR 2862404 A1 FR2862404 A1 FR 2862404A1
- Authority
- FR
- France
- Prior art keywords
- risk
- command
- order
- medium
- high risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Le procédé (200) de détermination d'un risque de fraude pour une commande comprend la réception (250) d'une commande de la part d'un client, l'évaluation (210) de la commande sur la base d'indicateurs d'activités possibles à risque élevé, l'évaluation (225) de la commande sur la base d'indicateurs d'activités possibles à risque moyen s'il ne s'agit pas d'activités à risque élevé, et la classification (240) en tant que commande à risque faible s'il ne s'agit pas d'une activité à risque moyen.Application notamment à l'évaluation de fraudes dans des commandes passées au moyen d'un site Web d'achat en ligne.
Description
p
L'invention a trait d'une manière générale à des procédés visant à empêcher des fraudes. Plus particulièrement, les modes de mise en oeuvre de l'invention concernent un appareil, un système et un procédé pour déterminer un risque de fraude pour une commande.
Une commande arrivante (par exemple une commande pour un produit ou un service particulier) peut être introduite par un client par l'intermédiaire d'un site Web (ou Toile d'Araignée Mondiale) d'achat en ligne pour par l'intermédiaire d'un centre d'appel.
Habituellement, lorsqu'une commande arrivante est présentée par un client, alors la commande arrivante est examinée pour déterminer s'il existe une éventuelle fraude, par le fait qu'un analyste examine le montant en dollars de la commande arrivante. Il en résulte que ce procédé actuel ne permet pas de détecter des commandes frauduleuses qui peuvent avoir des valeurs plus faibles en dollars. C'est pourquoi il serait souhaitable d'améliorer les procédés actuels pour vérifier si une commande présente une fraude potentielle, avant que la commande soit acceptée ou rejetée.
C'est pourquoi les technologies actuelles sont limitées en ce qui concerne leurs capacités et sont 25 soumises au moins aux contraintes et inconvénients indiqués ci-dessus.
Dans un mode de mise en oeuvre, le procédé de détermination d'un risque de fraude pour une commande consiste à : recevoir une commande de la part d'un client; évaluer la commande sur la base d'indicateurs d'activités à risque élevé possibles, si la commande n'est pas classée comme une commande à risque élevé, évaluer alors la commande sur la base d'indicateurs d'activités possibles à risque moyen, et si la commande n'est pas une activité à risque moyen, alors classer la commande comme étant une commande à faible risque.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée en prenant plus de temps qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée avec un plus grand nombre de ressources qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque moyen est évaluée avec moins de ressources qu'une commande à risque élevé et qu'une commande à risque moyen.
Selon une autre caractéristique de l'invention, une commande à risque moyen est évaluée en prenant moins de temps que pour une commande à risque élevé et une commande à risque moyen.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque élevé inclut au moins l'un de: une valeur de commande dépassant un seuil de quantité de risque élevé par rapport à un seuil de valeurs à risque élevé, une adresse d'expédition pour la commande dans une région particulière à risque élevé, une adresse de protocole Internet non domestique du client, un code d'autorisation de numéro de vérification de carte possédant une valeur faisant partie d'un premier groupe de valeurs de codes, un code de vérification d'adresse indiquant une carte de crédit étrangère chez le client, et une quantité de commandes au-dessus d'un seuil de quantité à risque élevé.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque élevé comprend en outre: un score eFalcon dans une première gamme de valeurs.
Selon une autre caractéristique de l'invention, un indicateur d'activités possibles à risque moyen inclut au moins l'un de: une valeur de commande dépassant un seuil de valeur à risque moyen, un code d'autorisation de numéro de vérification de carte possédant une valeur parmi un second groupe de valeurs de codes, un code de vérification d'adresse indiquant une valeur particulière provenant d'un groupe de valeurs de codes CVN, une adresse de facturation qui diffère de l'adresse d'expédition, et une quantité de commande dépassant un seuil de quantité à risque moyen.
Dans un autre mode de mise en oeuvre de l'invention un dispositif pour la détermination d'un risque de fraude pour une commande comprend: un serveur configuré de manière à permettre à un analyste d'évaluer une commande sur la base d'indicateurs d'activités possibles à risque élevé, et si la commande n'est pas classée comme étant une commande à risque élevé, alors la commande est évaluée sur la base d'indicateurs d'activités possibles à risque moyen, et si la commande n'est pas classée en tant qu'activité à risque moyen, alors la commande est classée en tant que commande à faible risque.
Selon une autre caractéristique de l'invention, une commande à risque élevé est évaluée en utilisant plus de temps que pour une commande à risque moyen.
D'autres caractéristiques et avantages de la présente invention, ressortiront de la description donnée ci-après, prise en référence aux dessins annexés, sur lesquels: Des formes de réalisation non limitatives et non exhaustives de la présente invention vont être décrites en référence aux figures annexées, sur lesquelles les chiffres de référence identiques désignent des parties identiques sur l'ensemble des différentes vues, sauf indications contraires spécifiées.
La figure 1 est un schéma-bloc d'un système (ou d'un dispositif) conformément à un mode de mise en oeuvre de l'invention.
La figure 2 représente un organigramme d'un procédé pour déterminer un risque de fraude pour une commande, conformément à un mode de mise en oeuvre de l'invention.
La figure 3 est un organigramme d'un procédé pour déterminer un risque de fraude pour une commande, conformément à un mode de mise en oeuvre de l'invention.
La figure 4 est un organigramme d'un procédé d'ajustement dynamique d'indicateurs pour détecter une fraude basée sur des tendances observées d'activités de fraude, conformément à un mode de mise en oeuvre de l'invention.
Dans la description donnée ci--après, on va indiquer de nombreux détails spécifiques, tels que des exemples de composants et/ou de procédés pour avoir une compréhension complète de formes de réalisation de l'invention. Le spécialiste de la technique associée constatera cependant qu'une forme de réalisation de l'invention peut être mise en oeuvre sans un ou plusieurs des détails spécifiques, ou avec d'autres dispositifs, systèmes, procédés, composants, matériaux, parties et/ou analogues. Dans d'autres cas, des structures, matériaux ou opérations bien connus ne sont pas représentés ni décrits de façon détaillée afin d'éviter d'obscurcir des aspects de modes de mise en oeuvre de l'invention.
Les formes de réalisation de l'invention fournissent différents avantages comme par exemple le fait de permettre la détection de commandes frauduleuses en exécutant des contrôles particuliers sur une commande arrivante afin de vérifier une éventuelle activité frauduleuse de la commande arrivante. Un autre avantage fourni par les modes de mise en oeuvre de l'invention est par exemple le fait de permettre la détection d'une commande frauduleuse à l'endroit où la commande frauduleuse est partie d'une ou de plusieurs zones géographiques, qui n'avait pas été examinée antérieurement concernant des activités frauduleuses éventuelles. Un autre avantage fourni par les modes de mise en oeuvre de l'invention est par exemple le fait de permettre la détection d'une commande frauduleuse même si la commande frauduleuse concerne une valeur plus faible en dollars.
La figure 1 représente un schéma-bloc d'un système (ou dispositif 100) conformément à une forme de réalisation de l'invention. Un client 105 peut transmettre une commande 110 par l'intermédiaire d'un site Web d'achat en ligne 115 ou bien peut transmettre la commande 110 en appelant un centre d'appel 120. La commande 110 peut par exemple être une commande d'un ou de produits particuliers et/ou d'un ou de services particuliers. De façon typique, pour passer une commande 110 au site Web d'achat en ligne 115, le client 105 utilise un ordinateur 116 pour l'accès et pour envoyer la commande 110 au site Web 115. De façon typique, pour envoyer une commande 110 au centre d'appel 120, le client 105 atilise un dispositif de télécommunication (telecom) 117 (par exemple un téléphone ou un téléphone cellulaire) de manière à envoyer la commande 110 au centre d'appel 120.
Le site Web d'achat en ligne 115 peut être par exemple un site Web d'achat en ligne fourni par la société HEWLETT-PACKARD COMPANY à l'adresse <www.HPShopping.com>), un site Web d'achats interne de la compagnie, ou un autre site Web d'achat en ligne.
De façon typique, un serveur 118 (ou un autre dispositif de calcul appro:Drié) est utilisé pour activer le site Web 115 et pour recevoir et traiter la commande 110 de la part du client 105. Le serveur 118 inclut un processeur 119 (par exemple une unité 130 de traitement) pour l'exécution de différentes applications ou programmes, qui sont accessibles par le serveur 118. De façon similaire, l'ordinateur 116 du client inclut également un processeur (non représenté sur la figure 1) pour l'exécution de différentes applications ou programmes dans l'ordinateur 116. Différents composants connus, qui sont utilisés dans le serveur 118 et dans l'ordinateur 116 de l'utilisateur ne sont pas représentés sur la figure 1 pour réaliser une focalisation sur les fonctionnalités de formes de réalisation de l'invention.
L'équipe 121 présente dans le centre d'appel 120 a de façon typique accès à l'ordinateur 122 pour le traitement d'une commande arrivante 110 qui est reçue dans le centre d'appel 120. De façon typique, chaque équipe 121 du centre d'appel a accès à un ordinateur séparé 122. L'ordinateur 122 inclut un processeur 123 (c'est-à-dire une unité centrale de traitement) pour l'exécution de différentes applications ou de différents programmes qui sont accessibles au moyen de l'ordinateur 122.
Dans une forme de réalisation de l'invention, un module de traitement de transaction 125 peut déterminer si une commande 110 est une commande à risque élevé (c'est-à-dire une commande présentant un risque élevé associé à une activité frauduleuse, une commande à risque moyen (c'est-à-dire une commande avec un risque moyen associé à une activité frauduleuse) ou une commande à risque faible (c'est-à-dire une commande avec un risque faible associé à une activité frauduleuse). Le module de traitement de travail 155 est mis en oeuvre de façon typique dans le serveur 118. Cependant le module de traitement de travail 155 peut sinon être réalisé dans un autre ordinateur (non représenté sur la figure 1), qui est accessible par le serveur 118 et par l'ordinateur 122 du personnel du centre d'appel.
De façon typique, une commande 110 est tout d'abord discriminée avant que cette commande 110 soit déterminée comme étant une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Une commande 110 est discriminée si la commande 110 est sélectionnée parmi différentes commandes arrivantes 110 et est introduite dans une file d'attente séparée 126 pour l'évaluation du risque. Une commande 110 peut être sélectionnée pour une discrimination ou extraction par tri moyennant l'utilisation de n'importe lequel de procédés appropriés tels que par exemple la discrimination de toutes les commandes arrivantes 110, la discrimination de commandes arrivantes saisies de façon aléatoire, la discrimination d'une commande arrivante 110 sur la base d'un ou de plusieurs critères qui peuvent être prédéfinis par l'utilisateur du module de traitement de transaction 125 et/ou la discrimination d'une commande arrivante 110 sur la base d'autres procédés appropriés. De façon typique, cette file d'attente de discrimination 126 est une zone de mémoire 126 qui est située dans une mémoire 127. Cette mémoire 127 peut être par exemple située à l'intérieur du serveur 118 ou dans un autre dispositif de calcul ou un autre dispositif de mémoire, auquel l'accès peut être réalisé par le serveur 118 et par l'ordinateur 122 d'une équipe du centre d'appel. Le procédé d'évaluation du risque pour une commande va être décrit ci-après, conformément au mode de mise en oeuvre de l'invention.
Dans une forme de réalisation, le module de traitement de transaction peut inclure un module EFALCON (ou un autre module approprié d'analyse de fraude) 135, et un logiciel 140 d'évaluation du risque de la commande. C'est pourquoi, le module eFalcon n'est qu'un exemple du module 135. Le serveur 118 et l'ordinateur 122 de l'équipe du centre d'appel peuvent accéder au module de traitement de transaction 125. Le processeur 119 du serveur et le processeur 123 de l'ordinateur de l'équipe du centre d'appel peuvent chacun activer le module d'analyse de fraudes 135, le dispositif 140 d'évaluation du risque de la commande et un autre logiciel situé dans le module 125 de traitement de transaction. Le module eFalcon 135 est un produit de détection de fraude du commerce électronique réalisé par la société FAIR,, ISSAC AND COMPANY, San Rafael, Californie, et compare la transaction à des profils généraux de fraudes. Le module eFalcon 135 compare également la transaction à des profils de porte- cartes individuels pour déterminer si la transaction est compatible avec le comportement typique de l'individu. Le module eFalcon 135 fournit un score qui peut être utilisé en tant qu'information de probabilité de fraude, puis peut être utilisé pour déterminer si la transaction est acceptée ou rejetée. Le dispositif 140 d'évaluation du risque de commande peut classer une commande 110 en tant que commande à risque élevé, une commande à risque moyen ou commande à faible risque, sur la base d'indicateurs 128 d'activités à risque élevé de fraudes et d'indicateurs 129 d'activités à risque moyen de fraudes, comme cela sera décrit plus loin d'une manière plus détaillée. Les modules 135 et 140 peuvent. de façon typique être réalisé grâce à l'utilisation d'un code logiciel.
Dans d'autres formes de réalisation, le disposi- tif 140 d'évaluation du risque d'une commande peut être mis en oeuvre sous la forme d'un nouveau code avec le module eFalcon 135 et être activé par le module eFalcon 135 sous la forme d'un ensemble de filtre pour classer une commande comme étant une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Dans d'autres formes de réalisation, le dispositif 140 d'évaluation du risque d'une commande peut dépendre du module eFalcon 13, et le module eFalcon 135 peut être supprimé dans le module de traitement de transaction 125. Dans d'autres modes de mise en oeuvre, le dispositif 140 d'évaluation du risque d'une commande peut être réalisé sous la forme d'un outil du Web, auquel l'accès peut être réalisé moyennant l'utilisation d'une interface du Web. Dans d'autres formes de réalisa-:ion, le dispositif 140 d'évaluation du risque d'une commande peut être agencé de manière à fonctionner avec une base de données, comme par exemple une base de données disponible auprès de ORACLE CORPORATION de Redwood Shores, Californie.
La figure 2 est un organigramme d'un procédé 200 de détermination d'un risque de fraude pour une commande arrivante 110, conformément à une forme de réalisation de l'invention. Une commande 110 délivrée par un client 105 est tout d'abord reçue (205) par le site Web 115 ou par l'équipe 121 du centre d'appel dans le centre d'appel 120. Un client 105 peut commander un produit (par exemple un ordi:zateur) ou un service par exemple en accédant au site Web 115 d'achats en ligne ou bien en appelant le centre d'appel 120 en utilisant respectivement l'ordinateur 116 ou le dispositif de télécommunication 117. La commande 110 est alors évaluée (210) sur la base d'indicateurs 128 d'une activité possible à risque élevé (c'est-à-dire des "indicateurs de risque élevé" ou d'indicateurs d'un risque élevé d'une activité frauduleuse). La présence de n'importe lequel de ces indicateurs de risque élevé 128 garantit un examen soigneux de la commande par l'analyste de fraudes 131 (voir figure 1) pour déterminer s'il existe une éventuelle fraude, qui peut être associée à la commande 110, étant donné que la présence de n'importe lequel de ces indicateurs à risque élevé 128 fournit un risque supérieur de perte financière ou de taxation en retour pour le vendeur, qui délivre le produit ou le service demandé dans la commande 110. Si un indicateur de risque élevé 128 est présent, comme cela est indiqué lors du pas (215), alors la commande 110 est classée (bloc 220) comme une activité à risque élevée (eu une commande à risque élevée), et un analyse 131 exécute un examen complémentaire de la commande 110 et/ou une étude supplémentaire concernant la commande 110 et/ou le client 105, comme cela va être décrit ci-après. Lors de l'évaluation d'une commande à risque élevé, l'analyste 131 utilise de façon typique plus de temps et de ressource(s) pour évaluer le risque d'une fraude associée à la commande. Par exemple, l'analyse 231 peut utiliser des outils de vérification en ligne plus coûteux et précis et passer plus de temps à étudier la commande 110 et le client 105 en rapport avec une éventuelle activité frauduleuse associée à la commande 110.
Si lors de l'étape (215), aucun des indicateurs 128 d'une activité possible à risque élevé n'est présent, alors la commande est évaluée (225) sur la base d'indicateurs 129 d'une activité possible à risque moyen (c'est-à-dire "d'indicateurs de risque moyen" ou d'indicateurs de risque moyen d'une activité frauduleuse). la présence de l'un quelconque de ces indicateurs de risque moyen 129 garantit une certaine étude de la commande 110 par un analyste 131 en vue de déterminer l'existence éventuelle d'une fraude potentielle, étant donné que la présence de l'un quelconque de ces indicateurs 129 fournit un certain potentiel de perte financière ou de taxation en retour pour le vendeur, qui délivre le produit ou le service demandé dans la commande 110. Dans un mode de mise en oeuvre de l'invention, l'étude faite par un analyse 131 pour déterminer s'il existe une commande à risque moyen ne requiert pas, de façon typique, autant de temps et/ou de ressources que le temps et/ou les ressources nécessaires pour une étude d'une commande à risque élevé. Si un indicateur de risque moyen 129 est présent, comme indiqué lors de l'étape (230), alors la commande 110 est classée (bloc 235) en tant qu'activité de risque moyen (ou commande de risque moyen), et l'analyste 131 exécute une certaine étude de la commande 110 et/ou du client 105 pour déterminer l'existence d'une éventuelle fraude concernant la commande 110.
Si, lors de l'étape (230), aucun des indicateurs 129 de l'activité possible à risque moyen n'est présent, alors la commande 110 est classée (bloc 240) en tant qu'activité à faible risque (ou commande à faible risque). Une commande 110, qui a été classée comme une commande à faible risque, présente un faible potentiel d'activités frauduleuses. Dans une forme de réalisation de l'invention, une commande à faible risque reçoit une priorité plus faible en rapport avec le temps et les ressources de l'analyste 131. Dans un mode de mise en oeuvre, une commande à faible risque est approuvée pour l'exécution si l'analyste 231 est incapable d'évaluer une fraude pour une commande à faible risque.
Sous l'effet du classement d'une commande 110 en tant que commande à risque élevé, commande à risque moyen ou commande à faible risque, le temps passé et les ressources des analystes 31 peuvent être fortement optimisés. Par exemple, des analystes plus expérimentés 131 peuvent être affectés aux commandes à risque élevé identifiées et la qualité de l'analyse de commande à risque élevé peut augmenter de manière à empêcher ou réduire une perte financière ou des taxes en retour pour le vendeur. D'autres résultats avantageux peuvent être atteints par le fait qu'il est possible de classer une commande 110 dans des catégories à risque élevé, à risque moyen ou à faible risque.
Si une commande 110 a été approuvée pour son exécution par un analyste 131, alors la commande 110 peut de façon typique être soumise à un traitement d'exécution approprié de commande. Par exemple, si un analyste 131 évalue une commande à risque élevé (ou une commande à risque moyen) et établit que la commande doit être exécutée étant donné que l'étude faite par l'analyse 131 a conclu à un risque faible de fraude pour la commande 110, alors la commande 110 peut de façon typique faire l'objet du traitement d'exécution approprié. D'autre part, si la commande 110 est retenue, alors la commande 110 peut de façon typique suivre un traitement approprié de rejet pour fraude.
Par exemple, si une commande 110 est rejetée, alors le client 105 reçoit un message électronique (e-mail) ou un appel téléphonique indiquant que la commande 110 a été refusée ou ne peut pas être exécutée. Le message ou l'appel téléphonique peut facultativement indiquer que le client 105 est rejeté et qu'il est demandé au client d'aller voir un autre vendeur pour le produit et/ou le service demandé, associé à la commande. D'autres traitements appropriés d'exécution de commande ou d'autres traitements de rejets pour fraudes peuvent être utilisés dans une forme de réalisation de l'invention.
La figure 3 représente un organigramme d'un procédé 300 pour déterminer un risque de fraude pour une commande 110, conformément à une forme de réalisation de l'invention. Le procédé 300 montre des facteurs ou des indicateurs particuliers qui peuvent être évalués pour déterminer si une commande 110 est une commande à risque élevé, une commande à risque moyen ou une commande à faible risque. Les blocs 305 à 335 indiquent différents exemples d'indicateurs pour le risque élevé 128, tandis que les blocs 340 à 375 indiquent différents exemples d'indicateurs à risque moyen 129. L'analyste 131 des fraudes (figure 1) introduit différentes valeurs ou différents paramètres d'entrée en réponse à différents indicateurs qui sont demandés et évalués par le dispositif 140 d'évaluation du risque de commande dans des blocs (305) à (375) et un bloc (230) du procédé 300.
On notera qu'au moins certains des blocs 305 à 335 peuvent être supprimés ou modifiés de sorte que les indicateurs 128 pour déterminer un nombre à risque élevé peuvent être ajustés ou modifiés de façon dynamique sur la base des tendances détectées d'une activité frauduleuse. On indique également que l'ordre des blocs 305 à 335 peut être modifié et que la commande représentée sur la figure 3 ne doit pas être conçue de manière à limiter la portée de la forme de réalisation de l'invention.
Dans le bloc 305, une valeur de prix de la commande 110 est évaluée pour une valeur de seuil donnée de risque élevé, comme par exemple une valeur de seuil de risque élevé de 4 000,00 $. On notera que la valeur de seuil de risque élevé peut être réglée sur d'autres valeurs. Si la commande 110 dépasse la valeur de seuil de risque élevé, alors la commande 110 est classée (220) en tant que commande à risque élevé. Une commande 110 d'une valeur élevée en dollars est contrôlée de façon typique par un analyste 231 afin de déterminer la perte financière potentielle ou la taxation en retour pour le vendeur.
Si la commande 110 ne dépasse pas la valeur de seuil de risque élevé, alors l'adresse d'expédition de la commande 110 est vérifiée dans le bloc 310. Si l'adresse d'expédition concerne une région désignée à risque élevé, comme par exemple un état particulier qui a été désigné historiquement comme étant une adresse d'expédition pour de nombreuses commandes frauduleuses, alors la commande 110 est classée (220) en tant que commande à risque élevé. Des états particuliers, qui étaient désignés historiquement comme étant une adresse d'expédition pour de nombreuses commandes frauduleuses, incluent par exemple, Californie, le district de Colombia, la Floride, le Maryland, le New Jersey et/ou New-York. Ces états indiquent une probabilité élevée d'être l'adresse d'expédition pour une commande frauduleuse. On notera que la ou les régions désignées dans le bloc 310 peuvent être modifiées en fonction des tendances d'activités frauduleuses.
Si la commande 110 n'est pas expédiée à une région désignée, dans laquel=_e un nombre important de commandes frauduleuses sont expédiées, alors le code du pays de l'adresse de protocole Internet (IP) du client 105 est vérifié dans le bloc 315, si le client 105 a envoyé la commande 110 par l'intermédiaire du réseau Internet ou bien au moyen de l'utilisation d'un autre milieu commercial en ligne. Si le code du pays est n'importe quel nombre autre que 0840, alors le code du pays indique que la commande 110 provenant d'une adresse IP qui est située à l'extérieur des Etats-Unis d'Amérique, et la commande 110 est classée (220) comme étant une commande à risque élevée.
Si la commande 110 provenait des Etats-Unis d'Amérique (c'est-à-dire si le code de pays est égal à 0840), alors le code d'autorisation du numéro de vérification de carte (CVN) de la carte de crédit du client est vérifié dans le bloc 320. La plupart des cartes de crédit incluent maintenant un numéro de vérification de carte à 3 ou 4 chiffres, qui ne fait pas partie du numéro régulier d'une carte de crédit. Les commerciaux utilisant le téléphone et le réseau Internet peuvent utiliser ces numéros pour vérifier que le client est en fait en possession de la carte étant donné que les numéros CVN ne sont pas insérés dans la bande magnétique. Si le code d'autorisation CVN est égal à "N" (ce qui signifie qu'il n'existe aucune concordance trouvée pour le code CVN) ou si le code d'autorisation CVN est égal à "S" (ce qui signifie qu'un système de vérification utilisé par l'analyste n'est pas à même de vérifier le code CVN), alors la commande 110 est classée (220) comme étant une commande à risque élevé.
Si le code d'autorisation CVN n'est pas égal à N ou S, alors le code de vérification d'adresse (AVS) est contrôlé dans le bloc 325. Le code AVS est une caractéristique permettant de vérifier l'adresse et le code postal du porteur de la carte au moment de la transaction, de vérifier si l'information que le porteur de la carte a introduite concorde avec l'information qui est mémorisée dans la banque qui effectue la délivrance. Le service AVS est fourni par exemple par VISA, MASTERCARD et AMERICAN EXPRESS de manière à vérifier que l'information de facturation fournie par les clients du site Web. Le service AVS compare l'information de facturation fournie par le client à l'information de facturation qui est mémorisée avec le service AVS. Cette information de fichier AVS est de façon typique envoyée par les banques de sponsoring.
Si le code AVS est égal à "G", ce qui signifie que le client utilise une carte de crédit étrangère, alors la commande 110 est classée (220) en tant que commande à risque élevé.
Si le code AVS n'est pas égal à G, alors la quantité de la commande 110 est vérifiée dans le bloc 330. Si la commande 110 est supérieure à un seuil de quantité à risque élevé (par exemple 20 ou un certain autre nombre présélectionné), alors la commande 110 est classée (220) en tant qu'ordre à risque élevé.
Si la quantité de commande n'est pas supérieure au seuil de quantité à risque élevé, alors le score eFalcon est vérifié dans le bloc 335 au moyen de l'utilisation du module eFalcon 135. Si le score eFalcon se situe dans une gamme de valeurs particulière (par exemple 950 à 999), alors lacommande 110 est classée (220) comme étant une commande à risque élevé. On notera que l'importance ou le poids donné au score eFalcon dans le bloc 335 peut être appris en raison de valeurs de scores biaisées, qui peuvent résulter de l'algorithme eFalcon. Par exemple, un client 105 qui commande un produit pour la première fois et qui tape par inadvertance une mauvaise adresse concernant sa résidence peut recevoir un score eFalcon supérieur à 900, même s'il existe un risque moins élevé de fraudes dans ce cas particulier.
On notera qu'au moins certains des blocs 340 à 375 peuvent être supprimés ou modifiés en d'autres types d'indicateurs de risque élevé 128. Comme représenté sur la figure 4 décrite ci-après, les indicateurs 128 peuvent être également modifiés de façon dynamique sur la base de tendances observées dans les activités frauduleuses.
Si la commande 110 n'a pas été classée en tant que commande à risque élevé, alors une détermination est faite pour savoir si la commande 110 est une commande à risque moyen. On notera qu'au moins certains des blocs 340 à 375 peuvent être supprimés ou modifiés de sorte que les indicateurs 129 pour la détermination d'un ordre à risque moyen peuvent être ajustés de façon dynamique ou modifiés sur la base de tendances détectées de l'activité frauduleuse. On notera également que l'ordre des blocs 340 à 345 peut être modifié et que l'ordre représenté sur 1a figure 3 ne doit pas être considéré comme limitant la portée de la forme de réalisation de l'invention. Dans le bloc 305, une valeur de l'ordre 110 est évaluée pour une valeur de seuil de risque moyen donné, comme par exemple 2000?00 $. On notera que la valeur de seuil de risque moyen peut être réglée sur d'autres valeurs. Si la commande 110 dépasse la valeur de seuil de risque moyen, alors la commande 110 est classée (220) comme étant une commande à risque moyen. Comme indiqué précédemment, l'analyste 131 exécute des études parti-culières d'une commande à risque moyen.
Si la commande 110 n'est pas supérieure à la valeur de seuil de risque moyen, alors une vérification est effectuée pour déterminer si l'ordre 110 concerne un produit désigné particulier (par exemple un ordinateur bloc-notes) dans le bloc 310. Les ordinateurs blocs-notes sont fréquemment commandés dans des transactions frauduleuses étant donné que les ordinateurs blocs-notes possèdent une grande valeur et sont aisément revendus sur des sites Internet comme par exemple le site Web eBay www. ebay.com>. On notera que les types de produits désignés peuvent être modifiés ou que d'autres types de produits désignés peuvent être ajoutés ou que des produits désignés particuliers peuvent être supprimés, étant donné que les produits évoluent en raison des progrès de la technologie. Par exemple, en raison de la popularité croissante d'assistants numériques personnels pour les consommateurs, les produits formés d'assistants numériques personnels peuvent être ajoutés dans la catégorie de produits désignés dans le bloc (345), dans le procédé 300 de la figure 3. Si la commande 110 ne concerne pas un ordinateur bloc- notes (ou d'autres produits désignés), alors la commande 110 est classée (235) comme étant une commande à risque moyen.
Si la commande 110 ne concerne pas un ordinateur bloc-notes, le code d'autorisation du numéro de vérification de la carte (CVN) est vérifié dans le bloc 350. Si le code d'autorisation CNV est égal à "P" (ce qui signifie que le code CVN n'a pas pu être vérifié autrement) ou si le code d'autorisation CVN est égal à "U" (ce qui signifie que le code CVN est indisponible, alors l'ordre de commande 110 est classé (230) en tant qu'ordre à risque moyen.
Si le code d'autorisation de CVN n'est pas égal à P ou U, alors le code de vérification d'adresse (AVS) est vérifié dans le bloc 355. Si le code AVS est égal à "N" "R" ou "U", alors l'ordre 110 est classé (235) en tant qu'ordre à risque moyen. Le code "N" signifie qu'aucune concordance n'est trouvée pour le code CVN.
Le code R signifie que le système pour le contrôle du code CVN est défaillant et qu'une relance doit être effectuée pour vérifier le code. Le code "U" signifie que la banque n'est pas une banque participante.
Si le code AVS n'est pas égal à N, R ou U, alors une vérification est faite pour déterminer si l'adresse de facturation diffère de l'adresse d'expédition dans le bloc 360. Si l'adresse de facturation est différente de l'adresse d'expédition, alors la commande 110 est classée (235) en tant que commande à risque moyen.
Si l'adresse de facturation n'est pas différente de l'adresse d'expédition, alors une vérification est faite pour déterminer si l'adresse d'expédition concerne une région désignée à risque moyen (par exemple des états particuliers) dans le bloc 365. Dans l'exemple de la figure 3, les états particuliers des régions désignées à risque moyen inclut l'Utah et le Wisconsin si le vendeur possède des centres d'appel dans l'Utah et dans le Wisconsin. La vérification exécutée dans le bloc 365 permet la détection d'un vol qui apparaît de façon interne dans l'organisme du vendeur (par exemple un vol interne tel que des commandes d'expédition du personnel du centre d'appel vers une destination non autorisée comme par exemple une adresse qui n'est pas celle d'un client). Si l'adresse d'expédition désigne une région désignée (Utah ou Wisconsin dans l'exemple de la figure 3), la commande 110 est classée (235) en tant que commande à risque moyen.
Si l'adresse d'expédition n'est pas une région désignée, alors le score eFalcon est vérifié dans le bloc 370. Si le score eFalcon se situe à l'intérieur d'une gamme de valeurs particulières (par exemple de 800 à 949), alors la commande 110 est classée (235) comme étant une commande à risque moyen. On notera que l'importance ou le poids attribué au score eFalcon dans le bloc 370 peut être réduit en raison des valeurs de scores biaisées qui peuvent résulter de l'algorithme eFalcon.
Si le score eFalcon n'est pas situé dans une gamme particulière de valeurs, alors la quantité de la commande 110 est vérifiée dans le bloc 375. Si la quantité de l'ordre est supérieure à une valeur de seuil particulière de risque moyen (par exemple une valeur 10), alors la commande 110 est classée (235) comme étant une commande à risque moyen.
Si la commande 110 n'est pas supérieure à la valeur de seuil de risque moyen particulière et si aucun des indicateurs de risque n'est présent (comme indiqué lors de l'étape 230), alors la commande 110 est classée (240) comme une commande à faible risque et l'analyste 131 peut analyser la commande à faible risque comme indiqué précédemment.
On notera qu'au moins certains des blocs 340 à 375 peuvent être omis ou modifiés en d'autres types d'indicateurs de risque moyen 129. Comme cela est représenté sur la figure 4 indiquée ci-après, des indicateurs de risque moyen 129 peuvent être également modifiés de façon dynamique sur la base des tendances observées des activités de fraude.
La figure 4 est un organigramme d'une forme de réalisation d'un procédé 400 d'ajustement dynamique d'indicateurs pour détecter une fraude basée sur des tendances observées d'activités de fraudes. Les tendances observées d'activités de fraudes peuvent être réalisées par un vendeur ou un analyste 131 travaillant pour le vendeur. Par exemple, s'il existe un accroissement observé de commandes frauduleuses, qui sont expédiées en Arizona, alors la vérification faite dans le bloc 310 (figure 3) est ajustée de façon dynamique (410) de telle sorte que l'état d'Arizona est inclus parmi les expéditions adressées qui sont vérifiées pour déterminer si une commande est une commande à risque élevé. D'autres tendances observées peuvent être utilisées pour ajuster ou modifier de façon dynamique (410) les indicateurs de risque élevé 128 (c'est-à-dire l'addition, la suppression ou la 21.
modification d'un indicateur de risque élevé 128 pour la détermination d'une commande à risque élevé).
Les tendances observées peuvent être également analysées pour réaliser l'ajustement dynamique (415) des indicateurs de risque moyen 129. Par exemple, si on a observé qu'il existe un nombre croissant de commandes frauduleuses pour des appareils de prise de vues numériques, alors la vérification faite lors du bloc 345 peut être modifiée de manière à inclure une vérification du fait que la commande 110 concerne un appareil de prise de vues numérique afin de déterminer si la commande 110 est une commande à risque moyen. D'autres tendances observées peuvent être utilisées pour ajuster de façon dynamique ou modifier (415) les indicateurs de risque moyen 129 (par exemple l'addition, la suppression ou la modification d'un indicateur de risque moyen 129 pour la détermination d'une commande à risque moyen).
Le système de certaines formes de réalisation de l'invention peut être mis en oeuvre sous forme matérielle, sous forme logicielle ou sous la forme d'une combinaison des deux. Dans au moins une forme de réalisation, le système est mis en oeuvre avec un logiciel ou un micrologiciel qui est mémorisé dans une mémoire et qui est exécuté par un système approprié d'exécution d'instructions. S'il est mis en oeuvre sous forme matérielle, comme dans une autre forme de réalisation, le système peut être réalisé avec n'importe quelle technologie appropriée connue des spécialistes de la technique.
Les différents moteurs ou modules ou logiciels décrits ici peuvent être également, à titre d'exemple, un logiciel d'ordinateur, des ordres, des fichiers de données, des programmes, un code, des modules, des instructions ou analogues, et peuvent également inclure des mécanismes appropriés.
Dans l'ensemble de la présente description, les références à "un seul mode de mise en oeuvre", "un mode de mise en oeuvre" ou "un mode de mise en oeuvre spécifique" signifient qu'une caractéristique particulière, une structure ou une caractéristique décrite en liaison avec le mode de mise en oeuvre est incluse dans au moins un mode de mise en oeuvre de la présente invention. Par conséquent, les variantes des expressions "dans un seul mode de mise en oeuvre", "dans un mode de mise en oeuvre" ou "dans un mode de mise en oeuvre spécifique" en différents endroits par l'ensemble de leurs descriptions ne sont pas censés tous désigner nécessairement le même mode de mise en oeuvre. En outre les caractéristiques particulières, structures ou les caractéristiques des paramètres particuliers, structures particulières ou les caractéristiques particulières peuvent être combinés d'une quelconque manière appropriée dans un ou plusieurs modes de mise en oeuvre.
D'autres variantes et modifications des modes de mise en oeuvre et procédés décrits précédemment sont possibles à la lumière des enseignements indiqués précédemment. En outre, au moins l'un des composants d'une forme de réalisation de l'invention peuvent être réalisés en utilisant un ordinateur numérique à usage général programmé, en utilisant des circuits intégrés spécifiques à l'application, des dispositifs logiques programmables ou des réseaux de portes programmables en clientèle, ou bien au moyen de l'utilisation d'un réseau de composants et de circuits interconnectés. Les connexions peuvent être câblées, réalisées sans fil, formées au moyen d'un modem et analogues.
On notera également qu'un ou plusieurs des 35 éléments représentés sur les dessins/les figures peuvent être également mis en oeuvre d'une manière plus séparée ou intégrée ou même être supprimés ou être rendus inopérants dans certains cas, comme cela est utile conformément à une application particulière.
Il entre également dans le cadre de la présente invention de mettre en oeuvre un programme ou un code qui peut être mémorisé dans un support lisible en machine de manière à permettre à un ordinateur d'exécuter n'importe lequel des procédés décrits précédemment.
En outre, les flèches de signaux sur les dessins/ sur les figures sont considérés à titre d'exemple et ne sont pas limitatifs, sauf indications contraires spécifiées. En outre le terme "ou" tel qu'il est utilisé dans la présente description est censé d'une manière générale signifier "et/ou" sauf indications contraires. Des combinaisons de composants ou d'étapes opératoires sont également considérées comme prises en compte, la terminologie étant choisie dans le cas où on suppose que la terminologie indiquant. la capacité d'effectuer une séparation ou une combinaison est peu claire.
Tels qu'ils sont utilisés ici dans la description, les termes "un" et "le" incluent une pluralité de référence sauf si le contexte indique clairement autre chose. De même, tels qu'ils sont utilisés dans la description, le terme "dans" a une signification incluant "dans" et "sur" sauf si le contexte indique clairement autre chose.
La description donnée précédemment de modes de
mise en oeuvre illustrés de l'invention n'est pas censée être exhaustive, ni limiter l'invention aux formes précises décrites. Bien que l'on ait décrit ici des modes de mise en oeuvre spécifiques et des exemples de l'invention, à des fins d'illustration, différentes variantes et d'autres variantes équivalentes, telles que celles de la technique concernée que reconnaîtront les spécialistes, sont possibles dans le cadre de l'invention.
Ces modifications peuvent être apportées à l'invention dans le cadre de la description détaillée donnée ci-dessus. Les termes utilisés dans la description ne sont pas censés limiter l'invention aux modes de mise en oeuvre spécifiques décrits dans la description.
Claims (10)
1. Procédé pour déterminer un risque de fraude pour une commande, caractérisé en ce qu'il consiste à : recevoir (250) une commande (110) de la part d'un client (105); évaluer la commande sur la base d'indicateurs d'activités possibles à risque élevé (128), si la commande n'est pas classée comme une commande à risque élevé, évaluer alors la commande sur la base d'indicateurs d'activités possibles à risque moyen (129), et si la commande n'est pas une activité à risque moyen, alors classer la commande comme étant une commande à faible risque.
2. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque élevé est évaluée en prenant plus de temps qu'une commande à risque moyen.
3. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque élevé est évaluée avec un plus grand nombre de ressources qu'une commande à risque moyen.
4. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque moyen est évaluée avec moins de ressources qu'une commande à risque élevé et qu'une commande à risque moyen.
5. Procédé selon la revendication 1, caractérisé en ce qu'une commande à risque moyen est évaluée en prenant moins de temps que pour une commande à risque élevé et une commande à risque moyen.
6. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque élevé (128) inclut au moins l'un de: une valeur de commande dépassant un seuil de quantité de risque élevé par rapport à un seuil de valeurs à risque élevé, une adresse d'expédition pour la commande dans une région particulière à risque élevé, une adresse de protocole Internet non domestique 5 du client, un code d'autorisation de numéro de vérification de carte possédant une valeur faisant partie d'un premier groupe de valeurs de codes, un code de vérification. d'adresse indiquant une 10 carte de crédit étrangère chez le client, et une quantité de commande au-dessus d'un seuil de quantité à risque élevé.
7. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque 15 élevé (128) comprend en outre: un score eFalcon dans une première gamme de valeurs.
8. Procédé selon la revendication 1, caractérisé en ce qu'un indicateur d'activités possibles à risque 20 moyen (129) inclut au moins l'un de: une valeur de commande dépassant un seuil de valeur à risque moyen, une commande d'un produit désigné particulier; un code d'autorisation de numéro de vérification de carte possédant une valeur parmi un second groupe de valeurs de codes, un code de vérification d'adresse indiquant une valeur particulière provenant d'un groupe de valeurs de codes CVN, une adresse de facturation qui diffère de l'adresse d'expédition, une adresse d'expédition vers une zone à risque moyen; et une quantité de commande dépassant un seuil de quantité à risque moyen.
9. Dispositif pour déterminer un risque de fraude pour une commande, caractérisé en ce qu'il comprend: un serveur (118) configuré de manière à permettre à un analyste d'évaluer une commande (110) sur la base d'indicateurs d'activités possibles à risque élevé (128), et que, si la commande (11C) n'est pas classée comme étant une commande à risque élevé, alors la commande est évaluée sur la base d'indicateurs d'activités possibles à risque moyen (129), et que si la commande (110) n'est pas classée en tant qu'activité à risque moyen, alors la commande est classée en tant que commande à faible risque.
10. Dispositif selon la revendication 1, caractérisé en ce qu'une commande (110) à risque élevé est évaluée en utilisant plus de temps que pour une commande à risque moyen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/716,067 US20050108178A1 (en) | 2003-11-17 | 2003-11-17 | Order risk determination |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2862404A1 true FR2862404A1 (fr) | 2005-05-20 |
Family
ID=33553059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0411912A Withdrawn FR2862404A1 (fr) | 2003-11-17 | 2004-11-09 | Determination du risque pour une commande |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050108178A1 (fr) |
JP (1) | JP2005149508A (fr) |
FR (1) | FR2862404A1 (fr) |
GB (1) | GB2408125A (fr) |
Families Citing this family (174)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8386376B2 (en) * | 2004-02-09 | 2013-02-26 | American Express Travel Related Services Company, Inc. | System and method using enhanced authorization data to reduce travel-related transaction fraud |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8346910B2 (en) | 2004-11-30 | 2013-01-01 | American Express Travel Related Services Company, Inc. | Method and apparatus for managing an interactive network session |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US9471925B2 (en) | 2005-09-14 | 2016-10-18 | Millennial Media Llc | Increasing mobile interactivity |
US7769764B2 (en) * | 2005-09-14 | 2010-08-03 | Jumptap, Inc. | Mobile advertisement syndication |
US20100076994A1 (en) * | 2005-11-05 | 2010-03-25 | Adam Soroca | Using Mobile Communication Facility Device Data Within a Monetization Platform |
US9076175B2 (en) | 2005-09-14 | 2015-07-07 | Millennial Media, Inc. | Mobile comparison shopping |
US8688671B2 (en) | 2005-09-14 | 2014-04-01 | Millennial Media | Managing sponsored content based on geographic region |
US9703892B2 (en) | 2005-09-14 | 2017-07-11 | Millennial Media Llc | Predictive text completion for a mobile communication facility |
US8989718B2 (en) | 2005-09-14 | 2015-03-24 | Millennial Media, Inc. | Idle screen advertising |
US20110313853A1 (en) | 2005-09-14 | 2011-12-22 | Jorey Ramer | System for targeting advertising content to a plurality of mobile communication facilities |
US10038756B2 (en) | 2005-09-14 | 2018-07-31 | Millenial Media LLC | Managing sponsored content based on device characteristics |
US8503995B2 (en) | 2005-09-14 | 2013-08-06 | Jumptap, Inc. | Mobile dynamic advertisement creation and placement |
US8832100B2 (en) | 2005-09-14 | 2014-09-09 | Millennial Media, Inc. | User transaction history influenced search results |
US10911894B2 (en) | 2005-09-14 | 2021-02-02 | Verizon Media Inc. | Use of dynamic content generation parameters based on previous performance of those parameters |
US7912458B2 (en) | 2005-09-14 | 2011-03-22 | Jumptap, Inc. | Interaction analysis and prioritization of mobile content |
US8660891B2 (en) | 2005-11-01 | 2014-02-25 | Millennial Media | Interactive mobile advertisement banners |
US8819659B2 (en) | 2005-09-14 | 2014-08-26 | Millennial Media, Inc. | Mobile search service instant activation |
US9201979B2 (en) | 2005-09-14 | 2015-12-01 | Millennial Media, Inc. | Syndication of a behavioral profile associated with an availability condition using a monetization platform |
US9058406B2 (en) | 2005-09-14 | 2015-06-16 | Millennial Media, Inc. | Management of multiple advertising inventories using a monetization platform |
US10592930B2 (en) | 2005-09-14 | 2020-03-17 | Millenial Media, LLC | Syndication of a behavioral profile using a monetization platform |
US20070061211A1 (en) * | 2005-09-14 | 2007-03-15 | Jorey Ramer | Preventing mobile communication facility click fraud |
US8666376B2 (en) | 2005-09-14 | 2014-03-04 | Millennial Media | Location based mobile shopping affinity program |
US8805339B2 (en) | 2005-09-14 | 2014-08-12 | Millennial Media, Inc. | Categorization of a mobile user profile based on browse and viewing behavior |
US7702318B2 (en) | 2005-09-14 | 2010-04-20 | Jumptap, Inc. | Presentation of sponsored content based on mobile transaction event |
US8209344B2 (en) | 2005-09-14 | 2012-06-26 | Jumptap, Inc. | Embedding sponsored content in mobile applications |
US7752209B2 (en) | 2005-09-14 | 2010-07-06 | Jumptap, Inc. | Presenting sponsored content on a mobile communication facility |
US8812526B2 (en) | 2005-09-14 | 2014-08-19 | Millennial Media, Inc. | Mobile content cross-inventory yield optimization |
US7676394B2 (en) | 2005-09-14 | 2010-03-09 | Jumptap, Inc. | Dynamic bidding and expected value |
US8463249B2 (en) | 2005-09-14 | 2013-06-11 | Jumptap, Inc. | System for targeting advertising content to a plurality of mobile communication facilities |
US8103545B2 (en) | 2005-09-14 | 2012-01-24 | Jumptap, Inc. | Managing payment for sponsored content presented to mobile communication facilities |
US8238888B2 (en) | 2006-09-13 | 2012-08-07 | Jumptap, Inc. | Methods and systems for mobile coupon placement |
US7577665B2 (en) | 2005-09-14 | 2009-08-18 | Jumptap, Inc. | User characteristic influenced search results |
US8615719B2 (en) | 2005-09-14 | 2013-12-24 | Jumptap, Inc. | Managing sponsored content for delivery to mobile communication facilities |
US7331518B2 (en) * | 2006-04-04 | 2008-02-19 | Factortrust, Inc. | Transaction processing systems and methods |
US20080314977A1 (en) * | 2006-06-08 | 2008-12-25 | American Express Travel Related Services Company, Inc. | Method, System, and Computer Program Product for Customer-Level Data Verification |
US9195985B2 (en) * | 2006-06-08 | 2015-11-24 | Iii Holdings 1, Llc | Method, system, and computer program product for customer-level data verification |
US20080021761A1 (en) * | 2006-07-20 | 2008-01-24 | Factortrust, Inc. | Transaction processing systems and methods |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US20090089200A1 (en) * | 2007-08-20 | 2009-04-02 | Chicago Mercantile Exchange Inc. | Pre-execution credit control |
US7996301B2 (en) | 2007-08-20 | 2011-08-09 | Chicago Mercantile Exchange, Inc. | Out of band credit control |
US8756146B2 (en) | 2007-08-20 | 2014-06-17 | Chicago Mercantile Exchange Inc. | Out of band credit control |
US8762252B2 (en) | 2007-08-20 | 2014-06-24 | Chicago Mercantile Exchange Inc. | Out of band credit control |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9747598B2 (en) | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US20100004942A1 (en) * | 2008-07-07 | 2010-01-07 | Allen Aristotle B | Fraud detection |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US8301684B2 (en) * | 2009-02-26 | 2012-10-30 | Google Inc. | User challenge using information based on geography or user identity |
US8566219B2 (en) | 2009-03-24 | 2013-10-22 | Trading Technologeis International, Inc. | System and method for a risk check |
US8285637B2 (en) * | 2009-04-01 | 2012-10-09 | American Express Travel Related Services Company, Inc. | Authorization request for financial transactions |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
BR112012017000A2 (pt) | 2010-01-12 | 2016-04-05 | Visa Int Service Ass | método |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
WO2012112822A2 (fr) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Appareils, procédés et systèmes de paiement mobile sans contact (« snap ») |
WO2012116125A1 (fr) | 2011-02-22 | 2012-08-30 | Visa International Service Association | Appareils, procédés et systèmes de paiement électronique universel |
EP2681701A4 (fr) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | Intégration d'une fonctionnalité de paiement dans des éléments sécurisés d'ordinateurs |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
WO2013019567A2 (fr) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Introduction d'authentifieurs de paiement par l'intermédiaire d'une page hop/sop |
US9704195B2 (en) * | 2011-08-04 | 2017-07-11 | Fair Isaac Corporation | Multiple funding account payment instrument analytics |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US8719167B2 (en) | 2012-03-02 | 2014-05-06 | American Express Travel Related Services Company, Inc. | Systems and methods for enhanced authorization fraud mitigation |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
JP6738731B2 (ja) | 2013-07-24 | 2020-08-12 | ビザ インターナショナル サービス アソシエーション | トークン保証データを使用してリスクを通信するためのシステム及び方法 |
WO2015011655A1 (fr) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Fourniture d'identifiants de paiement à un client |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
WO2015021420A1 (fr) | 2013-08-08 | 2015-02-12 | Visa International Service Association | Procédés et systèmes de fourniture de justificatifs de paiement à des dispositifs mobiles |
CA2927052C (fr) | 2013-10-11 | 2021-09-21 | Visa International Service Association | Systeme de jetons en reseau |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US20160300232A1 (en) * | 2013-11-13 | 2016-10-13 | Rakuten, Inc. | Monitoring assistance device |
US9516487B2 (en) | 2013-11-19 | 2016-12-06 | Visa International Service Association | Automated account provisioning |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
RU2019111186A (ru) | 2013-12-19 | 2019-05-07 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
AU2015253182B2 (en) | 2014-05-01 | 2019-02-14 | Visa International Service Association | Data verification using access device |
CN111062720B (zh) | 2014-05-05 | 2023-11-07 | 维萨国际服务协会 | 用于令牌域控制的系统和方法 |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
WO2016086154A1 (fr) | 2014-11-26 | 2016-06-02 | Visa International Service Association | Demande de tokénisation par le biais d'un dispositif d'accès |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
KR20170094192A (ko) | 2014-12-12 | 2017-08-17 | 비자 인터네셔널 서비스 어소시에이션 | 기계-대-기계 디바이스를 위한 프로비저닝 플랫폼 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
WO2016164778A1 (fr) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Intégration de cryptogramme dans un navigateur |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US11030622B2 (en) * | 2015-06-11 | 2021-06-08 | Early Warning Services, Llc | Card systems and methods |
US10204374B1 (en) * | 2015-06-15 | 2019-02-12 | Amazon Technologies, Inc. | Parallel fraud check |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
CN113038471A (zh) | 2016-01-07 | 2021-06-25 | 维萨国际服务协会 | 用于设备推送供应的系统和方法 |
JP2017126246A (ja) * | 2016-01-15 | 2017-07-20 | 有限会社アイティーキューブ | 出荷指示プログラム、出荷指示装置及び出荷指示システム |
EP3411846A1 (fr) | 2016-02-01 | 2018-12-12 | Visa International Service Association | Systèmes et procédés d'affichage et d'utilisation de code |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
JP2019522270A (ja) | 2016-06-03 | 2019-08-08 | ビザ インターナショナル サービス アソシエーション | コネクテッドデバイス用サブトークン管理システム |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CA3021357A1 (fr) | 2016-06-24 | 2017-12-28 | Visa International Service Association | Cryptogramme d'authentification de jeton unique |
WO2018013431A2 (fr) | 2016-07-11 | 2018-01-18 | Visa International Service Association | Procédé d'échange de clés de chiffrement utilisant un dispositif d'accès |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
US11144928B2 (en) | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
CN117009946A (zh) | 2016-11-28 | 2023-11-07 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US11356257B2 (en) | 2018-03-07 | 2022-06-07 | Visa International Service Association | Secure remote token release with online authentication |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN109191226B (zh) * | 2018-06-29 | 2021-10-12 | 创新先进技术有限公司 | 风险控制方法和装置 |
WO2020041594A1 (fr) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Procédé et système permettant de fournir et de traiter un jeton |
WO2020102484A1 (fr) | 2018-11-14 | 2020-05-22 | Visa International Service Association | Fourniture de jetons dans le nuage de jetons multiples |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4831526A (en) * | 1986-04-22 | 1989-05-16 | The Chubb Corporation | Computerized insurance premium quote request and policy issuance system |
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5808894A (en) * | 1994-10-26 | 1998-09-15 | Optipat, Inc. | Automated ordering method |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5963625A (en) * | 1996-09-30 | 1999-10-05 | At&T Corp | Method for providing called service provider control of caller access to pay services |
US7028304B1 (en) * | 1998-05-26 | 2006-04-11 | Rockwell Collins | Virtual line replaceable unit for a passenger entertainment system, method and article of manufacture |
US6526386B1 (en) * | 1999-06-10 | 2003-02-25 | Ace Limited | System and method for automatically generating automobile insurance certificates from a remote computer terminal |
US6564121B1 (en) * | 1999-09-22 | 2003-05-13 | Telepharmacy Solutions, Inc. | Systems and methods for drug dispensing |
JP2001266031A (ja) * | 2000-03-16 | 2001-09-28 | Sanwa Bank Ltd | 商品取引信用補完システム |
AU2001249276A2 (en) * | 2000-03-24 | 2001-10-08 | Access Business Group International Llc | System and method for detecting fraudulent transactions |
US7263506B2 (en) * | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
WO2001080133A2 (fr) * | 2000-04-17 | 2001-10-25 | Emtera Corporation | Systeme et procede d'achat sans fil de produits et de services |
US7333952B1 (en) * | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US20020156657A1 (en) * | 2000-12-05 | 2002-10-24 | De Grosz Kurt M. | Insurance renewal system and method |
GB0030964D0 (en) * | 2000-12-19 | 2001-01-31 | Garban Intercapital Plc | A method of using a computerised trading system to process trades in financial instruments |
US20020138371A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Online transaction risk management |
US20020143583A1 (en) * | 2001-03-30 | 2002-10-03 | Reader Robert A. | Online reinsurance renewal method |
US8090640B2 (en) * | 2002-06-05 | 2012-01-03 | The Nasdaq Omx Group, Inc. | Order delivery in a securities market |
US20040103012A1 (en) * | 2002-11-22 | 2004-05-27 | Swiss Reinsurance Company | Method for automated insurance pricing and renewal notification |
-
2003
- 2003-11-17 US US10/716,067 patent/US20050108178A1/en not_active Abandoned
-
2004
- 2004-11-09 FR FR0411912A patent/FR2862404A1/fr not_active Withdrawn
- 2004-11-16 JP JP2004331724A patent/JP2005149508A/ja not_active Withdrawn
- 2004-11-17 GB GB0425362A patent/GB2408125A/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB2408125A (en) | 2005-05-18 |
US20050108178A1 (en) | 2005-05-19 |
GB0425362D0 (en) | 2004-12-22 |
JP2005149508A (ja) | 2005-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2862404A1 (fr) | Determination du risque pour une commande | |
JP5026527B2 (ja) | ユーザのインタラクションに関する分析による不正行為探知 | |
US9348896B2 (en) | Dynamic network analytics system | |
US8260681B2 (en) | Method and system to detect outlying behavior in a network-based marketplace | |
US10592948B2 (en) | Inhibiting inappropriate communications between users involving transactions | |
US20070265947A1 (en) | Generating event messages corresponding to event indicators | |
US20100063890A1 (en) | Methods and Systems for Generating, Qualifying, and Processing Leads | |
CN1439139A (zh) | 用于检测欺诈性交易的系统和方法 | |
US20050108102A1 (en) | Method, apparatus, and system for verifying incoming orders | |
Richhariya et al. | A survey on financial fraud detection methodologies | |
US20050108151A1 (en) | Order review workflow | |
US20070265946A1 (en) | Aggregating event indicators | |
US20140324703A1 (en) | Money services system | |
US20180101913A1 (en) | Entropic link filter for automatic network generation | |
US20150019410A1 (en) | Fraud Management System and Method | |
AU2014203818B2 (en) | Fraud management system and method | |
US20040215579A1 (en) | Supplemental address verification | |
US10152712B2 (en) | Inspecting event indicators | |
CH717742A2 (fr) | Procédé et appareil informatisés de détection de transaction frauduleuse. | |
CA2855168A1 (fr) | Methode et systeme de gestion de la fraude | |
US20220270101A1 (en) | Adaptive anti-money laundering (aml) transaction processing | |
US20220358511A1 (en) | Sandbox based testing and updating of money laundering detection platform | |
CN110782254A (zh) | 用于执行隐案挖掘的方法和系统 | |
CN115482108A (zh) | 一种基于5g消息的汇率监控交易提醒方法及装置 | |
BE1021030B1 (fr) | Systeme et procede de caracterisation de messages financiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20080930 |