JP2018520440A - 冗長性のための電気信号の共処理 - Google Patents

冗長性のための電気信号の共処理 Download PDF

Info

Publication number
JP2018520440A
JP2018520440A JP2018500666A JP2018500666A JP2018520440A JP 2018520440 A JP2018520440 A JP 2018520440A JP 2018500666 A JP2018500666 A JP 2018500666A JP 2018500666 A JP2018500666 A JP 2018500666A JP 2018520440 A JP2018520440 A JP 2018520440A
Authority
JP
Japan
Prior art keywords
computing device
request message
scoring
database
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018500666A
Other languages
English (en)
Other versions
JP6480636B2 (ja
Inventor
ニダマヌリ スリニバサラオ
ニダマヌリ スリニバサラオ
ハート ダリル
ハート ダリル
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2018520440A publication Critical patent/JP2018520440A/ja
Application granted granted Critical
Publication of JP6480636B2 publication Critical patent/JP6480636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

潜在的な詐欺について電子的支払トランザクションをスコアリングする共処理詐欺リスクスコアリングシステムが開示される。更に、潜在的な詐欺について電子的支払トランザクションをスコアリングする方法及びコンピュータ読取り可能な記憶媒体も開示される。

Description

関連出願の相互参照
本願は、米国特許出願第14/786,244号(2015年6月10日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は、コンピュータネットワークを通って送信される電気信号を処理することに関し、より具体的には、共処理を用いて電子的トランザクション信号に関連付けられた詐欺スコアを算出して冗長性を提供することに関する。
当事者間で金融トランザクションを処理するための既知の支払処理ネットワークの少なくともいくつかは、詐欺リスクスコアリングシステムを使用する。そのような詐欺リスクスコアリングシステムは、電子的トランザクションに関連付けられたデータを、1以上の所定のルールと比較し、当該電子的トランザクションが詐欺か(例えばアカウント保有者以外の何者かによって購入が試行されたか)否かを判定する。そのような詐欺リスクスコアリングシステムが動作不能であれば(例えばメンテナンスが実行中ならば)、支払処理ネットワークは妨害を受け、電子的トランザクションが詐欺の可能性があるか否かを迅速に判定できない。
一態様では、潜在的詐欺について電子的支払トランザクションをスコアリングする詐欺リスクスコアリングシステムが提供される。共処理詐欺リスクスコアリングシステムは、支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含む。共処理詐欺リスクスコアリングシステムは、第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージを受信し、前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定し、前記第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信して、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成し、第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージを受信し、前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定し、前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するよう構成される。
他の態様では、潜在的詐欺につき電子的支払トランザクションをスコアリングする方法が提供される。方法は共処理詐欺リスクスコアリングシステムによって実行され、当該共処理詐欺リスクスコアリングシステムは、支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含む。方法は、前記共処理詐欺リスクスコアリングシステムによって、第1の支払トランザクションにつき第1のオーソリゼーションリクエストメッセージを受信するステップと、前記共処理詐欺リスクスコアリングシステムによって、前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定するステップと、前記共処理詐欺リスクスコアリングシステムによって、第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信して、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成するステップと、前記共処理詐欺リスクスコアリングシステムによって、第2の支払トランザクションにつき第2のオーソリゼーションリクエストメッセージを受信するステップと、前記共処理詐欺リスクスコアリングシステムによって、前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定するステップと、前記共処理詐欺リスクスコアリングシステムによって、前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するステップと、を含む。
他の態様では、コンピュータ実行可能な命令を含むコンピュータ読取り可能な記憶媒体が提供される。支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含む共処理詐欺リスクスコアリングシステムの1以上のプロセッサによって実行されると、コンピュータ実行可能な命令は前記詐欺リスクスコアリングシステムに、第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージを受信するステップと、前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定するステップと、前記第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信し、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成するステップと、第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージを受信するステップと、前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定するステップと、前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するステップと、を実行させる。
図1乃至9は本開示の方法及びシステムの例示的実施形態を開示する。
カード支払によるトランザクションを可能にするための、例示的な複数当事者による支払カード業界のシステムを示す模式図である。ここでは、販売者とカード発行者とは、必ずしも1対1の関係を有さない。 本開示の実施形態による、支払処理サーバコンピューティング装置と、詐欺リスクスコアリングコンピューティング装置と、複数のコンピューティング装置とを含む例示的支払処理システムの単純なブロック図である。 本開示の実施形態による、複数のコンピューティング装置を含む支払処理システムのサーバアーキテクチャの拡張ブロック図である。 本開示の実施形態による、図2及び図3に示されるクライアントシステムの構成を示す。 本開示の実施形態による、図2及び図3に示されるサーバシステムの構成を示す。 本開示の実施形態による、詐欺リスクスコアリングサーバによってデータをルーティング及び格納するデータフロー図である。 詐欺リスクスコアリングサーバによって処理され格納された統計情報及び非金融情報についてのデータフロー図である。 本開示の実施形態における、詐欺リスクスコアリングサーバによって実装される、潜在的詐欺について電子的支払トランザクションをスコアリングする例示的処理のフローチャートである。 図2に示されるシステムにおいて使用される1以上の例示的コンピューティング装置のコンポーネント図である。
本開示のシステムは詐欺リスクスコアリングシステムを含み、潜在的な詐欺について電子的支払トランザクションをスコアリングする。特に、詐欺リスクスコアリングシステムは分散処理を用いて、電子的支払トランザクションが詐欺か否かを判定する際の妨害を排除する。詐欺リスクスコアリングシステムは、支払ネットワークと通信するメッセージプロセッサコンピューティング装置を含む。詐欺リスクスコアリングシステムはまた、支払ネットワークに接続された第1のスコアリングコンピューティング装置と、支払ネットワークに接続された第2のスコアリングコンピューティング装置とを含む。詐欺リスクスコアリングシステムは第1の支払トランザクションにつき、第1のオーソリゼーションリクエストメッセージを受信するよう構成される。更に詐欺リスクスコアリングシステムは、第1のオーソリゼーションリクエストメッセージが第1のカード保有者アカウント番号(これは、奇数の銀行識別番号(BIN)を含む)を含むことを判定する。詐欺リスクスコアリングシステムは、第1のオーソリゼーションリクエストメッセージを第1のスコアリングコンピューティング装置へ送信し、第1のデータベースによって格納された第1のルールセットと第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成する。更に、詐欺リスクスコアリングシステムは第2の支払トランザクションにつき、第2のオーソリゼーションリクエストメッセージを受信する。更に詐欺リスクスコアリングシステムは、第2のオーソリゼーションリクエストメッセージが第2のカード保有者アカウント番号(これは、偶数の銀行識別番号を含む)を含むことを判定する。詐欺リスクスコアリングシステムは、第2のオーソリゼーションリクエストメッセージを第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成する。
いくつかの実施形態では、詐欺リスクスコアリングシステムは更に、第1のスコアリングコンピューティング装置によって、第1のプロファイル更新リクエストメッセージを生成するよう構成され、第1のカード保有者アカウントに関連付けられた第1のプロファイルを更新する。更に詐欺リスクスコアリングシステムは、第1のプロファイル更新リクエストメッセージを第2のスコアリングコンピューティング装置へ送信する。更に詐欺リスクスコアリングシステムは、第2のスコアリングコンピューティング装置によって第2のプロファイル更新リクエストメッセージを生成し、第2のカード保有者アカウントに関連付けられた第2のプロファイルを更新し、プロファイル更新リクエストメッセージを第1のスコアリングコンピューティング装置へ送信する。
いくつかの実施形態では、詐欺リスクスコアリングシステムは、第1のスコアリングコンピューティング装置が動作していないことを判定し、縮退(フォールバック)処理を実行する。具体的には、詐欺リスクスコアリングシステムは第1のデータベースと第2のデータベースとの間でデータを複製するための任意の処理を終了する。更に詐欺リスクスコアリングシステムは、第2のスコアリングコンピューティング装置にて、奇数及び偶数の両方の銀行識別番号に関連付けられたプロファイル更新リクエストメッセージを生成すると共に、第1のスコアリングコンピューティング装置が動作するときに、プロファイル更新リクエストメッセージを、第1のスコアリングコンピューティング装置による処理のために格納する。その後、詐欺リスクスコアリングシステムは第1のスコアリングコンピューティング装置が動作していることを判定し、格納された全てのプロファイル更新リクエストメッセージを、第2のスコアリングコンピューティング装置から第1のスコアリングコンピューティング装置へ送信する。更に詐欺リスクスコアリングシステムは第2のデータベースに格納された第2のルールセットを、第1のデータベースに格納された第1のルールセットと同期する。
いくつかの実施形態では、オーソリゼーションリクエストメッセージはリアルタイムの又はほぼリアルタイムのオーソリゼーションリクエストメッセージである。更にいくつかの実施形態では、詐欺リスクスコアリングシステムは、第1のスコアリングコンピューティング装置と第2のスコアリングコンピューティング装置とによって、受信されたそれぞれのオーソリゼーションリクエストメッセージにつき、オーソリゼーションレスポンスメッセージを生成するよう構成される。更に詐欺リスクスコアリングシステムは対応するカード保有者プロファイルを、オーソリゼーションリクエストメッセージに基づいて更新し、更新されたカード保有者プロファイルを第1のデータベース及び第2のデータベースに格納する。
少なくともいくつかの実施形態では、第1のスコアリングコンピューティング装置及び第2のスコアリングコンピューティング装置は、カード保有者プロファイルを、プロファイル更新リクエストメッセージに応じて更新する。このとき、第1のデータベース又は第2のデータベース内にプロファイル更新リクエストメッセージは格納されない。更にいくつかの実施形態では、詐欺リスクスコアリングシステムは、カード保有者統計と非金融データとを、第1のスコアリングコンピューティング装置と第2のスコアリングコンピューティング装置にて受信し、カード保有者プロファイルを、受信されたカード保有者統計と非金融データとを用いて更新する。
いくつかの実施形態では、詐欺リスクスコアリングシステムは、第1のデータベースに格納された第1のルールが第2のデータベースに格納された第2のルールに一致しないと判定することによって、第1のデータベースと第2のデータベースとの間でルールを同期し、第1のルールと第2のルールとを同期する。更にいくつかの実施形態では、詐欺リスクスコアリングシステムは第1のデータベースと第2のデータベースとの間で、所定の時間間隔(例えば1日に1回、1時間に1回、1分に1回、又は1秒に1回)でデータを複製するよう構成される。
より具体的には、本開示は、分散処理(例えば共処理)を用いて、詐欺リスクスコアリングシステム(「詐欺検出システム」)についての高い可用性を提供するアーキテクチャを提供する。オーソリゼーションシステム(B24)はトランザクションを、詐欺リスクスコアリングシステムの主サイト及び副サイトへ次のように送信する。オーソリゼーションシステムは、奇数の銀行識別番号(BIN)を有するカード保有者アカウントに関するリアルタイム(101)及びほぼリアルタイム(102)のトランザクションの両方を、主サイトのスコアリングエンジンへ送信する。主サイトのスコアリングエンジンはまた、偶数のBINを有するカード保有者アカウントにつきプロファイル更新(108)トランザクションを受信する。オーソリゼーションシステムは、偶数のBINを有するカード保有者アカウントについてのトランザクションを副サイトの副スコアリングエンジンへ送信する。副スコアリングエンジンは、偶数のBINを有するカード保有者アカウントにつき、リアルタイム(101)及びほぼリアルタイム(102)の両方のトランザクションを受信する。副サイトのスコアリングエンジンは更に、奇数のBINを有するカード保有者アカウントにつきプロファイル更新(108)トランザクションを受信する。詐欺リスクスコアリングシステムはプロファイル更新トランザクションを処理し、そのカード保有者プロファイルのみを更新する。当該更新は、この時点ではデータベースに書き込まれない。これによって、カード保有者プロファイルは両方のサイトにて最新であることが確保される。更に詐欺リスクスコアリングシステムは、101/102のトランザクションを処理し、対応するオーソリゼーションレスポンスを支払ネットワーク128へ送信し、カード保有者プロファイルとデータベースとをケース作成のために更新する。カード保有者統計と非金融情報とは主サイト及び副サイトの両方へ伝送され、カード保有者統計情報を更新する。ケース管理を支援するために、システムデータは主サイト及び副サイトの両方で利用可能である。ケース管理のために、主サイトと副サイトは利用可能である。しかし、処理は一方のサイトのみから生じ、他方のサイトはホットスタンバイモードにある。データベース間での複製は双方向であり、1秒以内に作動する。ルール複製部の処理は、変更についてルールリポジトリを継続的に監視する。もしルールに変更があれば、ルール複製部は、反対のサイトへルールを複製し、ルール展開のシミュレーションを行なってルール展開を同期する。
インフラストラクチャの任意のメンテナンスを理由とした主サイトから副サイトへのフェイルオーバの場合、次の処理が実行される。まず、オーソリゼーショントランザクショントラフィックが主サイトで停止される。次に詐欺スコアリングサーバ、ケースマネージャ、及び専用アプリケーションが主サイトで停止される。次に副サイトから主サイトへのデータベース複製が停止される。更に全てのデータが主サイトデータベースから副サイトデータベースへ複製される。全てのデータが主サイトから副サイトへ複製されると、双方向の複製が停止される。次に全ての奇数BINのトランザクションが副サイトへルーティングされる。この時点で、副サイトが稼働し、主サイトから再ルーティングされた全ての奇数BINのトランザクションを受信する。次に奇数及び偶数BINプロファイル更新トランザクションが生成され、主サイト上のプロファイルを更新する。これらのメッセージは、主サイトが処理可能になるまで保留される。更にウェブアプリケーションはHTTPリクエストを副サイトから受信し、ケースを処理し、ルールを展開する。主サイトのメンテナンスが完了すると、全てのプロファイル更新トランザクションが解放され、主サイトプロファイルを更新する。プロファイルが更新されると、システムは副サイトから、ルールが最新であることを確認する。上記処理が完了すると、主サイトはトラフィックを正常化するのに利用可能である。上記の動作フェイルオーバ処理を用いて、詐欺リスクスコアリングシステムは、任意のメンテナンス中に何ら停電することなく高度に利用可能である。
本開示のシステム及び方法は、コンピュータプログラミング又はエンジニアリング技術(コンピュータソフトウェア、ファームウェア、ハードウェア及びそれらの組合せ若しくはサブセットを含む)を用いて実装可能である。技術的効果は、(a)第1の支払トランザクションにつき第1のオーソリゼーションリクエストメッセージを受信するステップと、(b)第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定するステップと、(c)第1のオーソリゼーションリクエストメッセージを第1のスコアリングコンピューティング装置へ送信して、第1のデータベースによって格納された第1のルールセットと第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成するステップと、(d)第2の支払トランザクションにつき第2のオーソリゼーションリクエストメッセージを受信するステップと、(e)第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定するステップと、(f)第2のオーソリゼーションリクエストメッセージを第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するステップと、の少なくとも1つを実行することによって実現される。本開示の技術的効果は、コンピュータネットワークを介して送信される電気信号を、分散処理を用いて処理する技術分野に適用可能である。
本開示のシステム及び方法は、電子的支払処理ネットワークが高度に強固で障害に耐える、電子的支払トランザクション信号の詐欺スコアリングを提供することを可能にするという技術的効果を提供すると共に、支払処理ネットワークが、トランザクションの処理中に(支払購入が既に完了した後では無く)、特定の支払トランザクションが詐欺か否かを判定することを可能にする。より具体的には、本開示のシステム及び方法は、仮に詐欺リスクスコアリングシステム上のメンテナンスが実行中であっても、支払ネットワークがそのような詐欺スコアリングを実行することを可能にする。そのような高度に信頼できる強固な詐欺スコアリングを可能にすることによって、本開示のシステム及び方法は、支払ネットワークインフラストラクチャがより効率的に動作することを可能にする。このことは、詐欺によって拒否されるべきであった支払トランザクションを訂正する(例えば調整を適用する)ために送信及び処理される必要がある追加のトランザクションの量を低減することで実現される。
本開示のシステムがユーザについての個人情報を収集し、又は個人情報を利用する状況において、ユーザは、プログラム又は特徴がユーザ情報を収集するか否かを制御する機会を与えられてよい。更に特定のデータが、格納又は使用される前に1以上の方法で処理されてよい。この結果、個人を識別可能な情報が除去される。例えばユーザのアイデンティティは、そのユーザにとって個人を識別可能な情報が何ら判定されないように処理されてよい。また、ユーザの地理的位置は位置情報が取得される位置にかかわらず(例えば都市、郵便番号、又は市のレベルで)概略化されてよい。この結果、ユーザの特定の位置は判定不可能である。したがって、ユーザは、当該ユーザについての情報がどのように収集されるか及びシステムによってどのように使用されるかについて、制御可能である。
本開示で使用されるように、「トランザクションカード」、「金融トランザクションカード」及び「支払カード」との用語は、任意の適用可能なトランザクションカード(例えばクレジットカード、デビットカード、プリペイドカード、特定店のクレジットカード、会員カード、販促カード、マイレージサービスカード、識別カード、ギフトカード及び、支払アカウント情報を保持する任意の他の装置(例えば携帯電話、スマートフォン、個人情報端末(PDA)、キーフォブ及び/又はコンピュータ))を指す。各タイプのトランザクションカードは、トランザクションを実行するための支払手段として使用されてよい。
一実施形態では、コンピュータプログラムが提供される。当該プログラムはコンピュータ読取り可能な媒体上に実装される。一実施形態では、システムは、サーバコンピュータへの接続を要求すること無く、単一のコンピュータシステム上で実行される。別の実施形態では、システムはWindows(登録商標)環境内で実行される(Windowはワシントン州のレドモンドにあるMicrosoft社の登録商標である)。別の実施形態では、システムはメインフレーム及びUNIX(登録商標)サーバ環境上で駆動される(UNIXはニューヨーク州のニューヨークに位置するAT&Tの登録商標である)。アプリケーションは柔軟であり、様々な異なる環境内で駆動するよう設計される。このとき、任意の主要な機能性は損なわれない。いくつかの実施形態では、システムは、複数のコンピューティング装置に亘って分散される複数のコンポーネントを含む。1以上のコンポーネントは、コンピュータ読取り可能な媒体内で実装されるコンピュータ実行可能な命令の形態である。システム及び処理は本開示の特定の実施形態に限定されない。更に各システム及び各プロセスのコンポーネントは、本開示の他のコンポーネント及び他のプロセスから独立且つ分離して実行可能である。各コンポーネント及びプロセスはまた、他のアセンブリパッケージ及び処理と組合せて使用可能である。
下記の詳細な説明は、実施形態を例示的に示すものであり、制限するものではない。本開示は、産業用途、商業用途及び居住用途において、第三者による金融トランザクションデータの処理に対し一般に適用可能であることを考慮されたい。
本開示で使用されるように、単数形で記載され「1(一)」で始まる要素又はステップは、複数の要素又はステップを排除しないものとして理解されたい。ただし、そのような排除が明示的に記載される場合を除く。更に、本開示の「例示的実施形態」又は「一実施形態」との用語は、記載された特徴を導入する追加の実施形態が存在することを排除するものと解釈してはならない。
図1はカード支払いによるトランザクションを可能にするための、例示的な複数当事者の支払カードシステム120を示す模式図である。ここでは、販売者とカード発行者とは、必ずしも1対1の関係を有さない。本開示は支払カードシステム120(例えばMasterCard(登録商標)の支払カードシステムの支払ネットワーク128(これは「交換」又は「交換ネットワーク」として示される)を用いるクレジットカード支払システム)に関する。MasterCard(登録商標)支払カードシステムの支払ネットワーク128は、MasterCard International Incorporated(登録商標)によって普及された専用の通信規格である。これは、MasterCard International Incorporated(登録商標)の会員である金融機関の間で金融トランザクションデータを交換するためのものである(MasterCardはニューヨーク州のパーチェスに位置するMasterCard International Incorporatedの登録商標である)。
支払カードシステム120において、金融機関(例えばイシュア130)は、支払アカウントカード(例えばクレジットカードアカウント又はデビットカードアカウント)を、カード保有者122へ発行する。カード保有者122は支払アカウントカードを使用して、販売者124からの購入のために、支払を申し出る。支払アカウントカードでの支払を受け付けるために、販売者124は通常、金融支払システムの一部である金融機関にてアカウントを設立しなければならない。この金融機関は通常、「販売者銀行」、「加盟店銀行」、「アクワイアラ銀行」又は単に「アクワイアラ」と称される。カード保有者122が支払カード(金融トランザクションカードとしても知られる)を用いて購入の支払を行うと、販売者124は購入金額について、アクワイアラ126からのオーソリゼーションをリクエスト(要求)する。当該リクエストは電話によって実行されてもよいが、通常、加盟店端末装置(point-of-interaction terminal)を使用することで実行される。当該端末は、カード保有者のアカウント情報を支払カード上の磁気ストライプ又はEMVチップから読み取り、アクワイアラ126のトランザクション処理コンピュータと電気的に通信する。代替的に、アクワイアラ126は第三者を承認して、それに代わってトランザクション処理を実行してよい。この場合、加盟店端末装置は当該第三者と通信するよう構成される。そのような第三者は通常、「販売者プロセッサ」又は「加盟店プロセッサ」と称される。いくつかの実施形態では、販売者(例えば販売者124)はカード保有者(例えばカード保有者122)と関連付けられた支払カード情報を格納し、格納された支払カード情報を用いてアクワイアラ126からのオーソリゼーションをリクエストする。このとき、支払カード自体から(すなわち、カードオンファイル(COF)トランザクション)カード保有者のアカウント情報が読み取られるのではない。
いくつかの実施形態では、支払ネットワーク128のコンピュータシステムは詐欺リスクスコアリングシステム210と通信する。当該システム210は複数のサイトを含み、そのそれぞれがスコアリングエンジンを有する(本開示で詳述される)。詐欺リスクスコアリングシステム210は支払ネットワーク128のコンピュータからオーソリゼーションリクエストを受信して、1以上のルール(例えば詐欺リスクスコア)を適用して、トランザクションが詐欺である蓋然性を判定する。より具体的には、詐欺リスクスコアリングシステム210はカード保有者のプロファイル、トランザクション履歴、消費パターン、購入場所、購入時刻、購入金額及び/又は他の要因に基づいて、詐欺リスクスコアを算出する。詐欺リスクスコアリングシステム210は次いで、支払ネットワーク128のコンピュータへ詐欺リスクスコアを送信する。詐欺リスクスコアに基づいて、支払ネットワーク128のコンピュータはイシュア130へオーソリゼーションリクエストメッセージを送信すること無く、トランザクションを拒否してよいし、イシュア130へ詐欺リスクスコアと共にオーソリゼーションリクエストメッセージを送信してよい。
より具体的には、後者の場合、アクワイアラ126のコンピュータ又は販売者プロセッサは、支払カードシステムの支払ネットワーク128を用いて、イシュア130のコンピュータと通信して、カード保有者のアカウント132が良好に維持されているか否かと、その購入がカード保有者の利用可能なクレジットライン又はアカウント残高で足りるか否かを判定する。これらの判定に基づいて、オーソリゼーションリクエストは拒否又は承認される。当該リクエストが承認されれば、オーソリゼーションコードが販売者124へ発行される。
オーソリゼーションリクエストが承認されれば、利用可能なクレジットライン又はカード保有者のアカウント132の利用可能残高は減少する。通常、請求はカード保有者のアカウントへ即座に記入されるわけではない。というのも、バンクカードアソシエーション(例えばMasterCard International Incorporated(登録商標))は、商品が配送され又は役務が実現するまで販売者が請求(又はトランザクションを「捕捉」)することを禁止するルールを公表したからである。販売者が商品を配送し又は役務を実現すると、販売者124は(例えば加盟店端末装置上での適切なデータエントリ処理によって)トランザクションを捕捉する。もしトランザクションが捕捉される前にカード保有者がそれを取り消せば、「無効」が生成される。もしカード保有者が、トランザクションが捕捉された後に商品を返品すれば、「クレジット」が生成される。
PINデビットカードトランザクションについては、オーソリゼーションリクエストがイシュアによって承認されれば、カード保有者のアカウント132が減少する。通常、請求はカード保有者のアカウント132へ即座に記入される。バンクカードアソシエーションは次いで、加盟店プロセッサへオーソリゼーションを送信し、商品/役務又は情報(ATMの場合は現金)を配布する。
トランザクションが捕捉された後、トランザクションは空になり、販売者124、アクワイアラ126及びイシュア130の間で清算される。空とは、当事者間において照合目的で金融データを通信することを指す。清算とは、販売者アカウント、アクワイアラ126及びイシュア130の間で、トランザクションに関連する資金を移転することを指す。
図2は本開示の実施形態による、例示的な支払処理システム200の簡略的なブロック図である。例示的実施形態においてシステム200は支払処理サーバコンピューティング装置202と、支払処理サーバコンピューティング装置202と接続される複数のクライアントサブシステム(クライアントシステム204又はクライアントコンピューティング装置とも称される)と、詐欺リスクスコアリングサーバ210(本開示では詐欺リスクスコアリングシステム210とも称される)とを含む。一実施形態では、クライアントシステム204はウェブブラウザを含むコンピュータである。このため、支払処理サーバコンピューティング装置202はインターネットを用いてクライアントシステム204へアクセス可能である。クライアントシステム204は多くのインタフェース(ローカルエリアネットワーク(LAN)及び/又はワイドエリアネットワーク(WAN)、ダイヤルイン接続、ケーブルモデム、無線接続及び専用高速ISDN回線等のネットワーク)を介してインターネットへ相互接続される。クライアントシステム204はインターネットへ相互接続可能な任意の装置(モバイルコンピューティング装置(例えばノートブックコンピュータ、ウェブベース電話、個人情報端末(PDA)又は他のウェブ接続可能な機器)を含む)である。一実施形態では、クライアントコンピューティング装置204は販売時点(POS)端末と、カード保有者コンピューティング装置(例えばスマートフォン、タブレット、他のコンピューティング装置)と、支払処理サーバコンピューティング装置202と通信可能な任意の他のコンピューティング装置を含む。データベースサーバ206は、様々な事項についての情報を含むデータベースに接続される。このことは下記で詳述される。一実施形態では、データベース208は支払処理サーバコンピューティング装置202上に格納され、クライアントシステム204を通して支払処理サーバコンピューティング装置202へログオンすることによって、クライアントシステム204の1つにて潜在的ユーザによってアクセス可能である。任意の代替的実施形態では、データベース208は支払処理サーバコンピューティング装置202から遠隔に格納されてよく、一箇所に集中していなくてよい。
図3は、本開示の実施形態による、支払処理システム200の例示的サーバアーキテクチャの拡張ブロック図である。支払処理システム200は支払処理サーバコンピューティング装置202と、クライアントシステム204と詐欺リスクスコアリングシステム210とを含む。支払処理サーバコンピューティング装置202はデータベースサーバ206と、アプリケーションサーバ302と、ウェブサーバ304と、ファックスサーバ306と、ディレクトリサーバ308と、メールサーバ310とを含む。ディスクストレージユニット312はデータベースサーバ206及びディレクトリサーバ308に接続される。サーバ206、302、304、308及び310はローカルエリアネットワーク(LAN)314にて接続される。更にシステム管理者のワークステーション316、ユーザワークステーション318及び監督者のワークステーション320はLAN314へ接続される。代替的に、ワークステーション316、318及び320はインターネットリンクを用いて(又は、イントラネットを介して)LAN314へ接続される。いくつかの実施形態では、詐欺リスクスコアリングシステム210は支払処理サーバコンピューティング装置202から遠隔であるが、そこに通信可能に接続される。他の実施形態では、詐欺スコアリングサーバ210は支払処理サーバコンピューティング装置202内に含まれる。
各ワークステーション316、318及び320はウェブブラウザを有するパーソナルコンピュータである。ワークステーションで実行される機能は典型的には、それぞれのワークステーション316、318及び320にて実行されるものとして示される。しかし、その機能はLAN314に接続された多くのパーソナルコンピュータの1つにて実行可能である。ワークステーション316、318及び320は、LAN314へのアクセスを有する個人によって実行可能な異なるタイプの機能の解釈を容易にするだけの、異なる機能に関連付けられたものとして示される。
支払処理サーバコンピューティング装置202は様々なエンティティ(アクワイアラ322、イシュア324及び第三者334(例えば監査人)を含む)へ、インターネット接続326を用いて通信可能に接続されるよう構成される。サーバシステム202はまた、1以上の販売者336へ通信可能に接続される。例示的実施形態における通信は、インターネットを用いて実行されるものとして示される。しかし他の実施形態では、任意のワイドエリアネットワーク(WAN)タイプの通信が用いられてよい。すなわち通信は、システム及び処理はインターネットを用いて実行されるものに限定されない。更にWAN328ではなく、ローカルエリアネットワーク314がWAN328の代わりに用いられてよい。上記の通り、いくつかの実施形態では、詐欺スコアリングサーバ210は支払処理サーバコンピューティング装置202から遠隔であるが、そこに通信可能に接続される。他の実施形態では、詐欺スコアリングサーバ210は支払処理サーバコンピューティング装置202内に含まれる。
例示的実施形態では、ワークステーション330を有する任意の承認された個人又はエンティティはシステム200にアクセス可能である。クライアントシステムの少なくとも1つは、遠隔地に位置する管理者ワークステーション332を含む。ワークステーション330、及び332はウェブブラウザを有するパーソナルコンピュータを含む更にファックスサーバ306は遠隔に位置するクライアントシステム(クライアントシステム332を含む)と、電話回線を用いて通信する。ファックスサーバ306は他のクライアントシステム316、318及び320とも通信するよう構成される。
図4はクライアントコンピューティング装置204の例示的構成を示す。クライアントコンピューティング装置402はクライアントシステム(「クライアントコンピューティング装置」)204、316、318、320、ワークステーション332及び第三者コンピューティング装置334(図3に示す)を含むが、それに限られない。
クライアントコンピューティング装置402は命令を実行するためのプロセッサ405を含む。いくつかの実施形態では、実行可能な命令はメモリ領域410に格納される。プロセッサ405は(例えばマルチコア構成にて)1以上の処理部を含んでよい。メモリ領域410は任意の装置であり、情報(例えば実行可能な命令及び/又は他のデータ)が格納及び検索されることを可能にする。メモリ領域410は1以上のコンピュータ読取り可能な媒体を含んでよい。
クライアントコンピューティング装置402はまた、ユーザ401(例えばカード保有者122)へ情報を提示するために、少なくとも1つのメディア出力コンポーネント415を含んでよい。メディア出力コンポーネント415は、ユーザ401へ情報を伝送可能な任意のコンポーネントである。いくつかの実施形態では、メディア出力コンポーネント415は出力アダプタ(例えば動画アダプタ及び/又は音声アダプタ)を含む。出力アダプタは動作可能にプロセッサ405へ接続され、出力装置(例えば表示装置(例えば液晶ディスプレイ(LCD)、有機エレクトロルミネッセンス(OLED)、カソードアレイチューブ(CRT)又は「電子インク」ディスプレイ))又は音声出力装置(例えばスピーカ又はヘッドフォン)へ動作可能に接続される。
いくつかの実施形態では、クライアントコンピューティング装置402は、ユーザ401から入力を受信するための入力装置420を含む。入力装置420は例えば、キーボード、ポインティング装置、マウス、スタイラス、接触感知パネル(例えばタッチパッド又はタッチスクリーン)、カメラ、ジャイロスコープ、加速度計、位置検出器、及び/又は音声入力装置を含んでよい。単一のコンポーネント(例えばタッチスクリーン)が、メディア出力コンポーネント415及び入力装置420の両方として機能してよい。
クライアントコンピューティング装置402はまた、通信インタフェース425を含んでよい。これは、遠隔装置(例えばサーバシステム202又は販売者によって操作されるウェブサーバ)へ通信可能に接続される。通信インタフェース425は例えば、有線若しくは無線のネットワークアダプタ、又は、携帯電話ネットワーク(例えばモバイル通信のためのグローバルシステム(GSM)3G、4G又はBluetooth(登録商標))若しくは他のモバイルデータネットワーク(例えばWorldwide Interoperability for Microwave Access(WIMAX))と共に使用するための無線データトランシーバを含んでよい。
例えば、ユーザインタフェースを、メディア出力コンポーネント415を介してユーザ401へ提供する(又は選択的には入力装置420から入力を受信し処理する)コンピュータ読取り可能な命令が、メモリ領域410に格納される。他の構成が可能であってよいが、ユーザインタフェースはウェブブラウザ及びクライアントアプリケーションを含んでよい。ウェブブラウザは、ユーザ401が、販売者に関連付けられたウェブサーバからのウェブページ又はウェブサイト上に典型的に実装されたメディア及び他の情報を表示し、それらと相互作用することを可能にする。クライアントアプリケーションは、ユーザ401が、例えば販売者と関連付けられたサーバアプリケーションと相互作用することを可能にする。
図5はサーバコンピューティング装置502の例示的構成を示す。サーバコンピューティング装置502は、支払処理サーバコンピューティング装置202(図2及び図3)と、データベースサーバ206と、アプリケーションサーバ302と、ウェブサーバ304と、ファックスサーバ306と、ディレクトリサーバ308と、メールサーバ310と、詐欺スコアリングサーバ210に含まれる1以上のコンピューティング装置とを示す。
サーバコンピューティング装置502は命令を実行するためのプロセッサ504を含む。命令は例えばメモリ領域506に格納される。プロセッサ504は(例えばマルチコア構成にて)1以上の処理部を含んでよい。
プロセッサ504は通信インタフェース508に動作可能に接続される。このためサーバコンピューティング装置502は遠隔装置(例えばクライアントコンピューティング装置402又は他のサーバコンピューティング装置502)と通信可能である。例えば通信インタフェース508は、図2及び3に示すように、インターネットを介してクライアントシステム204からリクエストを受信してよい。
プロセッサ504はまた、ストレージ装置510に動作可能に接続されてよい。ストレージ装置510は任意のコンピュータ動作可能なハードウェアであり、データの格納及び/又は検索に適している。いくつかの実施形態では、ストレージ装置510はサーバコンピューティング装置502に統合される。例えばサーバコンピューティング装置502はストレージ装置510として1以上のハードディスクドライブを含んでよい。他の実施形態では、ストレージ装置510はサーバコンピューティング装置502の外部にあり、複数のサーバコンピューティング装置502によってアクセスされてよい。例えばストレージ装置510は、RAID(redundant array of inexpensive disks)構成にて、ハードディスク又はソリッドステートディスクとして複数のストレージユニットを含んでよい。ストレージ装置510はストレージエリアネットワーク(SAN)及び/又はネットワークアタッチストレージ(NAS)システムを含んでよい。
いくつかの実施形態では、プロセッサ504はストレージインタフェース512を介してストレージ装置510に動作可能に接続される。ストレージインタフェース512は、プロセッサ504へ、ストレージ装置510へのアクセスを提供可能な任意のコンポーネントである。ストレージインタフェース512は例えば、アドバンストテクノロジーアタッチメント(ATA)アダプタ、シリアルATA(SATA)アダプタ、スモールコンピュータシステムインタフェース(SCSI)アダプタ、RAIDコントローラ、SANアダプタ、ネットワークアダプタ及び/又は、プロセッサ504へストレージ装置510へのアクセスを提供する任意のコンポーネントを含んでよい。
メモリ領域410及び506は、ランダムアクセスメモリ(RAM)(例えば動的RAM(DRAM)又は静的RAM(SRAM))、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電子消去可能プログラマブル読み取り専用メモリ(EEPROM)、及び不揮発性RAM(NVRAM)を含むがこれに限られない。上記のタイプのメモリは例示に過ぎないので、コンピュータプログラムの格納のために使用されるメモリタイプとして限定的なものではない。
図6は、詐欺スコアリングサーバ210がデータのルーティング及び格納を行うデータフロー図(600)である。詐欺スコアリングサーバ210は第1の(「主」)サイト602と第2の(「副」)サイト604とを含む。更に少なくともいくつかの実施形態では、詐欺スコアリングサーバ210は、奇数の銀行識別番号(BIN)を含むカード保有者アカウント132に関する第1のトランザクションメッセージ620(例えばオーソリゼーションリクエストメッセージ)を第1のスコアリングエンジン608へ向けると共に、偶数の銀行識別番号(BIN)を含むカード保有者アカウント132に関する第2のトランザクションメッセージ622(例えばオーソリゼーションリクエストメッセージ)を第2のスコアリングエンジン610へ向ける承認システム601を含む。いくつかの実施形態では、承認システム601は支払処理サーバコンピューティング装置202に含まれる。少なくともいくつかの実施形態では、トランザクションメッセージ620及び622は、リアルタイム(すなわち、101のトランザクションメッセージ)又はほぼリアルタイム(102のトランザクションメッセージ)である。第1のスコアリングエンジン608は第1のデータベース612へ接続され、カード保有者プロファイル、トランザクション履歴及び第1の詐欺スコアを、少なくとも部分的に第1のトランザクションメッセージ620に基づいて、第1のデータベース612に格納する。類似的に、第2のスコアリングエンジン610は第2のデータベース614へ接続され、カード保有者プロファイル、トランザクション履歴及び詐欺スコアを、第2のデータベース614に格納する。データは第1のデータベース612と第2のデータベース614との間で、当該2つのデータベース612及び614の間で送信される複製メッセージ634を介して複製される。少なくともいくつかの実施形態では、データベース208(図2)は1以上の第1のデータベース612及び第2のデータベース614を含む。
詐欺スコアリングサーバ210は更に、第1の非金融リクエストメッセージ616(例えば統計メッセージ)を第1のスコアリングエンジン608へ送信するメッセージプロセッサ606であって、第2の非金融リクエストメッセージ618(例えば統計メッセージ)を第2のスコアリングエンジン610へ送信するメッセージプロセッサ606を含む。少なくともいくつかの実施形態では、第1の非金融リクエストメッセージ616及び第2の金融リクエストメッセージ618は同一である。第1のスコアリングエンジン608は、偶数BINに関連するトランザクションについての第1のプロファイル更新メッセージ624(すなわち、108のメッセージ)を受信する。第2のスコアリングエンジン610は、奇数BINに関連するトランザクションについての第2のプロファイル更新メッセージ626を受信する。更に第1のスコアリングエンジン608は、トランザクション(例えば第1のトランザクション620)についての詐欺リスクスコアを判定するための第1のルール628をアクセス及び更新する。第2のスコアリングエンジン610は、トランザクション(例えば第2のトランザクション622)についての詐欺リスクスコアを判定するための第2のルール630をアクセス及び更新する。詐欺スコアリングサーバ210は更に、第1のルール628を第2のルール630へ複製するルール複製部632を含む。
上述の通り、詐欺スコアリングサーバ210は、算出された詐欺スコアを、第1のスコアリングエンジン608及び第2のスコアリングエンジン610の各々から、支払ネットワーク128の支払処理サーバコンピューティング装置202へ送信する。いくつかの実施形態では、支払処理サーバコンピューティング装置202は、算出された詐欺スコアが所定の閾値を超えることを判定すると共に、対応するイシュア130へオーソリゼーションリクエストメッセージを送信すること無く、対応する支払トランザクションを拒否する。いくつかの実施形態では、支払処理サーバコンピューティング装置202は詐欺リスクスコアを、オーソリゼーションリクエストメッセージと共にイシュア130へ送信し、トランザクションが詐欺である蓋然性をイシュア130へ通知する。詐欺スコアリングサーバ210が複数のサイト602及び604をそれぞれのスコアリングエンジン608及び610と共に含む場合、詐欺スコアリングサーバ210が1つのスコアリングエンジンと共に1つのサイトだけを含む場合よりも、詐欺スコアリングサーバ210は強固であり信頼できる。更に、サイト602及び604の一方が(例えばメンテナンスによる)動作不能の場合、詐欺スコアリングサーバ210は縮退処理(「フェイルオーバ」)を実行して、途切れることの無い詐欺リスクスコアリングサービスを提供するよう構成される(下記で詳述)。
図7は詐欺リスクスコアリングサーバ210によって処理され格納された統計及び非金融情報についてのデータフロー図(700)である。詐欺リスクスコアリングサーバ210は、統計及び非金融情報を用いて、カード保有者プロファイル916を更新する。これは、上述の通り、詐欺リスクスコアを算出するために詐欺リスクスコアリングサーバ210によって使用される。カード管理システム702(例えば支払処理サーバコンピューティング装置202)は、非金融メッセージ(例えば第1の非金融リクエスト616)を、非金融メッセージキュー704へ送信する。メッセージプロセッサ606は非金融リクエストメッセージ616を詐欺キューマネージャ706へ送信する。詐欺キューマネージャは更に、1以上のハンドシェイクメッセージ706を、第1のスコアリングエンジン608から受信し、(図6を参照して説明されたように)非金融リクエスト616を第1のスコアリングエンジン608へ送信する。更に図6を参照して説明されるように、第1のスコアリングエンジン608は、非金融リクエストメッセージ616に少なくとも部分的に基づいて、第1のデータベース612をアクセスして更新する。
図8は、詐欺リスクスコアリングサーバ210によって実装される、潜在的詐欺について電子的支払トランザクションをスコアリングする例示的処理800のフローチャートである。詐欺リスクスコアリングサーバ210は第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージ(例えば第1のトランザクションメッセージ620)を受信する(802)。更に詐欺リスクスコアリングサーバ210は、第1のオーソリゼーションリクエストメッセージ602が第1のカード保有者アカウント番号132(これは、奇数の銀行識別番号(BIN)を含む)を含むことを判定する(804)。更に詐欺リスクスコアリングサーバ210は、第1のオーソリゼーションリクエストメッセージ620を第1のスコアリングコンピューティング装置(例えば第1のスコアリングエンジン608)へ送信し(806)、第1のオーソリゼーションリクエストメッセージ620につき、第1のデータベースによって格納された第1のルールセット(例えば第1のルール628)と第1のカード保有者アカウント132に関連付けられた第1のプロファイル(例えばプロファイル916)とに基づいて、第1の詐欺リスクスコア(例えば詐欺リスクスコア920)を生成する。
詐欺リスクスコアリングサーバ210は第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージ(例えば第2のトランザクションメッセージ622)を受信する(808)。更に詐欺リスクスコアリングサーバ210は、第2のオーソリゼーションリクエストメッセージ622が第2のカード保有者アカウント番号132(これは、偶数の銀行識別番号(BIN)を含む)を含むことを判定する(810)。更に詐欺リスクスコアリングサーバ210は、第2のオーソリゼーションリクエストメッセージを第2のスコアリングコンピューティング装置(例えば第2のスコアリングエンジン610)へ送信し(812)、第2のオーソリゼーションリクエストメッセージ622につき、第2のデータベースによって格納された第2のルールセット(例えば第2のルール630)と第2のカード保有者アカウント132に関連付けられた第2のプロファイル(例えばプロファイル916)とに基づいて、第2の詐欺リスクスコアを生成する。
いくつかの実施形態では、詐欺リスクスコアリングシステムは更に、第1のコンピューティング装置(例えば第1のスコアリングエンジン608)によって、第1のプロファイル更新メッセージ(例えばプロファイル更新リクエストメッセージ624)を生成するよう構成され、第1のカード保有者アカウント132に関連付けられた第1のプロファイル(例えばカード保有者プロファイル916)を更新する。更に詐欺リスクスコアリングシステム210は、第1のプロファイル更新リクエストメッセージ624を第2のスコアリングコンピューティング装置(例えば第2のスコアリングエンジン610)へ送信する。更に詐欺リスクスコアリングシステム210は、第2のスコアリングコンピューティング装置(例えば第2のスコアリングエンジン610)によって、第2のプロファイル更新リクエストメッセージ(例えばプロファイル更新リクエストメッセージ626)を生成し、第2のカード保有者アカウント132に関連付けられた第2のプロファイル(例えばカード保有者プロファイル916)を更新し、第1のスコアリングエンジン608へプロファイル更新リクエストメッセージ626を送信する。
いくつかの実施形態では、詐欺リスクスコアリングシステム210は、第1のスコアリングコンピューティング装置608が動作していないことを判定し、縮退処理(フォールバック)を実行する。具体的には、詐欺リスクスコアリングシステム210は第1のデータベース612と第2のデータベース614との間でデータを複製するための任意の処理を終了する。更に詐欺リスクスコアリングシステム210は、第2のスコアリングコンピューティング装置610にて、奇数及び偶数の両方の銀行識別番号に関連付けられたプロファイル更新リクエストメッセージを生成すると共に、第1のスコアリングコンピューティング装置608が動作するときに、プロファイル更新リクエストメッセージ624及び626を、第1のスコアリングコンピューティング装置による処理のために格納する。その後、詐欺リスクスコアリングシステム210は第1のスコアリングコンピューティング装置210が動作していることを判定し、格納された全てのプロファイル更新リクエストメッセージ624及び626を、第2のスコアリングコンピューティング装置610から第1のスコアリングコンピューティング装置608へ送信する。更に詐欺リスクスコアリングシステム210は第2のデータベースに格納された第2のルールセット(例えば第2のルール630)を、第1のデータベースに格納された第1のルールセット(例えば第1のルール628)と同期する。
いくつかの実施形態では、オーソリゼーションリクエストメッセージ620及び622はリアルタイムの又はほぼリアルタイムのオーソリゼーションリクエストメッセージである。更にいくつかの実施形態では、詐欺リスクスコアリングシステム210は、第1のスコアリングコンピューティング装置608と第2のスコアリングコンピューティング装置610とによって、受信されたそれぞれのオーソリゼーションリクエストメッセージにつき、オーソリゼーションレスポンスメッセージを生成するよう構成される。更に詐欺リスクスコアリングシステム210は対応するカード保有者プロファイル916を、オーソリゼーションリクエストメッセージに基づいて更新し、更新されたカード保有者プロファイルを第1のデータベース612及び第2のデータベース614に格納する。
少なくともいくつかの実施形態では、第1のスコアリングコンピューティング装置608及び第2のスコアリングコンピューティング装置610は、カード保有者プロファイル916を、プロファイル更新リクエストメッセージ624及び626に応じて更新する。このとき、第1のデータベース612又は第2のデータベース614内にプロファイル更新リクエストメッセージは格納されない。更にいくつかの実施形態では、詐欺リスクスコアリングシステム210は、カード保有者統計と非金融データ(616と618)とを、第1のスコアリングコンピューティング装置608と第2のスコアリングコンピューティング装置610にて受信し、カード保有者プロファイル916を、受信されたカード保有者統計と非金融データ916とを用いて更新する。
いくつかの実施形態では、詐欺リスクスコアリングシステム210は、第1のデータベースに格納された第1のルール628が第2のデータベースに格納された第2のルール630に一致しないと判定することによって、第1のデータベース612と第2のデータベース614との間でルールを同期し、第1のルール628と第2のルール630とを同期する。更にいくつかの実施形態では、詐欺リスクスコアリングシステム210は、第1のデータベース612と第2のデータベース614との間で所定の時間間隔でデータを複製するよう(例えば複製メッセージ634)構成される。
図9は、本開示のシステム及び方法の実施形態で使用される1以上の例示的コンピューティング装置(例えば詐欺リスクスコアリングサーバ210)のコンポーネント図(900)である。図9は更に、データベース208におけるデータ構成を示す。これは少なくともいくつかの実施形態では、第1のデータベース612、第1のルールセット628、第2のデータベース614及び第2のルールセット630を示す。データベース208は、詐欺リスクスコアリングサーバ210内のいくつかの異なるコンポーネントと通信する。当該コンポーネントは、特定のタスクを実行する。
詐欺リスクスコアリングサーバ210は、第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージを受信するための第1のオーソリゼーションリクエスト受信コンポーネント902を含む。更に詐欺リスクスコアリングサーバ210は、第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むことを判定するための、奇数BIN判定コンポーネント904を含む。更に詐欺リスクスコアリングシステム210は、第1のオーソリゼーションリクエストメッセージを第1のスコアリングコンピューティング装置へ送信するための第1のオーソリゼーションリクエスト送信コンポーネント906を含み、当該コンポーネント906は、第1のデータベースによって格納された第1のルールセットと第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成する。更に詐欺リスクスコアリングサーバ210は、第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージを受信するための第2のオーソリゼーションリクエスト受信コンポーネント908を含む。詐欺リスクスコアリングサーバ210は、第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むことを判定するための、偶数BIN判定コンポーネント910を含む。更に詐欺リスクスコアリングサーバ210は、第2のオーソリゼーションリクエストメッセージを第2のスコアリングコンピューティング装置へ送信するための第2のオーソリゼーションリクエスト送信コンポーネントを含み、当該コンポーネントは、第2のデータベースによって格納された第2のルールセットと第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成する。
例示的実施形態では、データベース208内のデータは複数のセクションへ分割される。当該複数のセクションは、トランザクション履歴セクション914、カード保有者プロファイルセクション916、ルールセクション918、及び詐欺リスクスコアセクション920を含むがそれらに限られない。データベース208内のこれらのセクションは相互接続され、上記の機能及び処理による情報を検索及び格納する。
本開示でのプロセッサとの用語は、中央処理装置、マイクロプロセッサ、マイクロコントローラ、縮小命令セットコンピュータ(RISC)、特定用途向け集積回路(ASIC)、論理回路、及び、本開示の機能を実行可能な任意の他の回路又はプロセッサを指す。
本開示で使用されるように、「ソフトウェア」及び「ファームウェア」との用語は交換可能であり、プロセッサ405又は504によって実行可能な、メモリ(RAMメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ及び不揮発性RAM(NVRAM)メモリを含む)に格納された任意のコンピュータプログラムを含む。上記のタイプのメモリは例示に過ぎないので、コンピュータプログラムの格納のために使用されるメモリタイプとして限定的なものではない。
上述の仕様に基づいて理解されるように、本開示の上述の実施形態はコンピュータプログラミング又はエンジニアリング技術(コンピュータソフトウェア、ファームウェア、ハードウェア及びそれらの組合せ若しくはサブセットを含む)を用いて実装可能である。任意のそのような結果的なコンピュータプログラムは、コンピュータ読取り可能な及び/又はコンピュータ実行可能な命令を含むものであり、1以上のコンピュータ読取り可能な媒体内で実装され又は提供されてよい。これによって、コンピュータプログラム製品(すなわち、製造物品)が製造される。これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション又はコードとしても知られる)は、プログラマブルプロセッサについての機械命令を含み、ハイレベルな手続きの及び/又はオブジェクト指向のプログラミング言語、又はアセンブリ/機械言語にて実装可能である。本開示で使用されるように、「機械読取り可能な媒体」、「コンピュータ読取り可能な媒体」及び「複数のコンピュータ読み取り可能な媒体」との用語は、プログラマブルプロセッサへ機械命令及び/又はデータを提供するために使用される任意のコンピュータプログラム製品、装置及び/又はデバイス(例えば磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))(機械読取り可能な信号として機械命令を受信する機械読取り可能な媒体を含む)を指す。しかし、「機械読取り可能な媒体」、「コンピュータ読取り可能な媒体」及び「複数のコンピュータ読取り可能な媒体」は一時的な信号を含まない(すなわち、それらは非一時的である)。「機械読取り可能な信号」との用語は、機械命令及び/又はデータをプログラマブルプロセッサへ提供するために使用される任意の信号を指す。
方法及びシステムについての上記の実施形態は、分散処理を使用して、電子的支払トランザクションが詐欺か否かを判定する際の妨害を排除する詐欺リスクスコアリングシステムを提供する。結果として、本開示のシステム及び方法は、電子的支払処理ネットワークが高度に強固で障害に耐える、電子的支払トランザクション信号の詐欺スコアリングを提供することを可能にするという技術的効果を提供すると共に、支払処理ネットワークが、トランザクションの処理中に(支払購入が既に完了した後では無く)、特定の支払トランザクションが詐欺か否かを判定することを可能にする。より具体的には、本開示のシステム及び方法は、仮に詐欺リスクスコアリングシステム上のメンテナンスが実行中であっても、支払ネットワークがそのような詐欺スコアリングを実行することを可能にする。そのような高度に信頼でき強固な詐欺スコアリングを可能にすることによって、本開示のシステム及び方法は、支払ネットワークインフラストラクチャがより効率的に動作することを可能にする。このことは、詐欺によって拒否されるべきであった支払トランザクションを訂正する(例えば調節を適用する)ために送信及び処理される必要がある追加のトランザクションの量を低減することで実現される。
本開示は例(ベストモードを含む)を用いて、当業者が開示内容を実装すること(任意の装置又はシステムを生成及び使用して、任意の導入された方法を実行することを含む)を可能にする。本開示の特許可能な範囲は特許請求の範囲によって画定され、当業者が想到する他の例を含んでよい。当該他の例は、それが請求項の記載と異ならない構成要素を有する場合、又はそれが請求項の記載と比べて実質的でない相違点を有する同等の構成要素を含む場合には、特許請求の範囲内である。

Claims (20)

  1. 潜在的詐欺につき電子的支払トランザクションをスコアリングする共処理詐欺リスクスコアリングシステムにおいて、
    支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含み、
    第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージを受信し、
    前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定し、
    前記第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信して、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成し、
    第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージを受信し、
    前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定し、
    前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するよう構成されたシステム。
  2. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、
    前記第1のスコアリングコンピューティング装置によって第1のプロファイル更新リクエストメッセージを生成して、前記第1のカード保有者アカウントに関連付けられた前記第1のプロファイルを更新し、
    前記第1のプロファイル更新リクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、
    前記第2のスコアリングコンピューティング装置によって第2のプロファイル更新リクエストメッセージを生成し、前記第2のカード保有者アカウントに関連付けられた前記第2のプロファイルを更新し、
    前記プロファイル更新リクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信する
    よう更に構成されたシステム。
  3. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、
    前記第1のスコアリングコンピューティング装置が動作していないと判定し、
    前記第1のデータベースと前記第2のデータベースとの間でデータを複製する任意の処理を終了し、
    前記第2のスコアリングコンピューティング装置にて、奇数及び偶数の両方の銀行識別番号に関連付けられたプロファイル更新リクエストメッセージを生成して、前記プロファイル更新リクエストメッセージを、前記第1のスコアリングコンピューティング装置が動作するときの前記第1のスコアリングコンピューティング装置による処理のために格納し、
    その後、前記第1のスコアリングコンピューティング装置が動作することを判定し、
    格納された全てのプロファイル更新リクエストメッセージを、前記第2のスコアリングコンピューティング装置から前記第1のスコアリングコンピューティング装置へ送信し、
    前記第2のデータベースに格納された前記第2のルールセットを、前記第1のデータベースに格納された前記第1のルールセットと同期する、
    よう更に構成されたシステム。
  4. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、前記第1のオーソリゼーションリクエストメッセージを送信することが、リアルタイム及びほぼリアルタイムの少なくとも一方でオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信することを更に含むように更に構成されたシステム。
  5. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、
    前記第1のスコアリングコンピューティング装置と前記第2のスコアリングコンピューティング装置とによって、受信されたそれぞれのオーソリゼーションリクエストメッセージについてオーソリゼーションレスポンスメッセージを生成し、
    前記オーソリゼーションリクエストメッセージに基づいて、対応するカード保有者プロファイルを更新し、
    前記更新されたカード保有者プロファイルを、前記第1のデータベース及び前記第2のデータベースに格納するように更に構成されるシステム。
  6. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、前記第1のスコアリングコンピューティング装置及び前記第2のスコアリングコンピューティング装置が、前記第1のデータベース又は前記第2のデータベースにプロファイル更新リクエストメッセージを格納すること無く、当該プロファイル更新リクエストメッセージに応じてカード保有者プロファイルを更新するよう更に構成される、システム。
  7. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、
    前記第1のスコアリングコンピューティング装置と前記第2のスコアリングコンピューティング装置とにおいてカード保有者統計と非金融データとを受信し、
    前記受信されたカード保有者統計と非金融データとを用いてカード保有者プロファイルを更新するよう更に構成される、システム。
  8. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、
    前記第1のデータベースに格納された前記第1のルールセットが、前記第2のデータベースに格納された前記第2のルールセットと一致しないと判定し、
    前記第1のルールを前記第2のルールと同期するように更に構成されるシステム。
  9. 請求項1に記載の共処理詐欺リスクスコアリングシステムにおいて、前記第1のデータベースと前記第2のデータベースとの間で所定の時間間隔でデータを複製するよう更に構成される、システム。
  10. 潜在的詐欺につき電子的支払トランザクションをスコアリングする方法において、
    当該方法は共処理詐欺リスクスコアリングシステムによって実行され、
    当該共処理詐欺リスクスコアリングシステムは、支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含み、
    前記共処理詐欺リスクスコアリングシステムによって、第1の支払トランザクションにつき第1のオーソリゼーションリクエストメッセージを受信するステップと、
    前記共処理詐欺リスクスコアリングシステムによって、前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定するステップと、
    前記共処理詐欺リスクスコアリングシステムによって、第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信して、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成するステップと、
    前記共処理詐欺リスクスコアリングシステムによって、第2の支払トランザクションにつき第2のオーソリゼーションリクエストメッセージを受信するステップと、
    前記共処理詐欺リスクスコアリングシステムによって、前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定するステップと、
    前記共処理詐欺リスクスコアリングシステムによって、前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するステップと、
    を含む方法。
  11. 請求項10に記載の方法において、
    前記第1のスコアリングコンピューティング装置によって、第1のプロファイル更新リクエストメッセージを生成し、前記第1のカード保有者アカウントに関連付けられた前記第1のプロファイルを更新するステップと、
    前記第1のプロファイル更新リクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信するステップと、
    前記第2のスコアリングコンピューティング装置によって、第2のプロファイル更新リクエストメッセージを生成し、前記第2のカード保有者アカウントに関連付けられた前記第2のプロファイルを更新するステップと、
    前記プロファイル更新リクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信するステップと、を更に含む方法。
  12. 請求項10に記載の方法において、
    前記第1のスコアリングコンピューティング装置が動作していないと判定するステップと、
    前記第1のデータベースと前記第2のデータベースとの間でデータを複製する任意の処理を終了するステップと、
    前記第2のスコアリングコンピューティング装置にて、奇数及び偶数の両方の銀行識別番号に関連付けられたプロファイル更新リクエストメッセージを生成し、前記プロファイル更新リクエストメッセージを、前記第1のスコアリングコンピューティング装置が動作するときの前記第1のスコアリングコンピューティング装置による処理のために格納するステップと、
    その後、前記第1のスコアリングコンピューティング装置が動作することを判定するステップと、
    格納された全てのプロファイル更新リクエストメッセージを、前記第2のスコアリングコンピューティング装置から前記第1のスコアリングコンピューティング装置へ送信するステップと、
    前記第2のデータベースに格納された前記第2のルールセットを、前記第1のデータベースに格納された前記第1のルールセットと同期するステップとを更に含む方法。
  13. 請求項10に記載の方法において、前記第1のオーソリゼーションリクエストメッセージを送信することが、リアルタイム及びほぼリアルタイムの少なくとも一方でオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信することを更に含む、方法。
  14. 請求項10に記載の方法において、
    前記第1のスコアリングコンピューティング装置と前記第2のスコアリングコンピューティング装置とによって、受信されたそれぞれのオーソリゼーションリクエストメッセージについてオーソリゼーションレスポンスメッセージを生成するステップと、
    前記オーソリゼーションリクエストメッセージに基づいて、対応するカード保有者プロファイルを更新するステップと、
    前記更新されたカード保有者プロファイルを、前記第1のデータベース及び前記第2のデータベースに格納するステップと、
    を更に含む方法。
  15. 請求項10に記載の方法において、前記第1のデータベース又は前記第2のデータベース内にプロファイル更新リクエストメッセージを格納すること無く、当該プロファイル更新リクエストメッセージに応じてカード保有者プロファイルを更新するステップを更に含む、方法。
  16. 請求項10に記載の方法において、
    前記第1のスコアリングコンピューティング装置と前記第2のスコアリングコンピューティング装置とにおいてカード保有者統計と非金融データとを受信するステップと、
    前記受信されたカード保有者統計と非金融データとを用いてカード保有者プロファイルを更新するステップとを更に含む方法。
  17. 請求項10に記載の方法において、
    前記第1のデータベースに格納された前記第1のルールセットが、前記第2のデータベースに格納された前記第2のルールセットと一致しないと判定するステップと、
    前記第1のルールを前記第2のルールと同期するステップとを更に含む方法。
  18. 請求項10に記載の方法において、前記第1のデータベースと前記第2のデータベースとの間で所定の時間間隔でデータを複製するステップを更に含む、方法。
  19. コンピュータ実行可能な命令を含むコンピュータ読取り可能な記憶媒体において、
    支払ネットワークと通信するメッセージプロセッサコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第1のスコアリングコンピューティング装置と、前記メッセージプロセッサコンピューティング装置に接続された第2のスコアリングコンピューティング装置とを含む共処理詐欺リスクスコアリングシステムの1以上のプロセッサによって実行されると、前記詐欺リスクスコアリングシステムに、
    第1の支払トランザクションについての第1のオーソリゼーションリクエストメッセージを受信するステップと、
    前記第1のオーソリゼーションリクエストメッセージが、奇数の銀行識別番号を含む第1のカード保有者アカウント番号を含むと判定するステップと、
    前記第1のオーソリゼーションリクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信し、第1のデータベースによって格納された第1のルールセットと前記第1のカード保有者アカウントに関連付けられた第1のプロファイルとに基づいて、前記第1のオーソリゼーションリクエストメッセージについて第1の詐欺リスクスコアを生成するステップと、
    第2の支払トランザクションについての第2のオーソリゼーションリクエストメッセージを受信するステップと、
    前記第2のオーソリゼーションリクエストメッセージが、偶数の銀行識別番号を含む第2のカード保有者アカウント番号を含むと判定するステップと、
    前記第2のオーソリゼーションリクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信し、第2のデータベースによって格納された第2のルールセットと前記第2のカード保有者アカウントに関連付けられた第2のプロファイルとに基づいて、前記第2のオーソリゼーションリクエストメッセージについて第2の詐欺リスクスコアを生成するステップと、
    を実行させる記憶媒体。
  20. 請求項19に記載のコンピュータ読取り可能な記憶媒体であって、コンピュータ読取り可能な命令は更に前記詐欺リスクスコアリングシステムに、
    前記第1のスコアリングコンピューティング装置によって第1のプロファイル更新リクエストメッセージを生成し、前記第1のカード保有者アカウントに関連付けられた前記第1のプロファイルを更新するステップと、
    前記第1のプロファイル更新リクエストメッセージを前記第2のスコアリングコンピューティング装置へ送信するステップと、
    前記第2のスコアリングコンピューティング装置によって第2のプロファイル更新リクエストメッセージを生成し、前記第2のカード保有者アカウントに関連付けられた前記第2のプロファイルを更新するステップと、
    前記プロファイル更新リクエストメッセージを前記第1のスコアリングコンピューティング装置へ送信するステップと、
    を実行させる、記憶媒体。
JP2018500666A 2015-07-10 2016-07-08 冗長性のための電気信号の共処理 Active JP6480636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/796,244 2015-07-10
US14/796,244 US10210520B2 (en) 2015-07-10 2015-07-10 Co-processing electronic signals for redundancy
PCT/US2016/041515 WO2017011307A1 (en) 2015-07-10 2016-07-08 Co-processing electronic signals for redundancy

Publications (2)

Publication Number Publication Date
JP2018520440A true JP2018520440A (ja) 2018-07-26
JP6480636B2 JP6480636B2 (ja) 2019-03-13

Family

ID=57731235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500666A Active JP6480636B2 (ja) 2015-07-10 2016-07-08 冗長性のための電気信号の共処理

Country Status (8)

Country Link
US (2) US10210520B2 (ja)
EP (1) EP3320507A4 (ja)
JP (1) JP6480636B2 (ja)
KR (1) KR102016586B1 (ja)
CN (1) CN107851256B (ja)
AU (1) AU2016291556A1 (ja)
NZ (1) NZ738181A (ja)
WO (1) WO2017011307A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3531359A1 (en) * 2018-02-27 2019-08-28 Mastercard International Incorporated Implementing fraud controls on a hybrid network
WO2020072068A1 (en) * 2018-10-05 2020-04-09 Visa International Service Association System, method, and apparatus for multi-staged risk scoring

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6254000B1 (en) * 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
WO2002069561A2 (en) * 2001-02-27 2002-09-06 Visa International Service Association Distributed quantum encrypted pattern generation and scoring
JP2002541601A (ja) * 1999-04-13 2002-12-03 オービス・パテンツ・リミテッド 個人対個人、個人対会社、会社対個人、及び会社対会社の金融トランザクションシステム
US20040133622A1 (en) * 2002-10-10 2004-07-08 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US20070214085A1 (en) * 2001-09-07 2007-09-13 First Data Corporation System and method for detecting fraudulent calls
US8386377B1 (en) * 2003-05-12 2013-02-26 Id Analytics, Inc. System and method for credit scoring using an identity network connectivity

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5768354A (en) 1995-02-02 1998-06-16 Mci Communications Corporation Fraud evaluation and reporting system and method thereof
US5805686A (en) 1995-12-22 1998-09-08 Mci Corporation Telephone fraud detection system
CA2426168A1 (en) 2000-11-02 2002-05-10 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7562814B1 (en) 2003-05-12 2009-07-21 Id Analytics, Inc. System and method for identity-based fraud detection through graph anomaly detection
JP4383216B2 (ja) 2004-03-24 2009-12-16 富士通株式会社 通信端末
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
US7908264B2 (en) 2006-05-02 2011-03-15 Mypoints.Com Inc. Method for providing the appearance of a single data repository for queries initiated in a system incorporating distributed member server groups
US7657626B1 (en) 2006-09-19 2010-02-02 Enquisite, Inc. Click fraud detection
US7940899B2 (en) 2006-10-06 2011-05-10 Pricewaterhousecoopers Llp Fraud detection, risk analysis and compliance assessment
US8554622B2 (en) 2006-12-18 2013-10-08 Yahoo! Inc. Evaluating performance of binary classification systems
US8666841B1 (en) 2007-10-09 2014-03-04 Convergys Information Management Group, Inc. Fraud detection engine and method of using the same
US20090106151A1 (en) * 2007-10-17 2009-04-23 Mark Allen Nelsen Fraud prevention based on risk assessment rule
US20090228340A1 (en) * 2008-03-07 2009-09-10 Mypoints.Com Inc. System and Method for Electronic Feedback for Transaction Triggers
BRPI0917347A2 (pt) * 2008-08-26 2015-11-17 Adaptive Payments Inc método e sistema de autenticar uma transação de pagamento.
US20100077152A1 (en) * 2008-09-24 2010-03-25 Yahoo! Inc. Primary-secondary caching scheme to ensure robust processing transition during migration and/or failover
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8126791B2 (en) * 2008-11-14 2012-02-28 Mastercard International Incorporated Methods and systems for providing a decision making platform
US10346844B2 (en) * 2008-11-14 2019-07-09 Mastercard International Incorporated Methods and systems for providing a decision making platform
KR101335101B1 (ko) 2009-03-19 2013-12-03 가부시키가이샤 무라쿠모 데이터의 복제 관리 방법 및 시스템
US20110004498A1 (en) 2009-07-01 2011-01-06 International Business Machines Corporation Method and System for Identification By A Cardholder of Credit Card Fraud
US10089683B2 (en) * 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US20120047583A1 (en) 2010-08-20 2012-02-23 Nyemahame Nsirim L Cable fraud detection system
US9225701B2 (en) * 2011-04-18 2015-12-29 Intelmate Llc Secure communication systems and methods
US8666588B2 (en) 2011-05-27 2014-03-04 Systech International, Llc Fraud detection in an OBD inspection system
US8738529B2 (en) * 2011-07-15 2014-05-27 Wal-Mart Stores, Inc. Multi-channel data driven, real-time fraud determination system for electronic payment cards
US20140089192A1 (en) 2012-06-25 2014-03-27 Benjamin Scott Boding Second level processing system and method
US20150012430A1 (en) 2013-07-03 2015-01-08 Mastercard International Incorporated Systems and methods for risk based decisioning service incorporating payment card transactions and application events
US11367073B2 (en) * 2013-07-03 2022-06-21 Capital One Services, Llc System and method for fraud control
US10460322B2 (en) 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
CN103685307B (zh) * 2013-12-25 2017-08-11 北京奇虎科技有限公司 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6254000B1 (en) * 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
JP2002541601A (ja) * 1999-04-13 2002-12-03 オービス・パテンツ・リミテッド 個人対個人、個人対会社、会社対個人、及び会社対会社の金融トランザクションシステム
WO2002069561A2 (en) * 2001-02-27 2002-09-06 Visa International Service Association Distributed quantum encrypted pattern generation and scoring
US20070214085A1 (en) * 2001-09-07 2007-09-13 First Data Corporation System and method for detecting fraudulent calls
US20040133622A1 (en) * 2002-10-10 2004-07-08 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US8386377B1 (en) * 2003-05-12 2013-02-26 Id Analytics, Inc. System and method for credit scoring using an identity network connectivity

Also Published As

Publication number Publication date
AU2016291556A1 (en) 2018-01-04
CN107851256A (zh) 2018-03-27
CN107851256B (zh) 2022-06-28
EP3320507A4 (en) 2019-02-27
US10210520B2 (en) 2019-02-19
KR102016586B1 (ko) 2019-08-30
US20190156344A1 (en) 2019-05-23
WO2017011307A1 (en) 2017-01-19
US20170011403A1 (en) 2017-01-12
KR20180016530A (ko) 2018-02-14
US11373188B2 (en) 2022-06-28
JP6480636B2 (ja) 2019-03-13
NZ738181A (en) 2019-05-31
EP3320507A1 (en) 2018-05-16

Similar Documents

Publication Publication Date Title
US9547864B2 (en) Methods and systems for updating expiry information of an account
US20180018668A1 (en) Systems and methods for updating payment card expiration information
CN108369671B (zh) 用于更新存储的持卡人账户数据的系统和方法
US11062309B2 (en) Systems and methods for processing off-network transaction messages
US20150242825A1 (en) Generation, storage, and validation of encrypted electronic currency
AU2014321503A1 (en) Methods and systems for screening electronic money transfer transactions
US20200027086A1 (en) Rules engine for applying rules from a reviewing network to signals from an originating network
EP3959678A1 (en) Real-time transaction and receipt processing systems
CA2977503A1 (en) Transmitting disbursements from a commercial financial account
US11853579B2 (en) Systems and methods for providing customer service functionality during portfolio migration downtime
CN116245523A (zh) 用于从数字钱包认证中收集设备数据的系统和方法
US11373188B2 (en) Co-processing electronic signals for redundancy
US10339529B2 (en) Rules engine for applying rules from a reviewing network to signals from an originating network
WO2017189815A1 (en) System for mapping a temporary account identifier to a compromised account identifier
WO2014043227A1 (en) Methods and systems for creating a transaction lifecycle for a payment card transaction
US20200184475A1 (en) Data aggregation services for payment cards
US20230316168A1 (en) Augmented reality device for performing concurrent multitudinous resource interactions
EP4358000A1 (en) Digital currency-based payment method, platform, terminal, and payment system
US20230259533A1 (en) Resource distribution instruments comprising logical digital resource components linked with processing of distribution requests
US10134020B2 (en) Adding supplemental data to data signals to enhance location determination
US20150120584A1 (en) Method and system for validating rent data for a real property location
US10743149B2 (en) Systems and methods for checkout line utility payments
WO2021247638A1 (en) Systems and methods for facilitating network messaging
WO2017095621A1 (en) Translating data signals between a frontend interface and a backend service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190207

R150 Certificate of patent or registration of utility model

Ref document number: 6480636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250